APP開發常見網絡安全策略

開發者保證產品數據和業務安全是基本責任之一。我工作以來從事開發以娛樂、社交、內容產業的APP產品為主,這里總結一下自己用到或者了解的移動應用常見網絡安全策略。

篡改數據

客戶端通常會保存uid,訪問接口時傳入uid告訴服務器是誰訪問。那么引出了最初級的安全問題,如果我們僅僅只信任uid那一旦修改這個參數值就可以篡改別的用戶數據了。

  • 使用token,在用戶登錄成功服務端返回uid和token,客戶端訪問服務器時提供這兩個參數,uid區別唯一性,token驗證合法性。這樣即使修改了uid,對應的token不一致也無法成功。

  • 使用https,https傳輸過程中數據是加密的,使用https可以防止用戶在網絡傳輸中途截取和修改。

    https分單向和雙向驗證,簡單說明這兩個概念:單向驗證即客戶端確認服務端是真的,雙向驗證即在此基礎上服務端驗證客戶端是真的。一些客戶端開發者可能還做過忽略證書的https請求,其實就是忽略單向驗證直接相信服務端是真的。

竊取數據

比如密碼的重要性不言而喻,下面談談如何保證密碼或重要數據不被泄露。

  • 可還原加密。適用于如用戶隱私、財產信息等需要還原的數據。對稱加密,加解密使用的是同一個秘鑰,推薦AES,除此外還有DES、DES3等。不對稱加密,加解密使用不同秘鑰,如RSA。

  • 不可還原加密,也叫數據摘要。適用于如用戶密碼這樣不需要還原的數據。如MD5、SHA1等。

    用戶密碼管理 tips

    1.在數據庫只保存密碼摘要
    2.多次摘要,比如進行3次MD5,或者MD5后再進行一次SHA1摘要等方式混合摘要
    3.加點salt(鹽),有的攻擊者收集常用的密碼,然后對他們執行MD5或者 SHA1,使用大量數據做成龐大的數據字典,對泄露的數據庫中的密碼逐行對比,如果你的原始密碼很不幸的被包含在這個數據字典中,那么就能把你的原始密碼匹配出來。salt 是任意字母或數字的組合的隨機字符串,每個用戶注冊時生成不同的salt,保存方式如md5(密碼明文+salt)。

  • 使用https,在上面已經提過。這里再提一點就是https同時使用到了對稱加密、非對稱加密、信息摘要3個手段。有興趣可以上網搜索https的基本原理。

模擬數據

如果攻擊者知道你的接口參數,有可能模擬這些數據修改提交或者批量提交。例如攻擊者中途拿到密碼密文雖然他不知道這些是什么鬼,但是拿到這個參數直接丟給服務器依然是合法的,再例如一些批量刷搶購活動,或者有好事者沒事對一個接口不斷重復提交數據。防止這些行為其實問題就是如何對參數進行合法性、時效性設置問題。

  • 圖片、短信驗證碼。

  • 參數簽名機制。首先服務端和客戶端各自保存一個key,客戶端請求服務器時將所需參數按一定順序排列+key組合字符串后摘要作為摘要參數一起提交到服務端,服務端將除摘要參數之外的參數按相同順序排列+key組合字符串摘要,匹配摘要值,如果一致則是合法請求。拿獲取我的資料接口舉例:

    1.服務端和客戶端持有相同key=abcdefg,該接口有uid、token兩個參數,我們需要增加一個timestamp參數,值為當前時間戳。假設uid=1,token=higklmn。
    2.請求服務端時,按參數名字典序排序+key結果timestamp=1234567890&token=higklmn&uid=1&abcdefguid,對這串字符串進行sha1之后得到ee6ef06d0770306f8868f20d7678e14a031bd23e,作為一個新的參數sign.最終提交的參數有timestamp、token、uid、sign這四個。
    3.服務端拿到參數后去掉除sign外的參數按照同樣的方式排序組合摘要,得到的值和sign的值匹配,一致為合法。

    做了簽名之后參數將無法修改,時效性就好判斷了,服務端處理完業務后有需要的可以將sign值保存,下次有相同的sign視為已經處理過的請求,不再處理。還可以判斷timestamp值,若與當前時間相差太久也視為過期請求。

結束語:移動應用網絡安全的防范介紹了大部分,其實還有很多需要我們去注意去解決的問題。和做架構一樣,項目的安全性不是靠設計出來而是一步一步隨著項目壯大而完善的。如果你的產品還沒有遇到攻擊或者還沒有做安全措施,這篇文章應該會對你有幫助。

?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,572評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,071評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,409評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,569評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,360評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,895評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,979評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,123評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,643評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,559評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,742評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,250評論 5 356
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 43,981評論 3 346
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,363評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,622評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,354評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,707評論 2 370

推薦閱讀更多精彩內容