如何保證token的安全
來源網絡
接口的安全性主要圍繞 Token、Timestamp 和 Sign 三個機制展開設計,保證接口的數據不會被篡改和重復調用,下面具體來看:
Token 授權機制
用戶使用用戶名密碼登錄后服務器給客戶端返回一個 Token(通常是 UUID),并將 Token-UserId 以鍵值對的形式存放在緩存服務器中。服務端接收到請求后進行 Token 驗證,如果 Token 不存在,說明請求無效。Token 是客戶端訪問服務端的憑證。
時間戳超時機制
用戶每次請求都帶上當前時間的時間戳 timestamp,服務端接收到 timestamp 后跟當前時間進行比對,如果時間差大于一定時間 (比如 5 分鐘),則認為該請求失效。時間戳超時機制是防御 DOS 攻擊的有效手段。
簽名機制
將 Token 和 時間戳 加上其他請求參數再用 MD5 或 SHA-1 算法 (可根據情況加點鹽) 加密,加密后的數據就是本次請求的簽名 sign,服務端接收到請求后以同樣的算法得到簽名,并跟當前的簽名進行比對,如果不一樣,說明參數被更改過,直接返回錯誤標識。簽名機制保證了數據不會被篡改。
IP 限制
防止 token 被截取后在別的網絡環(huán)境發(fā)出請求,在服務器通過請求 ip 與這個 ip 必須對上才能解密
拒絕重復調用 (非必須)
客戶端第一次訪問時,將簽名 sign 存放到緩存服務器中,超時時間設定為跟時間戳的超時時間一致,二者時間一致可以保證無論在 timestamp 限定時間內還是外 URL 都只能訪問一次。如果有人使用同一個 URL 再次訪問,如果發(fā)現緩存服務器中已經存在了本次簽名,則拒絕服務。
如果在緩存中的簽名失效的情況下,有人使用同一個 URL 再次訪問,則會被時間戳超時機制攔截。這就是為什么要求時間戳的超時時間要設定為跟時間戳的超時時間一致。拒絕重復調用機制確保 URL 被別人截獲了也無法使用 (如抓取數據)。
整個流程如下:
1、客戶端通過用戶名密碼登錄服務器并獲取 Token
2、客戶端生成時間戳 timestamp,并將 timestamp 作為其中一個參數
3、客戶端將所有的參數,包括 Token 和 timestamp 按照自己的算法進行排序加密得到簽名 sign
4、將 token、timestamp 和 sign 作為請求時必須攜帶的參數加在每個請求的 URL 后邊 (http://url/request?token=123×tamp=123&sign=123123123)
5、服務端寫一個過濾器對 token、timestamp 和 sign 進行驗證,只有在 token 有效、timestamp 未超時、緩存服務器中不存在 sign 三種情況同時滿足,本次請求才有效
在以上三中機制的保護下,
如果有人劫持了請求,并對請求中的參數進行了修改,簽名就無法通過;
如果有人使用已經劫持的 URL 進行 DOS 攻擊,服務器則會因為緩存服務器中已經存在簽名或時間戳超時而拒絕服務,所以 DOS 攻擊也是不可能的;
如果簽名算法和用戶名密碼都暴露了,那齊天大圣來了估計也不好使吧。。。。
最后說一句,所有的安全措施都用上的話有時候難免太過復雜,在實際項目中需要根據自身情況作出裁剪,比如可以只使用簽名機制就可以保證信息不會被篡改,或者定向提供服務的時候只用 Token 機制就可以了。如何裁剪,全看項目實際情況和對接口安全性的要求~
—————END————— 推薦閱讀:
怎么接私貨?這個渠道你100%有用!請收藏!喜歡文章,點個在看
