如何設(shè)計(jì)一個(gè)安全的對(duì)外接口
最近有個(gè)項(xiàng)目需要對(duì)外提供一個(gè)接口,提供公網(wǎng)域名進(jìn)行訪問(wèn),而且接口和交易訂單有關(guān),所以安全性很重要;這里整理了一下常用的一些安全措施以及具體如何去實(shí)現(xiàn)。
一、安全措施
個(gè)人覺(jué)得安全措施大體來(lái)看主要在兩個(gè)方面,一方面就是如何保證數(shù)據(jù)在傳輸過(guò)程中的安全性,另一個(gè)方面是數(shù)據(jù)已經(jīng)到達(dá)服務(wù)器端,服務(wù)器端如何識(shí)別數(shù)據(jù),如何不被攻擊;下面具體看看都有哪些安全措施。
1. 數(shù)據(jù)加密
我們知道數(shù)據(jù)在傳輸過(guò)程中是很容易被抓包的,如果直接傳輸比如通過(guò)http協(xié)議,那么用戶傳輸?shù)臄?shù)據(jù)可以被任何人獲取;所以必須對(duì)數(shù)據(jù)加密,常見(jiàn)的做法對(duì)關(guān)鍵字段加密比如用戶密碼直接通過(guò)md5加密;現(xiàn)在主流的做法是使用https協(xié)議,在http和tcp之間添加一層加密層(SSL層),這一層負(fù)責(zé)數(shù)據(jù)的加密和解密;
2. 數(shù)據(jù)加簽
數(shù)據(jù)加簽就是由發(fā)送者產(chǎn)生一段無(wú)法偽造的一段數(shù)字串,來(lái)保證數(shù)據(jù)在傳輸過(guò)程中不被篡改;你可能會(huì)問(wèn)數(shù)據(jù)如果已經(jīng)通過(guò)https加密了,還有必要進(jìn)行加簽嗎?數(shù)據(jù)在傳輸過(guò)程中經(jīng)過(guò)加密,理論上就算被抓包,也無(wú)法對(duì)數(shù)據(jù)進(jìn)行篡改;但是我們要知道加密的部分其實(shí)只是在外網(wǎng),現(xiàn)在很多服務(wù)在內(nèi)網(wǎng)中都需要經(jīng)過(guò)很多服務(wù)跳轉(zhuǎn),所以這里的加簽可以防止內(nèi)網(wǎng)中數(shù)據(jù)被篡改;
3. 時(shí)間戳機(jī)制
數(shù)據(jù)是很容易被抓包的,但是經(jīng)過(guò)如上的加密,加簽處理,就算拿到數(shù)據(jù)也不能看到真實(shí)的數(shù)據(jù);但是有不法者不關(guān)心真實(shí)的數(shù)據(jù),而是直接拿到抓取的數(shù)據(jù)包進(jìn)行惡意請(qǐng)求;這時(shí)候可以使用時(shí)間戳機(jī)制,在每次請(qǐng)求中加入當(dāng)前的時(shí)間,服務(wù)器端會(huì)拿到當(dāng)前時(shí)間和消息中的時(shí)間相減,看看是否在一個(gè)固定的時(shí)間范圍內(nèi)比如5分鐘內(nèi);這樣惡意請(qǐng)求的數(shù)據(jù)包是無(wú)法更改里面時(shí)間的,所以5分鐘后就視為非法請(qǐng)求了;
4. AppId機(jī)制
大部分網(wǎng)站基本都需要用戶名和密碼才能登錄,并不是誰(shuí)來(lái)能使用我的網(wǎng)站,這其實(shí)也是一種安全機(jī)制;對(duì)應(yīng)的對(duì)外提供的接口其實(shí)也需要這么一種機(jī)制,并不是誰(shuí)都可以調(diào)用,需要使用接口的用戶需要在后臺(tái)開(kāi)通appid,提供給用戶相關(guān)的密鑰;在調(diào)用的接口中需要提供appid+密鑰,服務(wù)器端會(huì)進(jìn)行相關(guān)的驗(yàn)證;
5. 限流機(jī)制
