Web应用加密数据传输方案

news2024/11/16 15:52:43

目录

概述

最初的方案

改进后的方案

秘钥的过期时间


概述

     介于公司最近发布了一个面向C端用户的Web系统,为防止前端调用后端的API接口时,数据传输的内容轻易的被黑客获取,而设计的一个前后端数据加密传输方案

最初的方案

     在最开始,我们采用了最传统的AES对称加密的方式来加密API数据,前后端共用一个秘钥。具体操作流程为前端用秘钥将请求报文加密后发送到后端,后端在过滤器中同一个秘钥来完成解密请求报文;后端在响应阶段采用同一个秘钥对想用报文加密后发送到前端,前端收到响应报文后完成响应报文的解密。但是这样做有一个非常明显的弊端,就是前端需要将这个秘钥在前端的代码中写死,一旦黑客在浏览器中打开F12搜索关键词 AES,很容易找我们设置的秘钥,从而导致整个加解密全部暴露。

改进后的方案

      为解决秘钥容易在前端暴露的问题,我们重新设计了整个加解密的流程,整个过程使用了两对RAS非对称加密的秘钥。一对给前端加密、后端解密用(后端秘钥),另一对给后端加密,前端解密用(前端秘钥)。具体为:

1. 前端在加载主页时,以伪装成加载图片内容(base64字符串)的形式先向后端发送两个请求,分别用于获取前段解密用的私钥、加密用的公钥以及秘钥对应的摘要。注意,这里分别获取的公钥、私钥并不是同一对,而是两对秘钥中分别取一个。返回的秘钥伪装成一个base64格式的图片流,并且使用了一定的扰动处理。

@Operation(summary = "获取公钥")
    @GetMapping("/welcome")
    public RespEntity<String> welcome() throws Exception {
        String s1 = GlobalStatus.getRequest().getHeader("s1");
        String publicKey = "";
        if(StringUtils.isNotBlank(s1)){
            publicKey = rsaService.getPublicKey(CodecProperties.SERVER_RSA_KEY_PRE,s1);
            if(StringUtils.isBlank(publicKey)){
                return RespEntity.ok();
            }
        }else{
            // 生成一对公私钥
            Map<String, String> keyMap = rsaService.getRsa(CodecProperties.SERVER_RSA_KEY_PRE,s1);
            publicKey = keyMap.get(RsaUtils.PUBLIC_KEY);
            s1 =  Sha1Utils.getSHA1Digest(publicKey);
        }

        // 将秘钥进行混淆后拼上摘要后返回前端
        String firstStr = publicKey.substring(0,3);

        String secondStr = publicKey.substring(3,publicKey.length()-3);

        String thirdStr = publicKey.substring(publicKey.length()-3);

        String simulatePublicKey = StringUtils.getRandomLetterString(3) +  thirdStr + secondStr + firstStr + "_" + s1 + StringUtils.getRandomLetterString(4);
        byte [] simulatePublicKeyArray = simulatePublicKey.getBytes();
        String keyBase64 = "data:image/png;base64," + Base64.getEncoder().encodeToString(simulatePublicKeyArray);
        return RespEntity.ok(keyBase64);

    }

    @Operation(summary = "获取私钥")
    @PostMapping("/getUsefulImg")
    public RespEntity<String> getUsefulImg() throws Exception {
        String s2 = GlobalStatus.getRequest().getHeader("s2");
        String privateKey = "";
        if(StringUtils.isNotBlank(s2)){
            privateKey = rsaService.getPrivateKey(CodecProperties.CLIENT_RSA_KEY_PRE,s2);
            if(StringUtils.isBlank(privateKey)){
                return RespEntity.ok();
            }
        }else{
            // 生成一对公私钥
            Map<String, String> keyMap = rsaService.getRsa(CodecProperties.CLIENT_RSA_KEY_PRE,s2);
            privateKey = keyMap.get(RsaUtils.PRIVATE_KEY);
            String publicKey = keyMap.get(RsaUtils.PUBLIC_KEY);
            s2 =  Sha1Utils.getSHA1Digest(publicKey);
        }

