本文摘自 WebApi安全性 使用TOKEN+签名验证

首先问大家一个问题,你在写开放的API接口时是如何保证数据的安全性的?先来看看有哪些安全性问题在开放的api接口中,我们通过http Post或者Get方式请求服务器的时候,会面临着许多的安全性问题,例如:

  1. 请求来源(身份)是否合法?
  2. 请求参数被篡改?
  3. 请求的唯一性(不可复制),防止请求被恶意攻击

为了保证数据在通信时的安全性,我们可以采用TOKEN+参数签名的方式来进行相关验证。

比如说我们客户端需要查询产品信息这个操作来进行分析,客户端点击查询按钮==》调用服务器端api进行查询==》服务器端返回查询结果

一、不进行验证的方式

api查询接口:

客户端调用:http://api.XXX.com/getproduct?id=value1

如上,这种方式简单粗暴,在浏览器直接输入"http://api.XXX.com/getproduct?id=value1",即可获取产品列表信息了,但是这样的方式会存在很严重的安全性问题,没有进行任何的验证,大家都可以通过这个方法获取到产品列表,导致产品信息泄露。
那么,如何验证调用者身份呢?如何防止参数被篡改呢?如何保证请求的唯一性? 如何保证请求的唯一性,防止请求被恶意攻击呢?

二、使用TOKEN+签名认证 保证请求安全性

token+签名认证的主要原理是:

1.做一个认证服务,提供一个认证的webapi,用户先访问它获取对应的token

2.用户拿着相应的token以及请求的参数和服务器端提供的签名算法计算出签名后再去访问指定的api

3.服务器端每次接收到请求就获取对应用户的token和请求参数,服务器端再次计算签名和客户端签名做对比,如果验证通过则正常访问相应的api,验证失败则返回具体的失败信息

具体代码如下 :

1.用户请求认证服务GetToken,将TOKEN保存在服务器端缓存中,并返回对应的TOKEN到客户端(该请求不需要进行签名认证)

  1. public HttpResponseMessage GetToken(string staffId)
  2. {
  3. ResultMsg resultMsg = null;
  4. int id = ;
  5.  
  6. //判断参数是否合法
  7. if (string.IsNullOrEmpty(staffId) || (!int.TryParse(staffId, out id)))
  8. {
  9. resultMsg = new ResultMsg();
  10. resultMsg.StatusCode = (int)StatusCodeEnum.ParameterError;
  11. resultMsg.Info = StatusCodeEnum.ParameterError.GetEnumText();
  12. resultMsg.Data = "";
  13. return HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  14. }
  15.  
  16. //插入缓存
  17. Token token =(Token)HttpRuntime.Cache.Get(id.ToString());
  18. if (HttpRuntime.Cache.Get(id.ToString()) == null)
  19. {
  20. token = new Token();
  21. token.StaffId = id;
  22. token.SignToken = Guid.NewGuid();
  23. token.ExpireTime = DateTime.Now.AddDays();
  24. HttpRuntime.Cache.Insert(token.StaffId.ToString(), token, null, token.ExpireTime, TimeSpan.Zero);
  25. }
  26.  
  27. //返回token信息
  28. resultMsg =new ResultMsg();
  29. resultMsg.StatusCode = (int)StatusCodeEnum.Success;
  30. resultMsg.Info = "";
  31. resultMsg.Data = token;
  32.  
  33. return HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  34. }

2.客户端调用服务器端API,需要对请求进行签名认证,签名方式如下

(1) get请求:按照请求参数名称将所有请求参数按照字母先后顺序排序得到:keyvaluekeyvalue...keyvalue  字符串如:将arong=1,mrong=2,crong=3 排序为:arong=1, crong=3,mrong=2  然后将参数名和参数值进行拼接得到参数字符串:arong1crong3mrong2。  