本來(lái)就是真實(shí)的用戶,并且開(kāi)通了appid,但是出現(xiàn)頻繁調(diào)用接口的情況;這種情況需要給相關(guān)appid限流處理,常用的限流算法有令牌桶和漏桶算法;
6. 黑名單機(jī)制
如果此appid進(jìn)行過(guò)很多非法操作,或者說(shuō)專門有一個(gè)中黑系統(tǒng),經(jīng)過(guò)分析之后直接將此appid列入黑名單,所有請(qǐng)求直接返回錯(cuò)誤碼;
7. 數(shù)據(jù)合法性校驗(yàn)
這個(gè)可以說(shuō)是每個(gè)系統(tǒng)都會(huì)有的處理機(jī)制,只有在數(shù)據(jù)是合法的情況下才會(huì)進(jìn)行數(shù)據(jù)處理;每個(gè)系統(tǒng)都有自己的驗(yàn)證規(guī)則,當(dāng)然也可能有一些常規(guī)性的規(guī)則,比如身份證長(zhǎng)度和組成,電話號(hào)碼長(zhǎng)度和組成等等;
二、如何實(shí)現(xiàn)
以上大體介紹了一下常用的一些接口安全措施,當(dāng)然可能還有其他我不知道的方式,希望大家補(bǔ)充,下面看看以上這些方法措施,具體如何實(shí)現(xiàn);
1. 數(shù)據(jù)加密
現(xiàn)在主流的加密方式有對(duì)稱加密和非對(duì)稱加密;
- 對(duì)稱加密:對(duì)稱密鑰在加密和解密的過(guò)程中使用的密鑰是相同的,常見(jiàn)的對(duì)稱加密算法有DES,AES;優(yōu)點(diǎn)是計(jì)算速度快,缺點(diǎn)是在數(shù)據(jù)傳送前,發(fā)送方和接收方必須商定好秘鑰,然后使雙方都能保存好秘鑰,如果一方的秘鑰被泄露,那么加密信息也就不安全了;
- 非對(duì)稱加密:服務(wù)端會(huì)生成一對(duì)密鑰,私鑰存放在服務(wù)器端,公鑰可以發(fā)布給任何人使用;優(yōu)點(diǎn)就是比起對(duì)稱加密更加安全,但是加解密的速度比對(duì)稱加密慢太多了;廣泛使用的是RSA算法;
兩種方式各有優(yōu)缺點(diǎn),而https的實(shí)現(xiàn)方式正好是結(jié)合了兩種加密方式,整合了雙方的優(yōu)點(diǎn),在安全和性能方面都比較好;
對(duì)稱加密和非對(duì)稱加密代碼實(shí)現(xiàn),jdk提供了相關(guān)的工具類可以直接使用,此處不過(guò)多介紹;
關(guān)于https如何配置使用相對(duì)來(lái)說(shuō)復(fù)雜一些,可以參考本人的之前的文章HTTPS分析與實(shí)戰(zhàn)
2. 數(shù)據(jù)加簽
數(shù)據(jù)簽名使用比較多的是md5算法,將需要提交的數(shù)據(jù)通過(guò)某種方式組合和一個(gè)字符串,然后通過(guò)md5生成一段加密字符串,這段加密字符串就是數(shù)據(jù)包的簽名,可以看一個(gè)簡(jiǎn)單的例子:
- str:參數(shù)1={參數(shù)1}&參數(shù)2={參數(shù)2}&……&參數(shù)n={參數(shù)n}$key={用戶密鑰};
- MD5.encrypt(str);
注意最后的用戶密鑰,客戶端和服務(wù)端都有一份,這樣會(huì)更加安全;
3. 時(shí)間戳機(jī)制
解密后的數(shù)據(jù),經(jīng)過(guò)簽名認(rèn)證后,我們拿到數(shù)據(jù)包中的客戶端時(shí)間戳字段,然后用服務(wù)器當(dāng)前時(shí)間去減客戶端時(shí)間,看結(jié)果是否在一個(gè)區(qū)間內(nèi),偽代碼如下:
- long interval=5*60*1000;//超時(shí)時(shí)間
- long clientTime=request.getparameter("clientTime");