        // 将秘钥进行混淆后拼上摘要后返回前端
        String firstStr = privateKey.substring(0,privateKey.indexOf("/"));

        String secondStr = privateKey.substring(privateKey.indexOf("/"),privateKey.lastIndexOf("/")+1);

        String thirdStr = privateKey.substring(privateKey.lastIndexOf("/")+1);

        String simulatePrivateKey = StringUtils.getRandomLetterString(3) +  thirdStr + secondStr + firstStr + "_" + s2 + StringUtils.getRandomLetterString(4);
        byte [] simulatePrivateKeyArray = simulatePrivateKey.getBytes();
        String keyBase64 = "data:image/png;base64," + Base64.getEncoder().encodeToString(simulatePrivateKeyArray);
        return RespEntity.ok(keyBase64);
    }

2. 考虑到RSA非对称加密的性能较差,因此对报文内容的加密我们仍然使用AES对称加密,前端每次在加密请求报文时,会生成一对新的AES秘钥,对请求报文加密,然后使用获取到的RAS非对称加密的私钥对这个AES的key做加密;那么请求报文中,将会有加密后的data、私钥的摘要、公钥的摘要、加密的AES的key发送给后端。

3. 后端在收到请求报文后,根据私钥的摘要找到对应私钥的公钥,然后以公钥对加密的AES key进行解密,然后再以AES的key对请求报文进行解密。

4. 后端在加密响应报文时,同样的会生成一对新的AES的key,以这个key对响应报文加密,然后以后端的私钥对AES key  加密;因此,后端的响应报文也会有 加密后的data、私钥的摘要、加密的AES的key三个字段。

5. 前端在收到响应报文后,先根据摘要校验后端加密的公钥与前端解密的私钥是否是一对,如果不是,则要重新获取新的私钥。

package com.vteam.uap.core.filter;

import com.alibaba.fastjson2.JSON;
import com.alibaba.fastjson2.JSONObject;
import com.vteam.uap.cache2.strategy.HashMapContainer;
import com.vteam.uap.cache2.strategy.StringContainer;
import com.vteam.uap.common.util.*;
import com.vteam.uap.core.service.RsaService;
import com.vteam.uap.jwt.exception.ParamCheckException;
import com.vteam.uap.security.codec.CodecProperties;
import com.vteam.uap.security.global.SecurityGlobalStatus;
import com.vteam.uap.security.httpWrapper.RequestWrapper;
import com.vteam.uap.security.httpWrapper.ResponseWrapper;
import com.vteam.uap.util.SpringContextUtils;
import jakarta.annotation.Resource;
import jakarta.servlet.Filter;
import jakarta.servlet.*;
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpServletResponse;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.ArrayUtils;
import org.springframework.util.PatternMatchUtils;
import org.springframework.web.context.request.RequestContextHolder;
import org.springframework.web.context.request.ServletRequestAttributes;
import org.springframework.web.servlet.HandlerExceptionResolver;

import java.io.IOException;
import java.util.Map;
import java.util.Objects;

/**
 * @author Miller.Lai
 * @description:  加解码过滤器
 * @date 2023-12-15 16:46:03
 */
@Slf4j
public class CodecFilter implements Filter {

    @Resource
    protected CodecProperties codecProperties;

    @Resource
    private StringContainer stringContainer;

    @Resource
    private HashMapContainer hashMapContainer;

    @Resource
    private RsaService rsaService;

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {

        // 请求解密
        if (codecProperties.isApiEnable() && !isIgnore()  &&
                (
                        ( "POST".equalsIgnoreCase(((HttpServletRequest)request).getMethod().trim()) && "application/json".equals(request.getContentType().trim().toLowerCase()))
                        || !"POST".equalsIgnoreCase(((HttpServletRequest)request).getMethod().trim())
                ) ){
            // 包装响应对象
            ResponseWrapper responseWrapper = new ResponseWrapper((HttpServletResponse) response);

