Подпись охватывает полный payload вебхука: id, delivered_at, event. Поддерживаются два алгоритма подписи в зависимости от keyType:
ED25519 (Рекомендуемый)
- Создать объект payload:
id, delivered_at, event
- JSON.stringify(payload)
- Закодировать JSON-строку в Base64
- Подписать с помощью ED25519 (ed25519.signAsync)
- Закодировать подпись в Base64
Legacy (Устаревший)
- Создать объект payload:
id, delivered_at, event
- JSON.stringify(payload)
- Закодировать JSON-строку в Base64
- SHA256 хеш (privateKey + data)
- Закодировать хеш в Base64
Особенности безопасности:
- Подпись охватывает все поля, включая id и delivered_at
- Уникальный id предотвращает атаки повторного воспроизведения (replay attacks)
- Валидация временной метки предотвращает принятие устаревших вебхуков (окно 16 минут)
- 16-минутное окно учитывает повторные попытки (немедленно + 5 мин + 10 мин) + сетевой буфер
- ED25519 обеспечивает криптографическую подлинность
Логика повторной попытки
- Первая попытка: Немедленно
- Вторая попытка: задержка в 300 секунд (5 минут)
- Третья попытка: задержка в 600 секунд (10 минут)
- Ошибка: задача удалена из очереди, логирована
ВАЖНО: Всегда проверяйте webhooks, чтобы предотвратить подделку и повторные атаки.
Полный алгоритм проверки
import * as ed25519 from '@noble/ed25519';
interface WebhookPayload {
id: string;
delivered_at: string;
event: {
event_type: string;
timestamp: string;
data: any;
};
signature: string;
}
async function verifyWebhook(
webhook: WebhookPayload,
publicKey: string,
seenWebhookIds: Set<string>
): Promise<boolean> {
// 1. Replay Protection: Check if webhook ID already processed
if (seenWebhookIds.has(webhook.id)) {
throw new Error('Replay attack detected: webhook ID already processed');
}
// 2. Timestamp Validation: Reject webhooks older than 16 minutes or from future
// Max delivery time: 15 min (immediate + 5min retry + 10min retry) + 1min network buffer
const deliveredAt = new Date(webhook.delivered_at);
const now = Date.now();
const timeDiff = Math.abs(now - deliveredAt.getTime());
if (timeDiff > 960000) { // 16 minutes
throw new Error('Webhook timestamp outside acceptable window');
}
// 3. Signature Verification: Verify signature covers entire payload
const payload = {
id: webhook.id,
delivered_at: webhook.delivered_at,
event: webhook.event
};
// Reconstruct signed data (same as server)
const json = JSON.stringify(payload);
const data = Buffer.from(json, 'utf8').toString('base64');
// Decode signature and public key
const signatureBytes = Buffer.from(webhook.signature, 'base64');
const publicKeyBytes = Buffer.from(publicKey, 'hex');
const dataBytes = Buffer.from(data, 'utf8');
// Verify with ED25519
const isValid = await ed25519.verifyAsync(signatureBytes, dataBytes, publicKeyBytes);
if (!isValid) {
throw new Error('Invalid signature: webhook authentication failed');
}
// 4. Store webhook ID to prevent future replay
seenWebhookIds.add(webhook.id);
return true;
}
Этапы проверки ED25519
- Защита от повторного воспроизведения - Проверьте
webhook.id, который не был замечен ранее
- Проверка метки времени - проверка delivery_at в течение 16 минут (максимальное время доставки + буфер)
- Восстановление полезной нагрузки -
id, delivery_at, event
- Проверка подписи - ed25519.verifyAsync (signature, payload, publicKey)
- Сохранить идентификатор веб-узла - сохранить для предотвращения повторного воспроизведения