- long serverTime=System.currentTimeMillis();
- if(serverTime-clientTime>interval){
- return new Response("超過(guò)處理時(shí)長(zhǎng)")
- }
4. AppId機(jī)制
生成一個(gè)唯一的AppId即可,密鑰使用字母、數(shù)字等特殊字符隨機(jī)生成即可;生成唯一AppId根據(jù)實(shí)際情況看是否需要全局唯一;但是不管是否全局唯一最好讓生成的Id有如下屬性:
- 趨勢(shì)遞增:這樣在保存數(shù)據(jù)庫(kù)的時(shí)候,使用索引性能更好;
- 信息安全:盡量不要連續(xù)的,容易發(fā)現(xiàn)規(guī)律;
關(guān)于全局唯一Id生成的方式常見(jiàn)的有類snowflake方式等;
5. 限流機(jī)制
常用的限流算法包括:令牌桶限流,漏桶限流,計(jì)數(shù)器限流;
(1) 令牌桶限流
令牌桶算法的原理是系統(tǒng)以一定速率向桶中放入令牌,填滿了就丟棄令牌;請(qǐng)求來(lái)時(shí)會(huì)先從桶中取出令牌,如果能取到令牌,則可以繼續(xù)完成請(qǐng)求,否則等待或者拒絕服務(wù);令牌桶允許一定程度突發(fā)流量,只要有令牌就可以處理,支持一次拿多個(gè)令牌;
(2) 漏桶限流
漏桶算法的原理是按照固定常量速率流出請(qǐng)求,流入請(qǐng)求速率任意,當(dāng)請(qǐng)求數(shù)超過(guò)桶的容量時(shí),新的請(qǐng)求等待或者拒絕服務(wù);可以看出漏桶算法可以強(qiáng)制限制數(shù)據(jù)的傳輸速度;
(3)計(jì)數(shù)器限流
計(jì)數(shù)器是一種比較簡(jiǎn)單粗暴的算法,主要用來(lái)限制總并發(fā)數(shù),比如數(shù)據(jù)庫(kù)連接池、線程池、秒殺的并發(fā)數(shù);計(jì)數(shù)器限流只要一定時(shí)間內(nèi)的總請(qǐng)求數(shù)超過(guò)設(shè)定的閥值則進(jìn)行限流;
具體基于以上算法如何實(shí)現(xiàn),Guava提供了RateLimiter工具類基于基于令牌桶算法:
- RateLimiter rateLimiter = RateLimiter.create(5);
以上代碼表示一秒鐘只允許處理五個(gè)并發(fā)請(qǐng)求,以上方式只能用在單應(yīng)用的請(qǐng)求限流,不能進(jìn)行全局限流;這個(gè)時(shí)候就需要分布式限流,可以基于redis+lua來(lái)實(shí)現(xiàn);
6. 黑名單機(jī)制
如何為什么中黑我們這邊不討論,我們可以給每個(gè)用戶設(shè)置一個(gè)狀態(tài)比如包括:初始化狀態(tài),正常狀態(tài),中黑狀態(tài),關(guān)閉狀態(tài)等等;或者我們直接通過(guò)分布式配置中心,直接保存黑名單列表,每次檢查是否在列表中即可;
7. 數(shù)據(jù)合法性校驗(yàn)
合法性校驗(yàn)包括:常規(guī)性校驗(yàn)以及業(yè)務(wù)校驗(yàn);
- 常規(guī)性校驗(yàn):包括簽名校驗(yàn),必填校驗(yàn),長(zhǎng)度校驗(yàn),類型校驗(yàn),格式校驗(yàn)等;
- 業(yè)務(wù)校驗(yàn):根據(jù)實(shí)際業(yè)務(wù)而定,比如訂單金額不能小于0等;
總結(jié)
本文大致列舉了幾種常見(jiàn)的安全措施機(jī)制包括:數(shù)據(jù)加密、數(shù)據(jù)加簽、時(shí)間戳機(jī)制、AppId機(jī)制、限流機(jī)制、黑名單機(jī)制以及數(shù)據(jù)合法性校驗(yàn);當(dāng)然肯定有其他方式,歡迎補(bǔ)充。