            String url = ((HttpServletRequest) request).getRequestURI();
            String userId = SecurityGlobalStatus.getUserid();
            HandlerExceptionResolver handlerExceptionResolver = (HandlerExceptionResolver) SpringContextUtils.getBean("handlerExceptionResolver");
            // 如果是post请求,则请求体解密,get请求不做处理
            if("POST".equals(((HttpServletRequest)request).getMethod().trim().toUpperCase())){
                RequestWrapper requestWrapper = new RequestWrapper((HttpServletRequest) request);
                String bodyStr =  requestWrapper.getRequestBody();
                if(StringUtils.isNotBlank(bodyStr)){
                    JSONObject bodyJson = JSONObject.parseObject(bodyStr);
                    Object data = bodyJson.get("data");
                    // s1是服务端秘钥的摘要
                    String s1 = ((HttpServletRequest) request).getHeader("s1");
                    if(StringUtils.isEmpty(s1)){
                        log.error("服务端秘钥摘要缺失,需要添加请求头:s1");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }

                    // 从请求参数 uuid 中拿到 AES解密的 key 和 iv
                    String cryptUuid = (String)bodyJson.get("u");
                    if( StringUtils.isBlank(cryptUuid) ){
                        log.error("加密的k、v缺失,body中必须要有u字段");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }
                    String privateKey = rsaService.getPrivateKey(CodecProperties.SERVER_RSA_KEY_PRE,s1);
                    if(StringUtils.isBlank(privateKey)){
                        log.error("未找到s1对应的秘钥信息");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }
                    String k = null;
                    String v = null;
                    try{
                        String uuid = RsaUtils.privateDecrypt(cryptUuid, privateKey);
                        String[] uuidArray = uuid.split("_");
                        k = uuidArray[0];
                        v = uuidArray[1];
                    }catch (Exception e){
                        log.error("AES的k、v解密失败");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }

                    if(data instanceof String && !((String) data).trim().isEmpty()){
                        if (log.isDebugEnabled()) {
                            log.debug("解密 API 请求消息:type={}, requestBody={}",requestWrapper.getMethod(), bodyJson.toJSONString());
                        }
                        String plainText = AesUtils.decrypt((String) data, AesUtils.Mode.API,k,v,codecProperties.isDbEnable());
                        Object dataObj = "";
                        try{
                            dataObj = JSON.parseObject(plainText);
                            Object timestampObj = ((JSONObject)dataObj).get("timestamp");
                            if(timestampObj == null ){
                                log.error("请求时间戳缺失");
                                handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                                return;
                            }
                            long timestamp = (long)timestampObj;
                            long currentTimeMillis = System.currentTimeMillis();
                            long currentTimeMicros = currentTimeMillis * 1000;
                            // 请求时间戳是否过期,超过1分钟过期
                            if((currentTimeMicros -timestamp)/(1000 * 1000)>60){
                                log.error("请求时间戳过期");
                                handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                                return;
                            }

                            boolean ifAbsent = stringContainer.setIfAbsent(MD5Utils.getDigest(userId + url + timestamp), "1", 61L);
                            if(!ifAbsent){
                                log.error("当前请求已被处理过,二次请求不再受理");
                                handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                                return;
                            }

                        }catch (Exception e1){
                            try {
                                dataObj = JSON.parseArray(plainText);
                            }catch (Exception e2){
                                dataObj = data + "";

                            }
                        }
                        bodyJson.put("data",dataObj);
                        requestWrapper.setRequestBody(bodyJson.toJSONString());
                    }else if(data != null && !(data instanceof String)){
                        log.error("服务已开启请求参数加密处理,但当前请求参数未被加密");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }
                }
                chain.doFilter(requestWrapper, responseWrapper);
            }else{
                chain.doFilter(request, responseWrapper);
            }

