`
hdxiong
  • 浏览: 378073 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

API接口设计之token、timestamp、sign具体实现

阅读更多
一、token 简介
Token:访问令牌access token, 用于接口中, 用于标识接口调用者的身份、凭证,减少用户名和密码的传输次数。一般情况下客户端(接口调用方)需要先向服务器端申请一个接口调用的账号,服务器会给出一个appId和一个key, key用于参数签名使用,注意key保存到客户端,需要做一些安全处理,防止泄露。

Token的值一般是UUID,服务端生成Token后需要将token做为key,将一些和token关联的信息作为value保存到缓存服务器中(redis),当一个请求过来后,服务器就去缓存服务器中查询这个Token是否存在,存在则调用接口,不存在返回接口错误,一般通过拦截器或者过滤器来实现,Token分为两种:

API Token(接口令牌): 用于访问不需要用户登录的接口,如登录、注册、一些基本数据的获取等。获取接口令牌需要拿appId、timestamp和sign来换,sign=加密(timestamp+key)

USER Token(用户令牌): 用于访问需要用户登录之后的接口,如:获取我的基本信息、保存、修改、删除等操作。获取用户令牌需要拿用户名和密码来换
关于Token的时效性:token可以是一次性的、也可以在一段时间范围内是有效的,具体使用哪种看业务需要。

一般情况下接口最好使用https协议,如果使用http协议,Token机制只是一种减少被黑的可能性,其实只能防君子不能防小人。

一般token、timestamp和sign 三个参数会在接口中会同时作为参数传递,每个参数都有各自的用途。

二、timestamp 简介
timestamp: 时间戳,是客户端调用接口时对应的当前时间戳,时间戳用于防止DoS攻击。当黑客劫持了请求的url去DoS攻击,每次调用接口时接口都会判断服务器当前系统时间和接口中传的的timestamp的差值,如果这个差值超过某个设置的时间(假如5分钟),那么这个请求将被拦截掉,如果在设置的超时时间范围内,是不能阻止DoS攻击的。timestamp机制只能减轻DoS攻击的时间,缩短攻击时间。如果黑客修改了时间戳的值可通过sign签名机制来处理。

DoS

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这
些队列,造成了资源的大量消耗而不能向正常请求提供服务。

Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。

Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。

PingSweep:使用ICMP Echo轮询多个主机。

三、sign 简介
nonce:随机值,是客户端随机生成的值,作为参数传递过来,随机值的目的是增加sign签名的多变性。随机值一般是数字和字母的组合,6位长度,随机值的组成和长度没有固定规则。sign: 一般用于参数签名,防止参数被非法篡改,最常见的是修改金额等重要敏感参数, sign的值一般是将所有非空参数按照升续排序然后+token+key+timestamp+nonce(随机数)拼接在一起,然后使用某种加密算法进行加密,作为接口中的一个参数sign来传递,也可以将sign放到请求头中。接口在网络传输过程中如果被黑客挟持,并修改其中的参数值,然后再继续调用接口,虽然参数的值被修改了,但是因为黑客不知道sign是如何计算出来的,不知道sign都有哪些值构成,不知道以怎样的顺序拼接在一起的,最重要的是不知道签名字符串中的key是什么,所以黑客可以篡改参数的值,但没法修改sign的值,当服务器调用接口前会按照sign的规则重新计算出sign的值然后和接口传递的sign参数的值做比较,如果相等表示参数值没有被篡改,如果不等,表示参数被非法篡改了,就不执行接口了。

四、防止重复提交
对于一些重要的操作需要防止客户端重复提交的(如非幂等性重要操作),具体办法是当请求第一次提交时将sign作为key保存到redis,并设置超时时间,超时时间和Timestamp中设置的差值相同。当同一个请求第二次访问时会先检测redis是否存在该sign,如果存在则证明重复提交了,接口就不再继续调用了。如果sign在缓存服务器中因过期时间到了,而被删除了,此时当这个url再次请求服务器时,因token的过期时间和sign的过期时间一直,sign过期也意味着token过期,那样同样的url再访问服务器会因token错误会被拦截掉,这就是为什么sign和token的过期时间要保持一致的原因。拒绝重复调用机制确保URL被别人截获了也无法使用(如抓取数据)。

对于哪些接口需要防止重复提交可以自定义个注解来标记。

注意:

所有的安全措施都用上的话有时候难免太过复杂,在实际项目中需要根据自身情况作出裁剪,比如可以只使用签名机制就可以保证信息不会被篡改,或者定向提供服务的时候只用Token机制就可以了。如何裁剪,全看项目实际情况和对接口安全性的要求。

