对于api安全性的思考

  目前的情况下api被很多地方应用,随之而来的是api的安全性问题。

  我所认识到的安全性问题有以下几个方面:
  1、DDoS(拒绝服务攻击),接口被恶意调用,使真实的用户无法享受到正常畅通的服务。
      这个比较单纯,也比较容易处理,通过IP限制来做,并且辅以一些硬件设备应该就没问题了,同时服务器供应商也可以提供相应的服务。

  2、传输过程中数据被截获,http数据包是可以被截获到的,这一点我们无法防止,能做的只有使被截获到的数据对截获者来说无意义。
      这个问题要分成两种情况来说明,第一种情况,api站点采用了https,那么在网络中传输的数据就是被加密过的数据,这种数据截获者很难把他解密出来,所以可以保证数据的安全性。第二情况,api站点没有采用https,而是使用的普通的http,如果不加任何处理其实传输的数据是在裸奔,当然有些数据就是给截获者截获到也没有什么影响,但对于敏感的信息我们还是要想办法来处理下的,要么协商一种相同的加密方法,这样起到加密作用。另外请求时使用token不直接传以明文密码暴露的机会,同时最好是在传输前就把信息MD5一下,这样对用户的在网站上的安全性是有好处的。总的来说不使用https的传输是不安全的,有意义的敏感信息有可能会被截获到,建议在登录相关的接口有条件时一定使用https,如果使用http登录也一定要处理一下敏感信息,比如这样MD5(变形(MD5(原文))),这样即使被截获也可以保证截获人不能得到原文,也就保证了用户在其他网站上帐号的安全。

  3、伪造请求,在上一种情况的基础上,截获者可以利用截获到的数据发起伪造的请求,当然https不会有这个问题。
      解决这个问题的一个方法是,让请求成为一次性的或者说只能在短时间内有效,可以在参数中再加入一个签名(sign),签名是由时间戳加参数MD5构成的,这样可以在服务端验证其有效性与时效性,这个方法在他人不知道签名生成规则时是有效的。但是如果程序被反编译就可以比较容易的知道生成规则。更靠谱一点的话就在生成sign时增加key值(不过这对app并不是太适用,因为如果key改变就要更新app),不过这样还是躲不过反编译,于是防止反编译也是重要的一环了。另外的一个途径是保证数据确实是从真实的客户端发出来的,这个就要从token上想办法了,例如对比IP,但这种途径显得比较苍白无力同时有局限性(如第一次登录,同时IP在实际情况下发生变化也不应该被认为不合法)。还有可以在重要的操作时应用二次授权,这样可以降低风险。

附:

1、 传输中加上签名sign不是为了防止被截获,而是为了防止被篡改或发出伪造请求。

2、 数字签名是对所传输数据的散列后的摘要使用私钥加密得到的结果,
  数字签名使得接收方可以确认信息是可靠的,因为只有指定私钥加密的内容接收方才可以解密出来。
  对于指定的MD5结果,可以有方法找到多个文本与之对应。即单次单纯的MD5是不够安全的,可以通过MD5(变形(MD5(原文)))来解决这个问题。
3、 数字证书是由权威机构用自己的私钥加密服用提供方的公钥并搭载其他相关信息组成的。

4、 使用token是为了唯一标识用户,应该在数据库中维护这些数据,它应有的关联属性(用户ID、IP、到期时间、是否有效)

时间: 2024-08-10 23:30:11

对于api安全性的思考的相关文章

App开放接口api安全性—Token签名sign的设计与实现

前言 在app开放接口api的设计中,避免不了的就是安全性问题,因为大多数接口涉及到用户的个人信息以及一些敏感的数据,所以对这些 接口需要进行身份的认证,那么这就需要用户提供一些信息,比如用户名密码等,但是为了安全起见让用户暴露的明文密码次数越少越好,我们一般在web项目 中,大多数采用保存的session中,然后在存一份到cookie中,来保持用户的回话有效性.但是在app提供的开放接口中,后端服务器在用户登录后 如何去验证和维护用户的登陆有效性呢,以下是参考项目中设计的解决方案,其原理和大多

关于BroadCastReceiver安全性的思考

尊重原创:http://blog.csdn.net/yuanzeyao/article/details/38948863 BroadCastReceiver是Android 四大组件之一,应用非常广泛,也非常简单,但是我们平时在使用的过程中忽略了一个安全问题.别人很容易通过反编译获取到我们应用中的广播,然后频繁的向你的App中发送广播,这个当然是我们不想看到的现象,那么如何避免应用中注册的广播响应其他应用发送的广播呢?在解决这个问题之前,我们先来了解一下如何发送一个广播. 在Android中发送

