JS前端接口請求參數(shù)混淆方案分享
寫在前面
在一些接口請求的場景中,我們希望攜帶的數(shù)據(jù)不希望是以明文的方式提交的,也就是需要對參數(shù)做一些混淆或者加密處理,后端拿到數(shù)據(jù)后再進行解密,得到真實數(shù)據(jù)。
其目的是為了保護數(shù)據(jù)的安全,以及提高被識破成明文的門檻。在例如用戶登錄的接口請求中,如果賬號和密碼是以明文傳輸?shù)?,會容易?dǎo)致一些安全性問題,同時,我們也不希望誰都可以偽造參數(shù)對接口發(fā)起請求,因此前端參數(shù)混淆非常有必要,這里分享一個自用的方案,其目的在于:
- 防止信息泄露
- 防止參數(shù)被隨意篡改
- 提高應(yīng)用安全性和穩(wěn)定性
對于加密或者混淆的處理方式的選擇,例如base64
、MD5
等安全性不高或者不可逆的算法,不適用于我們這個場景,而是可以利用Aes
和Rsa
兩者結(jié)合的方式,實現(xiàn)數(shù)據(jù)的加解密。
什么接口的參數(shù)需要做處理
從安全角度出發(fā),這里一致認為,只要是對數(shù)據(jù)庫有新增、修改、刪除操作的,一律需要做混淆/加密,這一類接口,多為post
、put
、delete
等請求。
而對于get
請求,如果是規(guī)范化的接口,一般只是獲取數(shù)據(jù),不會對數(shù)據(jù)庫有直接的操作,故不需要做參數(shù)處理。
當(dāng)然還有post
請求和一些文件上傳等,不希望做參數(shù)處理的接口,需要特殊處理,以及在開發(fā)環(huán)境中,為了方便調(diào)試,也不需要做處理。
參數(shù)處理
因為Rsa
在處理數(shù)據(jù)量較大時優(yōu)勢不明顯,適合處理數(shù)據(jù)量較小的場景,所以對參數(shù)數(shù)據(jù)的處理采用了Aes
加密,而參與加密的密鑰key
則采用Rsa
非對稱加密提高破解難度。
涉及到的相關(guān)依賴及其版本號:
"crypto-js": "^4.1.1",
"jsencrypt": "^3.2.1"
這里使用的方案是,先將原始數(shù)據(jù)處理為query
形式的字符串,然后將其使用隨機字符串作為密鑰,參與Aes
加密,并截取特定的字符串,作為原始密鑰,再進行一次Aes
加密,最后將原始密鑰使用與后端約定好的公鑰進行Rsa
加密處理,具體流程和算法如下:
- 對參數(shù)排序、提取
query
字符串處理 - 將提取的字符串利用隨機字符串加密并截取,得到密鑰
- 利用密鑰對原始參數(shù)進行
Aes
加密 - 將密鑰進行
Rsa
非對稱加密 - 輸出最終的
data
和key
/** * 加密請求數(shù)據(jù) * @param {Object} rawData 原始數(shù)據(jù) * @returns {data, key} */ export function encryptRequestData(rawData) { // 字典排序并賦值 var result = {}, str = [], arr = Object.keys(rawData).sort(); arr.map(m => { result[m] = rawData[m] }); // 處理成 query 形式字符串 for (var p in result) result.hasOwnProperty(p) && str.push(encodeURIComponent(p) + "=" + encodeURIComponent(result[p])); result = str.join("&"); // 參與 Aes 加密的密鑰,將處理后的字符串用 16 位隨機碼對稱加密,再從第 3 位開始獲取 16 位原始密鑰 const rawKey = aesEncrypt(result, randomString(16)).substr(3, 16); // 輸出最后的加密參數(shù) const data = aesEncrypt(JSON.stringify(rawData), rawKey); const key = rsaEncrypt(rawKey); return { data, key } }
Aes加密
/** * Aes 加密 * @param {String} data * @param {String} customer_key * @returns encrypted */ export function aesEncrypt(data, customer_key = "") { var key = CryptoJS.enc.Utf8.parse(customer_key); var messageHex = CryptoJS.enc.Utf8.parse(data); var encrypted = CryptoJS.AES.encrypt(messageHex, key, { "mode": CryptoJS.mode.ECB, "padding": CryptoJS.pad.Pkcs7 }); return encrypted.toString(); }
Rsa加密
/** * Rsa 加密 */ export function rsaEncrypt(rawData) { let data; try { var rsa = new JsEncrypt(); rsa.setPublicKey(publicPem); data = rsa.encrypt(rawData) } catch (error) { return null } return data; }
簽名驗證
如果需要進一步加強防篡改,可以在處理參數(shù)的時候,通過一定算法得出一個簽名sign
值,一并提交到后端,后端解密后,也通過同樣的算法將解密后的數(shù)據(jù)生成一個sign
