有偿问答
面经分享
技术探讨
资料领取
登录
如何保证token的安全
社长
1年前
⋅ 524 阅读
> 来源网络 接口的安全性主要围绕 Token、Timestamp 和 Sign 三个机制展开设计,保证接口的数据不会被篡改和重复调用,下面具体来看: **Token 授权机制** 用户使用用户名密码登录后服务器给客户端返回一个 Token(通常是 UUID),并将 Token-UserId 以键值对的形式存放在缓存服务器中。服务端接收到请求后进行 Token 验证,如果 Token 不存在,说明请求无效。Token 是客户端访问服务端的凭证。 **时间戳超时机制** 用户每次请求都带上当前时间的时间戳 timestamp,服务端接收到 timestamp 后跟当前时间进行比对,如果时间差大于一定时间 (比如 5 分钟),则认为该请求失效。时间戳超时机制是防御 DOS 攻击的有效手段。 **签名机制** 将 Token 和 时间戳 加上其他请求参数再用 MD5 或 SHA-1 算法 (可根据情况加点盐) 加密,加密后的数据就是本次请求的签名 sign,服务端接收到请求后以同样的算法得到签名,并跟当前的签名进行比对,如果不一样,说明参数被更改过,直接返回错误标识。签名机制保证了数据不会被篡改。 **IP 限制** 防止 token 被截取后在别的网络环境发出请求,在服务器通过请求 ip 与这个 ip 必须对上才能解密 **拒绝重复调用 (非必须)** 客户端第一次访问时,将签名 sign 存放到缓存服务器中,超时时间设定为跟时间戳的超时时间一致,二者时间一致可以保证无论在 timestamp 限定时间内还是外 URL 都只能访问一次。如果有人使用同一个 URL 再次访问,如果发现缓存服务器中已经存在了本次签名,则拒绝服务。 如果在缓存中的签名失效的情况下,有人使用同一个 URL 再次访问,则会被时间戳超时机制拦截。这就是为什么要求时间戳的超时时间要设定为跟时间戳的超时时间一致。拒绝重复调用机制确保 URL 被别人截获了也无法使用 (如抓取数据)。 整个流程如下: 1、客户端通过用户名密码登录服务器并获取 Token 2、客户端生成时间戳 timestamp,并将 timestamp 作为其中一个参数 3、客户端将所有的参数,包括 Token 和 timestamp 按照自己的算法进行排序加密得到签名 sign 4、将 token、timestamp 和 sign 作为请求时必须携带的参数加在每个请求的 URL 后边 (http://url/request?token=123×tamp=123&sign=123123123) 5、服务端写一个过滤器对 token、timestamp 和 sign 进行验证,只有在 token 有效、timestamp 未超时、缓存服务器中不存在 sign 三种情况同时满足,本次请求才有效 在以上三中机制的保护下, 如果有人劫持了请求,并对请求中的参数进行了修改,签名就无法通过; 如果有人使用已经劫持的 URL 进行 DOS 攻击,服务器则会因为缓存服务器中已经存在签名或时间戳超时而拒绝服务,所以 DOS 攻击也是不可能的; 如果签名算法和用户名密码都暴露了,那齐天大圣来了估计也不好使吧。。。。 最后说一句,所有的安全措施都用上的话有时候难免太过复杂,在实际项目中需要根据自身情况作出裁剪,比如可以只使用签名机制就可以保证信息不会被篡改,或者定向提供服务的时候只用 Token 机制就可以了。如何裁剪,全看项目实际情况和对接口安全性的要求~
阅读全部
全部评论:
0
条
我有话说:
@
发送
-- 目录 --
关注官方公众号:
Java问答社
接收最新有赏问答推送!
最新发布
1.
SpringBoot 接口数据加解密技巧,so easy!
2.
一个依赖搞定 Spring Boot 反爬虫,防止接口盗刷!
3.
Java8 Stream 极大简化了代码,它是如何实现的?
4.
马上大四了,秋招还是春招好?先找工作还是找实习?
5.
万字详解 Linux 常用指令(值得收藏)
6.
4年工作经验,多线程间的5种通信方式都说不出来,你敢信?
最新评论
部署文档没有了,您能提供下吗
部署文档没有了,能提供下吗
我测你的🐎
源码从哪里获取请问
想学
那篇石墨文档 没有权限查看哇