欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
本周,我们带来的分享如下:
- 一篇关于第三方API安全性的五个最佳实践的文章
- 一篇关于OAuth2升级协议深入探讨的文章
- 一篇关于防范僵尸API的文章
- 一篇关于影子API风险的文章
第三方API安全性的五个最佳实践
本周介绍一篇API安全的优秀文章,涵盖了第三方API安全的五个最佳实践。
就像开发人员有时倾向于不加审查地相信用户输入一样,很多组织也倾向于过度相信他们的第三方API供应商。遗憾的是,这些API可能存在一些漏洞,可能会对使用它们的应用程序产生负面影响,比如数据泄露或注入漏洞。正如一句古老的格言所说,“一条锁链,最脆弱的一环决定其强度;一只木桶,最短的一片决定其容量”,对于由API构成的系统来说也是如此,如果您的系统正在使用容易受攻击的API,那么您的系统也会面临同样的漏洞。
本文提供了一些建议,以保护第三方API的安全性。
首先,建议保持对API清单的可见性。维护一个包含所有第三方API的清单,并及时更新,跟踪API的变更,以便发现潜在的问题。
接下来的建议是直接与API供应商联系。在引入新的第三方API之前,请确保进行尽职调查,了解供应商的开发过程和他们采取的控制措施,以保护他们的API。这可能包括他们的变更管理流程和主动漏洞管理流程等。无论如何,不要假设某个API是安全的,应该在API上进行主动监测和警报,以便及时发现任何漏洞。如果您确实希望确保第三方API的安全性,那么可以考虑主动进行漏洞测试。如果发现任何问题,请要求供应商进行修复后再继续使用API。
最后,由于第三方API经常成为拦截或仿冒的目标,建议定期更换API密钥,以防止中间人攻击的可能性。
在具体的使用场景中,根据不同的安全需求和API的重要性,可以灵活应用上述措施。有些关键业务或敏感数据相关的API可能需要更加严格的安全保护,而一些非关键的API则可以采取相对较低的安全级别。根据实际情况评估风险,并采取适当的措施来保障第三方API的安全。
小阑建议:
- 要保障第三方API的安全,可以采取以下措施:
- 可见性和清单管理:维护一个包含所有第三方API的清单,并定期更新,可以及时了解API的变更,并发现潜在的漏洞。
- 尽职调查供应商:在选择使用某个第三方API之前,要对供应商进行尽职调查,了解他们的开发过程、安全控制措施以及漏洞修复的速度和方式等,确保他们具备足够的安全意识和措施,以保护API的安全性。
- 主动监测和警报:不要假设某个API是安全的,而是要对其进行持续的监测和警报,可以使用一些安全工具或服务,例如安全扫描器或漏洞监测系统,来主动检测API是否存在漏洞,以便可以及时发现问题,并采取措施修复漏洞,确保API的安全性。
- 漏洞测试和渗透测试:定期进行漏洞测试和渗透测试,通过模拟攻击,发现潜在的漏洞和弱点,并及时修复,主动评估第三方API的安全性。
- 密钥轮换:由于第三方API经常成为攻击目标,建议定期更换API密钥,增加安全性,防止被中间人攻击或密钥泄露导致的恶意访问。
OAuth2升级协议深入探讨
这篇文章详细介绍了Authlete所提供的OAuth2升级协议,这对希望加强API安全性的所有人都有用。API泄露的一个主要原因是身份验证中断,在OWASP中也被评为第二大API安全风险。
为了改进身份验证过程,其中一种可靠的方法是在敏感操作周围设置一个额外的保护层,并向客户端发送递增质询,以提供额外的身份验证级别。通常采用多重身份验证令牌或硬件密钥的形式。这样做可以增加安全性,确保只有经过充分验证的用户才能执行敏感操作。
下面的序列图中显示:
服务器会通过身份验证上下文类引用(ACR)来响应身份验证尝试,这个引用指定了用于后续身份验证的类型。
什么是递增身份验证?