值,與提交的作對比,判斷是否為合法的請求來源。 這里不做詳細介紹。
處理時機
我們需要在請求攔截的時候?qū)?shù)做混淆處理,這里只針對post
請求以及非本地環(huán)境,另外為了方便調(diào)試,除了開發(fā)環(huán)境外 在實例上還增加了uncrypt
來標識哪些接口可以不參與處理。
// 請求攔截 instance.interceptors.request.use( config => { config.headers.contentType = "application/x-www-form-urlencoded" const token = local.get('token') token && (config.headers.Authorization = token) const { method, uncrypt = false, data = {} } = config; (method === 'post' && !uncrypt && cfg.NODE_ENV === 'development') && (config.data = encryptRequestData(data)); return config }, error => Promise.error(error) )
后端實現(xiàn)
前端參數(shù)處理后以data
和key
組成的對象提交至后端,服務(wù)層接受后進行解密,這里以 Egg.js 的實現(xiàn)為例子。 涉及依賴及其版本號:
"crypto-js": "^4.1.1",
"node-rsa": "^1.1.1"
Rsa解密
// RSA 解密 rsaDecrypt(data) { let dataObj; return new Promise(function (resolve, reject) { // 私鑰存放在app/extend/pem/private.pem fs.readFile('app/extend/pem/private.pem', function (err, pem) { const key = new NodeRSA(pem, 'pkcs8-private'); key.setOptions({ encryptionScheme: 'pkcs1' }); try { dataObj = key.decrypt(data, 'utf8'); } catch (e) { const second = new NodeRSA(pem, 'pkcs8-private'); try { dataObj = second.decrypt(data, 'utf8'); } catch (error) { reject("Rsa 解密失敗"); } } resolve(dataObj); }); }); }
Aes解密
// Aes 解密 aesDecrypt(data, customer_key = "") { var key = CryptoJS.enc.Utf8.parse(customer_key || this.config.secret.aes.key); var decrypt = CryptoJS.AES.decrypt(data, key, { "mode": CryptoJS.mode.ECB, "padding": CryptoJS.pad.Pkcs7 }); return CryptoJS.enc.Utf8.stringify(decrypt); }
處理中間件
新建解密處理的中間件app/middleware/security.js
module.exports = () => { return async function (ctx, next) { const { helper, request } = ctx; const { ajaxMsg } = helper; const { key, data } = request.body; if (!key || !data) return ajaxMsg(ctx, "-1", "請求參數(shù)錯誤", null, 400); let rawKey; try { rawKey = await helper.rsaDecrypt(key); } catch (error) { return ajaxMsg(ctx, "-1", "密鑰解析失敗", null, 400) } if (!rawKey) return ajaxMsg(ctx, "-1", "密鑰解析失敗", null, 400); const decryptData = JSON.parse(helper.aesDecrypt(data, rawKey)); if (!decryptData) return ajaxMsg(ctx, "-1", "安全驗證未通過", null, 400); request.body = decryptData; await next(); }; };
路由中使用
const { router, controller, middleware } = app; const security = middleware.security(); // 接口參數(shù)加密 router.post('/common/user/login', security, controller.common.user.login); // 登錄
以上就是JS前端接口請求參數(shù)混淆方案分享的詳細內(nèi)容,更多關(guān)于JS前端接口請求參數(shù)混淆的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
js c++ vue方法與數(shù)據(jù)交互通信示例
這篇文章主要為大家介紹了js c++ vue方法與數(shù)據(jù)交互通信示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-08-08