Python 签名校验机制的实现思路

2次阅读

必须用 hmac.compare_digest 进行恒定时间签名比对,避免时序攻击;参数须为 bytes 类型,需统一 utf-8 编码、严格还原原始请求体、禁用调试输出敏感信息。

Python 签名校验机制的实现思路

python 中用 hmac.compare_digest 校验签名,别用 ==

签名比对不防时序攻击,== 会提前退出,攻击者能靠响应时间差反推签名。生产环境必须用恒定时间比较函数。

  • hmac.compare_digest 是 Python 3.3+ 内置的恒定时间字符串比较函数,专为签名校验设计
  • 它要求两个参数类型一致:都得是 bytes;传 str 会直接报 TypeError: expected bytes, got str
  • 如果服务端用 hashlib.sha256 算签名,客户端传来的是 hex 字符串(比如 "a1b2c3..."),得先用 bytes.fromhex() 转成 bytes 再比对
  • 别自己写循环逐字节比——逻辑容易错,还可能被 JIT 优化掉恒定时间特性

签名生成时 key 和 message 的编码必须显式统一

Python 的 hmac.new 不接受 str 作为 key 或 message,所有输入都得是 bytes。隐式编码(比如直接 .encode())在不同环境可能出问题。

  • 推荐统一用 utf-8 编码,且显式写出:key.encode('utf-8')message.encode('utf-8')
  • 如果 message 含 URL 参数,注意是否已 decode 过:原始 query String(如 "name=%E4%BD%A0")要先 urllib.parse.unquote 再 encode,否则签名和客户端不一致
  • 空格、换行、bom 字节这些肉眼难见的字符,会直接导致签名不匹配——建议对 message 做 .strip() 并检查是否含不可见控制符

验证前必须严格还原原始请求体,尤其注意 flask/fastapi 的 body 读取限制

http 请求体只能读一次。框架(如 Flask)默认把 request.get_data() 缓存到内存,但 FastAPI 的 Request.body()异步方法,且不缓存,重复调用会报错或返回空。

  • Flask 中:用 request.get_data(cache=True) 拿原始 body,再算签名;别用 request.jsonrequest.form,它们会解析并丢弃原始格式
  • FastAPI 中:必须用 await request.body() 一次,并把结果存变量,后续校验和业务逻辑共用这个 bytes 对象
  • 如果用了 Gzip 或其他压缩,需先解压再签名——但前提是客户端和服务端约定好是否压缩,否则解压失败会导致整个校验流程中断

调试时打印中间值,但上线必须关掉 print 和日志中的签名原文

签名密钥(secret_key)和原始签名值(如 "sha256=abc123...")一旦泄露,等同于交出系统大门钥匙。

立即学习Python免费学习笔记(深入)”;

  • 开发期可临时打日志:Logging.debug(f"computed sig: {sig.hex()}"),但上线前必须删或用配置开关控制
  • 别在异常信息里拼接 secret_key,哪怕只是 repr(key) —— 日志系统或监控平台可能自动采集并外发
  • 如果用 nginx 做前置代理,注意它默认不透传原始 body;client_max_body_size 设太小会导致 body 截断,签名自然验不过

事情说清了就结束。最常出问题的地方不在算法本身,而在编码一致性、body 读取时机、以及那几个看似无害的调试输出。

text=ZqhQzanResources