开发中经常用到接口,尤其是在面向服务的soa架构中,数据交互全是用的接口。
几年以前我认为,我写个接口,不向任何人告知我的接口地址,我的接口就是安全的,现在回想真是tooyoung,toosimple。但凡部署在广域网的应用程序,随随便便的好多工具可以根据ip或域名扫描应用程序的所有暴露的接口,进而分析参数,注入程序,分分钟被攻击。
那咋才能保证接口的安全性呢?
a1.假设公共网络(Internet,如:WIFI、非家庭网络、非办公网络等)是不安全的,一切基于HTTP协议的请求/响应(RequestorResponse)都是可以被截获的、篡改、重放(重发)的。
b1.防伪装攻击(案例:在公共网络环境中,第三方有意或恶意的调用我们的接口)
b2.防篡改攻击(案例:在公共网络环境中,请求头/查询字符串/内容在传输过程被修改)
b3.防重放攻击(案例:在公共网络环境中,请求被截获,稍后被重放或多次重放)
可参见:HTTP数据传输安全方案HTTPS(HTTP安全商业标准)
1.轻量级
2.适合于异构系统(跨操作系统、多语言简易实现)
3.易于开发
4.易于测试
5.易于部署
6.满足接口安全需求(满足b1b2b3要求),无过度设计。
设计原则是:使用HTTPS安全协议或传输内容使用非对称加密,目前我们采用的后者。
1.所有写操作接口(增、删、改操作)
2.非公开的读接口(如:涉密/敏感/隐私等信息)
必要的输入参数
参数名
类型
必选
描述
_sign
string
是
一次接口调用的签名值,服务器端“防止伪装请求/防篡改/防重发”识别的重要依据。
_timestamp
Int
2把参数名和参数值连接成字符串,得到拼装字符:a1b2c3_timestamp12345678
3用申请到的appkey连接到接拼装字符串头部和尾部,然后进行32位MD5加密,最后将到得MD5加密摘要转化成大写。
示例:假设appkey=test,md5(testa1b2c3_timestamp12345678test),取得MD5摘要值C5F3EB5D7DC2748AED89E90AF00081E6。
再看一个更具体的SampleCode:
C#实现代码如下(请新建一个C#代码文件SampleCode.cs):
test()方法展示了如何取得该请的签名参数值(_sign=8B0E081689789CF66490E65BB8E1B0E7),现实业务中依据自己的情况,把创建请求的过程封装成公共方法,使得请求url的创建过程对开发人员透明,简化处理。
[下方会提供.Net的SampleCode]
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------