有一个很好的例子可以解释递增身份验证。当你登录到某个网站时,你需要输入你的用户名和密码来证明你是合法用户。但是,当你要执行某些敏感操作时,比如转账或管理网站的后台,这些操作会带来更高的风险。为了确保你的身份得到更强的保护,网站会要求你提供额外的“身份证明”,比如使用手机上的动态口令或者指纹识别等技术。这个过程就是递增身份验证,它通过添加更多的身份认证因素来提高安全性,让你的身份得到更强的验证。
递增身份验证对于保护高价值操作非常有用,而且还可以改善用户的体验。让我们以多重身份验证(MFA)为例来说明。传统的MFA方法可能会给用户的身份验证过程增加一些麻烦。但是,通过使用递增身份验证,我们可以让用户在最开始时使用更简单、更顺畅的身份验证方式来获取初始访问权限,只有在必要时才需要进一步的MFA验证。这样一来,我们既能确保安全性,又能减少用户的阻碍感。当然,只依靠密码是不够保护用户账户的,所以我们不能仅仅依赖于密码这一层保护措施。
这个话题很复杂,但API开发人员应该确保他们考虑使用递增身份验证来保护最敏感的端点。也就是说,在重要的操作中,我们应该采取更多的身份验证措施,以确保只有经过充分验证的用户才能进行敏感操作。这样可以提高安全性,并防止未经授权的访问。
小阑解读:
为了避免API的身份验证中断,可以采取以下措施:
- 在敏感操作周围设置额外的身份验证层。这可以通过要求用户提供额外的身份验证信息来实现,例如多重身份验证令牌、硬件密钥或其他因素,可以增加安全性,确保只有经过充分验证的用户才能进行敏感操作。
- 在身份验证中出现错误时,要有合适的错误处理和恢复机制。例如,可以提示用户重新进行身份验证、发送密码重置链接或提供其他辅助方法来解决验证问题,确保系统能够及时响应身份验证中断,并给予用户支持和解决方案。
- 定期进行漏洞评估和渗透测试,以发现可能导致身份验证中断的漏洞。及时修复漏洞,并持续监测系统的安全性,包括跟踪最新的安全威胁和攻击方式,并及时采取相应的防护措施。
防范僵尸API
本文Bill Doerfield讨论了僵尸API的安全风险以及解决方法。所谓僵尸API,就是那些不再被活跃使用的API,更重要的是,它们也没有得到维护或监视以确保安全。通常情况下,僵尸API出现在组织发布了新版本的API,但仍然保留旧版本的情况下。在很多情况下,这些旧的API仍然继续运行,并被攻击者发现了存在的安全漏洞。
在文章中,Bill给出了以下有关如何最大限度地减少僵尸API出现的提示,即:
- 保持API的活动清单:第一篇文章已经强调了保持最新清单的重要性,这对于解决僵尸API至关重要。确保扫描您的基础设施是否存在API,并在经常查看已弃用实例的清单中跟踪和核算所有实例。
- 使用正确的版本控制和生命周期策略:通过确保API已版本控制,组织可以主动管理API的生命周期并优雅地停用旧版本,而不是让它们处于活动状态但不受管理。
- 共享内部和第三方服务资源:避免僵尸API的最明显方法是将治理注入开发过程,并确保团队和产品所有者能够查看组织中可用的 API。通常,这可以通过使用API开发人员门户、API管理平台甚至一组Posman集合来实现。
这不是一个容易解决的问题,并且随着API(及其版本)数量的持续增长。
防范僵尸API的方法包括以下几个方面:
- 及时更新:及时关闭不再使用的API,避免让攻击者找到漏洞利用。
- 限定使用:限制API的使用权限,只允许授权用户或服务进行访问,以避免未经授权的访问和滥用。
- 监测安全:对API进行监测,及时发现安全问题,进行修复。
- 强化认证:增强API认证模式,防止恶意攻击者伪造身份访问资源。
