隨筆-95  評論-31  文章-10  trackbacks-0
          只列舉一種安全性較高的思路且走HTTP

          1: 客戶端登錄,服務端返回api-key和securekey。 ----> api-key一般與用戶id關聯唯一性,同時自定義生成securekey放入緩存中且返回給客戶端(客戶端需保存)
          2: 客戶端發起請求,參數包括:
                1) api-key
                2) 請求參數
                3) 時間戳, 這個參數的目的是防止請求被人攔截模擬再次發送,也即過濾使用相同的連接和參數進行重復請求
                4) 請求參數的sign簽名(就是把參數和參數值,結合securekey、時間戳進行加密且返回全大寫的字符串,實際傳輸中并不傳遞securekey)  -->加密方式需和服務端協商保持一致

                示例: GET請求鏈接:   http://192.168.1.22:8080/v1/info/list?apiKey=api-key&id=2&name=xx&sign=EFSDKJXNDSF&timestamp=15909090213989

           3:服務端接收后:
                1) 根據api-key獲取securekey取得參數;這里可判斷securekey的失效時間,若失效,直接攔截請求提示用戶重新登錄。
                2) 根據時間戳與當前服務端時間比較,可自定義判斷,比如大于2分鐘就判斷是惡意重復請求,直接攔截不進入業務處理,若在2分鐘內,表示可以重復發起相同的請求。
                3) 按照客戶端的請求參數結合securekey、時間戳進行加密(方式與客戶端一致) 。
                4) 然后與sign簽名進行比較,如果一致,表示是安全的用戶請求,如果不一致,表示被攔截那么禁止進入業務。

          時間戳的再次說明:時間戳的目的就是如果被人惡意攔截模擬重復發起請求,比如上面的完整GET請求鏈接,這里被攔截后只能進行惡意的重復請求。因為若修改參數在發送,那么服務端根據參數加密生成的簽名肯定與客戶端簽名不一致,是無法通過認證的,只能利用原有參數重復發送,那么時間戳就能保護系統不被惡意大量的重復攻擊。服務端獲取時間戳可加入判斷規則,與當前系統時間比較,若大于多少分鐘,就判定為重復請求,進行攔截,若小于多少分鐘,那么仍然可以請求。


          完!


          posted on 2018-01-19 16:04 朔望魔刃 閱讀(433) 評論(0)  編輯  收藏 所屬分類: java
          主站蜘蛛池模板: 乐山市| 巩留县| 三明市| 崇左市| 武隆县| 黄浦区| 阜平县| 海晏县| 湖南省| 玉屏| 太谷县| 陵川县| 房产| 柳江县| 开江县| 仙桃市| 萝北县| 鄂托克旗| 长治市| 古交市| 平舆县| 九台市| 黔南| 安泽县| 吴川市| 剑河县| 抚松县| 寿光市| 武鸣县| 唐山市| 丰顺县| 基隆市| 海伦市| 西安市| 西吉县| 张掖市| 土默特左旗| 永丰县| 涡阳县| 盘山县| 稷山县|