五、使用流程
接口调用方(客户端)向接口提供方(服务器)申请接口调用账号,申请成功后,接口提供方会给接口调用方一个appId和一个key参数

客户端携带参数appId、timestamp、sign去调用服务器端的API token,其中sign=加密(appId + timestamp + key)
客户端拿着api_token 去访问不需要登录就能访问的接口
当访问用户需要登录的接口时,客户端跳转到登录页面,通过用户名和密码调用登录接口,登录接口会返回一个usertoken, 客户端拿着usertoken 去访问需要登录才能访问的接口
sign的作用是防止参数被篡改,客户端调用服务端时需要传递sign参数,服务器响应客户端时也可以返回一个sign用于客户度校验返回的值是否被非法篡改了。客户端传的sign和服务器端响应的sign算法可能会不同。

六、名词解释
token:已登陆用户的识别码
    解决的问题:用户调用接口时,不用每次都带上用户名和密码,避免了频繁在网络中传输密码被截获的风险。
    使用场景:用户登录系统时传入用户名和密码,服务器校验成功之后,根据uuid等参数生成token返回给客户端,同时把该token和该用户的对应关系缓存在服务器端。客户端在后续的请求接口中不用每次都传入用户名和密码,只需要传入token即可。服务器会根据token确定客户端的身份。
    注意:token可设置生效时间,token失效之后,客户端重新请求token。

sign:请求参数的签名
    解决问题:避免请求参数被恶意修改。保证了请求数据的一致性。
    使用场景:客户端和服务端约定一个签名生成算法。客户端在请求接口之前调用签名算法,根据参数生成sign值。然后把sign和请求参数一并传给服务器。
    服务器收到到参数和签名之后,根据请求参数,调用签名算法计算出签名,然后比较该签名和客户端传过来的签名是否一致,如果一致,则说明请求参数未被修改过,如果不一致,则说明请求参数被修改过。

nonce:请求中附带的随机数
    解决问题:防止恶意程序重复向服务器重复发送相同的请求。
    使用场景:客服端在向服务器发出请求之前,随机生成nonce参数。服务器在接收到请求之后,取出nonce参数,然后去缓存中查找是否已存在nonce的值。如果存在,则说明该请求已经收到过,则 拒绝本次请求,如果不存在,则说明首次接收到该请求,正常进行处理。

timestamp:客服端发送请求的时间戳(timestamp一般和nonce组合使用)
    解决的问题:防止服务器端缓存nonce数据量过大的问题。当服务器缓存的nonce较多时,每次查找nonce就会耗费大量时间。通过添加请求时间戳,判断请求时间到服务器接收到请求的时间差是否在有效处理时间内(例如5分钟),如果在5分钟之内则进行处理,如果超出五分钟则拒绝该请求。这样,服务器端在缓存nonce的时候,可以设置nonce的缓存时间为5分钟,超出5分钟之后,自动清除掉缓存中的nonce,这样就避免了缓存大量nonce的问题。

使用场景:客服端在发出请求时,附带timestamp,记录下当前的请求时间。服务器接收到请求时,取出timestamp,判断和当前的时间差,如果超出一定的时间(例如5分钟),则放弃该请求。如果在5分钟之内,则取出nonce,去缓存中查找nonce,如果已存在则拒绝掉,如果不存在则正常处理。

分享到:
评论

相关推荐

    API接口设计之token、timestamp、sign

    总的来说,`Token`、`Timestamp`和`Sign`在API接口设计中起着至关重要的作用,它们提供了身份验证、防止重放攻击以及数据完整性的保障。在Spring Boot这样的Java微服务框架下,我们可以便捷地集成这些安全机制,确保...

    高并发场景下如何保证接口幂等性?综合比较了防重令牌(token)、随机字符串(noncestr)、幂等表、防重表、数据库唯一索引

    综上所述,实现接口幂等性需要结合具体场景选择合适的方法。无侵入的解决方案如Token和NonceStr适用于简单场景,而幂等表、防重表和数据库唯一索引等更适用于复杂的业务逻辑。乐观锁在更新操作中提供保护,而分布式...

    API接口设计规范.docx

    API 接口设计规范 API 接口设计规范是一组标准化的规则和约定,旨在规范 API 接口的开发和使用。该规范涵盖了 API 接口的设计、实现、测试和维护等方面,旨在提高 API 接口的质量、可维护性和可扩展性。 API 接口...

    API 接口 设计文档 模板

    本篇文档详细介绍了API接口设计文档模板中的各个组成部分,包括文档基本信息、接口示例的具体内容以及补充的知识点。通过这些知识点的学习,开发者可以更好地理解和掌握API接口的设计原则和技术细节,为后续的实际...

    ASP.NET Core Web API之Token验证

    ASP.NET Core Web API采用Token进行身份验证。 主要技术:ASP.NET Core Web API , JWT , Json web token 包括获取Token,Token验证,生成Token等内容 具体可参考个人文章【ASP.NET Core Web API之Token验证】

    Web-API接口设计经验总结.docx

    Web-API 接口设计经验总结 在 Web-API 接口设计中,我们需要注意到多个重要的方面,以确保我们的接口设计是安全、可靠和高效的。在本文中,我们将总结 Web-API 接口设计的经验,并提供一些实用的建议和解决方案。 ...

