文章目录

  1. 1. Base64加密传输
  2. 2. DES对称加密
  3. 3. AES对称加密
  4. 4. 升级到HTTPS
  5. 5. URL签名
  6. 6. 双向RSA加密

接着,昨天《HTTPS原理剖析与项目场景》的话题,我觉得安全方面有蛮多话题可以聊聊的,那么今天再分享一篇《服务端通信安全攻防详解》。

服务端接口通信过程中,一般是明文传输的,没有经过任何安全处理。那么这个时候就很容易在传输过程中被中间者窃听、篡改、冒充等风险。因此,对于敏感信息,以及重要文件就需要进行加密策略,保证通信的安全性。

Base64加密传输

Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,但是它其实并不是一种用于安全领域的加密解密算法。

但是,Base64编码的数据并不会被人用肉眼所直观的理解,所以也有人使用Base64来进行加密解密,这里所说的加密与解密实际是指编码和解码的过程。

这种,加密传输的安全性是非常低的,Base64加密非常容易被人识别并解码。

DES对称加密

DES也是一种非常常用的加密方案,我们会将敏感的信息在通信过程中通过DES进行加密传输,然后在客户端和服务端直接进行解码。

此时,作为读者的你,可能会有个疑问,那如何保管密钥呢?其实,想想,答案就复出水面了,因为客户端和服务端都需要进行解码,所以两者都要存一份密钥。其实,还有一种方案是通过服务端下发,但是下发的时候通信的安全性也是没有很好的保障。

所以,DES对称加密也是存在一定的安全隐患:密钥可能会泄漏。这边,举个真实的案例,某个APP的资源不错,同事想抓包分析下其服务端通信的信息结构,但是发现它既然全部采用了DES加密方案,本来想放弃了,但是我们又回头想想客户端肯定需要密钥对接口的加密的内容做解码才能正常展现,那么密钥肯定在app包中,因此我们又对app进行了反编译,结果成功的获取到了密钥,对服务端通信的加密信息进行了解码。

AES对称加密

AES和DES类似,相较于DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高。一般情况下,用于文件的加密。我们之前做个不准确测试,AES和DES分别对一个大文件加密,AES的速度大概是DES的5倍。(因为基于工具和环境问题,这个数据不是很准确哟)。

仍然存在一个相同的问题:密钥可能会泄漏。因此,保管好密钥很关键。

升级到HTTPS

这个可以参考上篇博客《HTTPS原理剖析与项目场景》的内容。

HTTPS的价值在于:

  • 内容加密,第三方无法窃听。
  • 身份认证,一旦被篡改,通信双方会立刻发现。
  • 数据完整性。防止内容冒充或者篡改。

这个方案,没法保护敏感数据,如果需要对敏感数据进行加密,还是需要考虑加密方案。

URL签名

基于OAuth2协议,进行URL签名。这个方案,有很多话题可以分享,后面另开一篇来详细讲解。

值得注意的是,URL签名只能垂直权限管理,但没法保护敏感数据,如果需要对敏感数据进行保护,还是需要考虑加密方案。

双向RSA加密

RSA双向认证,就是用对方的公钥加密是为了保密,这个只有对方用私钥能解密。用自己的私钥加密是为了防抵赖,能用我的公钥解开,说明这是我发来的。

例如,支付宝的支付接口就是非常典型的RSA双向认证的安全方案。此外,我们之前的教育资源、敏感验证码出于安全性考虑都借鉴了这个方案。

(完)

微信公众号

文章目录

  1. 1. Base64加密传输
  2. 2. DES对称加密
  3. 3. AES对称加密
  4. 4. 升级到HTTPS
  5. 5. URL签名
  6. 6. 双向RSA加密