- 数据加密,防止报文明文传输
- 数据加签验签
- token授权认证机制
- 时间戳timestamp超时机制
- timestamp+nonce方案防止重放攻击
- 限流机制
- 黑名单机制
- 白名单机制
- 数据脱敏掩码
- 数据参数合法性校验
数据加密,防止报文明文传输
数据在网络传输过程中,很容易被抓包,如果使用http协议,因为数据是明文传输的,用户的数据很容易被获取,所以需要对数据进行加密。加密方式:使用加密算法AES对称加密,RSA非对称加密。日常业务使用https就可以了。
数据加签验签
数据加签验签保证数据在传输过程中不被篡改。
数据加签:使用Hash算法(MD5/SHA-256)把原始请求参数生成报文摘要,然后用私钥对摘要进行加密,就可以得到报文对应的数字签名sign(加签),一般,请求方会把数字签名和报文原文一并发送给接收方。
数据验签:接收方拿到原始报文和签名sign后,使用同一个Hash算法(MD5/SHA-256)从报文中生成摘要A,另外用对方提供的公钥对数字签名进行解密,得到摘要B,对比A和B,就可以知道报文有没有被篡改过。
token授权认证机制
用户在客户端输入用户名和密码,点击登录后,服务器会校验密码成功,会给客户端返回一个唯一值token,并将token以键值对的形式存放在缓存(redis)中,后续客户端对需要授权模块的所有操作都要带上token,服务端接收到请求后,先进行token验证,如果token存在,才表明合法请求。
时间戳timestamp超时机制
数据容易被抓包,假设我们使用https和加签,即使中间人抓到数据报文,也无法看到数据,但有些不法者不关心真实数据,而是直接拿到抓取的数据包,进行恶意请求(DOS攻击)。
引入时间戳超时机制,保证接口安全:用户每次请求都带上当前时间的时间戳timestamp,服务端接收到timestamp后,解密,验签通过后,与服务端当前的时间进行对比,如果时间差大于一定时间,则认为请求无效。
timestamp+nonce方案防止重放攻击
时间戳超时机制存在漏洞,如果时间差内,黑客进行重放攻击,则会无效。此时使用timestamp+nonce方案:nonce指唯一的随即字符串,用来标识每个被签名的请求。我们可以将每次请求的nonce参数存储在一个set集合或者以json格式存储到数据库或者缓存中,每次处理http请求时,首先判断该请求的nonce参数是否存放在集合中,如果存在则认为是非法请求。同时可以引入timestamp进行优化。
限流机制
限制用户访问次数。
黑名单机制
拉黑恶意用户。
白名单机制
指定可以访问的用户。
数据脱敏掩码
数据比如手机号,身份证号登蜜柑信息,进行脱敏掩码。如果是密码还需要加密存储。
数据参数合法性校验
对请求接口的参数进行参数校验。比如身份证长度,手机号长度等。