如何写出安全的API接口?接口参数加密签名设计思路

原文地址:https://www.cnblogs.com/codeon/p/5900914.html


开发中经常用到接口,尤其是在面向服务的soa架构中,数据交互全是用的接口。        

       几年以前我认为,我写个接口,不向任何人告知我的接口地址,我的接口就是安全的,现在回想真是too young,too simple。但凡部署在广域网的应用程序,随随便便的好多工具可以根据ip或域名扫描应用程序的所有暴露的接口,进而分析参数,注入程序,分分钟被攻击。        

       那咋才能保证接口的安全性呢?

(一)面临的主要安全问题
a.网络环境假设:

a1.假设公共网络(Internet,如:WIFI、非家庭网络、非办公网络等) 是不安全的,一切基于HTTP协议的请求/响应(Request or Response)都是可以被截获的、篡改、重放(重发)的。


b.接口安全要求:

b1.防伪装攻击(案例:在公共网络环境中,第三方 有意或恶意 的调用我们的接口)

b2.防篡改攻击(案例:在公共网络环境中,请求头/查询字符串/内容 在传输过程被修改)

b3.防重放攻击(案例:在公共网络环境中,请求被截获,稍后被重放或多次重放)

b4.防数据信息泄漏(案例:截获用户登录请求,截获到账号、密码等)

(二)可参考的商业标准

可参见: HTTP数据传输安全方案  HTTPS(HTTP安全商业标准)

http://baike.baidu.com/view/14121.htm

 

(三)可参考国内互联网厂商参考
新浪OpenAPI、腾讯、淘宝 等。

 

(四)设计原则

1.轻量级

2.适合于异构系统(跨操作系统、多语言简易实现)

3.易于开发

4.易于测试

5.易于部署

6.满足接口安全需求(满足b1 b2 b3要求),无过度设计。

 

其它:接口安全要求b4部分,主要针对目前用户中心的登录接口

设计原则是:使用HTTPS安全协议 或 传输内容使用非对称加密,目前我们采用的后者。 

 

(五)适用范围

1.所有写操作接口(增、删、改 操作)

2.非公开的读接口(如:涉密/敏感/隐私 等信息)

 

(六)接口参数签名 实现思路参考

必要的输入参数

参数名

类型

必选

描述

_appidstring调用方身份ID,接口提供方用此来识别调不同的调用者,该参数是API基本规范的一部分,请详见API公共规范。

_sign

string

是 

一次接口调用的签名值,服务器端 “防止 伪装请求/防篡改/ 防重发” 识别的重要依据。

_timestamp

Int

时间戳(long Timestamp = DateTime.Now.Ticks;

 

签名算法过程:

1.对除签名外的所有请求参数按key做的升序排列,value无需编码。
 (假设当前时间的时间戳是12345678)

例如:有c=3,b=2,a=1 三个参,另加上时间戳后, 按key排序后为:a=1,b=2,c=3,_timestamp=12345678。

2 把参数名和参数值连接成字符串,得到拼装字符:a1b2c3_timestamp12345678

3 用申请到的appkey 连接到接拼装字符串头部和尾部,然后进行32位MD5加密,最后将到得MD5加密摘要转化成大写。

示例:假设appkey=test,md5(testa1b2c3_timestamp12345678test),取得MD5摘要值 C5F3EB5D7DC2748AED89E90AF00081E6 。

 

再看一个更具体的Sample Code:

如何得取如下请求的签名值:
http://api.demo.com/dog/add?1=壹&A=aaa&Z=zzz&_appid=club&_timestamp=12345678&a=AAA&z=ZZZ

C#实现代码如下 ( 请新建一个C#代码文件 SampleCode.cs ):

test()方法展示了如何取得该请的签名参数值 ( _sign=8B0E081689789CF66490E65BB8E1B0E7 ),现实业务中依据自己的情况,把创建请求的过程封装成公共方法,使得请求url的创建过程对开发人员透明,简化处理。

 

[下方会提供 .Net的 Sample Code] 

