本文只是一个Demo设计,仅供学习思路,并不能用于真实的线上业务,因为有很多漏洞。
一般线上应用都需要对用户身份进行鉴权,通过身份校验的用户,都会得到一个access_token,这个凭证是全局唯一接口调用凭据,调用应用的各接口时都需使用access_token,如果token校验失败,则表明无权限访问相关接口。
注:下文access_token 和 token 是一个东西。
注:用户需要进行妥善保存access_token。线上应用的客户端一般会将token存放在前端的存储空间———Cookie中。
access_token的一些安全要求:
- access_token的存储至少要保留512个字符空间。
 - access_token的有效期一般为2个小时,需定时刷新,重复获取将导致上次获取的access_token失效。
 
那么问题来了,线上应用是怎么做身份鉴权的呢?
常见的鉴权方式由如下三种:
- 账号+密码
 - 账号+短信验证码
 - 第三方渠道——微信
 
账号+密码
这个很简单,就是对比数据库中的账号密码,一致就发放token。
账号+短信验证码
这个流程相对多一些,需要先给用户手机发送一条短信,短信里包含了一个六位的数字(称作:短信验证码),用户将验证码发送到服务器,服务器判断验证码一致就发放token。
第三方渠道鉴权——微信
本文主要讲解这个,结合着加密方式做身份鉴权。
每个微信用户都有一个微信ID——openid,
正常的流程,会把用户的appid作为一个唯一标识做存储,做鉴权....
正常的流程是这样,但是从安全角度来说,它不安全,并不能阻挡黑客的伪造,
比如说黑客伪造了很多openid,发送到服务器,服务器并没有能力鉴别谁是伪造的openid,那么就会造成鉴权上的绕过。
当然,微信推出了一个服务,每次获取 openid 参数时,通过调用微信公众平台的“获取用户基本信息”接口去鉴别这个openid是不是伪造的。
不过这个方式,只能证明这个opendid是不是微信,并不能证明这个opendid是不是自己渠道过来的,可以结合着另一种方式,用加密做鉴权。
调用流程:
- 
加密做鉴权:前端(用户)获得了微信授权openid后,将openid传输给后端,
后端先调用 微信公众平台的“获取用户基本信息”的接口去鉴别这个openid是不是伪造的,才能入库。 - 
后端把回调给前端的 openid 进行加密,返回给前端。
 - 
前端调用 api 的时候,前端需要把授权得到的加密后的 openid 传给后端,后端先做解密校验操作,,如果解密操作失败,则认定openid非法,拒绝此次请求,成功才继续执行进行剩下的业务逻辑。
 - 
因为服务器同时负责加密和解密,需要采用对称加密算法,密钥安全的存储在服务器里。
 - 
后端只要openid能解密,就意味着是自己渠道的微信用户,只要密钥不泄露,别人无法伪造。(缺点:但是无法防被中间拦截!无法防重放!)
 
调用流程图演示:

总结:
传统的鉴权都是通过查询数据库的方式来做的。
这里只需要加密,解密就能确定身份鉴权。
只不过这个方案并不完善,遗留了一些安全问题,有中间人攻击、无法防重放问题。
                    
                
                
            
        
浙公网安备 33010602011771号