当前位置: 首页 > news >正文

基于http请求的一种安全校验认证方案记录

目录

需求简述

设计方案

参考代码

可优化点


需求简述

       日常的开发对接过程中,经常会遇到需要给其他合作伙伴或者其他系统通过接口的方式提供数据,或者有些接口是需要提供通用能力出去的。 从安全的角度考虑,我们往往需要给接口加一些安全校验,不能让接口裸奔,不然任何系统任何人只要网络通就能调用,这就很容易有安全隐患。

       如何做接口的安全校验? 常见的一种方式就是JWT,给调用方分配一个token,调用方调用之前先获取token,调用的时候将token带上,后端校验token是否合法,并做拦截和放通。 但是token通过F12查看请求,或者网络抓包都可以轻松拿到,拿到手,就很容易进行模拟请求,所以这种方案还是不够安全。 

       当然我们也可以通过防火墙的方式,直接限制调用方的IP,这种方式相对简单,但是对于网络环境有要求,并且有实施的复杂度。 

设计方案

       我们在token方案的基础上做一些改造。通过base64编码+不可逆加密以及时间戳校验的方式,增强接口校验的安全性。 

       首先创建一个外部应用表,主要用于存储分配给外部应用的app_code和app_secret,也可以加一些其他字段,比如:备注信息、系统基本信息等。 

       约定所有提供给外部调用的接口,都会先校验请求header中是否带有access_token,并校验access_token的有效性。 

       access_token的生成规则为:base64(app_code|时间戳|app_secret+时间戳))

       服务端会拦截所有外部接口的请求,拿出access_token,进行base64解码,通过|分隔字符串,取出app_code、时间戳、不可逆加密串。 通过app_code到外部应用表查询对应的app_secret,然后根据入参中的时间戳,按照规则生成不可逆的加密串,然后判断加密串是否相等,相等的话就认为请求合法。 

       这里其实还有个细节,那就是这种方案有和前面提到的token方案有什么区别? 如果通过F12或者抓包拿到access_token也同样可以无限制模拟请求了。

       所以,这里我们要对时间戳也加上校验,即一个时间戳有效期只能有一次,拦截器中会记录调用的时间戳,每次请求过来,会先判断时间戳是否已经存在,如果存在,直接判定请求失败,这就能将恶意模拟已请求的拦截住,除非模拟方清晰的知道加密规则以及对应分配给调用方的code和secret信息。

参考代码

       提供一些可参考的代码如下,关于base64以及加密串生成及校验的参考代码如下:

public class InterFaceCheck
{//base64加密public static String base64Encode(String str){return Base64.getEncoder().encodeToString(str.getBytes());}//base64解密public static String base64Decode(String str){byte [] decodeBytes = Base64.getDecoder().decode(str);return new String(decodeBytes);}//md5加密public static String encryptMD5(String str){try {// 创建MD5加密对象MessageDigest md = MessageDigest.getInstance("MD5");// 执行加密操作byte[] messageDigest = md.digest(str.getBytes());// 将字节数组转换为16进制字符串StringBuilder hexString = new StringBuilder();for (byte b : messageDigest) {String hex = Integer.toHexString(0xff & b);if (hex.length() == 1) {hexString.append('0');}hexString.append(hex);}// 返回加密后的字符串return hexString.toString();} catch (Exception e) {throw new RuntimeException(e);}}//生成加密认证,认证规则为:base64(app_code|时间戳|md5(secret+时间戳))public static String getAuth(String appCode,String secret,String timestamp){String secretContent = encryptMD5(secret+timestamp);String authStr = appCode+"|"+timestamp+"|"+secretContent;System.out.println(authStr);return base64Encode(authStr);}//auth检验,样例public static boolean checkAuth(String auth){String authStr = base64Decode(auth);String[] authArr = authStr.split("\\|");if(authArr.length!=3){return false;}String appCode = authArr[0];String timestamp = authArr[1];String secretContent = authArr[2];String secret = "123456"; //实际上这个secret是需要通过appCode去数据库查询得到,并且这里还要将请求出入参进行记录String secretContentNew = encryptMD5(secret+timestamp);if(!secretContent.equals(secretContentNew)){return false;}return true;}public static void main(String[] args){String auth = getAuth("app_code","app_secret","2024-09-10 11:11:00");System.out.println(auth);System.out.println(checkAuth(auth));}

