小程序基础篇之数据解密

小程序
2017-01-02


经常看到有点的小伙伴在群里问小程序用户数据解密流程,所以打算写一篇关于小程序用户敏感数据解密教程;

加密过程微信服务器完成,解密过程在小程序和自身服务器完成,即由encryptData得到如下数据:


  1. {
  2. "openId": "OPENID",
  3. "nickName": "NICKNAME",
  4. "gender": GENDER,
  5. "city": "CITY",
  6. "province": "PROVINCE",
  7. "country": "COUNTRY",
  8. "avatarUrl": "AVATARURL",
  9. "unionId": "UNIONID",
  10. "watermark":
  11. {
  12. "appid":"APPID",
  13. "timestamp":TIMESTAMP
  14. }
  15. }

准备知识:

  1. Base64编解码
  2. AES算法、填充模式、偏移向量
  3. session_key会话密钥,以及怎么存储和获取

以上3点对于理解解密流程非常重要

根据官方文档,我梳理了大致的解密流程,如下:

  1. 小程序客户端调用wx.login,回调里面包含js_code。
  2. 然后将js_code发送到服务器A(开发者服务器),服务器A向微信服务器发起请求附带js_code、appId、secretkey和grant_type参数,以换取用户的openid和session_key(会话密钥)。
  3. 服务器A拿到session_key后,生成一个随机数我们叫3rd_session,以3rdSessionId为key,以session_key + openid为value缓存到redis或memcached中;因为微信团队不建议直接将session_key在网络上传输,由开发者自行生成唯一键与session_key关联。其作用是:
    1. 将3rdSessionId返回给客户端,维护小程序登录态。
    2. 通过3rdSessionId找到用户session_key和openid。
  4. 客户端拿到3rdSessionId后缓存到storage,
  5. 通过wx.getUserIinfo可以获取到用户敏感数据encryptedData 。
  6. 客户端将encryptedData、3rdSessionId和偏移量一起发送到服务器A
  7. 服务器A根据3rdSessionId从缓存中获取session_key
  8. 在服务器A使用AES解密encryptedData,从而实现用户敏感数据解密

重点在6、7、8三个环节。
AES解密三个参数:

  • 密文 encryptedData
  • 密钥 aesKey
  • 偏移向量 iv

服务端解密流程:

  1. 密文和偏移向量由客户端发送给服务端,对这两个参数在服务端进行Base64_decode解编码操作。
  2. 根据3rdSessionId从缓存中获取session_key,对session_key进行Base64_decode可以得到aesKey,aes密钥。
  3. 调用aes解密方法,算法为 AES-128-CBC,数据采用PKCS#7填充。

下面结合小程序实例说明解密流程:

  1. 微信登录,获取用户信息


    1. var that = this;
    2. wx.login({
    3. success: function (res) {
    4. //微信js_code
    5. that.setData({wxcode: res.code});
    6. //获取用户信息
    7. wx.getUserInfo({
    8. success: function (res) {
    9. //获取用户敏感数据密文和偏移向量
    10. that.setData({encryptedData: res.encryptedData})
    11. that.setData({iv: res.iv})
    12. }
    13. })
    14. }
    15. })
  2. 使用code换取3rdSessionId


    1. var httpclient = require('../../utils/httpclient.js')
    2. VAR that = this
    3. //httpclient.req(url, data, method, success, fail)
    4. httpclient.req(
    5. 'http://localhost:8090/wxappservice/api/v1/wx/getSession',
    6. {
    7. apiName: 'WX_CODE',
    8. code: this.data.wxcode
    9. },
    10. 'GET',
    11. function(result){
    12. var thirdSessionId = result.data.data.sessionId;
    13. that.setData({thirdSessionId: thirdSessionId})
    14. //将thirdSessionId放入小程序缓存
    15. wx.setStorageSync('thirdSessionId', thirdSessionId)
    16. },
    17. function(result){
    18. console.log(result)
    19. }
    20. );
  3. 发起解密请求


