iOS 移动端接口加密流程(包含单点登录和失效时间)

发表于:2017-12-15 13:13

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:青青是老大要听青青话    来源:51Testing软件测试网采编

  iOS 移动端接口加密流程(包含单点登录和失效时间)
  最近换了工作,新公司的一套面试题是关于移动端接口加密流程,当时根据面试题画出了大概的 UML 类图,但是还有很多考虑不周的情况。接触到代码后仔细研究看了一下数据请求逻辑,感觉还是有必要总结一下加深理解。
  ●为了数据安全,大多数没有使用 https 的公司都会选择 token 来提高数据请求的安全性,token 的生成方法也不尽相同,只要保证唯一性就行,最好是后台管理 token,由后台生成并返回前端保存。
  上送参数
  ●所有接口都需要携带当前的的版本号和平台
  ●iOS端和安卓端分配不同的 app_id、private_key。每次通信是除了上述要上送的数据外,还要上送 timestamp、app_id、private_key、rand、sign。见下表:
  如:iOS 端
  app_id=170ib799dd511e7b66000163e033322   
    private_key = 170ib799dd511e7b66000163e033322
  ●业务数据为 phoneNo=123456&password=123456
  ●不包含 sign 的上送数据(data) 为:
  app_id=170ib799dd511e7b66000163e033322&phoneNo=123456&password=123456&plat=iOS&rand=12dwfhdy487rSelsd&timestamp=2017-12-9-13:39:39:01&ver=1.0
  ●sign =MD5(data+ private_key), 就是对一下字符串做MD5运算
app_id=170ib799dd511e7b66000163e033322&phoneNo=123456&password=123456&private_key=170ib799dd511e7b66000163e033322&plat=iOS&rand=12dwfhdy487rSelsd&timestamp=2017-12-9-13:39:39:01&ver=1.0
  ●计算出来的结果sign最终为32位数据和字母组合8357heukf384r83gh3fi3dwks42i993(示例)
  最终上送data + sign 如:
  app_id=170ib799dd511e7b66000163e033322&phoneNo=123456&password=123456&plat=iOS&rand=12dwfhdy487rSelsd&timestamp=2017-12-9-13:39:39:01&ver=1.0&sign= 8357heukf384r83gh3fi3dwks42i993
  这是签名管理类.h代码
  #import <Foundation/Foundation.h>
  @interface TPBaseRequest : NSObject
  @property (nonatomic, strong) NSString *plat;
  @property (nonatomic, strong) NSString *ver;
  - (NSDictionary *)baseParameters;
  - (NSDictionary *)finalParametersFrom:(NSDictionary *)dic;
  @end
  这是签名管理类.m代码
  #import "TPBaseRequest.h"
  #import <CommonCrypto/CommonDigest.h>
  @interface TPBaseRequest()
  @property (nonatomic, strong)NSString *rand;
  @property (nonatomic, copy) NSString *timeStr;
  @end
  @implementation TPBaseRequest
  //最终上送为data(base + dic)+sign
  - (NSDictionary *)finalParametersFrom:(NSDictionary *)dic
  {
      self.rand = [self gainRand];
      NSMutableDictionary *finalDic = [NSMutableDictionary dictionaryWithDictionary:[self baseParameters]];
      [finalDic removeObjectForKey:@"private_key"];
      [finalDic addEntriesFromDictionary:dic];
      [finalDic setObject:[self gainSign:dic] forKey:@"sign"];
      [finalDic setObject:_timeStr forKey:@"timestamp"];
      return finalDic;
  }
  //基础参数
  - (NSDictionary *)baseParameters
  {
      //基础参数赋值
      NSMutableDictionary *para = [NSMutableDictionary dictionary];
      [para setObject:kApp_id forKey:@"app_id"];
      [para setObject:kPrivate_key forKey:@"private_key"];
      [para setObject:@"ios" forKey:@"plat"];
      [para setObject:[[[NSBundle mainBundle] infoDictionary] objectForKey:@"CFBundleShortVersionString"] forKey:@"ver"];
      [para setObject:self.rand forKey:@"rand"];
      [para setObject:[self gainTimestamp] forKey:@"timestamp"];
      
