接口鉴权 - 学习/实践

1.应用场景

为了保证接口调用的安全性,设计实现一个接口调用鉴权功能,只有经过认证之后的系统才能调用我们的接口,没有认证过的系统调用我们的接口会被拒绝.

如: 你正在参与开发一个微服务。

微服务通过 HTTP 协议暴露接口给其他系统调用,说直白点就是,其他系统通过 URL 来调用微服务的接口.

2.学习/操作

1  介绍

见应用场景

补充:

鉴权作为一个跟具体业务无关的功能,我们完全可以把它开发成一个独立的框架,集成到很多业务系统中。

而作为被很多系统复用的通用框架,比起普通的业务代码,我们对框架的代码质量要求要更高.

尽管针对框架、组件、类库等非业务系统的开发,我们一定要有组件化意识、框架意识、抽象意识,开发出来的东西要足够通用,不能局限于单一的某个业务需求,但这并不代表我们就可以脱离具体的应用场景,闷头拍脑袋做需求分析.

先做出来, 然后迭代优化.

2  实现

2.1 第一轮基础分析

对于如何做鉴权这样一个问题,最简单的解决方案就是,通过用户名加密码来做认证。

我们给每个允许访问我们服务的调用方,派发一个应用名(或者叫应用 ID、AppID)和一个对应的密码(或者叫秘钥)。调用方每次进行接口请求的时候,都携带自己的 AppID 和密码。微服务在接收到接口调用请求之后,会解析出 AppID 和密码,跟存储在微服务端的 AppID 和密码进行比对。如果一致,说明认证成功,则允许接口调用请求;否则,就拒绝接口调用请求。

2.2 第二轮分析优化

不过,这样的验证方式,每次都要明文传输密码。密码很容易被截获,是不安全的。

那如果我们借助加密算法(比如 SHA),对密码进行加密之后,再传递到微服务端验证,是不是就可以了呢?

实际上,这样也是不安全的,因为加密之后的密码及 AppID,照样可以被未认证系统(或者说黑客)截获,未认证系统可以携带这个加密之后的密码以及对应的 AppID,伪装成已认证系统来访问我们的接口。这就是典型的“重放攻击”。

提出问题,然后再解决问题,是一个非常好的迭代优化方法。对于刚刚这个问题,我们可以借助 OAuth 的验证思路来解决。调用方将请求接口的 URL 跟 AppID、密码拼接在一起,然后进行加密,生成一个 token。调用方在进行接口请求的的时候,将这个 token 及 AppID,随 URL 一块传递给微服务端。微服务端接收到这些数据之后,根据 AppID 从数据库中取出对应的密码,并通过同样的 token 生成算法,生成另外一个 token。用这个新生成的 token 跟调用方传递过来的 token 对比。如果一致,则允许接口调用请求;否则,就拒绝接口调用请求。

这个方案稍微有点复杂,我画了一张示例图,来帮你理解整个流程。

2.3 第三轮分析优化

不过,这样的设计仍然存在重放攻击的风险,还是不够安全。

每个 URL 拼接上 AppID、密码生成的 token 都是固定的。

未认证系统截获 URL、token 和 AppID 之后,还是可以通过重放攻击的方式,伪装成认证系统,调用这个 URL 对应的接口。

为了解决这个问题,我们可以进一步优化 token 生成算法,引入一个随机变量,让每次接口请求生成的 token 都不一样。

我们可以选择时间戳作为随机变量。原来的 token 是对 URL、AppID、密码三者进行加密生成的,现在我们将 URL、AppID、密码、时间戳四者进行加密来生成 token。

调用方在进行接口请求的时候,将 token、AppID、时间戳,随 URL 一并传递给微服务端。

微服务端在收到这些数据之后,会验证当前时间戳跟传递过来的时间戳,是否在一定的时间窗口内(比如一分钟)。

如果超过一分钟,则判定 token 过期,拒绝接口请求。

如果没有超过一分钟,则说明 token 没有过期,就再通过同样的 token 生成算法,在服务端生成新的 token,与调用方传递过来的 token 比对,看是否一致。

如果一致,则允许接口调用请求;否则,就拒绝接口调用请求。优化之后的认证流程如下图所示。

2.4 第四轮分析优化

不过,你可能会说,这样还是不够安全啊。未认证系统还是可以在这一分钟的 token 失效窗口内,通过截获请求、重放请求,来调用我们的接口啊!

