如何設計一個安全的對外接口


如何設計一個安全的對外接口

如何設計一個安全的對外接口


前言

最近有個項目需要對外提供一個接口,提供公網域名進行訪問,而且接口和交易訂單有關,所以安全性很重要;這裡整理了一下常用的一些安全措施以及具體如何去實現。
安全措施

個人覺得安全措施大體來看主要在兩個方面,一方面就是如何保證數據在傳輸過程中的安全性,另一個方面是數據已經到達服務器端,服務器端如何識別數據,如何不被攻擊;下面具體看看都有哪些安全措施。

1.數據加密

我們知道數據在傳輸過程中是很容易被抓包的,如果直接傳輸比如通過http協議,那麼用戶傳輸的數據可以被任何人獲取;所以必須對數據加密,常見的做法對關鍵字段加密比如用戶密碼直接通過md5加密;現在主流的做法是使用https協議,在http和tcp之間添加一層加密層(SSL層),這一層負責數據的加密和解密;

1.1 實現措施

現在主流的加密方式有對稱加密和非對稱加密:

  • 對稱加密:對稱密鑰在加密和解密的過程中使用的密鑰是相同的,常見的對稱加密算法有DES,AES;優點是計算速度快,缺點是在數據傳送前,發送方和接收方必須商定好秘鑰,然後使雙方都能保存好秘鑰,如果一方的秘鑰被洩露,那麼加密信息也就不安全了;
  • 非對稱加密:服務端會生成一對密鑰,私鑰存放在服務器端,公鑰可以發佈給任何人使用;優點就是比起對稱加密更加安全,但是加解密的速度比對稱加密慢太多了;廣泛使用的是RSA算法;

兩種方式各有優缺點,而https的實現方式正好是結合了兩種加密方式,整合了雙方的優點,在安全和性能方面都比較好;

對稱加密和非對稱加密代碼實現,jdk提供了相關的工具類可以直接使用,此處不過多介紹;

關於https如何配置使用相對來說複雜一些,可以參考本人的之前的文章HTTPS分析與實戰

2.數據加簽

數據加簽就是由發送者產生一段無法偽造的一段數字串,來保證數據在傳輸過程中不被篡改;你可能會問數據如果已經通過https加密了,還有必要進行加強嗎?數據在傳輸過程中經過加密,理論上就算被抓包,也無法對數據進行篡改;但是我們要知道加密的部分其實只是在外網,現在很多服務在內網中都需要經過很多服務跳轉,所以這裡的加簽可以防止內網中數據被篡改;

2.1 實現措施

數據簽名使用比較多的是md5算法,將需要提交的數據通過某種方式組合和一個字符串,然後通過md5生成一段加密字符串,這段加密字符串就是數據包的簽名,可以看一個簡單的例子:

str:參數1={參數1}&參數2={參數2}&……&參數n={參數n}$key={用戶密鑰};
MD5.encrypt(str);

注意最後的用戶密鑰,客戶端和服務端都有一份,這樣會更加安全;

3.時間戳機制

數據是很容易被抓包的,但是經過如上的加密,加簽處理,就算拿到數據也不能看到真實的數據;但是有不法者不關心真實的數據,而是直接拿到抓取的數據包進行惡意請求;這時候可以使用時間戳機制,在每次請求中加入當前的時間,服務器端會拿到當前時間和消息中的時間相減,看看是否在一個固定的時間範圍內比如5分鐘內;這樣惡意請求的數據包是無法更改裡面時間的,所以5分鐘後就視為非法請求了;

3.1 實現措施

解密後的數據,經過簽名認證後,我們拿到數據包中的客戶端時間戳字段,然後用服務器當前時間去減客戶端時間,看結果是否在一個區間內,偽代碼如下:

<code>longinterval=5*60*1000;//超時時間
longclientTime=request.getparameter("clientTime");
longserverTime=System.currentTimeMillis();
if(serverTime-clientTime>interval){
returnnewResponse("超過處理時長")
}
/<code>

