揭密支付安全:為什么你的交易無法被篡改
隨著數字支付的普及,支付安全成為了我們不可忽視的重要議題。本文將深入探討支付系統中的一個關鍵安全主題——防篡改與防抵賴,揭示為何支付平臺必須實施簽名驗簽機制,以及如何確保交易的安全性和真實性。
今天主要講清楚支付系統中常見的安全主題之一:防篡改與防抵賴。包括為什么支付平臺所有對外服務接口要做簽名驗簽,哪些是安全的算法,哪些是不安全的算法,以及對應的核心代碼實現。
通過這篇文章,你可以了解到:
- 什么是簽名驗簽
- 支付系統為什么一定要做簽名驗簽
- 哪些是安全的算法,哪些是不安全的算法
- 常見簽名驗簽算法核心代碼
- 聯調中常見的問題
一、什么是數字簽名驗簽
在電子支付的萬億級市場中,安全無疑是核心中的核心。安全是一個很龐大的領域,“簽名與驗簽”是安全領域里面一個重要的分支。那什么是簽名驗簽呢?
簽名驗簽是數字加密領域的兩個基本概念。
- 簽名:發送者將數據通過特定算法和密鑰轉換成一串唯一的密文串,也稱之為數字簽名,和報文信息一起發給接收方。
- 驗簽:接收者根據接收的數據、數字簽名進行驗證,確認數據的完整性,以證明數據未被篡改,且確實來自聲稱的發送方。如果驗簽成功,就可以確信數據是完好且合法的。
假設被簽名的數據(m),簽名串(Σ),散列函數(H),私鑰(Pr),公鑰(Pu),加密算法(S),解密算法(S^),判斷相等(eq)。
簡化后的數學公式如下:
簽名:Σ=S[H(m), Pr]。
驗簽:f(v)=[H(m) eq S^(Σ, Pu)]。
流程如下:
簽名流程:
- 散列消息:對消息(m)應用散列函數(H)生成散列值(h)。
- 加密散列值:使用發送方的私鑰 ( Pr ) 對散列值 ( h ) 進行加密,生成簽名 ( Σ )。Σ = S(h, Pr)
把數字簽名(Σ)和原始消息(m)一起發給接收方。
驗簽流程:
- 散列收到的消息:使用同樣的散列函數 ( H ) 對消息 ( m ) 生成散列值 ( h’ ),也就是:h’ = H(m)。
- 解密簽名:使用發送方的公鑰 ( Pu ) 對簽名 (Σ ) 進行解密,得到散列值 ( h ),也就是:h = S^(Σ, Pu)。
- 比較散列值:比較解密得到的散列值 ( h ) 與直接對消息 ( m ) 散列得到的 ( h’ ) 是否一致。驗證成功條件:h = h’ 。
如果兩個散列值相等,那么驗簽成功,消息(m)被認為是完整沒有被篡改,且確實來自聲稱的發送方。如果不一致,就是驗簽失敗,消息可能被篡改,或者簽名是偽造的。
現實中的算法會復雜非常多,比如RSA,ECDSA等,還涉及到填充方案,隨機數生成,數據編碼等。
二、支付系統為什么一定要做簽名驗簽
銀行怎么判斷扣款請求是從確定的支付平臺發出來的,且數據沒有被篡改?商戶不承認發送過某筆交易怎么辦?簽名驗簽技術專門解密類似的問題。
簽名驗簽主要解決3個問題:
1)身份驗證:確認支付信息是由真正的發送方發出,防止冒名頂替。
如果無法做身份驗證,支付寶就無法知道針對你的賬戶扣款99塊的請求是真實由你樓下小賣部發出去的,還是我冒充去扣的款。
2)完整性校驗:確認支付信息在傳輸過程中未被篡改,每一筆交易都是完整、準確的。
如果無法校驗完整性,那么我在公共場景安裝一個免費WIFI,然后截獲你的微信轉賬請求,把接收者修改成我的賬號,再轉發給微信,微信就有可能會把錢轉到我的賬號里。
3)防抵賴性:避免任何一方否認曾經進行過的交易,提供法律證據支持。
比如微信支付調用銀行扣款100塊,銀行返回成功,商戶也給用戶發貨了,幾天后銀行說這筆扣款成功的消息不是他們返回的,他們沒有扣款。而簽名驗簽就能讓銀行無法抵賴。
流程:
- 雙方先交換密鑰,可以通過線下郵件交換,也可以通過線上自助平臺交換。
- 請求方發出交易報文前使用自己的私鑰進行簽名,接收方接收報文后先進行驗簽,驗簽通過后再進行業務處理。
- 接收方處理完業務,返回前使用自己的私鑰進行簽名,請求方接收返回報文后先進行驗簽,驗簽通過后再進行業務處理。
三、安全簽名驗簽算法推薦
安全一直是一個相對的概念,很多曾經是安全的算法,隨著計算機技術的發展,已經不安全了,以后到了量子計算的時代,現在大部分的算法都將不再安全。
一般而言,安全同時取決于算法和密鑰長度。比如SHA-256就比MD5更安全,RSA-2048就比RSA-1024更安全。
已經被認為不安全的算法有MD5、SHA-1等算法,容易受到碰撞攻擊,不應該在支付系統中使用。
仍然被認為是安全的算法有:SHA-256,SHA-3, RSA-1024,RSA-2048,ECDSA等。
當前最常見推薦的算法是RSA-2048。RSA-1024以前使用得多,但因為密鑰長度較短,也已經不再推薦使用。
SHA-256和MD5一樣,只是一種單純的散列算法,其實是不適合做簽名驗簽算法的,因為需要雙方共用相同取值的密鑰,一旦泄露,無法確認是被哪方泄露,也就是只解決了完整性校驗,無法解決身份驗證和防抵賴性。但因為使用簡單,國內外仍然有不少的支付公司在大量使用。