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

.Net

复制代码
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
namespace test3
{
    public class SampleCode
    {
        public static string test()
        {
            int _timestamp = 12345678;
            var param = new SortedDictionary<string, string>(new AsciiComparer());
            param.Add("z", "ZZZ");
            param.Add("a", "AAA");
            param.Add("Z", "zzz");
            param.Add("A", "aaa");
            param.Add("2", "");
            param.Add("1", "");
            param.Add("_appid", "club");
            param.Add("_timestamp", _timestamp.ToString());
            string _sign = GetSign(param);
            string urlParam = string.Join("&", param.Select(i => i.Key + "=" + i.Value));
            string url = "http://api.demo.com/dog/add?" + urlParam + "&_sign=" + _sign;
            return url;
        }
        public static string GetSign(SortedDictionary<string, string> paramList, string appKey = "test")
        {
            paramList.Remove("_sign");
            StringBuilder sb = new StringBuilder(appKey);
            foreach (var p in paramList)
                sb.Append(p.Key).Append(p.Value);
            sb.Append(appKey);
            return GetMD5(sb.ToString());
        }
        public static string GetMD5(string str)
        {
            if (string.IsNullOrEmpty(str))
                return str;
            var sb = new StringBuilder(32);
            var md5 = System.Security.Cryptography.MD5.Create();
            var output = md5.ComputeHash(Encoding.UTF8.GetBytes(str));
            for (int i = 0; i < output.Length; i++)
                sb.Append(output[i].ToString("X").PadLeft(2, '0'));
            return sb.ToString();
        }
    }
    /// <summary>
    /// 基于ASCII码排序规则的String比较器
    /// Author:HeDaHong
    /// </summary>
    public class AsciiComparer : System.Collections.Generic.IComparer<string>
    {
        public int Compare(string a, string b)
        {
            if (a == b)
                return 0;
            else if (string.IsNullOrEmpty(a))
                return -1;
            else if (string.IsNullOrEmpty(b))
                return 1;
            if (a.Length <= b.Length)
            {
                for (int i = 0; i < a.Length; i++)
                {
                    if (a[i] < b[i])
                        return -1;
                    else if (a[i] > b[i])
                        return 1;
                    else
                        continue;
                }
                return a.Length == b.Length ? 0 : -1;
            }
            else
            {
                for (int i = 0; i < b.Length; i++)
                {
                    if (a[i] < b[i])
                        return -1;
                    else if (a[i] > b[i])
                        return 1;
                    else
                        continue;
                }
                return 1;
            }
        }
    }
}
复制代码

 

 总结:

  1. 接口调用方和接口提供方约定好统一的参数加密算法
  2. 接口调用方在调用时把加密后的_sign放在参数中去请求接口
  3. 接口提供方接到响应后,判断时间戳是不是在有效时间内(这个时间间隔根据你的安全范围可以是10分钟,5分钟,20秒等,过期失效,前提是需要保证接口提供方和调用方的服务器时间为准确的网络同步时间)
  4. 把参数中除了_sign以外的参数进行加密,然后把加密结果和传过来的_sign比较,相同则执行调用请求。

有同学说难以理解,我这两天写个demo,请参考下一篇文章:http://www.cnblogs.com/codeon/p/6123863.html



<think>好的,我现在需要回答用户的问题:“如何在接口自动化测试中验证加密参数”。根据用户提供的引用内容,特别是引用[2],里面提到了基于加密接口的测试用例设计,以及封装处理的方法。我需要结合这些信息,给出一个结构清晰、步骤明确的回答。 首先,用户的问题集中在验证加密参数上。加密参数通常出现在请求参数或响应内容中,比如使用Base64、AES、RSA等加密方式。引用[2]中的例子使用了Base64编码,通过封装一个ApiRequest类来处理解密,然后进行断言。我需要将这些方法系统地整理出来,并可能补充其他常见的加密处理方式。 接下来,我应该考虑以下几个方面: 1. **加密参数的常见位置**:请求参数加密(如密码)、响应体加密(如敏感数据)。用户提供的引用[2]主要处理响应体的解密,但请求参数加密也是常见情况,可能需要补充。 2. **处理加密的通用方法**:比如使用Base64解码、AES解密、RSA解密等。需要结合代码示例,说明如何集成到测试框架中。 3. **数据驱动与参数化测试**:如何管理不同的加密场景,比如不同的加密算法、密钥等。引用[2]中的parametrize可能适用,但需要更具体。 4. **断言验证**:解密后的数据如何进行有效性检查,比如字段存在性、数据准确性、签名验证等。 5. **工具和库的支持**:如Python中的requests、cryptography、pycryptodome等库的使用。 同时,需要参考用户之前的回答,确保格式符合要求,比如使用行内公式$...$,代码块格式正确,问题部分生成相关问题。用户之前的回答中使用了代码示例和分点说明,我需要保持这种结构。 另外,用户提供的引用[2]中有一个ApiRequest类的封装示例,可以进一步扩展,说明如何处理多种加密方式,或者如何动态选择解密方法。例如,当接口使用不同的加密算法时,如何通过配置来决定解密方式,这样可以提高框架的灵活性。 可能还需要考虑异常情况,比如加密密钥错误、数据篡改等情况下的测试用例设计,确保系统能够正确处理这些异常,返回预期的错误码或日志。 最后,要确保回答中的引用正确标注,比如引用[2]中的代码示例,需要在适当的位置添加引用标识[^2]。同时,生成的相关问题需要与加密参数测试相关,比如处理不同加密算法、动态密钥管理、数据篡改测试等。</think>#### 接口自动化测试中验证加密参数的完整方法 --- ### 一、加密参数验证核心思路 1. **明确加密机制** - 请求参数加密:如密码采用$AES$加密传输 - 响应体加密:如敏感数据使用$Base64$编码 - 签名验证:通过$HMAC-SHA256$生成请求签名[^2] 2. **实现分层处理** $$加解密层 \rightarrow 接口调用层 \rightarrow 断言验证层$$ --- ### 二、具体实现步骤(Python示例) #### 1. 请求参数加密处理 ```python from Crypto.Cipher import AES import base64 def encrypt_data(key, data): cipher = AES.new(key.encode(), AES.MODE_EAX) ciphertext, tag = cipher.encrypt_and_digest(data.encode()) return base64.b64encode(cipher.nonce + tag + ciphertext).decode() ``` #### 2. 响应解密验证(扩展引用[2]的封装) ```python class SecurityValidator: @staticmethod def base64_decrypt(response): return json.loads(base64.b64decode(response.content)) @staticmethod def aes_decrypt(response, key): full_data = base64.b64decode(response.content) nonce, tag, ciphertext = full_data[:16], full_data[16:32], full_data[32:] cipher = AES.new(key.encode(), AES.MODE_EAX, nonce=nonce) return cipher.decrypt_and_verify(ciphertext, tag) ``` #### 3. 测试用例集成 ```python @pytest.mark.parametrize("secret_key", ["test_key_123", "prod_key_!@#"]) def test_encrypted_api(secret_key): # 构造加密请求 encrypted_payload = encrypt_data(secret_key, '{"user":"admin"}') # 发送请求 response = requests.post( url="https://api.example.com/secure", headers={"X-Encrypt-Type": "AES"}, data=encrypted_payload ) # 动态选择解密方式 if response.headers.get("Encrypt-Method") == "AES": decrypted_data = SecurityValidator.aes_decrypt(response, secret_key) else: decrypted_data = SecurityValidator.base64_decrypt(response) # 验证关键数据 assert decrypted_data["status"] == 200 assert "signature" in decrypted_data ``` --- ### 三、关键验证维度 1. **加密算法正确性** - 验证$Base64$编码长度是否为$4n$倍数 - 检查$AES$解密后数据完整性(MAC验证) 2. **时间敏感性验证** - 测试时间戳加密参数$t=timestamp \pm \Delta t$的有效期 3. **签名机制验证** $$signature = HMAC(key, data)$$ - 修改任意参数后验证签名失效 - 重放攻击检测(nonce重复使用) --- ### 四、企业级实践方案 1. **密钥动态管理** ```python # 从Vault获取动态密钥 def get_dynamic_key(env): vault_client = VaultClient() return vault_client.get_secret(f"/api/keys/{env}") ``` 2. **混合加密场景处理** | 加密类型 | 验证方法 | |---------|----------| | 非对称加密 | 用$RSA$公钥验证签名 | | 国密算法 | 调用$SM4$专用解密库 | | JWT令牌 | 解析$Header.Payload.Signature$结构 | --- ### 五、调试与异常处理 1. **中间人抓包验证** ```bash # 通过Charles Proxy查看解密后数据 charles --ssl-proxy --decode-content ``` 2. **加密错误定位** ```python try: decrypt_data(response) except ValueError as e: logging.error(f"解密失败: {str(e)}") assert False, "加密算法不匹配或密钥错误" ``` ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值