- 退役规划:在API设计过程中,应该制定合理的退役规划,保证旧版 API 在不被使用时能够得到及时的下线与清除。
小阑建议:
防范僵尸API的使用场景一般为:
- 企业级API管理: 对于企业级API管理平台,需要对API进行全面的管理和监视,同时及时处理问题,确保API的正常使用。
- 移动应用开发:在移动应用开发过程中,可能需要调用各种 API 来实现功能,此时就需要注意对调用的API进行管理和监控,从而防范僵尸API对应用安全带来的威胁。
- 微服务架构:在微服务架构中,API的数量会非常庞大,如果不注意管理和监控,就很容易出现僵尸 API 的情况。因此,在微服务架构中,及时清理、更新和监测API非常重要。
影子API的风险
一篇来自The Hacker News的文章警告我们关于影子API的危害。影子API通常与僵尸API混为一谈,但它们的来源有很大的不同。影子API是指在非常规流程和非标准基础架构上发布的API。通常情况下,当业务部门需要发布新产品或功能,但没有时间按照正式流程来部署API时,就会出现这种情况(典型的例子是:使用信用卡购买云计算资源并直接在非标准的IT系统中部署)。
影子API面临的安全挑战与僵尸API相似,但在许多方面更加严重。这些API可能访问内部API中的敏感数据,或者可能只是以完全不受治理的方式存储这些数据。僵尸API会带来重大的治理和合规性挑战。
与影子API相关的最大挑战是,虽然IT安全团队可以发现僵尸API,但要找到那些可能位于完全独立的IP地址范围内,甚至不托管在企业批准的云平台上的影子API则困难得多。
建议可以采取 carrot-and-stick(胡萝卜加大棒)策略。首先,确保企业的IT安全和治理不会过于严格,以至于抑制合法的业务活动,迫使产品团队采取地下方式操作。但同时,请确保您的IT安全团队关注影子IT的任何迹象,以消除不必要的风险和漏洞暴露。
对企业和个人带来的危害包括数据丢失、机密信息泄露、不良业务行为以及法律责任等。如果企业不重视影子API的治理和监管,就可能无法保障数据安全和遵守各种合规要求,这样做可能会对企业声誉和信用造成严重损害,并引发其他的商业纠纷、法律诉讼等问题。
小阑解读:
影子API的风险在于可能存在数据安全、合规性和治理方面的问题。由于影子API是通过非标准流程发布,可能没有经过必要的审批和安全检查,因此会增加企业数据泄露或违规使用的风险。此外,如果影子API未得到有效的治理和监管,也可能导致不良操作和管理不善,从而损害企业利益。
预防影子API的方法包括:
- 加强IT治理和合规性管理,建立适当的政策和流程,确保所有API都经过审批和安全检查;
- 加强对API的监控和分析,发现潜在的影子API,及时采取措施关闭或合并;
- 提升员工意识,加强培训和教育,促使他们遵守企业的规章制度和IT安全政策。
感谢 APIsecurity.io 提供相关内容
关于星阑
星阑科技基于大数据分析及AI智能化技术体系,助力企业应对数字世界的安全风险。凭借持续创新的安全理念和效果导向的攻防能力,星阑科技发展成为国内数据智能、信息安全领域的双料科技公司。为解决流动数据安全问题,星阑科技从数据攻防、数据分析、数据治理等不同场景出发,提供全景化数据流转监测、应用数据分析、API安全治理、高级威胁检测等解决方案,构建全链路流动数据保护体系。
星阑科技核心产品——萤火流动数据分析平台,可针对用户异构、多模态数据提供风险监测、合规性管理、数据建模、用户追踪、行为关联、AI解释与推理等一体化数据分析能力,为企业的数据可观测性、数据合规、威胁监测、应用治理、业务洞察等场景提供全面支持。