      if([MDAccountStore isLogined]){
          if(![MDAccountManager sharedInstance].currentAccount){
              [MDAccountManager sharedInstance].currentAccount = [[MDAccountStore sharedInstance] readTheAccount];
          }
      }
      //判断是否有用户登录 如果有携带上 userId
      if ([MDAccountManager sharedInstance].currentAccount.userId) {
          long userId = [MDAccountManager sharedInstance].currentAccount.userId;
          [para setObject:[NSNumber numberWithLong:userId] forKey:@"userId"];
      }
      //判断本地存储是否有 token
      if ([MDAccountManager sharedInstance].currentAccount.token) {
          [para setObject:[MDAccountManager sharedInstance].currentAccount.token forKey:@"token"];
      }
      
      return [NSDictionary dictionaryWithDictionary:para];
  }
  //获取随机数
  - (NSString *)gainRand
  {
      NSString *str = [NSString string];
      //16位
      for (int i = 0; i < 16; i++)
      {
          //随机出现字母、数字
          switch(arc4random() % 3) {
              case 0:
                  str = [str stringByAppendingString:[NSString stringWithFormat:@"%d", arc4random() % 10]];
                  break;
              case 1:
                  str = [str stringByAppendingString:[NSString stringWithFormat:@"%c",  (arc4random() % 26) + 97]];
                  break;
              case 2:
                  str = [str stringByAppendingString:[NSString stringWithFormat:@"%c", (arc4random() % 26) + 65]];
                  break;
          }
      }
      return str;
  }
  //获取时间字符串
  - (NSString *)gainTimestamp
  {
      NSDateFormatter *dateFormatter = [[NSDateFormatter alloc] init];
      dateFormatter.dateFormat = @"yyyy-MM-dd-HH:mm:ss";
      NSString *timeStr = [dateFormatter stringFromDate:[NSDate date]];
      //    NSString *stamp = [NSString stringWithFormat:@"%ld", (long)[[NSDate date] timeIntervalSince1970]];
      return timeStr;
  }
  //获取sign sign=md5(data+private_key)
  - (NSString *)gainSign:(NSDictionary *)dic
  {
      NSString *sign = [self getMd5_32Bit_String:[self gainData:dic]];
      return sign;
  }
  //获取data+private_key (private_key包含在base中)
  - (NSString *)gainData:(NSDictionary *)dic
  {
      //data = base + dic
      NSMutableDictionary *basePara = [NSMutableDictionary dictionaryWithDictionary:[self baseParameters]];
      _timeStr = [self gainTimestamp];
      [basePara addEntriesFromDictionary:dic];
      
      NSArray *arr = [basePara allKeys];
      arr = [arr sortedArrayUsingComparator:^NSComparisonResult(id obj1, id obj2){
          NSComparisonResult result = [obj1 compare:obj2];
          return result == NSOrderedDescending;
      }];
      
      NSString *dataStr = [NSString string];
      for (int i = 0; i < arr.count; i++) {
          dataStr = [dataStr stringByAppendingString:arr[i]];
          dataStr = [dataStr stringByAppendingString:@"="];
          dataStr = [dataStr stringByAppendingString:[NSString stringWithFormat:@"%@",[basePara objectOrNilForKey:arr[i]]]];
          dataStr = [dataStr stringByAppendingString:@"&"];
      }
      dataStr = [dataStr substringToIndex:dataStr.length - 1];
      return dataStr;
  }
  //md5加密
  - (NSString *)getMd5_32Bit_String:(NSString *)srcString
  {
      const char *cStr = [srcString UTF8String];
      unsigned char digest[CC_MD5_DIGEST_LENGTH];
      CC_MD5( cStr, strlen(cStr), digest );
      NSMutableString *result = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
      for(int i = 0; i < CC_MD5_DIGEST_LENGTH; i++)
          [result appendFormat:@"%02x", digest[i]];
      
