基于 HTTPS 对外提供 API,十万个为什么,求 web 安全高手指教

2020-01-15 22:05:23 +08:00
 phx13ye
对接过各种第三方,他们的 HTTPS 接口有时会要求
1 对数据计算签名,有 https 还有必要吗?
2 每次请求带上时间戳和 nonce,这个应该是防重放?
3 OAuth2 那一套 token 机制
4 稀奇古怪的数据加解密方式,主要是银行和支付公司

搞得我每次调试时都很郁闷

HTTPS 不是已经很完善了吗,上面四种哪些是瞎搞呢,应该做设计怎么做既可以简单实现,方便自己和他人调试,又足够安全呢?
4757 次点击
所在节点    程序员
24 条回复
Maboroshii
2020-01-15 22:11:31 +08:00
1 https 是加密,是让第三方看不见原文。签名是保证数据来源可靠。
2 时间戳可以认为是防重放,nonce 更多的是保证签名不一致,防止签名被简单破解。
3 token 是验证身份
4 是更多一层的数据保护。
yankebupt
2020-01-15 22:19:27 +08:00
据说有限量的测试专用 api,可以找他们要,测试专用的,除了限量很低什么防范措施都没有那种
比如语音音箱 *滴平台 就这样……
blless
2020-01-15 22:25:09 +08:00
1、签名是防篡改,签名算法不可逆,中间人想要篡改信息需要签名算法跟盐
2、时间戳跟 nonce 除了防重放本身也可以加强签名
3、4 就是 1 楼说的
phx13ye
2020-01-15 22:26:07 +08:00
@yankebupt 倒也不算是为了绕过验证,只是明明已经用了 https 并且有一些还要设置 ip 白名单才能请求,我在想哪些步骤是没必要做的
jugelizi
2020-01-15 22:28:29 +08:00
所以你真的研究了 https ?
also24
2020-01-15 22:33:39 +08:00
单向的 https 只能保证你请求的银行真的是银行,但银行无法确定你是你。

加了 token 才能让银行知道你是你,但是银行不知道你带的东西是你自己带的,还是别人塞进你包里的。

加上 nonce 和签名,才能让银行知道这些东西全都是你带的,别人没有夹带,但是银行不知道这个你,是否是用 1 年前的你克隆出来的。

加上时间戳,银行才能确定面前的你确实是当前时间点真实存在你,东西也是你带的东西。

最后,稀奇古怪的加密又是什么呢?
答:你带的东西是一个保险箱~
leloext
2020-01-15 22:37:52 +08:00
仅说下看法。
https 仅仅是防止了第三方对信息的截取(除去中间人攻击),业务逻辑还应该在服务端验证,客户端返回的信息都不可信,需要各种验证,这个验证并不是 https 能保证的。
also24
2020-01-15 22:41:02 +08:00
@leloext #7
https 是有双向认证机制的,可以保证双向通信可信,只是大家一般都没在用而已
blless
2020-01-15 22:48:58 +08:00
1、签名是防篡改,签名算法不可逆,中间人想要篡改信息需要签名算法跟盐
2、时间戳跟 nonce 除了防重放本身也可以加强签名
3、4 就是 1 楼说的
leloext
2020-01-15 22:49:04 +08:00
@also24 有一说一,我真还没用过双向认证,我做的业务来说都是在 http 上面包一层 tls,确保传输的安全性,后端的各种验证一个都少不了。
blless
2020-01-15 22:50:02 +08:00
……点进来怎么又发了一遍
Xbluer
2020-01-15 22:58:04 +08:00
4、稀奇古怪的加解密方式,指的是国密算法?当然也可能是不专业的 Base64“加密"。
eminemcola
2020-01-15 23:05:04 +08:00
@blless #11 一次成功的重放(狗头
phx13ye
2020-01-15 23:10:21 +08:00
@also24

所以一个都不能少吗?😂

加解密,大概是这样他们把需要处理的内容数据用私钥加密,放在 body 某个地方,比如 xml 的一个字段,然后我用公钥解出来。我响应内容也是这样,公钥加密后发出去
phx13ye
2020-01-15 23:14:35 +08:00
@Xbluer 什么叫国密,一般是非对称或者 hmac sha 之类的哈,我应该没混淆加密,哈希,编码之类的概念😂
also24
2020-01-15 23:17:07 +08:00
@phx13ye #14
看你要的是 『尽可能安全』,还是 『尽可能省事』。
鉴权认证、防监听、防篡改、防重放 都是事实需求啊。


另外我倒数第二句不是疑问句,是设问句,答案就在最后一行啊。

从实际角度来说,这样做也确实存在一定的意义,因为 https 的流量卸载很有可能在负载均衡那一步就进行了,如果没有这个二次加密,那么数据在负载均衡那一步就是 『裸』的了,而多了这一层加密,可以让数据在到达业务代码部分时才被解谜。
Xbluer
2020-01-15 23:21:03 +08:00
Kontinue
2020-01-16 08:18:56 +08:00
之前博客中的总结。
-------
这边还想提一下 HTTPS。之前看到一则知乎上的提问:[使用了 https 后,还有必要对数据进行签名来确保数据没有被篡改吗?]( https://www.zhihu.com/question/52392988)

总结一下就是:

API 签名保证的是应用的数据安全和防篡改,并且可以作为业务的参数校验和处理重放攻击。

HTTPS 保证的是运输层的加密传输,但是无法防御重放攻击。

换句话说,HTTPS 保证通过中间人攻击抓到的报文是密文,无法或者说很难破解。但仍然可以将报文重发,形成 DDOS。同时,如果不签名,只用 HTTP 简单认证,通过抓包,直接可以获取到 Authorization,就可以随意发起请求了。因此最安全的方法就是结合 HTTPS 和 API 签名。
SmiteChow
2020-01-16 09:23:13 +08:00
#6 通俗易懂 赞
LeeSeoung
2020-01-16 11:10:28 +08:00
简单来说,这些措施都是有必要的,但也只是增大破解难度而已,不能 100%防御。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/638264

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX