先后端API交互如何保证数据安全性?

前言

先后端分离的开发方式,咱们以接口为标准来进行推进,定义好接口,各自开发本身的功能,最后进行联调整合。不管是开发原生的APP仍是webapp仍是PC端的软件,只要是先后端分离的模式,就避免不了调用后端提供的接口来进行业务交互。前端

网页或者app,只要抓下包就能够清楚的知道这个请求获取到的数据,这样的接口对爬虫工程师来讲是一种福音,要抓你的数据简直垂手可得。java

数据的安全性很是重要,特别是用户相关的信息,稍有不慎就会被不法分子盗用,因此咱们对这块要很是重视,容不得马虎。ios

如何保证API调用时数据的安全性?

  1. 通讯使用https
  2. 请求签名,防止参数被篡改
  3. 身份确认机制,每次请求都要验证是否合法
  4. APP中使用ssl pinning防止抓包操做
  5. 对全部请求和响应都进行加解密操做
  6. 等等方案.......

对全部请求和响应都进行加解密操做

方案有不少种,当你作的越多,也就意味着安全性更高,今天我跟你们来介绍一下对全部请求和响应都进行加解密操做的方案,即便能抓包,即便能调用个人接口,可是我返回的数据是加密的,只要加密算法够安全,你获得了个人加密内容也对我没什么影响。git

像这种工做最好作成统一处理的,你不能让每一个开发都去关注这件事情,若是让每一个开发去关注这件事情就很麻烦了,返回数据时还得手动调用下加密的方法,接收数据后还得调用下解密的方法。github

为此,我基于Spring Boot封装了一个Starter, 内置了AES加密算法。GitHub地址以下:web

github.com/yinjihuan/s…算法

先来看看怎么使用,能够下载源码,而后引入便可,而后在启动类上增长@EnableEncrypt注解开启加解密操做:spring

@EnableEncrypt
@SpringBootApplication
public class App {
	
    public static void main(String[] args) {
		SpringApplication.run(App.class, args);
    }
}
复制代码

增长加密的key配置:数据库

spring.encrypt.key=abcdef0123456789
spring.encrypt.debug=false
复制代码
  • spring.encrypt.key:加密key,必须是16位
  • spring.encrypt.debug:是否开启调试模式,默认为false,若是为true则不启用加解密操做

为了考虑通用性,不会对全部请求都执行加解密,基于注解来作控制json

响应数据须要加密的话,就在Controller的方法上加@Encrypt注解便可。

@Encrypt
@GetMapping("/list")
public Response queryNews(String city) {
	return Response.ok(city);
}

复制代码

当咱们访问/list接口时,返回的数据就是加密以后base64编码的格式。

还有一种操做就是前段提交的数据,分为2种状况,一种是get请求,这种暂时没处理,后面再考虑,目前只处理的post请求,基于json格式提交的方式,也就是说后台须要用@RequestBody接收数据才行, 须要解密的操做咱们加上@Decrypt注解便可。

@Decrypt
@PostMapping("/save")
public Response savePageLog(@RequestBody PageLogParam logParam, HttpServletRequest request) {
	pageLogService.save(logParam);
	return Response.ok();
}

复制代码

加了@Decrypt注解后,前端提交的数据须要按照AES加密算法,进行加密,而后提交到后端,后端这边会自动解密,而后再映射到参数对象中。

上面讲解的都是后端的代码,前端使用的话咱们以js来说解,固然你也能用别的语言来作,若是是原生的安卓app也是用java代码来处理。

前端须要作的就2件事情:

  1. 统一处理数据的响应,在渲染到页面以前进行解密操做
  2. 当有POST请求的数据发出时,统一加密

js加密文件请参考我GitHub中encrypt中的aes.js,crypto-js.js,pad-zeropadding.js

咱们以axios来做为请求数据的框架,用axios的拦截器来统一处理加密解密操做

首先仍是要封装一个js加解密的类,须要注意的是加密的key须要和后台的对上,否则没法相互解密,代码以下:

var key  = CryptoJS.enc.Latin1.parse('abcdef0123456789');
var iv   = CryptoJS.enc.Latin1.parse('abcdef0123456789');

// 加密
function EncryptData(data) {
	var srcs = CryptoJS.enc.Utf8.parse(data);
	var encrypted = CryptoJS.AES.encrypt(srcs, key, {
		mode : CryptoJS.mode.ECB,
		padding : CryptoJS.pad.Pkcs7
	});
	return encrypted.toString();
}