  1. public static Tuple<string,string> GetQueryString(Dictionary<string, string> parames)
  2. {
  3. // 第一步:把字典按Key的字母顺序排序
  4. IDictionary<string, string> sortedParams = new SortedDictionary<string, string>(parames);
  5. IEnumerator<KeyValuePair<string, string>> dem = sortedParams.GetEnumerator();
  6.  
  7. // 第二步:把所有参数名和参数值串在一起
  8. StringBuilder query = new StringBuilder(""); //签名字符串
  9. StringBuilder queryStr = new StringBuilder(""); //url参数
  10. if (parames == null || parames.Count == )
  11. return new Tuple<string,string>("","");
  12.  
  13. while (dem.MoveNext())
  14. {
  15. string key = dem.Current.Key;
  16. string value = dem.Current.Value;
  17. if (!string.IsNullOrEmpty(key))
  18. {
  19. query.Append(key).Append(value);
  20. queryStr.Append("&").Append(key).Append("=").Append(value);
  21. }
  22. }
  23.  
  24. return new Tuple<string, string>(query.ToString(), queryStr.ToString().Substring(, queryStr.Length - ));
  25. }

post请求:将请求的参数对象序列化为json格式字符串

  1. Product product = new Product() { Id = , Name = "安慕希", Count = , Price = 58.8 };
  2. var data=JsonConvert.SerializeObject(product);

(2)在请求头中添加timespan(时间戳),nonce(随机数),staffId(用户Id),signature(签名参数)

  1. //加入头信息
  2. request.Headers.Add("staffid", staffId.ToString()); //当前请求用户StaffId
  3. request.Headers.Add("timestamp", timeStamp); //发起请求时的时间戳(单位:毫秒)
  4. request.Headers.Add("nonce", nonce); //发起请求时的时间戳(单位:毫秒)
  5. request.Headers.Add("signature", GetSignature(timeStamp,nonce,staffId,data)); //当前请求内容的数字签名

(3)根据请求参数计算本次请求的签名,用timespan+nonc+staffId+token+data(请求参数字符串)得到signStr签名字符串,然后再进行排序和MD5加密得到最终的signature签名字符串,添加到请求头中

  1. private static string GetSignature(string timeStamp,string nonce,int staffId,string data)
  2. {
  3. Token token = null;
  4. var resultMsg = GetSignToken(staffId);
  5. if (resultMsg != null)
  6. {
  7. if (resultMsg.StatusCode == (int)StatusCodeEnum.Success)
  8. {
  9. token = resultMsg.Result;
  10. }
  11. else
  12. {
  13. throw new Exception(resultMsg.Data.ToString());
  14. }
  15. }
  16. else
  17. {
  18. throw new Exception("token为null,员工编号为:" +staffId);
  19. }
  20.  
  21. var hash = System.Security.Cryptography.MD5.Create();
  22. //拼接签名数据
  23. var signStr = timeStamp +nonce+ staffId + token.SignToken.ToString() + data;
  24. //将字符串中字符按升序排序
  25. var sortStr = string.Concat(signStr.OrderBy(c => c));
  26. var bytes = Encoding.UTF8.GetBytes(sortStr);
  27. //使用MD5加密
  28. var md5Val = hash.ComputeHash(bytes);
  29. //把二进制转化为大写的十六进制
  30. StringBuilder result = new StringBuilder();
  31. foreach (var c in md5Val)
  32. {
  33. result.Append(c.ToString("X2"));
  34. }
  35. return result.ToString().ToUpper();
  36. }

(4) webapi接收到相应的请求,取出请求头中的timespan,nonc,staffid,signature 数据,根据timespan判断此次请求是否失效,根据staffid取出相应token判断token是否失效,根据请求类型取出对应的请求参数,然后服务器端按照同样的规则重新计算请求签名,判断和请求头中的signature数据是否相同,如果相同的话则是合法请求,正常返回数据,如果不相同的话,该请求可能被恶意篡改,禁止访问相应的数据,返回相应的错误信息