如何设计好的RESTful API之安全性

原文:http://blog.csdn.net/ywk253100/article/details/25654101 导读:安全是恒久的话题,对于基于WSDL和SOAP的Web Service,我们有WS-Security这样的安全规范来指导实现认证.授权.身份管理等安全需求.如何保证RESTful API的安全性呢. 关键词:RESTful API API安全性 前面讲了好的RESTful API具有的一些特征,本文会继续探讨RESTful API的安全性问题. InfoQ:安全是恒久的话题,

编程架构思考

架构,作为程序员是必须的,好的架构提供代码重用的可能性(因为模块化/对象化,而且模块/对象间松散耦合),提供灵活的扩展性(方便加入其他模块和功能),代码维护性和可读性好 . 人类的认识总是连续性上升的,不会飞跃,所以随着时间推移,架构技术也在更新,所以你需要关心一些新的架构技术.新的通信技术.新的框架.例如ROS机器人系统第一代使用master方式,ROS2使用新的DDS技术方式. 其实很多技术的相似的,思想是相似的,你需要自己提炼一下,理解好,实际操作实践一下,从而提高自己水平. <设计模式>

细说REST API安全之访问授权

访问授权包含2个方面:(1)访问某个资源时必须携带用户身份信息,如:用户登录时返回用户access_token,访问资源时携带该参数.(2)检查用户是否具备访问当前资源(url或数据)的权限:访问资源时检查用户权限. 在REST架构中,access_token被定义为用户身份标识,用于对资源访问授权,只允许系统合法用户访问资源.具体来说: - 必须在每次访问时都携带access_token参数,参数位置可以位于HTTP消息头(HTTP Basic Authentication),也可放在请求参数

OAuth 2和JWT - 如何设计安全的API?

OAuth 2和JWT - 如何设计安全的API? Moakap译,原文 OAuth 2 VS JSON Web Tokens: How to secure an API 本文会详细描述两种通用的保证API安全性的方法:OAuth2和JSON Web Token (JWT) 假设: 你已经或者正在实现API: 你正在考虑选择一个合适的方法保证API的安全性: JWT和OAuth2比较? 要比较JWT和OAuth2?首先要明白一点就是,这两个根本没有可比性,是两个完全不同的东西. JWT是一种认证

android中非阻塞socket通信

1.什么是同步与异步,阻塞与非阻塞 首先我们要明白搞明白:同步就等于阻塞?异步就等于非阻塞?这是不对的,同步不等于阻 塞,而异步也不等于非阻塞. 1)那什么是同步编程? 什么是同步,就是在发出一个功能调用时,在没有得到结果之前,该调用就不返回.根据这个定义,android中绝大多数函数都是同步调用.但是一般而言,我们在谈论同步.异步的时候,特指那些需要其他部件协作或者需要一定时间完成的任务.在android中,由于主线程(UI线程的不安全性),我们经常会用到handler的SendMessage

android中非堵塞socket通信

1.什么是同步与异步,堵塞与非堵塞 首先我们要明确搞明确:同步就等于堵塞?异步就等于非堵塞?这是不正确的,同步不等于阻 塞.而异步也不等于非堵塞. 1)那什么是同步编程? 什么是同步,就是在发出一个功能调用时.在没有得到结果之前,该调用就不返回.依据这个定义.android中绝大多数函数都是同步调用.可是一般而言.我们在谈论同步.异步的时候,特指那些须要其它部件协作或者须要一定时间完毕的任务.在android中,因为主线程(UI线程的不安全性),我们常常会用到handler的SendMessag

webview跨域问题解决方案

hi,all 本邮件分六部分:目的.意义.步骤.具体实现及测试办法,调研结论(3点),额外思考 一.调研目的 浏览器的同源策略阻止了跨域访问,本次调研目的就是为了解决这个问题,让客户端可跨域访问其他网站 二.意义: 1.跨域问题的解决,扩展了客户端解决缓存问题的思路,可达到完全控制缓存.较好的利用缓存的目的,从而可利用缓存达到提高H5页面的加载速度的目的 . 2.为客户端自行调试提供了方便. 三.调研步骤: 1.把html+js+css+资源文件放到本地. 2.webview加载html+js+