// 解密
function DecryptData(data) {
	var stime = new Date().getTime();
	var decrypt = CryptoJS.AES.decrypt(data, key, {
		mode : CryptoJS.mode.ECB,
		padding : CryptoJS.pad.Pkcs7
	});
	var result = JSON.parse(CryptoJS.enc.Utf8.stringify(decrypt).toString());
	var etime = new Date().getTime();
	console.log("DecryptData Time:" + (etime - stime));
	return result;
}
复制代码

axios拦截器中统一处理代码:

// 添加请求拦截器
axios.interceptors.request.use(function (config) {
	// 对全部POST请加密,必须是json数据提交,不支持表单
	if (config.method == "post") {
		config.data = EncryptData(JSON.stringify(config.data));
	}
    return config;
  }, function (error) {
    return Promise.reject(error);
});

// 添加响应拦截器
axios.interceptors.response.use(function (response) {
	// 后端返回字符串表示须要解密操做
	if(typeof(response.data) == "string"){
		response.data = DecryptData(response.data);
	}
    return response;
  }, function (error) {
	return Promise.reject(error);
});
复制代码

到此为止,咱们就为整个先后端交互的通讯作了一个加密的操做,只要加密的key不泄露,别人获得你的数据也没用,问题是如何保证key不泄露呢?

服务端的安全性较高,能够存储在数据库中或者配置文件中,毕竟在咱们本身的服务器上,最危险的其实就时前端了,app还好,能够打包,可是要防止反编译等等问题。

若是是webapp则能够依赖于js加密来实现,下面我给你们介绍一种动态获取加密key的方式,只不过实现起来比较复杂,咱们不上代码,只讲思路:

加密算法有对称加密和非对称加密,AES是对称加密,RSA是非对称加密。之因此用AES加密数据是由于效率高,RSA运行速度慢,能够用于签名操做。

咱们能够用这2种算法互补,来保证安全性,用RSA来加密传输AES的秘钥,用AES来加密数据,二者相互结合,优点互补。

其实你们理解了HTTPS的原理的话对于下面的内容应该是一看就懂的,HTTPS比HTTP慢的缘由都是由于须要让客户端与服务器端安全地协商出一个对称加密算法。剩下的就是通讯时双方使用这个对称加密算法进行加密解密。

  1. 客户端启动,发送请求到服务端,服务端用RSA算法生成一对公钥和私钥,咱们简称为pubkey1,prikey1,将公钥pubkey1返回给客户端。
  2. 客户端拿到服务端返回的公钥pubkey1后,本身用RSA算法生成一对公钥和私钥,咱们简称为pubkey2,prikey2,并将公钥pubkey2经过公钥pubkey1加密,加密以后传输给服务端。
  3. 此时服务端收到客户端传输的密文,用私钥prikey1进行解密,由于数据是用公钥pubkey1加密的,经过解密就能够获得客户端生成的公钥pubkey2
  4. 而后本身在生成对称加密,也就是咱们的AES,其实也就是相对于咱们配置中的那个16的长度的加密key,生成了这个key以后咱们就用公钥pubkey2进行加密,返回给客户端,由于只有客户端有pubkey2对应的私钥prikey2,只有客户端才能解密,客户端获得数据以后,用prikey2进行解密操做,获得AES的加密key,最后就用加密key进行数据传输的加密,至此整个流程结束。

spring-boot-starter-encrypt原理

最后咱们来简单的介绍下spring-boot-starter-encrypt的原理吧,也让你们可以理解为何Spring Boot这么方便,只须要简单的配置一下就能够实现不少功能。

启动类上的@EnableEncrypt注解是用来开启功能的,经过@Import导入自动配置类

@Target({ElementType.TYPE})
@Retention(RetentionPolicy.RUNTIME)
@Documented
@Inherited
@Import({EncryptAutoConfiguration.class})
public @interface EnableEncrypt {

}
复制代码

EncryptAutoConfiguration中配置请求和响应的处理类,用的是Spring中的RequestBodyAdvice和ResponseBodyAdvice,在Spring中对请求进行统计处理比较方便。若是还要更底层去封装那就要从servlet那块去处理了。

@Configuration
@Component
@EnableAutoConfiguration
@EnableConfigurationProperties(EncryptProperties.class)
public class EncryptAutoConfiguration {

	/**
	 * 配置请求解密
	 * @return
	 */
	@Bean
	public EncryptResponseBodyAdvice encryptResponseBodyAdvice() {
		return new EncryptResponseBodyAdvice();
	}
	
	/**
	 * 配置请求加密
	 * @return
	 */
	@Bean
	public EncryptRequestBodyAdvice encryptRequestBodyAdvice() {
		return new EncryptRequestBodyAdvice();
	}
	
}
复制代码

经过RequestBodyAdvice和ResponseBodyAdvice就能够对请求响应作处理了,大概的原理就是这么多了。

更多技术分享请关注微信公众号:猿天地

image.png
相关文章
相关标签/搜索