Перейти к основному содержанию
Подпись охватывает полный payload вебхука: id, delivered_at, event. Поддерживаются два алгоритма подписи в зависимости от keyType:

ED25519 (Рекомендуемый)

  1. Создать объект payload: id, delivered_at, event
  2. JSON.stringify(payload)
  3. Закодировать JSON-строку в Base64
  4. Подписать с помощью ED25519 (ed25519.signAsync)
  5. Закодировать подпись в Base64

Legacy (Устаревший)

  1. Создать объект payload: id, delivered_at, event
  2. JSON.stringify(payload)
  3. Закодировать JSON-строку в Base64
  4. SHA256 хеш (privateKey + data)
  5. Закодировать хеш в Base64

Особенности безопасности:

  • Подпись охватывает все поля, включая id и delivered_at
  • Уникальный id предотвращает атаки повторного воспроизведения (replay attacks)
  • Валидация временной метки предотвращает принятие устаревших вебхуков (окно 16 минут)
  • 16-минутное окно учитывает повторные попытки (немедленно + 5 мин + 10 мин) + сетевой буфер
  • ED25519 обеспечивает криптографическую подлинность

Логика повторной попытки

  1. Первая попытка: Немедленно
  2. Вторая попытка: задержка в 300 секунд (5 минут)
  3. Третья попытка: задержка в 600 секунд (10 минут)
  4. Ошибка: задача удалена из очереди, логирована

ВАЖНО: Всегда проверяйте webhooks, чтобы предотвратить подделку и повторные атаки.

Полный алгоритм проверки

import * as ed25519 from '@noble/ed25519';

interface WebhookPayload {
  id: string;
  delivered_at: string;
  event: {
    event_type: string;
    timestamp: string;
    data: any;
  };
  signature: string;
}

async function verifyWebhook(
  webhook: WebhookPayload,
  publicKey: string,
  seenWebhookIds: Set<string>
): Promise<boolean> {
  // 1. Replay Protection: Check if webhook ID already processed
  if (seenWebhookIds.has(webhook.id)) {
    throw new Error('Replay attack detected: webhook ID already processed');
  }

  // 2. Timestamp Validation: Reject webhooks older than 16 minutes or from future
  // Max delivery time: 15 min (immediate + 5min retry + 10min retry) + 1min network buffer
  const deliveredAt = new Date(webhook.delivered_at);
  const now = Date.now();
  const timeDiff = Math.abs(now - deliveredAt.getTime());

  if (timeDiff > 960000) { // 16 minutes
    throw new Error('Webhook timestamp outside acceptable window');
  }

  // 3. Signature Verification: Verify signature covers entire payload
  const payload = {
    id: webhook.id,
    delivered_at: webhook.delivered_at,
    event: webhook.event
  };

  // Reconstruct signed data (same as server)
  const json = JSON.stringify(payload);
  const data = Buffer.from(json, 'utf8').toString('base64');

  // Decode signature and public key
  const signatureBytes = Buffer.from(webhook.signature, 'base64');
  const publicKeyBytes = Buffer.from(publicKey, 'hex');
  const dataBytes = Buffer.from(data, 'utf8');

  // Verify with ED25519
  const isValid = await ed25519.verifyAsync(signatureBytes, dataBytes, publicKeyBytes);

  if (!isValid) {
    throw new Error('Invalid signature: webhook authentication failed');
  }

  // 4. Store webhook ID to prevent future replay
  seenWebhookIds.add(webhook.id);

  return true;
}

Этапы проверки ED25519

  1. Защита от повторного воспроизведения - Проверьте webhook.id, который не был замечен ранее
  2. Проверка метки времени - проверка delivery_at в течение 16 минут (максимальное время доставки + буфер)
  3. Восстановление полезной нагрузки - id, delivery_at, event
  4. Проверка подписи - ed25519.verifyAsync (signature, payload, publicKey)
  5. Сохранить идентификатор веб-узла - сохранить для предотвращения повторного воспроизведения