如下使用全局过滤器拦截所有api请求进行统一的处理

  1. public class ApiSecurityFilter : ActionFilterAttribute
  2. {
  3. public override void OnActionExecuting(System.Web.Http.Controllers.HttpActionContext actionContext)
  4. {
  5. ResultMsg resultMsg = null;
  6. var request = actionContext.Request;
  7. string method = request.Method.Method;
  8. string staffid = String.Empty, timestamp = string.Empty, nonce = string.Empty, signature = string.Empty;
  9. int id = ;
  10.  
  11. if (request.Headers.Contains("staffid"))
  12. {
  13. staffid = HttpUtility.UrlDecode(request.Headers.GetValues("staffid").FirstOrDefault());
  14. }
  15. if (request.Headers.Contains("timestamp"))
  16. {
  17. timestamp = HttpUtility.UrlDecode(request.Headers.GetValues("timestamp").FirstOrDefault());
  18. }
  19. if (request.Headers.Contains("nonce"))
  20. {
  21. nonce = HttpUtility.UrlDecode(request.Headers.GetValues("nonce").FirstOrDefault());
  22. }
  23.  
  24. if (request.Headers.Contains("signature"))
  25. {
  26. signature = HttpUtility.UrlDecode(request.Headers.GetValues("signature").FirstOrDefault());
  27. }
  28.  
  29. //GetToken方法不需要进行签名验证
  30. if (actionContext.ActionDescriptor.ActionName == "GetToken")
  31. {
  32. if (string.IsNullOrEmpty(staffid) || (!int.TryParse(staffid, out id) || string.IsNullOrEmpty(timestamp) || string.IsNullOrEmpty(nonce)))
  33. {
  34. resultMsg = new ResultMsg();
  35. resultMsg.StatusCode = (int)StatusCodeEnum.ParameterError;
  36. resultMsg.Info = StatusCodeEnum.ParameterError.GetEnumText();
  37. resultMsg.Data = "";
  38. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  39. base.OnActionExecuting(actionContext);
  40. return;
  41. }
  42. else
  43. {
  44. base.OnActionExecuting(actionContext);
  45. return;
  46. }
  47. }
  48.  
  49. //判断请求头是否包含以下参数
  50. if (string.IsNullOrEmpty(staffid) || (!int.TryParse(staffid, out id) || string.IsNullOrEmpty(timestamp) || string.IsNullOrEmpty(nonce) || string.IsNullOrEmpty(signature)))
  51. {
  52. resultMsg = new ResultMsg();
  53. resultMsg.StatusCode = (int)StatusCodeEnum.ParameterError;
  54. resultMsg.Info = StatusCodeEnum.ParameterError.GetEnumText();
  55. resultMsg.Data = "";
  56. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  57. base.OnActionExecuting(actionContext);
  58. return;
  59. }
  60.  
  61. //判断timespan是否有效
  62. double ts1 = ;
  63. double ts2 = (DateTime.UtcNow - new DateTime(, , , , , , )).TotalMilliseconds;
  64. bool timespanvalidate = double.TryParse(timestamp, out ts1);
  65. double ts = ts2 - ts1;
  66. bool falg = ts > int.Parse(WebSettingsConfig.UrlExpireTime) * ;
  67. if (falg || (!timespanvalidate))
  68. {
  69. resultMsg = new ResultMsg();
  70. resultMsg.StatusCode = (int)StatusCodeEnum.URLExpireError;
  71. resultMsg.Info = StatusCodeEnum.URLExpireError.GetEnumText();
  72. resultMsg.Data = "";
  73. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  74. base.OnActionExecuting(actionContext);
  75. return;
  76. }
  77.  
  78. //判断token是否有效
  79. Token token = (Token)HttpRuntime.Cache.Get(id.ToString());
  80. string signtoken = string.Empty;
  81. if (HttpRuntime.Cache.Get(id.ToString()) == null)
  82. {
  83. resultMsg = new ResultMsg();
  84. resultMsg.StatusCode = (int)StatusCodeEnum.TokenInvalid;
  85. resultMsg.Info = StatusCodeEnum.TokenInvalid.GetEnumText();
  86. resultMsg.Data = "";
  87. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  88. base.OnActionExecuting(actionContext);
  89. return;
  90. }
  91. else
  92. {
  93. signtoken = token.SignToken.ToString();
  94. }
  95.  
  96. //根据请求类型拼接参数
  97. NameValueCollection form = HttpContext.Current.Request.QueryString;
  98. string data = string.Empty;
  99. switch (method)
  100. {
  101. case "POST":
  102. Stream stream = HttpContext.Current.Request.InputStream;
  103. string responseJson = string.Empty;
  104. StreamReader streamReader = new StreamReader(stream);
  105. data = streamReader.ReadToEnd();
  106. break;
  107. case "GET":
  108. //第一步:取出所有get参数
  109. IDictionary<string, string> parameters = new Dictionary<string, string>();
  110. for (int f = ; f < form.Count; f++)
  111. {
  112. string key = form.Keys[f];
  113. parameters.Add(key, form[key]);
  114. }
  115.  
  116. // 第二步:把字典按Key的字母顺序排序
  117. IDictionary<string, string> sortedParams = new SortedDictionary<string, string>(parameters);
  118. IEnumerator<KeyValuePair<string, string>> dem = sortedParams.GetEnumerator();
  119.  
  120. // 第三步:把所有参数名和参数值串在一起
  121. StringBuilder query = new StringBuilder();
  122. while (dem.MoveNext())
  123. {
  124. string key = dem.Current.Key;
  125. string value = dem.Current.Value;
  126. if (!string.IsNullOrEmpty(key))
  127. {
  128. query.Append(key).Append(value);
  129. }
  130. }
  131. data = query.ToString();
  132. break;
  133. default:
  134. resultMsg = new ResultMsg();
  135. resultMsg.StatusCode = (int)StatusCodeEnum.HttpMehtodError;
  136. resultMsg.Info = StatusCodeEnum.HttpMehtodError.GetEnumText();
  137. resultMsg.Data = "";
  138. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  139. base.OnActionExecuting(actionContext);
  140. return;
  141. }
  142.  
  143. bool result = SignExtension.Validate(timestamp, nonce, id, signtoken,data, signature);
  144. if (!result)
  145. {
  146. resultMsg = new ResultMsg();
  147. resultMsg.StatusCode = (int)StatusCodeEnum.HttpRequestError;
  148. resultMsg.Info = StatusCodeEnum.HttpRequestError.GetEnumText();
  149. resultMsg.Data = "";
  150. actionContext.Response = HttpResponseExtension.toJson(JsonConvert.SerializeObject(resultMsg));
  151. base.OnActionExecuting(actionContext);
  152. return;
  153. }
  154. else
  155. {
  156. base.OnActionExecuting(actionContext);
  157. }
  158. }
  159. public override void OnActionExecuted(HttpActionExecutedContext actionExecutedContext)
  160. {
  161. base.OnActionExecuted(actionExecutedContext);
  162. }
  163. }