            // 拿到响应对象
            byte[] responseData = responseWrapper.getResponseData();
            String contentType = responseWrapper.getContentType();
            if(contentType != null && "application/json".equalsIgnoreCase(contentType.trim())){
                String originalResulet = new String(responseData);
                JSONObject jsonObject  =JSONObject.parseObject(originalResulet);
                // 拿到响应对象中的data
                Object data = jsonObject.get("data");
                if(data != null){
                    // AES 加密
                    String k = StringUtils.getRandomString(16);
                    String v = StringUtils.getRandomString(16);
                    String encText = AesUtils.encrypt(JSON.toJSONString(data), AesUtils.Mode.API,k,v,codecProperties.isDbEnable());
                    // s2 是服务端秘钥的摘要
                    String s2 = ((HttpServletRequest) request).getHeader("s2");
                    if( s2 == null){
                        log.error("服务端秘钥的摘要缺失,需要添加请求头:s2 ");
                        handlerExceptionResolver.resolveException((HttpServletRequest) request,(HttpServletResponse) response,null,new ParamCheckException("非法请求"));
                        return;
                    }
                    String publicKey = (String)hashMapContainer.doQueryCache(CodecProperties.CLIENT_RSA_KEY_PRE + s2,RsaUtils.PUBLIC_KEY);
                    if(publicKey == null){
                        Map<String,String> clientRsa = rsaService.getRsa(CodecProperties.CLIENT_RSA_KEY_PRE,s2);
                        publicKey = clientRsa.get(RsaUtils.PUBLIC_KEY);
                        s2 = clientRsa.get(RsaUtils.SignMode.SHA1.getMode());
                    }

                    String aeskv = RsaUtils.publicEncrypt(k + "_" + v,publicKey);
                    jsonObject.put("data", encText);
                    jsonObject.put("u",aeskv);
                    jsonObject.put("s2",s2);
                }
                responseData = jsonObject.toJSONString().getBytes("utf-8");
            }
            HttpServletResponse httpServletResponse = (HttpServletResponse) response;
            response.setContentLength(responseData.length);
            httpServletResponse.getOutputStream().write(responseData);
            httpServletResponse.getOutputStream().flush();
        }else{
            // 处理业务逻辑
            chain.doFilter(request, response);
        }
    }

    @Override
    public void destroy() {

    }

    protected boolean isIgnore() {
        boolean isIgnore = false;
        String[] ignoreUrl = codecProperties.getIgnoreUrl();
        if (ArrayUtils.isNotEmpty(ignoreUrl)) {
            HttpServletRequest request =
                    ((ServletRequestAttributes) Objects.requireNonNull(
                            RequestContextHolder.getRequestAttributes())).getRequest();
            for (String s : ignoreUrl) {
                if (PatternMatchUtils.simpleMatch(s, request.getRequestURI())) {
                    isIgnore = true;
                    break;
                }
            }
        }
        return isIgnore;
    }


    public static void main(String[] args) {
        int timestampObj = (int)230416900;
        long timestamp =timestampObj;
    }
}

秘钥的过期时间

     考虑到秘钥仍然有暴露的可能性,这两对秘钥会做定期的更新。前端加密所用私钥暴露的危害性很大,这对秘钥在后端生成后可定为 几分钟乃至一个小时过期时间;前端解密所用公钥暴露的危害性较小,这对秘钥在后端生成后可定为 一天的过期时间;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2066805.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

什么是数据分析,企业数据分析的流程是什么?

