L'integrazione API richiede non solo il controllo dell'accesso, ma anche la garanzia dell'autenticità e dell'integrità di ciascuna richiesta. A questo scopo, supportiamo le firme HMAC (Hash-based Messagging Authentication Code) e la crittografia del corpo e delle impostazioni di query, garantendo la protezione dei dati anche durante la trasmissione attraverso reti aperte.
Con HMAC, ogni lato (client e server) conferma che la richiesta è stata creata da una parte autorizzata, non è stata modificata durante il percorso e ha contenuto criptato.
Cosa è stato implementato
| Meccanismo | Assegnazione e vantaggi |
|---|---|
| Firme HMAC | Firma ogni richiesta con chiave segreta |
| Controllo integrità | Verifica che il contenuto non sia stato modificato durante il trasferimento |
| Crittografia del corpo della query | Utilizzo di AES o RSA per proteggere i dati sensibili |
| Firma timestamp | Protezione da attacchi ripetuti e ritardati (replay attack) |
| Firma impostazioni query | Convalida query string e payload attraverso la funzione hash |
Come funziona
1. Il client crea il corpo della query e aggiunge timestamp
2. Calcolato da HMAC (ad esempio SHA256) in base al segreto e al contenuto
3. La firma viene aggiunta all'intestazione (ad esempio, X-Firma)
4. Il server controlla la firma, il timesthamp e l'IP valido
5. Se la firma corrisponde, la richiesta viene eseguita, altrimenti viene rifiutata
Vantaggi per le API
Protezione contro la sostituzione o la distorsione della query- Interazione sicura senza TLS (reti chiuse)
- Maggiore fiducia nel canale dati
- Indipendenza da una particolare piattaforma o lingua
- Implementazione flessibile per diversi tipi di client: cassa, gateway, provider
Dove è particolarmente importante
Integrazione con i sistemi di pagamento, cassa o fiscale- API che operano in ambienti multi-server o partner
- Sistemi con requisiti elevati di verifica delle richieste
- Interazione tra servizi interni senza autorizzazione continua
La firma HMAC e la crittografia sono la vostra serratura API da contraffazione e interferenza. Tali meccanismi consentono di creare un'integrazione affidabile anche in condizioni di sicurezza elevate.
Contattaci
Compila il modulo qui sotto e ti risponderemo al più presto.