然后我们进行测试,检验api请求的合法性

Get请求:

1.获取产品数据,传递参数id=1,name="wahaha"  ,完整请求为http://localhost:14826/api/product/getproduct?id=1&name=wahaha

2.请求头添加timespan,staffid,nonce,signature字段

3.如图当data里面的值为id1namewahaha的时候请求头中的signature和服务器端计算出来的result的值是完全一样的,当我将data修改为id1namewahaha1之后,服务器端计算出来的签名result和请求头中提交的signature就不相同了,就表示为不合法的请求了

4.不合法的请求就会被识别为请求参数已被修改

合法的请求则会返回对应的商品信息

3.判断签名是否成功,第一次请求签名参数signature和服务器端计算result完全相同, 然后当把请求参数中count的数量从10改成100之后服务器端计算的result和请求签名参数signature不同,所以请求不合法,是非法请求,同理如果其他任何参数被修改最后计算的结果都会和签名参数不同,请求同样识别为不合法请求

总结:

通过上面的案例,我们可以看出,安全的关键在于参与签名的TOKEN,整个过程中TOKEN是不参与通信的,所以只要保证TOKEN不泄露,请求就不会被伪造。

然后我们通过timestamp时间戳用来验证请求是否过期,这样就算被人拿走完整的请求链接也是无效的。

Sign签名的方式能够在一定程度上防止信息被篡改和伪造,保障通信的安全

源码地址:https://github.com/13138899620/TokenSign

token令牌的更多相关文章

  1. .NET WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制

    项目背景是一个社区类的APP(求轻吐...),博主主要负责后台业务及接口.以前没玩过webAPI,但是领导要求必须用这个(具体原因鬼知道),只好硬着头皮上了. 最近刚做完权限这一块,分享出来给大家.欢 ...

  2. WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制

    .NET WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制 项目背景是一个社区类的APP(求轻吐...),博主主要负责后台业务及接口.以前没玩 ...

  3. Token令牌管理权限

    什么是token HTTP是一种无状态的协议,也就是HTTP没法保存客户端的信息,没办法区分每次请求的不同. Token是服务器生成的一串字符,作为客户端请求的令牌.当第一次登陆后,服务器会分发Ton ...

