接口数据安全十大方案

  1. 数据加密,防止报文明文传输
  2. 数据加签验签
  3. token授权认证机制
  4. 时间戳timestamp超时机制
  5. timestamp+nonce方案防止重放攻击
  6. 限流机制
  7. 黑名单机制
  8. 白名单机制
  9. 数据脱敏掩码
  10. 数据参数合法性校验

数据加密,防止报文明文传输

数据在网络传输过程中,很容易被抓包,如果使用http协议,因为数据是明文传输的,用户的数据很容易被获取,所以需要对数据进行加密。加密方式:使用加密算法AES对称加密,RSA非对称加密。日常业务使用https就可以了。

数据加签验签

数据加签验签保证数据在传输过程中不被篡改。
数据加签:使用Hash算法(MD5/SHA-256)把原始请求参数生成报文摘要,然后用私钥对摘要进行加密,就可以得到报文对应的数字签名sign(加签),一般,请求方会把数字签名和报文原文一并发送给接收方。
数据验签:接收方拿到原始报文和签名sign后,使用同一个Hash算法(MD5/SHA-256)从报文中生成摘要A,另外用对方提供的公钥对数字签名进行解密,得到摘要B,对比A和B,就可以知道报文有没有被篡改过。

token授权认证机制

用户在客户端输入用户名和密码,点击登录后,服务器会校验密码成功,会给客户端返回一个唯一值token,并将token以键值对的形式存放在缓存(redis)中,后续客户端对需要授权模块的所有操作都要带上token,服务端接收到请求后,先进行token验证,如果token存在,才表明合法请求。

时间戳timestamp超时机制

数据容易被抓包,假设我们使用https和加签,即使中间人抓到数据报文,也无法看到数据,但有些不法者不关心真实数据,而是直接拿到抓取的数据包,进行恶意请求(DOS攻击)。
引入时间戳超时机制,保证接口安全:用户每次请求都带上当前时间的时间戳timestamp,服务端接收到timestamp后,解密,验签通过后,与服务端当前的时间进行对比,如果时间差大于一定时间,则认为请求无效。

timestamp+nonce方案防止重放攻击

时间戳超时机制存在漏洞,如果时间差内,黑客进行重放攻击,则会无效。此时使用timestamp+nonce方案:nonce指唯一的随即字符串,用来标识每个被签名的请求。我们可以将每次请求的nonce参数存储在一个set集合或者以json格式存储到数据库或者缓存中,每次处理http请求时,首先判断该请求的nonce参数是否存放在集合中,如果存在则认为是非法请求。同时可以引入timestamp进行优化。

限流机制

限制用户访问次数。

黑名单机制

拉黑恶意用户。

白名单机制

指定可以访问的用户。

数据脱敏掩码

数据比如手机号,身份证号登蜜柑信息,进行脱敏掩码。如果是密码还需要加密存储。

数据参数合法性校验

对请求接口的参数进行参数校验。比如身份证长度,手机号长度等。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值