“有数据、有准确数据的企业在商业市场中能打败50%的同行&#xff1b; 而能根据数据进行揭示过去、预测未来、优化流程的企业&#xff0c;在商业市场中能打败99%的同行&#xff01;“ 那么&#xff0c;企业到底应该如何开展数据分析工作呢&#xff1f;这篇从基本概念讲起&#…

【html+css 绚丽Loading】 000014 三元波动盘

前言&#xff1a;哈喽&#xff0c;大家好&#xff0c;今天给大家分享htmlcss 绚丽Loading&#xff01;并提供具体代码帮助大家深入理解&#xff0c;彻底掌握&#xff01;创作不易&#xff0c;如果能帮助到大家或者给大家一些灵感和启发&#xff0c;欢迎收藏关注哦 &#x1f495…

C++模拟实现priority_queue(优先级队列)

一、priority_queue的函数接口 从上图我们可以看出&#xff0c; priority_queue也是一个容器适配器&#xff0c;我们使用vector容器来模拟实现priority_queue。 namespace bit{#include<vector>#include<functional>template <class T, class Container vector…

Unity教程(十二)视差背景

Unity开发2D类银河恶魔城游戏学习笔记 Unity教程&#xff08;零&#xff09;Unity和VS的使用相关内容 Unity教程&#xff08;一&#xff09;开始学习状态机 Unity教程&#xff08;二&#xff09;角色移动的实现 Unity教程&#xff08;三&#xff09;角色跳跃的实现 Unity教程&…

生命科学与医学类专业数据库有哪些

一、Cell Press Cell Press的期刊是生物工程科学方面权威的学术期刊&#xff0c;影响因子一直名列前茅&#xff0c;在生物、医学研究领域享有很高声誉&#xff0c;是公认的了解生物医学最新学术成果的必读文献。可通过Elsevier的ScienceDirect平台访问全文。 二、中华医学期刊…

黑神话:悟空,第一回合boss位置详解大全!

《黑神话&#xff1a;悟空》是一款以中国经典神话为背景的动作角色扮演游戏&#xff0c;玩家将在游戏中扮演齐天大圣孙悟空&#xff0c;经历一系列惊心动魄的冒险和战斗。在游戏的第一章节中&#xff0c;玩家将会遇到各种强大的BOSS&#xff0c;击败它们不仅可以顺利通关&#…

一场机器人盛宴:如何兼顾“月亮”与“六便士”? |直击2024 WRC

一年一度的世界机器人大会是整个机器人行业发展的缩影&#xff0c;从中能看到的是整个行业以及企业内心所怀揣的对未来的理想。 而就2024年来说&#xff0c;这是一场属于机器人的盛宴&#xff0c;也是具身智能公司的集体狂欢。 作者|思杭 编辑|皮爷 出品|产业家 “我们…

Python高阶函数 - reduce

reduce函数作用就是把一个函数作用在一个序列上&#xff0c;这个函数必须接收两个参数&#xff0c;reduce函数把结果继续和序列的下一个元素做累积计算&#xff0c;跟递归有点相似。 reduce函数参数主要包括两个&#xff0c;一个是以上说的作用函数&#xff0c;另外一个是seque…

Shell 脚本开发学习

Shell 教程 1. Shell 脚本 Shell 脚本&#xff08;shell script&#xff09;&#xff0c;是一种为shell编写的脚本程序。注&#xff1a;shell和shell script是两个不同的概念。 2. Shell 环境 Linux 的 Shell 种类众多&#xff0c;常见的有&#xff1a; 。Bourne Shell (/u…

gpt_academic,一个读/写论文的利器

推荐gpt_academic&#xff0c;一个读/写论文的利器 最近看到github上标星60K的读论文和写论文的AI开源工具。 我自己试了一下&#xff0c;配置了五个公司&#xff08;openai、kimi、讯飞、阿里和百度&#xff09;AI的key&#xff0c;能正常使用。 然后我让它读论文&#xff0c…

15 字符数组与二维数组(定义、初始化、访问、遍历、内存调试分析),数组编程练习

目录 1 字符数组&#xff08;字符串&#xff09; 1.1 介绍 1.2 字符数组的定义与初始化 1.2.1 使用字符列表进行初始化 1.2.1.1 VS Code 调试内存 1.2.2 使用字符串字面量进行初始化 1.3 字符数组的访问和遍历 2 多维数组 2.1 介绍 2.2 二维数组的定义 2.2.1 先定义…