  4. 微信小程序--消息推送配置Token令牌错误校验失败如何解决

    微信开放第三方API接口, 申请地址: https://mp.weixin.qq.com/advanced/advanced?action=interface&t=advanced/inter ...

  5. .net core 基于Jwt实现Token令牌

    Startup类ConfigureServices中 services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJw ...

  6. APP开放接口API安全性——Token令牌Sign签名的设计与实现

    在APP开放接口API的设计中,避免不了的就是安全性问题. 一.https协议 对于一些敏感的API接口,需要使用https协议.https是在http超文本传输协议加入SSL层,它在网络间通信是加密 ...

  7. 在ASP.NET Web API 2中使用Owin基于Token令牌的身份验证

    基于令牌的身份验证 基于令牌的身份验证主要区别于以前常用的常用的基于cookie的身份验证,基于cookie的身份验证在B/S架构中使用比较多,但是在Web Api中因其特殊性,基于cookie的身份 ...

  8. 接口认证:Bearer Token(Token 令牌)

    因为HTTP协议是开放的,可以任人调用.所以,如果接口不希望被随意调用,就需要做访问权限的控制,认证是好的用户,才允许调用API. 目前主流的访问权限控制/认证模式有以下几种: 1)Bearer To ...

  9. java:struts框架3(自定义拦截器,token令牌,文件上传和下载(单/多))

    1.自定义拦截器: struts.xml: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE ...

  10. 一、Core授权-2 之.net core 基于Jwt实现Token令牌

    一.Startup类配置 ConfigureServices中 //添加jwt验证: services.AddAuthentication(JwtBearerDefaults.Authenticati ...

随机推荐

  1. HTML常用标签及属性

    标签格式 格式: 双边:<标签名 属性1="值1" 属性2='值2' 属性3=值3>内容</标签名> 单边:<标签名 属性1="值1&quo ...

  2. [VUE ERROR] Error in render: "TypeError: Cannot create property 'header' on boolean 'true'"

    项目基于ElemnetUi进行的开发,在引入第三方扩展库 vue-element-extends 之后使用它的表格组件报了这个错 解决方案: 1.  删除项目中的 node_modules 2. 删除 ...

  3. git 查看/修改用户名、密码

    用户名和邮箱地址的作用 用户名和邮箱地址是本地git客户端的一个变量,不随git库而改变. 每次commit都会用用户名和邮箱纪录. github的contributions统计就是按邮箱来统计的. ...

  4. MySQL主从及主主环境部署

    主从同步 主机环境 mysql的安装可以参考:https://www.cnblogs.com/brianzhu/p/8575243.htmlCentos7版本master:192.168.192.12 ...

  5. 使用volley上传多张图片,一个参数对应多张图片,转载

    https://my.oschina.net/u/1177694/blog/491834 原帖地址 而如果使用volley的话,因为请求数据那些都很简便,但遇到上传文件就麻烦那可不好,同时使用多个网络 ...

  6. python:序列化与数据持久化

    数据持久化的方式有: 1.普通文件无格式写入:将数据直接写入到文件中 2.普通序列化写入:json,pickle 3.DBM方式:shelve,dbm 相关内容: json pickle shelve ...

  7. InnoDB中锁的模式,锁的查看,算法

    InnoDB中锁的模式   Ⅰ.总览 S行级共享锁lock in share mode X行级排它锁增删改 IS意向共享锁 IX意向排他锁 AI自增锁 Ⅱ.锁之间的兼容性 兼 X IX S IS X ...

  8. WFE和WFI的区别

    1. 概念: WFI(Wait for interrupt)和WFE(Wait for event)是两个让ARM核进入low-power standby模式的指令,由ARM architecture ...

  9. if条件简单语法

    if语句是实际工作中最重要最常用的语句. if条件语法: 单分支结构 if [ 条件 ] then 指令 fi 或 if [ 条件 ]:then 指令 fi if 单分支条件中文编程形象语法: 如果 ...

  10. PHP 截取字符串乱码的解决方案

    今天遇到一个坑,左右调试坑的我一脸懵逼,当我们对一条字符串进行截取的时候,通常第一个想到的就是substr()函数了,但是如果是中文+数字的字符串的话,这时候使用substr进行截取就会出现乱码的问题 ...