       关于接口认证校验,可以直接使用AOP切面,这个不再赘述了,相关参考代码非常多。

可优化点

       ① 根据app_code查询app_secret可以走缓存,应用启用的时候,将这些信息全部刷入redis,减少不必要的IO操作。

       ② 外部应用配置表可以新增一个IP地址的字段,用于配置调用方的IP白名单,如果开启IP白名单校验了,可以先校验请求方的IP是否在配置的白名单中,如果不在可以直接过滤掉。这种方式也可以实现防火墙的效果,但是对防火墙是松耦合的。

       ③ 时间戳的校验和失效,时间戳写入redis中,设置一个默认失效时间,不然请求过的时间戳随着时间推移会把redis打爆。这里的失效时间可以根据实际情况设计。另外,关于时间戳的校验可以再加一层校验,根据当前时间判断时间戳是否在指定浮动范围内,如果不在,哪怕时间戳没有在已请求过时间戳缓存中,也直接当做非法请求。 这就能避免过期时间戳重复使用的情况,这种优化浮动范围的设置比较关键,主要是要求调用方和后端主机的时钟基本同步,这个浮动范围就是时钟不同步的最大范围。 

       ④ 将所有请求按照指定格式记录日志,可用于问题分析及调用量分析。

       ⑤ 根据业务需要可以加上一些限流策略,避免调用方无节制的调用。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 一个矩阵的行数和列数可能不同,为什么它的行秩和列秩始终相同
  • TCP交互通讯在Windows中的频率
  • MYSQL数据库基础篇——DDL
  • CesiumJS+SuperMap3D.js混用实现天际线分析
  • 求两数最小公倍数、求素数个数、求能被1-n中所有数整除最小的数
  • 无人机之悬停精度篇
  • 学LabVIEW编程,看编程书有些看不懂怎么办?
  • Python中匹配HTML标签时<.*>和<.*?>有什么区别
  • python多线程程序设计 之二
  • Linux文件系统(上)
  • 调整兰德系数-评估聚类效果的指标
  • 408算法题leetcode--第四天
  • gogps 利用广播星历解算卫星位置matlab函数satellite_orbits详细注解版
  • python 自动化测试接口
  • 零基础5分钟上手亚马逊云科技-利用API网关管理API
  • [译] 怎样写一个基础的编译器
  • 【翻译】babel对TC39装饰器草案的实现
  • 【刷算法】从上往下打印二叉树
  • canvas 五子棋游戏
  • CentOS7 安装JDK
  • codis proxy处理流程
  • CSS选择器——伪元素选择器之处理父元素高度及外边距溢出
  • C学习-枚举(九)
  • ES学习笔记(10)--ES6中的函数和数组补漏
  • Median of Two Sorted Arrays
  • React-生命周期杂记
  • SegmentFault 技术周刊 Vol.27 - Git 学习宝典:程序员走江湖必备
  • TiDB 源码阅读系列文章(十)Chunk 和执行框架简介
  • 可能是历史上最全的CC0版权可以免费商用的图片网站
  • 排序算法学习笔记
  • 延迟脚本的方式
  • No resource identifier found for attribute,RxJava之zip操作符
  • 湖北分布式智能数据采集方法有哪些?
  • 昨天1024程序员节,我故意写了个死循环~
  • ​zookeeper集群配置与启动
  • # 执行时间 统计mysql_一文说尽 MySQL 优化原理
  • ######## golang各章节终篇索引 ########
  • (11)MSP430F5529 定时器B
  • (C++17) optional的使用
  • (C语言)逆序输出字符串
  • (delphi11最新学习资料) Object Pascal 学习笔记---第5章第5节(delphi中的指针)
  • (ibm)Java 语言的 XPath API
  • (react踩过的坑)antd 如何同时获取一个select 的value和 label值
  • (附源码)springboot码头作业管理系统 毕业设计 341654
  • (十二)devops持续集成开发——jenkins的全局工具配置之sonar qube环境安装及配置
  • (算法)区间调度问题
  • (续)使用Django搭建一个完整的项目(Centos7+Nginx)
  • (一)【Jmeter】JDK及Jmeter的安装部署及简单配置
  • (一)Neo4j下载安装以及初次使用
  • (原創) 如何安裝Linux版本的Quartus II? (SOC) (Quartus II) (Linux) (RedHat) (VirtualBox)
  • (源码分析)springsecurity认证授权
  • (转)GCC在C语言中内嵌汇编 asm __volatile__
  • .NET “底层”异步编程模式——异步编程模型(Asynchronous Programming Model,APM)...
  • .NET 4.0中使用内存映射文件实现进程通讯
  • .net core Swagger 过滤部分Api