学堂 学堂 学堂公众号手机端

开发安全的API所需要核对的清单是什么

lewis 1年前 (2024-03-29) 阅读数 4 #技术

这期内容当中小编将会给大家带来有关开发安全的API所需要核对的清单是什么,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

以下是当你在设计, 测试以及发布你的 API 的时候所需要核对的重要安全措施.


身份认证

不要使用Basic Auth使用标准的认证协议 (比如 JWT, OAuth).


不要再造Authentication,token generating,password storing这些轮子, 使用标准的.

在登陆中使用Max Retry和自动封禁功能.

加密所有的敏感数据.

JWT (JSON Web Token)

使用随机复杂的密钥 (JWT Secret) 以增加暴力破解的难度.

不要在请求体中直接提取数据, 要对数据进行加密 (HS256orRS256).

使 token 的过期时间尽量的短 (TTL,RTTL).

不要在 JWT 的请求体中存放敏感数据, 它是可破解的.

OAuth 授权或认证协议

始终在后台验证redirect_uri, 只允许白名单的 URL.

每次交换令牌的时候不要加 token (不允许response_type=token).

使用state参数并填充随机的哈希数来防止跨站请求伪造(CSRF).

对不同的应用分别定义默认的作用于和各自有效的作用域参数.

访问

限制流量来防止 DDoS 攻击和暴力攻击.

在服务端使用 HTTPS 协议来防止 MITM 攻击.

使用HSTS协议防止 SSLStrip 攻击.

输入

使用与操作相符的 HTTP 操作函数,GET (读取),POST (创建),PUT (替换/更新)以及DELETE (删除记录),如果请求的方法不适用于请求的资源则返回405 Method Not Allowed.

在请求头中的content-type字段使用内容验证来只允许支持的格式 (比如application/xml,application/json...) 并在不满足条件的时候返回406 Not Acceptable.

验证content-type的发布数据和你收到的一样 (如application/x-www-form-urlencoded,multipart/form-data,application/json等等... ).

验证用户输入来避免一些普通的易受攻击缺陷 (比如XSS,SQL-注入,远程代码执行等等...).

不要在 URL 中使用任何敏感的数据 (credentials,Passwords,security tokens, orAPI keys), 而是使用标准的认证请求头.

使用一个 API Gateway 服务来启用缓存、访问速率限制 (如Quota,Spike Arrest,Concurrent Rate Limit) 以及动态地部署 APIs resources.

处理

检查是否所有的终端都在身份认证之后, 以避免被破坏了的认证体系.

避免使用特有的资源 id. 使用/me/orders替代/user/654321/orders

使用UUID代替自增长的 id.

如果需要解析 XML 文件, 确保实体解析(entity parsing)是关闭的以避免XXE攻击.

如果需要解析 XML 文件, 确保实体扩展(entity expansion)是关闭的以避免通过指数实体扩展攻击实现的Billion Laughs/XML bomb.

在文件上传中使用 CDN.

如果需要处理大量的数据, 使用 Workers 和 Queues 来快速响应, 从而避免 HTTP 阻塞.

不要忘了把 DEBUG 模式关掉.

输出

发送X-Content-Type-Options: nosniff头.

发送X-Frame-Options: deny头.

发送Content-Security-Policy: default-src 'none'头.

删除指纹头 -X-Powered-By,Server,X-AspNet-Version等等.

在响应中强制使用content-type, 如果你的类型是application/json那么你的content-type就是application/json.

不要返回敏感的数据, 如credentials,Passwords,security tokens.

在操作结束时返回恰当的状态码. (比如200 OK,400 Bad Request,401 Unauthorized,405 Method Not Allowed等等...).

持续集成和持续部署

使用单元测试和集成测试来审计你的设计和实现.

使用代码审查流程并且不要自行批准.

在推送到生产环境之前确保你的服务的所有组件都被用杀毒软件静态地扫描过,包括第三方库和其它依赖.

为部署设计一个回滚方案.

上述就是小编为大家分享的开发安全的API所需要核对的清单是什么了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注博信行业资讯频道。

版权声明

本文仅代表作者观点,不代表博信信息网立场。

热门