确保对外提供的API接口的安全性

分为三个方面:(参考链接https://blog.csdn.net/qq_35524157/article/details/116494536

一、 确保调用者的合法性

二、确保数据传输过程的安全性

三、防篡改

 

一、 针对--调用者身份安全的校验方式:

  1. 高德地图方案:(apiKey + apiSecret)
    1. 提供签发服务,给api使用者提供 apiKey / apiSecret
    2. url携带apiKey, apiSecret 存储在nginx 上,通过nginx添加额外参数
    3. 每次请求接口携带 apiKey, apiSecret通过nginx追加参数
    4. 后端拿到 apiKey apiSecret,校验两者的匹配性

弊端: 以上只能确保访问 api的是合法用户,不能保证数据传输安全性

  1. apiKey + apiSecret 方式二:
    1. 服务端生成 apiKey / apiSecret 提供给客户端
    2. 客户端通过请求服务端时,生成签名 sign, 携带到请求参数中传递给服务端
    3. 服务端拿到签名后,通过约定好的算法规则生成签名,和客户端发送的签名对比

签名生成规则: 优势:签名验证第一可以验证 apiKey和apiSecret 的匹配性。二可以确保请求参数没有被篡改

弊端:apiSecret 保存在客户端代码里,不安全。

解决方案:使用代码混淆,使密钥难以获取。

 

 

二、 针对--数据传输安全性:

  1. RSA双向加密: (前端JS库-jsencrypt.js)

RSA 加密规则:公钥(publicKey)加密、私钥(privateKey)解密。不能逆向,私钥(privateKey) 加密、公钥(publicKey)解密。说白了就是前后端都需要用公钥(publicKey)进行加密,用私钥(privateKey)进行解密

    • 首先定义两对秘钥:秘钥对A、秘钥对B
    • 前端保存 pubKeyA priKeyB, 后端保存 pubKeyB priKeyA
    • 前端使用公钥A(publicA)对数据进行加密,后端通过公钥A(publicKeyA)对应的私钥A(privateKeyA)进行解密
    • 后端使用公钥B(publicKeyB)进行加密,前端通过公钥B(publicKeyB)对应的私钥A(privateKeyA)进行解密。
    • 虽然私钥(privateKeyB)和公钥(publicKeyA)都在前端代码中,但是这两个并不是一对,就算是全部拿到,也无法成功解密
    •  

       

  1. AES 对称加密 + 非对称加密 (参考https://www.zhiu.cn/148178.html)(前端js库:crypto-js, javascript-MD5.js)

为防止请求被阻拦后篡改 body,可在发请求时,将 body 字符串进行一个 md5 加密后在恳求头传输,服务器收到恳求后,解密 body 后再 md5 与恳求头的进行校验,可验证是否请求被篡改

 

三、 防篡改(url 防篡改---微信支付,支付宝支付)

  1. 数据签名,防止请求参数被篡改(参考https://blog.csdn.net/Weixiaohuai/article/details/106420234

 

 

 

总结:

开放API安全性 方案一: 【ak/as(合法用户) + https(传输加密) + 数据签名防篡改(防篡改)】

方案二:【ak/as + RSA双向加密 + 数据签名】

方案三:【ak/as + AES 对称加密 / RSA非对称加密】

posted @ 2022-10-13 16:54  monkey-K  阅读(1352)  评论(0编辑  收藏  举报