探索ACPL-302J光耦合器的多功能性

ACPL-302J是一款高度集成的2.5A栅极驱动光耦合器&#xff0c;经过精心设计&#xff0c;可用于驱动大功率工业应用中的IGBT&#xff08;绝缘栅双极晶体管&#xff09;和功率MOSFET。其精巧的设计和强大的功能使其成为效率、安全性和可靠性至关重要的系统中不可或缺的组件。本文详…

Nature | 应变不敏感的柔性可拉伸射频组件(柔性传感/柔性健康监测/可穿戴电子/界面调控/电子皮肤/柔性电子/集成电路)

韩国首尔汉阳大学Yei Hwan Jung和Hyoungsuk Yoo团队&#xff0c;在《Nature 》上发布了一篇题为“Strain-invariant stretchable radio-frequency electronics”的论文。论文内容如下&#xff1a; 一、 摘要 可实现无线通信和无线能量传输功能的射频&#xff08;radio-frequen…

《黑神话:悟空》专题 收集相关的攻略、壁纸、视频、辅助器等

本专题专注于收集游戏《黑神话&#xff1a;悟空》的相关资料&#xff0c;如游戏攻略、壁纸、音乐、视频等。《黑神话&#xff1a;悟空》是一款以中国神话为背景的动作角色扮演游戏。故事取材于中国古典小说“四大名著”之一的《西游记》。你将扮演一位“天命人”&#xff0c;为…

大佬都在用的抓包工具:Wireshark、BurpSuite分享,零基础入门到精通 (1)

各位师傅们&#xff0c;你们平常用什么抓包工具&#xff1f; 抓包工具多种多样&#xff0c;比如Charles、Microsoft Network Monitor、Tcpdump。今天这些我们都不介绍&#xff0c;而是来介绍两款非常优秀的大牛都在用的抓包工具&#xff1a;Wireshark、BurpSuite。 1 Wiresh…

【SQL】连续出现的数字

目录 题目 分析 代码 题目 表&#xff1a;Logs ---------------------- | Column Name | Type | ---------------------- | id | int | | num | varchar | ---------------------- 在 SQL 中&#xff0c;id 是该表的主键。 id 是一个自增列。找出…

python爬虫——入门

一、概念 万维网之所以叫做网&#xff0c;是因为通过点击超链接或者进入URL&#xff0c;我们可以访问任何网络资源&#xff0c;从一个网页跳转到另一个网页&#xff0c;所有的相关资源连接在一起&#xff0c;就形成了一个网。 而爬虫呢&#xff0c;听名字就让人想起来一个黏糊…

2024最全性能测试学习指南【建议收藏】

浅谈软件测试中的性能测试 很多时候&#xff0c;我们都知道软件有黑白盒测试&#xff0c;但往往还遗漏掉了一个性能测试。 在下面的这篇文章中&#xff0c;就带领大家来了解性能测试。一起来学习吧~ 学习目录 一、 性能测试概念 二、 性能测试指标 三、 性能测试种类 四、 性能…

【科技前沿探索】电路仿真软件SmartEDA:重塑教学新纪元,解锁学习无限可能

在信息爆炸的时代&#xff0c;科技的力量正以前所未有的速度改变着我们的生活方式&#xff0c;而教育领域也不例外。电路学&#xff0c;作为理工科教育中的基石&#xff0c;其复杂性与抽象性常让初学者望而生畏。但幸运的是&#xff0c;随着电路仿真软件SmartEDA的横空出世&…

MEDICAL SAM 2: SEGMENT MEDICAL IMAGES AS VIDEO VIA SEGMENT ANYTHING MODEL 2

Jiayuan ZhuUniversity of Oxfordjiayuan.zhuieee.orgYunli QiUniversity of OxfordJunde WuUniversity of Oxfordjundewuieee.org 原文链接:https://arxiv.org/pdf/2408.00874 代码链接&#xff1a;https://github.com/MedicineToken/Medical-SAM2 文章的主要贡献如下&…