四、常見簽名驗簽算法核心代碼
下面以RSA(SHA256withRSA)為例,示例代碼如下:
import java.security.KeyFactory;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
public class RSASignatureUtil {
// 使用私鑰對數據進行簽名
public static byte[] sign(byte[] data, byte[] privateKey) throws Exception {
PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(privateKey);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
PrivateKey priKey = keyFactory.generatePrivate(pkcs8KeySpec);
Signature signature = Signature.getInstance("SHA256withRSA");
signature.initSign(priKey);
signature.update(data);
return signature.sign();
}
// 使用公鑰驗證簽名
public static boolean verify(byte[] data, byte[] publicKey, byte[] signatureBytes) throws Exception {
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
PublicKey pubKey = keyFactory.generatePublic(keySpec);
Signature signature = Signature.getInstance("SHA256withRSA");
signature.initVerify(pubKey);
signature.update(data);
return signature.verify(signatureBytes);
}
}
簽名輸出是字節碼,還需要編碼,一般使用base64。
如果使用SHA-256(很多公司仍在使用,但不推薦),如下:
import java.security.MessageDigest;
public class SHA256Util {
// 使用SHA-256對數據進行散列
public static byte[] hash(byte[] data) throws Exception {
MessageDigest digest = MessageDigest.getInstance("SHA-256");
return digest.digest(data);
}
}
這里data已經是加了API密鑰(也稱為API KEY)。所謂的API密鑰,就是交易雙方共享的一個密鑰,這樣雙方生成的哈希值才會一致。
五、聯調中常見的問題
不管是與商戶的聯調,還是與支付渠道(或銀行)之間的聯調,簽名驗簽都是非常耗費精力的環節。驗簽不通過通常有以下幾個情況:
- 密鑰不匹配:雙方以為自己都配置了正確的密鑰,但實際沒有。
- 數據編碼不一致:比如一方使用GBK,一方使用UTF-8。
- 原始數據選擇不一致:比如接口文檔要求拼接10個字段,但是代碼實現卻只拼接了9個字段。或者一方沒有把空值放入計算,另一方把空值也放入計算。
- 原始數據排序方式不一致:比如接口要求按key的升序排列,調用方卻忘記排序就進行簽名。
- 字符轉義不一致:特殊字段的轉義必須保持一致。
解決上述問題的最好辦法,就是讓服務提供方提供一段示例代碼,以及示例報文+示例簽名,然后在本地使用main方法先跑成功,再移植到項目代碼中。
六、結束語
主要講了支付安全領域內的簽名驗簽名相關內容,包括重要性,原理,常見算法及核心JAVA代碼實現。
但是還有一個同樣非常重要的問題沒有講:如何安全儲存密鑰?如果密鑰放在代碼里或數據庫里,開發人員是可以直接獲得的,如果不小心泄露出去怎么辦?
應對的解決方案就是創建一個密鑰中心專門負責密鑰的管理,無論加密解密還是簽名驗簽,全部調用密鑰中心來處理,業務系統不接觸密鑰明文。
那又來了一個新的問題:這個密鑰中心如何設計和實現,才能既保證很高的安全性,又能有非常高的性能表現呢?后面有時間再單獨聊聊。
本文由人人都是產品經理作者【隱墨星辰】,微信公眾號:【隱墨星辰】,原創/授權 發布于人人都是產品經理,未經許可,禁止轉載。
題圖來自Unsplash,基于 CC0 協議。
- 目前還沒評論,等你發揮!