(轉)API介面防止引數篡改和重放攻擊
API重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊。他的原理就是把之前竊聽到的資料原封不動的重新發送給接收方。HTTPS並不能防止這種攻擊,雖然傳輸的資料是經過加密的,竊聽者無法得到資料的準確定義,但是可以從請求的接收方地址分析出這些資料的作用。比如使用者登入請求時攻擊者雖然無法竊聽密碼,但是卻可以擷取加密後的口令然後將其重放,從而利用這種方式進行有效的攻擊。
所謂重放攻擊就是攻擊者傳送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,重放攻擊是計算機世界黑客常用的攻擊方式之一。
一次HTTP請求,從請求方到接收方中間要經過很多個路由器和交換機,攻擊者可以在中途截獲請求的資料。假設在一個網上存款系統中,一條訊息表示使用者支取了一筆存款,攻擊者完全可以多次傳送這條訊息而偷竊存款。
重放是二次請求,如果API介面沒有做對應的安全防護,將可能造成很嚴重的後果。
API介面常見的安全防護要做的主要有如下幾點:
- 防止sql注入
- 防止xss攻擊
- 防止請求引數被串改
- 防止重放攻擊
主要防禦措施可以歸納為兩點:
- 對請求的合法性進行校驗
- 對請求的資料進行校驗
防止重放攻擊必須要保證請求僅一次有效
需要通過在請求體中攜帶當前請求的唯一標識,並且進行簽名防止被篡改。
所以防止重放攻擊需要建立在防止簽名被串改的基礎之上。
請求引數防篡改
採用https協議可以將傳輸的明文進行加密,但是黑客仍然可以截獲傳輸的資料包,進一步偽造請求進行重放攻擊。如果黑客使用特殊手段讓請求方裝置使用了偽造的證書進行通訊,那麼https加密的內容也將會被解密。
在API介面中我們除了使用https協議進行通訊外,還需要有自己的一套加解密機制,對請求引數進行保護,防止被篡改。
過程如下:
- 客戶端使用約定好的祕鑰對傳輸引數進行加密,得到簽名值signature,並且將簽名值也放入請求引數中,傳送請求給服務端
- 服務端接收客戶端的請求,然後使用約定好的祕鑰對請求的引數(除了signature以外)再次進行簽名,得到簽名值autograph。
- 服務端對比signature和autograph的值,如果對比一致,認定為合法請求。如果對比不一致,說明引數被篡改,認定為非法請求。
因為黑客不知道簽名的祕鑰,所以即使擷取到請求資料,對請求引數進行篡改,但是卻無法對引數進行簽名,無法得到修改後引數的簽名值signature。
簽名的祕鑰我們可以使用很多方案,可以採用對稱加密或者非對稱加密。
防止重放攻擊
基於timestamp的方案
每次HTTP請求,都需要加上timestamp引數,然後把timestamp和其他引數一起進行數字簽名。因為一次正常的HTTP請求,從發出到達伺服器一般都不會超過60s,所以伺服器收到HTTP請求之後,首先判斷時間戳引數與當前時間相比較,是否超過了60s,如果超過了則認為是非法的請求。
一般情況下,黑客從抓包重放請求耗時遠遠超過了60s,所以此時請求中的timestamp引數已經失效了。
如果黑客修改timestamp引數為當前的時間戳,則signature引數對應的數字簽名就會失效,因為黑客不知道簽名祕鑰,沒有辦法生成新的數字簽名。
但這種方式的漏洞也是顯而易見的,如果在60s之後進行重放攻擊,那就沒辦法了,所以這種方式不能保證請求僅一次有效。
基於nonce的方案
nonce的意思是僅一次有效的隨機字串,要求每次請求時,該引數要保證不同,所以該引數一般與時間戳有關,我們這裡為了方便起見,直接使用時間戳的16進位制,實際使用時可以加上客戶端的ip地址,mac地址等資訊做個雜湊之後,作為nonce引數。
我們將每次請求的nonce引數儲存到一個“集合”中,可以json格式儲存到資料庫或快取中。
每次處理HTTP請求時,首先判斷該請求的nonce引數是否在該“集合”中,如果存在則認為是非法請求。
nonce引數在首次請求時,已經被儲存到了伺服器上的“集合”中,再次傳送請求會被識別並拒絕。
nonce引數作為數字簽名的一部分,是無法篡改的,因為黑客不清楚token,所以不能生成新的sign。
這種方式也有很大的問題,那就是儲存nonce引數的“集合”會越來越大,驗證nonce是否存在“集合”中的耗時會越來越長。我們不能讓nonce“集合”無限大,所以需要定期清理該“集合”,但是一旦該“集合”被清理,我們就無法驗證被清理了的nonce引數了。也就是說,假設該“集合”平均1天清理一次的話,我們抓取到的該url,雖然當時無法進行重放攻擊,但是我們還是可以每隔一天進行一次重放攻擊的。而且儲存24小時內,所有請求的“nonce”引數,也是一筆不小的開銷。
基於timestamp和nonce的方案
nonce的一次性可以解決timestamp引數60s的問題,timestamp可以解決nonce引數“集合”越來越大的問題。
防止重放攻擊一般和防止請求引數被串改一起做,請求的Headers資料如下圖所示。
我們在timestamp方案的基礎上,加上nonce引數,因為timstamp引數對於超過60s的請求,都認為非法請求,所以我們只需要儲存60s的nonce引數的“集合”即可。
API介面驗證流程:
// 獲取token
String token = request.getHeader("token");
// 獲取時間戳
String timestamp = request.getHeader("timestamp");
// 獲取隨機字串
String nonceStr = request.getHeader("nonceStr");
// 獲取請求地址
String url = request.getHeader("url");
// 獲取簽名
String signature = request.getHeader("signature");
// 判斷引數是否為空
if (StringUtils.isBlank(token) || StringUtils.isBlank(timestamp) || StringUtils.isBlank(nonceStr) || StringUtils.isBlank(url) || StringUtils.isBlank(signature)) {
//非法請求
return;
}
//驗證token有效性,得到使用者資訊
UserTokenInfo userTokenInfo = TokenUtils.getUserTokenInfo(token);
if (userTokenInfo == null) {
//token認證失敗(防止token偽造)
return;
}
// 判斷請求的url引數是否正確
if (!request.getRequestURI().equals(url)){
//非法請求 (防止跨域攻擊)
return;
}
// 判斷時間是否大於60秒
if(DateUtils.getSecond()-DateUtils.toSecond(timestamp)>60){
//請求超時(防止重放攻擊)
return;
}
// 判斷該使用者的nonceStr引數是否已經在redis中
if (RedisUtils.haveNonceStr(userTokenInfo,nonceStr)){
//請求僅一次有效(防止短時間內的重放攻擊)
return;
}
// 對請求頭引數進行簽名
String stringB = SignUtil.signature(token, timestamp, nonceStr, url,request);
// 如果簽名驗證不通過
if (!signature.equals(stringB)) {
//非法請求(防止請求引數被篡改)
return;
}
// 將本次使用者請求的nonceStr引數存到redis中設定60秒後自動刪除
RedisUtils.saveNonceStr(userTokenInfo,nonceStr,60);
//開始處理合法的請求
基於以上的方案就可以做到防止API接收的引數被篡改和防止API請求重放攻擊。