      return result;
  }
  @end
  后台在接收到数据后首先会做验签操作,验证签名是否正确和签名是否失效。
  ●单点登录:如果账号被别的客户端登录,上送的 token 会发生改变,之前的 token 就会过期,会在本客户端发出数据请求时弹出登录框。
  ●失效时间: 后台验证token时间,超过预设时间会返回-100
  单点登录和失效时间返回 json 数据如下:
  {
    "err":{
        "code":-100,
        "msg": 登录已过期,请重新登录,
        "eventId":"xxx-xxx-xxx-xxx-xxx"
    }
  }
  ●这是有一个建议,我们可以在根视图设置一个通知监听,当我们在处理数据时收到 code= -100 是发出登录的通知,模态出登陆页面
  ●数据请求方法
  + (void)postRequestWihtUrl:(NSString *)url params:(NSDictionary *)params success:(void (^)(id))successInfo failure:(TPErrorInfo)errorInfo {
      AFHTTPSessionManager *manager = [AFHTTPSessionManager manager];
      manager.requestSerializer = [AFHTTPRequestSerializer serializer];
      manager.responseSerializer.acceptableContentTypes = [NSSet setWithArray:@[@"text/html", @"application/json", @"application/x-www-form-urlencoded"]];
      
      /**
       数据请求
       获取基础上送参数
       [[[TPBaseRequest alloc] init] finalParametersFrom:params]
       */
      [manager POST:url parameters:[[[TPBaseRequest alloc] init] finalParametersFrom:params] progress:nil success:^(NSURLSessionDataTask * _Nonnull task, id  _Nullable responseObject) {
          TPErrorHandle *err = [[TPErrorHandle alloc] initWithDic:[responseObject objectForKey:@"err"]];
          if (err.isError) {
              errorInfo(err);
              return;
          }
          successInfo(responseObject);
      } failure:^(NSURLSessionDataTask * _Nullable task, NSError * _Nonnull error) {
          NSLog(@"请求失败信息:%@",error);
          NSDictionary *errDic=error.userInfo;
          NSHTTPURLResponse *response=[errDic objectForKey:@"com.alamofire.serialization.response.error.response"];
          NSInteger errCode=response.statusCode;
          MDErrorInfo *err = [[MDErrorInfo alloc] initWithDefault];
          err.code = errCode;
          if (error.code == -1009) {
              err.msg = @"网络超时";
          }
          else if (err.code == 404){
              err.msg = @"网络页面不存在";
          }
     //我发出通知处理错误的方法在TPErrorHandle 文件里
          errorInfo([[TPErrorHandle alloc] initWithMDErrorInfo:err]);
      }];
  }
  ●这里有一个eventId字段,我之前说了app_id尽量每个版本更新时候换一个,这里就用了
  在 APP 更新一个星期后,我们会在后台把之前版本使用的 app_id 删除,用户如果在继续使用老版本进行数据请求是会出现以下报错:
  {
    "err":{
        "code":-99,
        "msg": "有新版本,请及时更新",
        "eventId":"返回的更新链接"
    }
  }
  根视图上添加的更新通知监听就会pop 出更新页面,这样极大地提高了新版本的更新率。
  这一套流程使用时移动端几乎不需要控制是否需要去登陆,所有的判断是否登录都抛给后台去判断,这种做法会浪费一部分服务器资源,但是只要前后台封装好一整套流程,开发速度会有很大提高的。
  接口的加密大概就这么些东西了,没有任何加密是无法破解的,我们要做的只是去增加破解的难度。这种加密方式肯定会有弊端,现阶段的我可能技术太烂,只能这么去总结一下,如果写的不好请见谅。
  最后想感慨一下关于接手别人代码的事,最近换了工作,公司自己的一个产品需要我接手开发迭代,这份代码从15年到现在经手过5个人,除了代码没有留下任何文档,每个人写代码的风格迥异。熟悉别人代码的过程是痛苦的,但是你在熟悉别人代码的过程中进步也是特别快的,不管别人代码写的好还是坏,每个人的代码中你总能找到亮点,找到你没有用过的技能。最近说的最多的话就是:我靠,还可以这样搞!!!我靠,又在搞事情!!!

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号