你说得没错。不过,攻与防之间,本来就没有绝对的安全。我们能做的就是,尽量提高攻击的成本。

这个方案虽然还有漏洞,但是实现起来足够简单,而且不会过度影响接口本身的性能(比如响应时间)。所以,权衡安全性、开发成本、对系统性能的影响,这个方案算是比较折中、比较合理的了。

实际上,还有一个细节我们没有考虑到,那就是,如何在微服务端存储每个授权调用方的 AppID 和密码。当然,这个问题并不难。最容易想到的方案就是存储到数据库里,比如 MySQL。不过,开发像鉴权这样的非业务功能,最好不要与具体的第三方系统有过度的耦合。

针对 AppID 和密码的存储,我们最好能灵活地支持各种不同的存储方式,比如 ZooKeeper、本地配置文件、自研配置中心、MySQL、Redis 等。

我们不一定针对每种存储方式都去做代码实现,但起码要留有扩展点,保证系统有足够的灵活性和扩展性,能够在我们切换存储方式的时候,尽可能地减少代码的改动。

2.5 最终确定需求

到此,需求已经足够细化和具体了。

现在,我们按照鉴权的流程,对需求再重新描述一下。

如果你熟悉 UML,也可以用时序图、流程图来描述。

不过,用什么描述不是重点,描述清楚才是最重要的。考虑到在接下来的面向对象设计环节中,我会基于文字版本的需求描述,来进行类、属性、方法、交互等的设计,所以,这里我给出的最终需求描述是文字版本的

1. 调用方进行接口请求的时候,将 URL、AppID、密码、时间戳拼接在一起,通过加密算法[SHA或者MD5]生成 token,并且将 token、AppID、时间戳拼接在 URL 中,一并发送到微服务端。

2. 微服务端在接收到调用方的接口请求之后,从请求中拆解出 token、AppID、时间戳。

3. 微服务端首先检查传递过来的时间戳跟当前时间,是否在 token 失效时间窗口[如一分钟,或者30s]内。如果已经超过失效时间,那就算接口调用鉴权失败,拒绝接口调用请求。

4. 如果 token 验证没有过期失效,微服务端再从自己的存储中,取出 AppID 对应的密码,通过同样的 token 生成算法,生成另外一个 token,与调用方传递过来的 token 进行匹配;如果一致,则鉴权成功,允许接口调用,否则就拒绝接口调用。

这就是我们需求分析的整个思考过程,从最粗糙、最模糊的需求开始,通过“提出问题 - 解决问题”的方式,循序渐进地进行优化,最后得到一个足够清晰、可落地的需求描述.

具体实现编码实现思路参见:  14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?-极客时间  //14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?

重点回顾

今天的内容到此就讲完了。我们一块来总结回顾一下,你需要掌握的一些重点内容。

针对框架、类库、组件等非业务系统的开发,其中一个比较大的难点就是,需求一般都比较抽象、模糊,需要你自己去挖掘,做合理取舍、权衡、假设,把抽象的问题具象化,最终产生清晰的、可落地的需求定义。需求定义是否清晰、合理,直接影响了后续的设计、编码实现是否顺畅。

所以,作为程序员,你一定不要只关心设计与实现,前期的需求分析同等重要。需求分析的过程实际上是一个不断迭代优化的过程。

我们不要试图一下就能给出一个完美的解决方案,而是先给出一个粗糙的、基础的方案,有一个迭代的基础,然后再慢慢优化,这样一个思考过程能让我们摆脱无从下手的窘境。

暂见

13 | 实战二(上):如何对接口鉴权这样一个功能开发做面向对象分析?-极客时间 // 13 | 实战二(上):如何对接口鉴权这样一个功能开发做面向对象分析?

14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?-极客时间  // 14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?

2.6 测试[含工具] // 20200710

接口安全简单渗透测试说明 - FreeBuf网络安全行业门户  // 接口安全简单渗透测试说明

后续补充

...

3.问题/补充

1. 平常的Web系统基于B/S架构, 并没有用到接口验证[接口鉴权]的操作, 原因?

暂时回答:

上面的文章内容是针对系统之间的接口调用做的接口鉴权.

平时的web应用B/S架构, 则是客户端与服务端一个系统内的接口交互的, 是有些不同的.

针对web应用内的接口交互认证, 通常采用的是基于浏览器的认证(可以认为这个客户端是我们自己, 是被允许的)直接使用Cookie和Session进行认证.

即便是基于客户端[手机app], 小程序, 第三方应用, 本质上也是一样的, 只不过认证的通行证有点不同,  它们是依靠token进行接口验证的.

如果再深入一点, 也会发现不论是系统之间的调用, 还是系统之内(客户端与服务端), 本质上都是一个充当客户端, 一方充当服务端, 一方调用另一方, 所以只要通行证能达到目的, 就可以.

阅读[多读两遍]: API接口签名验证 – 一往直前

2. Token和RBAC的区别

3. 问答参考

http://www.imooc.com/wenda/detail/534538  // API 接口鉴权设计

...

4.参考

13 | 实战二(上):如何对接口鉴权这样一个功能开发做面向对象分析?-极客时间 // 13 | 实战二(上):如何对接口鉴权这样一个功能开发做面向对象分析?

14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?-极客时间  // 14 | 实战二(下):如何利用面向对象设计和编程开发接口鉴权功能?

开放API接口签名验证,让你的接口从此不再裸奔 - 简书  // 开放API接口签名验证,让你的接口从此不再裸奔

接口的token验证 - 努力的九月 - 博客园  // 接口的token验证

https://www.jianshu.com/p/d47da77b6419  // API接口签名验证

https://time.geekbang.org/column/article/224701  // 如何设计一个安全的对外接口?

接口安全简单渗透测试说明 - FreeBuf网络安全行业门户  // 接口安全简单渗透测试说明

后续补充

...

  • 3
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值