    1. //httpclient.req(url, data, method, success, fail)
    2. httpclient.req(
    3. 'http://localhost:8090/wxappservice/api/v1/wx/decodeUserInfo',
    4. {
    5. apiName: 'WX_DECODE_USERINFO',
    6. encryptedData: this.data.encryptedData,
    7. iv: this.data.iv,
    8. sessionId: wx.getStorageSync('thirdSessionId')
    9. },
    10. 'GET',
    11. function(result){
    12. //解密后的数据
    13. console.log(result.data)
    14. },
    15. function(result){
    16. console.log(result)
    17. }
    18. );
  4. 服务端解密实现(java)


    1. /**
    2. * 解密用户敏感数据
    3. * @param encryptedData 明文
    4. * @param iv 加密算法的初始向量
    5. * @param sessionId 会话ID
    6. * @return
    7. */
    8. @Api(name = ApiConstant.WX_DECODE_USERINFO)
    9. @RequestMapping(value = "/api/v1/wx/decodeUserInfo", method = RequestMethod.GET, produces = "application/json")
    10. public Map<String,Object> decodeUserInfo(@RequestParam(required = true,value = "encryptedData")String encryptedData,
    11. @RequestParam(required = true,value = "iv")String iv,
    12. @RequestParam(required = true,value = "sessionId")String sessionId){
    13. //从缓存中获取session_key
    14. Object wxSessionObj = redisUtil.get(sessionId);
    15. if(null == wxSessionObj){
    16. return rtnParam(40008, null);
    17. }
    18. String wxSessionStr = (String)wxSessionObj;
    19. String sessionKey = wxSessionStr.split("#")[0];
    20. try {
    21. AES aes = new AES();
    22. byte[] resultByte = aes.decrypt(Base64.decodeBase64(encryptedData), Base64.decodeBase64(sessionKey), Base64.decodeBase64(iv));
    23. if(null != resultByte && resultByte.length > 0){
    24. String userInfo = new String(resultByte, "UTF-8");
    25. return rtnParam(0, userInfo);
    26. }
    27. } catch (InvalidAlgorithmParameterException e) {
    28. e.printStackTrace();
    29. } catch (UnsupportedEncodingException e) {
    30. e.printStackTrace();
    31. }
    32. return rtnParam(50021, null);
    33. }
  5. AES解密核心代码


    1. public byte[] decrypt(byte[] content, byte[] keyByte, byte[] ivByte) throws InvalidAlgorithmParameterException {
    2. initialize();
    3. try {
    4. Cipher cipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
    5. Key sKeySpec = new SecretKeySpec(keyByte, "AES");
    6. cipher.init(Cipher.DECRYPT_MODE, sKeySpec, generateIV(ivByte));// 初始化
    7. byte[] result = cipher.doFinal(content);
    8. return result;
    9. } catch (NoSuchAlgorithmException e) {
    10. e.printStackTrace();
    11. } catch (NoSuchPaddingException e) {
    12. e.printStackTrace();
    13. } catch (InvalidKeyException e) {
    14. e.printStackTrace();
    15. } catch (IllegalBlockSizeException e) {
    16. e.printStackTrace();
    17. } catch (BadPaddingException e) {
    18. e.printStackTrace();
    19. } catch (NoSuchProviderException e) {
    20. // TODO Auto-generated catch block
    21. e.printStackTrace();
    22. } catch (Exception e) {
    23. // TODO Auto-generated catch block
    24. e.printStackTrace();
    25. }

最后的效果如下:

解密数据有一个与官方文档不一致的地方是实际解密得到的数据不包含unionId。

总结

从解密的数据看,算得上敏感的数据只有appid;个人觉得openid不是敏感数据,每个用户针对每个公众号会产生一个安全的openid;openid只有在appid的作用域下可用。除非你的appid也泄露了。

那么可以从解密数据得到appid,微信小程序团队是何用意呢?还是前面那句话,openid脱离了appid就什么都不是,openid和appid一起为了方便小程序开发者做到不同小程序应用之间用户区分和隔离,同时能够将微信用户体系与第三方业务体系结合。

所以我认为敏感数据解密的主要用处不是解密后回传给客户端,而是在服务端将微信用户信息融入到自身业务当中。