美文网首页
iOS • 记——App通信安全浅析

iOS • 记——App通信安全浅析

作者: 行走的苹果哥 | 来源:发表于2017-02-14 00:07 被阅读1003次

    参考书籍:《App后台开发运维和架构实践》
    作者:曾健生

    App操作中经常涉及用户登录操作,用户登录就需要使用用户名和密码。
    那么问题来了:
    登录过程中怎样才能最大程度地避免泄露用户的密码的可能呢?
    用户登录后,App后台怎么去验证和维持用户的登录状态呢?

    基本的用户登录方案

    基本流程:

    1.用户登录操作;
    2.用户登录后验证身份的操作;
    3.用户退出登录的操作。

    转换为计算机的操作:

    1.App后台接收到App发送的用户名和密码后,验证用户名和密码是否正确。如果错误返回错误信息。

    2.如果App后台验证正确,生成一个随机的不重复的token字符串(例如:daf32da456hfdh),token字符串作为用户的唯一标识(token就是上面例子中提到的钥匙)。

    3.在Redis中建立token字符串和用户信息的对应关系,例如,token字符串和id6的用户对应。

    4.App后台把token字符串和用户信息返回给App,App保存这些数据作为以后身份验证的必备数据。

    5.需要验证用户身份的操作必须要把token字符串传给App后台验证身份。
    eg:test.com/user/update?token=daf32da456hfdh

    6.当用户退出登录时,通过调用退出登录的API,让App后台把用户对应的token字符串删掉。

    注意:
    身份验证依赖于token字符串,如果用户泄露了自己的URL,那token也有很大可能泄露。改进方法,就是不在网络上传输token,这种方法叫做URL签名

    URL签名

    1.App后台中用户名和密码验证正确后,把token字符串和用户信息返回给App。

    2.App用token字符串和URL的md5值作为URL签名sign。
    eg:sign=md5("test.com/user/info?userId=5&token=daf32da456hfdh")= 6dac4026135a123a3cf809a1f1bf1d2a
    API请求加上URL签名sign和用户id后如下所示:
    eg:test.com/user/info?userId=5&sign=6dac4026135a123a3cf809a1f1bf1d2a
    这样token就不需要附在URL上面。

    注意:上述URL签名方法有一个问题:因为API请求没有过期时间,如果黑客截获了这个API请求的URL,就能反复调用了。改进方法是在传递的参数中增加时间戳,当后台发现这个时间戳相隔当前时间很久的,就判断这个URL已经失效。
    那App端的时间可能和后台的时间不一致,所以,为了保证一致,App每次启动时通过API获取App后台的时间,保存App端和后台的时间差,App端就用这个时间差调整其生成时间戳。
    eg:App后台某一刻时间是1444692778,App时间是1444692775,时间差为3,当App端在时间为1425860754向后台发送API请求时,时间戳为:1425860757

    App用token字符串和时间戳生成的md5值作为URL签名sign
    eg:sign=md5("test.com/user/info?userId=5&token=daf32da456hfdh&timeStamp=1425860757")= 6dac4026135a123a3cf809a1f1bf1d2a
    API请求加上URL签名sign和用户id后如下所示:
    eg:test.com/user/info?userId=5&timeStamp=1425860757&sign=6dac4026135a123a3cf809a1f1bf1d2a

    API请求使用了HTTPS协议也不能保证绝对安全,万一基于HTTPS的API请求被黑客截获,使用URL签名会有3个问题:

    • 当用户登录后,App后台返回给App的信息没加密,有被截取的风险。
    • URL签名只能保护token值不泄露,但没法保护其他敏感数据。
    • URL被黑客截获后还是能在一段时间内调用。
      使用AES对称加密可以解决上面3个问题。

    AES对称加密

    1.原理:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。

    2.格式:AES加密(data,secretKey)

    3.AES算法加密App后台返回的token

    • 用户登录后获得个人信息。
      eg:{"userId":6,"name":"Home","token":"daf32da456hfdh"}
    • 用时间戳生成HTTP请求头Token-Param。
      eg:Token-Param:1425860757
    • 取请求头的22位长度作为密钥secretKey。
    • 用AES算法把个人信息用密钥加密,再进行base64位编码,最后用HTTPS协议返回给App。HTTPS协议内容如下:

    | HTTP URL | https://test.com/API/login |
    | ------------- |:-------------:|
    | HTTP返回方式 | post |
    | HTTP返回头 | Token-Param:1425860757 |
    | HTTP body | Base64Encode |

    4.客户端解密App后台返回的内容:

    • 取HTTPS协议中的Token-Param作为密钥。
    • 把HTTP body的数据先用base64算法解码,用AES算法把解码后的数据用密钥解密,获取个人信息。

    5.AES算法加密请求过程中所有的敏感数据
    AES同时加密了token用户数据两方面的数据。
    例如客户端加密更新用户昵称:

    • 客户端昵称数据
    • 客户程序中得到当前的时间戳
    • 用时间戳生成请求头
    • 取请求头的22位长度作为密钥,用AES算法把token用密钥加密,再用base64编码得到新的HTTP请求头Token-Data
    • Token-Data作为密钥2,用AES算法把昵称数据用密钥2加密,再用base64编码得到HTTP body

    相关文章

      网友评论

          本文标题:iOS • 记——App通信安全浅析

          本文链接:https://www.haomeiwen.com/subject/dvgtwttx.html