4.AppId機制

大部分網站基本都需要用戶名和密碼才能登錄,並不是誰來能使用我的網站,這其實也是一種安全機制;對應的對外提供的接口其實也需要這麼一種機制,並不是誰都可以調用,需要使用接口的用戶需要在後臺開通appid,提供給用戶相關的密鑰;在調用的接口中需要提供appid+密鑰,服務器端會進行相關的驗證;

4.1 實現措施

生成一個唯一的AppId即可,密鑰使用字母、數字等特殊字符隨機生成即可;生成唯一AppId根據實際情況看是否需要全局唯一;但是不管是否全局唯一最好讓生成的Id有如下屬性:

  • 趨勢遞增:這樣在保存數據庫的時候,使用索引性能更好;
  • 信息安全:儘量不要連續的,容易發現規律;

關於全局唯一Id生成的方式常見的有類snowflake方式等;

5.限流機制

本來就是真實的用戶,並且開通了appid,但是出現頻繁調用接口的情況;這種情況需要給相關appid限流處理,常用的限流算法有令牌桶和漏桶算法;

5.1 實現措施

常用的限流算法包括:令牌桶限流,漏桶限流計數器限流**

1.令牌桶限流

令牌桶算法的原理是系統以一定速率向桶中放入令牌,填滿了就丟棄令牌;請求來時會先從桶中取出令牌,如果能取到令牌,則可以繼續完成請求,否則等待或者拒絕服務;令牌桶允許一定程度突發流量,只要有令牌就可以處理,支持一次拿多個令牌;

2.漏桶限流

漏桶算法的原理是按照固定常量速率流出請求,流入請求速率任意,當請求數超過桶的容量時,新的請求等待或者拒絕服務;可以看出漏桶算法可以強制限制數據的傳輸速度;

3.計數器限流

計數器是一種比較簡單粗暴的算法,主要用來限制總併發數,比如數據庫連接池、線程池、秒殺的併發數;計數器限流只要一定時間內的總請求數超過設定的閥值則進行限流;

具體基於以上算法如何實現,Guava提供了RateLimiter工具類基於基於令牌桶算法:

<code>RateLimiterrateLimiter=RateLimiter.create(5);
/<code>

以上代碼表示一秒鐘只允許處理五個併發請求,以上方式只能用在單應用的請求限流,不能進行全侷限流;這個時候就需要分佈式限流,可以基於redis+lua來實現;

6.黑名單機制

如果此appid進行過很多非法操作,或者說專門有一箇中黑系統,經過分析之後直接將此appid列入黑名單,所有請求直接返回錯誤碼;

6.1 實現措施

如何為什麼中黑我們這邊不討論,我們可以給每個用戶設置一個狀態比如包括:初始化狀態,正常狀態,中黑狀態,關閉狀態等等;或者我們直接通過分佈式配置中心,直接保存黑名單列表,每次檢查是否在列表中即可;

7.數據合法性校驗

這個可以說是每個系統都會有的處理機制,只有在數據是合法的情況下才會進行數據處理;每個系統都有自己的驗證規則,當然也可能有一些常規性的規則,比如身份證長度和組成,電話號碼長度和組成等等;

7.1 實現措施

數據合法性校驗

合法性校驗包括:常規性校驗以及業務校驗

  • 常規性校驗:包括簽名校驗,必填校驗,長度校驗,類型校驗,格式校驗等;
  • 業務校驗:根據實際業務而定,比如訂單金額不能小於0等;

8. 總結

本文大致列舉了幾種常見的安全措施機制包括:數據加密、數據加簽、時間戳機制、AppId機制、限流機制、黑名單機制以及數據合法性校驗;當然肯定有其他方式,歡迎補充。

其他

  • MyBatis面試題集錦(精選)
  • Redis面試題集錦(精選)
  • RabbitMQ面試題集錦(精選)(另附思維導圖)

文末

歡迎關注個人微信公眾號:Coder編程
歡迎關注Coder編程公眾號,主要分享數據結構與算法、Java相關知識體系、框架知識及原理、Spring全家桶、微服務項目實戰、DevOps實踐之路、每日一篇互聯網大廠面試或筆試題以及PMP項目管理知識等。更多精彩內容正在路上~
也分享一些雜文~


如何設計一個安全的對外接口


分享到:


相關文章: