<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    API 的5 大身份驗證安全隱患

    VSole2021-09-24 23:11:00

    最近一連串的 API 安全事件(Peloton、Experian、Clubhouse 等)無疑迫使許多安全和開發團隊仔細檢查他們的 API 安全狀況,以確保它們不會成為下一個被攻擊對象。創建面向外部受眾的所有API的清單是組織在組合或重新評估API安全程序時最常見的出發點。有了這個清單,下一步是評估每個暴露的 API 的潛在安全風險,比如弱身份驗證或以明文形式暴露敏感數據。

    OWASP API安全Top 10為評估API清單的風險類型提供了一個良好的框架。它們被列在前10位是有原因的,最常見和最嚴重的都排在前面。例如,列表中的前兩個處理身份驗證和授權,這兩個都可以追溯到上面提到的一些最近的API事件,這在安全公司的客戶環境中很常見。

    未經身份驗證的 API

    未經身份驗證的 API 是迄今為止在面向公眾的 API 中檢測到的最糟糕的事情,對于處理基本業務信息的 API 尤其如此,這些信息可能包含遵守PCI或PHI法規的信息。

    在處理必要業務數據的面向公眾的 API 中缺乏身份驗證的一個常見原因是,該 API 過去故意不進行身份驗證,以支持不支持身份驗證的遺留應用程序。以前可能是這樣,但這并不意味著API應該保持開放。今天,許多用戶(包括外部和內部)將完全開放地訪問API。了解舊限制歷史的人可能已經離開了公司,因此,企業現在需要努力填補這一差距。為這些例外情況打開大門是絕對不能接受的,因為很少有人在以后的某個時間點再回去關閉大門。

    最佳實踐:永遠不要部署未經驗證的API,無論是內部的還是面向公眾的。

    使用非空值身份驗證令牌的 API

    盡管很難想象,但通常會發現 API 根本不使用 auth 令牌實現任何身份驗證,而是僅檢查請求中是否存在一個。這個問題通常比 API 中缺少身份驗證更令人震驚,因為這允許用戶僅通過在 API 請求中傳遞身份驗證令牌來訪問資源。令牌的實際值并不重要,因為應用程序僅檢查請求中是否存在身份驗證令牌(任何身份驗證令牌)。

    很難想到用這種方法開發 API 的充分理由。也許他們缺乏在后端應用程序中實現身份驗證邏輯所需的時間?不幸的是,攻擊者無需花費太多精力或時間即可利用這些 API。他們只需要為 auth 令牌發送一個非空值,API 請求就會被成功處理。絕不應允許使用非空值令牌。曾經。它帶來了“暫時”使用但永遠不會被刪除的重大風險。

    最佳實踐:始終為內部或面向公眾的 API 分配令牌值。

    API經過身份驗證,但未經授權

    只有身份驗證而沒有授權的 API 是另一個常見的漏洞。部分原因是實現用戶身份驗證“足夠好”的概念,通過驗證用戶的授權權限幾乎沒有什么好處。缺點是這允許用戶訪問不屬于他們的資源。

    例如,假設一個用戶登錄來檢查他們的配置文件,而后端沒有強制執行強授權檢查。通過更改用戶標識符,用戶將能夠“嗅探”并通過相同的API獲取信息。在這種非常常見的API風險中,通過身份驗證的用戶可以通過簡單地枚舉標識符來獲取許多其他用戶的信息。

    如果標識符是簡單的數值,例如攻擊者可以輕松枚舉的 6 位數字,則此問題會變得更糟。最基本的建議是使用隨機生成的字母-數字標識符,至少可以緩解(但不能消除)此類枚舉攻擊的風險。

    最佳實踐:始終實施強授權機制來補充強身份驗證。

    API令牌擴散

    應用程序開發團隊通常支持不同類型的身份驗證集成與其 API 的不同使用者。這最終導致 API 的身份驗證方法分散,應用程序所有者難以管理。

    例如,消費者 A 可能會在請求標頭中發送一個名為 X-api-token 的 API 令牌,以向應用程序驗證自己的身份。相反,擁有相同API的消費者B可能會以一個名為API -key的請求參數發送他們的API令牌,第三個消費者C可能會在Authorization頭中發送他們的信息。

    這種不同的方法導致 API 以多種方式接受身份驗證令牌,這些方法中的任何一個潛在漏洞,類似于我們上面看到的那些,都可能危及所有這些方法的訪問。我們的建議是強制API定義(如Swagger規范)的一致性,然后在發布之前對結果進行測試以緩解風險。至少,在運行時發現API 并檢測它們中是否存在這樣的碎片驗證問題是很重要的。

    最佳實踐:使用 API 規范框架強制執行一致性,并使用基于功能的測試計劃超越基本的滲透測試。

    帶有不正確授權邏輯的API

    具有不正確授權邏輯的 API 允許通過接受在低權限環境(例如 dev 或 staging)中生成的身份驗證令牌來訪問高權限環境,例如生產環境。如果用戶可以輕松訪問生產環境中的敏感業務數據,這可能會迅速升級為一個重大漏洞。

    精明的攻擊者可能能夠從較低的環境中獲取身份驗證令牌并將其重播到生產服務器。身份驗證的糟糕實現將允許此類訪問,因為身份驗證令牌本身可能是有效的,但適用于錯誤的環境。為了修復這種風險,需要將 auth 令牌的授權范圍適當限制在允許訪問的資源范圍內。

    最佳實踐:使用 OAuth Scopes 或其他工具來創建和實施設計良好的授權后端。

    總結

    API 身份驗證令牌實際上是你的應用程序中的關鍵。這 5 個身份驗證漏洞都在客戶環境中發現,使他們的 API 容易受到攻擊者入侵他們的應用程序并泄露他們無權訪問的信息的攻擊。

    創建清單并分析面向公眾的 API 以在攻擊者發布或發現它們之前找到身份驗證漏洞非常重要。

    api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    開發API安全平臺的網絡安全初創公司Wib已被美國網絡巨頭F5收購。兩家公司沒有透露收購的價值,但估計在數千萬美元左右,收購完成后Wib的員工將加入F5的以色列總部。Wib的API安全平臺提供了從代碼到生產的整個API環境的完整可見性。F5在納斯達克的市值約為110億美元,它將把Wib的功能添加到其分布式云服務中,在應用程序開發過程中實現漏洞檢測和可觀察性,確保在API進入生產之前識別風險并實施策
    什么是API網關?
    2023-12-22 16:03:51
    API網關充當客戶機和許多需要訪問的服務之間的中間人,它處理請求驗證、身份驗證和授權、速率限制、請求路由和請求/響應轉換。
    API接口管理工具
    2023-12-01 11:02:53
    API-Explorer是一款管理api接口的工具,可提前配置好接口,直接調用即可;可定義數據包任何位置內容,使用起來相當靈活。
    API流量指使用API在不同應用程序或系統之間傳輸的數據和請求,可以幫助不同的軟件應用進行聯系并交換數據,從而實現應用系統之間的有效集成和交互。相比傳統的Web應用程序,API會產生更多的數據流量和調用需求,而其中也難免會出現一些惡意或錯誤的請求,由于這些請求往往與海量的合規請求摻雜在一起,因此難以被使用靜態安全規則的傳統安全方案所檢測。
    API技術逐漸成了現代數字業務環境的基礎組成,也是企業數字化轉型發展戰略實現的核心要素,幾乎所有的企業都依賴API進行服務連接、數據傳輸和系統控制。然而,API的爆炸式應用也為攻擊者提供了更多的方法,而現有的安全工具卻難以檢測和減輕特定于API的威脅,使組織容易受到妥協、濫用和欺詐的影響。
    一篇來自Security Week的文章,討論憑證泄漏導致的API漏洞不斷增長。最近的一項調查發現,超過一半的美國專業人士曾遭受過API漏洞,但77%人認為他們的組織有效地管理了API令牌。這聽起來有點矛盾,因為很多專業人士對他們的憑證管理很有信心,但還是會發生憑證相關的API漏洞情況。
    2023年7月,威脅獵人連續入選Gartner《2023API成熟度曲線》、《2023應用安全成熟度曲線》“API威脅防護”代表廠商,并成為國內唯一入選的API安全品牌。
    API(應用程序編程接口)在現代軟件開發中占據著重要地位。API推動了應用程序、容器和微服務之間的數據和信息交換,徹底改變了Web應用的工作方式,催生了大量數字商業模式,因此API也被喻為數字經濟的“交換機”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类