日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

API设计中防重放攻击

發布時間:2025/6/16 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 API设计中防重放攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

HTTPS數據加密是否可以防止重放攻擊?

否,加密可以有效防止明文數據被監聽,但是卻防止不了重放攻擊。

防重放機制

我們在設計接口的時候,最怕一個接口被用戶截取用于重放攻擊。重放攻擊是什么呢?就是把你的請求原封不動地再發送一次,兩次...n次,一般正常的請求都會通過驗證進入到正常邏輯中,如果這個正常邏輯是插入數據庫操作,那么一旦插入數據庫的語句寫的不好,就有可能出現多條重復的數據。一旦是比較慢的查詢操作,就可能導致數據庫堵住等情況。
付款接口,或者購買接口會造成損失
需要采用防重放的機制來做請求驗證。

timestamp+nonce

我們常用的防止重放的機制是使用timestamp和nonce來做的重放機制。
timestamp用來表示請求的當前時間戳,這個時間戳當然要和服務器時間戳進行校正過的。我們預期正常請求帶的timestamp參數會是不同的(預期是正常的人每秒至多只會做一個操作)。每個請求帶的時間戳不能和當前時間超過一定規定的時間。比如60s。這樣,這個請求即使被截取了,你也只能在60s內進行重放攻擊。過期失效。
但是這樣也是不夠的,還有給攻擊者60s的時間。所以我們就需要使用一個nonce,隨機數。
nonce是由客戶端根據足夠隨機的情況生成的,比如 md5(timestamp+rand(0, 1000)); 也可以使用UUID, 它就有一個要求,正常情況下,在短時間內(比如60s)連續生成兩個相同nonce的情況幾乎為0。

服務端

服務端第一次在接收到這個nonce的時候做下面行為:?1 去redis中查找是否有key為nonce:{nonce}的string?2 如果沒有,則創建這個key,把這個key失效的時間和驗證timestamp失效的時間一致,比如是60s。?3 如果有,說明這個key在60s內已經被使用了,那么這個請求就可以判斷為重放請求。
示例
那么比如,下面這個請求:
http://a.com?uid=123&timestam...
這個請求中的uid是我們真正需要傳遞的有意義的參數
timestamp,nonce,sign都是為了簽名和防重放使用。
timestamp是發送接口的時間,nonce是隨機串,sign是對uid,timestamp,nonce(對于一些rest風格的api,我建議也把url放入sign簽名)。簽名的方法可以是md5({秘要}key1=val1&key2=val2&key3=val3...)
服務端接到這個請求:?1 先驗證sign簽名是否合理,證明請求參數沒有被中途篡改?2 再驗證timestamp是否過期,證明請求是在最近60s被發出的?3 最后驗證nonce是否已經有了,證明這個請求不是60s內的重放請求

web層面也可以采用在頁面中加入token方式,手機驗證碼,滑動驗證碼等方式來防止攻擊

總結

以上是生活随笔為你收集整理的API设计中防重放攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。