Підпис охоплює повний payload вебхука: id, delivered_at, event. Підтримуються два алгоритми підпису залежно від keyType:
ED25519 (Рекомендований)
- Створити об’єкт payload:
id, delivered_at, event
- JSON.stringify(payload)
- Закодувати JSON-рядок у Base64
- Підписати за допомогою ED25519 (ed25519.signAsync)
- Закодувати підпис у Base64
Legacy (Застарілий)
- Створити об’єкт payload:
id, delivered_at, event
- JSON.stringify(payload)
- Закодувати JSON-рядок у Base64
- SHA256 хеш (privateKey + data)
- Закодувати хеш у Base64
Особливості безпеки:
- Підпис охоплює всі поля, включно з id і delivered_at
- Унікальний id запобігає атакам повторного відтворення (replay attacks)
- Валідація часової мітки запобігає прийняттю застарілих вебхуків (вікно 16 хвилин)
- 16-хвилинне вікно враховує повторні спроби (негайно + 5 хв + 10 хв) + мережевий буфер
- ED25519 забезпечує криптографічну автентичність
Логіка повторної спроби
- Перша спроба: Негайно
- Друга спроба: затримка 300 секунд (5 хвилин)
- Третя спроба: затримка 600 секунд (10 хвилин)
- Помилка: задача видаляється з черги та логуються
ВАЖЛИВО: Завжди перевіряйте webhooks, щоб запобігти підробці та повторним атакам.
Повний алгоритм перевірки
import * as ed25519 from '@noble/ed25519';
interface WebhookPayload {
id: string;
delivered_at: string;
event: {
event_type: string;
timestamp: string;
data: any;
};
signature: string;
}
async function verifyWebhook(
webhook: WebhookPayload,
publicKey: string,
seenWebhookIds: Set<string>
): Promise<boolean> {
// 1. Replay Protection: Check if webhook ID already processed
if (seenWebhookIds.has(webhook.id)) {
throw new Error('Replay attack detected: webhook ID already processed');
}
// 2. Timestamp Validation: Reject webhooks older than 16 minutes or from future
// Max delivery time: 15 min (immediate + 5min retry + 10min retry) + 1min network buffer
const deliveredAt = new Date(webhook.delivered_at);
const now = Date.now();
const timeDiff = Math.abs(now - deliveredAt.getTime());
if (timeDiff > 960000) { // 16 minutes
throw new Error('Webhook timestamp outside acceptable window');
}
// 3. Signature Verification: Verify signature covers entire payload
const payload = {
id: webhook.id,
delivered_at: webhook.delivered_at,
event: webhook.event
};
// Reconstruct signed data (same as server)
const json = JSON.stringify(payload);
const data = Buffer.from(json, 'utf8').toString('base64');
// Decode signature and public key
const signatureBytes = Buffer.from(webhook.signature, 'base64');
const publicKeyBytes = Buffer.from(publicKey, 'hex');
const dataBytes = Buffer.from(data, 'utf8');
// Verify with ED25519
const isValid = await ed25519.verifyAsync(signatureBytes, dataBytes, publicKeyBytes);
if (!isValid) {
throw new Error('Invalid signature: webhook authentication failed');
}
// 4. Store webhook ID to prevent future replay
seenWebhookIds.add(webhook.id);
return true;
}
Етапи перевірки ED25519
- Захист від повторного відтворення - перевірте
webhook.id, який не був помічений раніше
- Перевірка часової мітки - перевірка delivery_at протягом 16 хвилин (максимальний час доставки + буфер)
- Відновлення корисної нагрузки -
id, delivery_at, event
- Перевірка підпису - ed25519.verifyAsync (signature, payload, publicKey)
- Зберегти ідентифікатор веб-гука - зберегти для запобігання повторному відтворенню