    WebApi 使用TOKEN+签名验证

    在Web开发中,API的安全性至关重要,特别是对于公开暴露的WebApi接口,它们通常处理敏感数据和业务逻辑。"WebApi使用TOKEN+签名验证"是一种常见的安全策略,它结合了令牌(Token)验证和签名机制,以确保只有授权的...

    winform调用webapi获取Token授权案例,webapi使用oauth2.0权限控制

    4. **使用Token调用WebAPI**:现在,我们有了访问令牌,可以将其添加到HttpClient的请求头中,以便调用受保护的WebAPI接口。 ```csharp httpClient.DefaultRequestHeaders.Authorization = new ...

    PHP---API 接口设计教程

    PHP API 接口设计教程主要是讲解如何使用 PHP 语言来设计和实现 API 接口,本文将从基本概念到实践应用,全面介绍 API 接口设计的整个过程。 API 接口设计的重要性 API 接口设计是软件开发中非常重要的一步,它能够...

    WebApi安全性 使用TOKEN+签名验证.zip

    WebApi token+签名认证的主要原理是:1....服务器端每次接收到请求就获取对应用户的token和请求参数,服务器端再次计算签名和客户端签名做对比,如果验证通过则正常访问相应的api,验证失败则返回具体的失败信息

    Api接口TOKEN+签名安全.zip

    在API接口设计中,安全是至关重要的一个环节。"Api接口TOKEN+签名安全.zip"这个压缩包文件很显然是为了探讨如何在Web API中实现安全的鉴权和验证机制。在这个场景下,`TOKEN`和`签名`是两个关键概念,它们在保护API...

    java网站连接电子商务、支付宝接口java网站连接电子商务、支付宝接口

    通过RESTful API设计,可以创建清晰、可维护的接口来处理这些请求。例如,当用户在网站上下单时,Java后端会生成一个订单,并将其相关数据(如商品ID、数量、总价等)发送给电子商务平台,同时保存订单状态以供后续...

    asp.net webapi2 基于token令牌的身份验证

    本文将深入探讨ASP.NET WebAPI2如何实现基于Token的令牌身份验证。 首先,我们需要理解Token的身份验证原理。这种机制下,用户登录后,服务器会生成一个唯一的Token,这个Token包含了一些关于用户的信息,经过加密...

    Redis+接口+token+Sign+时间戳 Demo

    在"Redis+接口+token+Sign+时间戳 Demo"的项目中,它扮演了关键角色,帮助优化接口访问效率并确保安全性。 接口是应用程序之间进行通信的桥梁,而在这个Demo中,Redis被用来管理接口的访问控制。例如,通过设置过期...

    API接口安全机制设计.pdf

    在实际的应用中,API网关需要解决一些具体问题,如如何标识黑白名单、签名的具体验证流程、用户ID等信息如何传递给业务实现接口等。 总体来看,这份文件详细介绍了API网关的工作原理、接口安全的需求以及基于Token...

    API接口设计项目说明指导书.docx

    "API接口设计项目说明指导书" 本文档提供了API接口设计项目的指导书,涵盖了项目的编写目标、背景、定义、参考资料、综述、统一输入输出参数、用户接口、优惠券接口等方面的内容。 一、编写目标 本指导书的编写...

    webapi下的token认证和刷新token

    通过ajax分配相应的clientID和Secret及用户名和...测试页面click_me_please_iframe.html包含相应的刷新和认证,同时refresh_token以文件的形式进行存储,方便下次程序直接使用,不必要在产生新的token;开发工具是vs2017

    WebApi_Token

    WEBAPI+TOKEN验证 token+签名认证的主要原理是...服务器端每次接收到请求就获取对应用户的token和请求参数,服务器端再次计算签名和客户端签名做对比,如果验证通过则正常访问相应的api,验证失败则返回具体的失败信息

    ASP.NET WEB API2+Owin+AngularJS实现Token验证

    这个技术组合主要用于实现安全的API访问,特别是通过Token验证来保护敏感数据和操作。让我们深入探讨这些技术的细节。 首先,ASP.NET Web API 2是微软开发的一个用于构建HTTP服务的框架,它非常适合创建RESTful API...

    WebApi Token+ 数字签名认证源码

    WebApi Token+ 数字签名认证源码是一种常见的安全机制,用于保护Web API接口免受未经授权的访问。在本文中,我们将深入探讨这个主题,重点介绍C# WebAPI中使用Token和数字签名认证的关键概念和实现步骤。 首先,让...

Global site tag (gtag.js) - Google Analytics