成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

OAuth API密鑰如何降低API安全威脅

安全 數據安全
有了破解版API,我們就有了更多方法來防止API安全漏洞。遺憾的是,通過使用簡單的幾種攻擊方式,黑客們就可以輕松地破壞API。

API聚合平臺Apigee的首席安全架構師Subra Kumaraswamy與我們討論了API安全的最佳實踐方式。

有了破解版API,我們就有了更多方法來防止API安全漏洞。遺憾的是,通過使用簡單的幾種攻擊方式,黑客們就可以輕松地破壞API。Subra Kumaraswamy是API管理系統的供應商Apigee公司的首席安全架構師,同時也是Cloud Security and Privacy(一篇發自于O'Reilly媒體上的一篇文章)的合作者。他說,為了應對黑客襲擊,開發人員不得不采用多種方法來保證API的安全性。

[[124919]]

作為Cloud Security Alliance的創始人之一,Kumaraswamy認為,開發人員必須在API管理平臺中加入一些合適的安全工具,例如速度限制和安全令牌管理。并不是為每一類應用程序定制一種防護方案,Kumaraswamy建議,開發人員使用API網關來進行接下來的工作,同時也可以支持全球政策的實施。

這本次采訪中,Kumaraswamy向我們提供了幾點關于創建API強安全性的幾條建議,其中包括OAuth的使用、提供API密鑰、身份驗證機制、AWS API安全性等等。

在建立API過程中,OAuth框架處于什么狀態?這種方法是否仍可行呢?

Subra Kumaraswamy:在API安全建設的過程中,OAuth [Open Authorization]框架是大家非常熟悉的一種授權框架。在向Web 應用程序、桌面應用程序、移動應用程序和物聯網提供特定授權功能的同時,OAuth2.0也非常重視客戶端開發的簡易性。然而,我們需要注意的是,OAuth是一種委托的授權協議,而不是真正的授權協議。因此,超越OAuth標準的OpenID Connect被列為開發人員可選方案之中。除了想要對應用程序授以訪問受保護的用戶代表資源外,這些開發人員還想要以編程的方式來驗證用戶身份。

在API知道哪類客戶發送請求的情況下,如何選擇并使用最合適的認證方法來登陸本地應用程序?

Kumaraswamy:當本地應用程序中加入終端客戶認證功能后,開發人員應用采用三腳流OAuth2.0。在此模型中,以之前成功的用戶認證為例,本地應用程序的授權服務器上含有一個短期的訪問令牌和長期刷新令牌。訪問令牌向API服務提供受保護資源的訪問權,而使用刷新令牌會更新短期存在的訪問令牌。這種方法可以降低登錄沖突,使用戶與移動應用程序保持連續的互動。如果出現令牌泄露的事情,開發人員可以通過使用安全閥而輕松地撤銷訪問令牌和刷新令牌。

開發人員在提供API密鑰時會犯哪些共同的錯誤?如何避免這些錯誤?

Kumaraswamy:在訪問受保護資源之前,API密鑰需通過API網關的驗證。一類常見的錯誤是,在提供密鑰時,會賦予平臺操作一些應用程序不需要的特權,而這種特權與API產生沖突。例如,如果你向軟件開發人員暴露了API支付驗證,那么API密鑰應僅限于支付驗證時使用,而不應該被賦予修改支付明細的特權。

另外一類常見錯誤是,在密鑰沒有配額的情況下就可以無限訪問API。這會引起拒絕服務攻擊,同時通過自動化機器人可以收集到重要數據。使用散列法和隨機因子來保護API密鑰證書是一個標準慣例,例如SHA-256或者其他更高的版本。

當創建API安全時,開發人員還應注意哪些問題?

Kumaraswamy:開發人員應該以一種API威脅模型開始,在應用模型的基礎上試圖理解威脅的運作原理,例如內部API和外部API。他們必須知道有些因素會對API用戶構成威脅,例如可信的開發人員、自行注冊的開發人員以及其合作者。掌握這些信息后,API設計者和開發人員必須建立一些合適的安全措施以應對各種威脅。

例如,我們可以看到,API威脅模型中,不可信的開發人員通過網絡能夠看到一些敏感的數據。在此,無論運輸層安全性中的敏感數據處于運輸狀態還是靜止狀態,開發人員都要使用加密技術對實施保護。

開發人員應該使標準應用程序安全性達到最佳狀態,例如,通過使用動態和靜態的編碼分析工具來測試API中是否存在標準 OWASP Top 10缺陷。最后,開發人員應該在安全的位置記錄API活動,對任何非正常行為進行定期審核,例如API暴利破解攻擊。

使用AWS API后,安全方面的優點和缺點分別有哪些?

Kumaraswamy: AWS API和認證機制是亞馬遜所獨有的,對管理AWS基礎設施即服務資源起到一定的限制作用。使用署名的請求模型(一種基于署名的認證模型HMAC即基于哈希的消息驗證代碼)對AWS(具象狀態傳輸)API也可以起到保護。HMAC將哈希功能與共享在客戶與AWS之間的對稱密鑰結合在一起使用。AWS客戶要在請求信息(例如AWS服務、范圍、活動和時間標記)以及共享于開發人員之間的AWS私有密鑰基礎上簽署每一份API請求。AWS API安全機制對用戶身份進行核查、對REST調用具有完整的保護性,同時免于再次遭受攻擊。從某種方式來說,AWS認證機制與雙腳OAuth(客戶認證授權)有異曲同工之處。

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2025-03-13 10:14:44

2021-03-16 10:51:53

API安全

2021-06-25 14:53:17

API安全

2021-05-12 10:52:38

漏洞網絡安全網絡攻擊

2019-01-14 05:00:34

2022-09-20 07:31:40

CISOAPI安全安全基礎設施

2011-11-14 16:07:22

2013-01-24 10:04:41

2020-07-30 07:00:00

API安全威脅零日漏洞

2021-05-26 08:49:15

API接口安全

2015-05-18 09:44:51

2023-11-30 09:18:27

2024-01-03 07:53:21

2021-08-03 09:10:19

API數據安全網絡攻擊

2010-09-27 09:46:24

2023-11-09 14:35:03

2022-09-15 10:42:21

API安全網絡攻擊

2022-11-24 13:17:43

2009-05-25 15:51:46

2021-08-09 08:20:59

API安全測試漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天天天操| 久久国产三级 | 久久精品亚洲精品国产欧美 | 欧美αv | 国产在线二区 | 国产91一区二区三区 | 在线免费观看黄色 | 一区二区三区视频播放 | 日韩一区二区三区在线观看 | 亚洲午夜精品一区二区三区 | 欧美日韩综合一区 | 日韩三级电影一区二区 | 伊人伊人 | 精品国产1区2区3区 在线国产视频 | 中文字幕视频在线 | 午夜精品一区二区三区免费视频 | 精品视频在线观看 | 亚洲一区二区三区四区五区午夜 | 亚洲日韩中文字幕一区 | 国产欧美精品一区二区色综合朱莉 | 人人干人人舔 | 伊人性伊人情综合网 | 久久国产精品一区二区三区 | 日日人人 | 日韩中文字幕在线观看 | 国产精品一区二区免费看 | 一区二区三区不卡视频 | 亚洲一区二区三区在线播放 | 国产色黄 | 久久极品 | av性色全交蜜桃成熟时 | 亚洲精品一二三区 | 国产一区 日韩 | 蜜桃传媒一区二区 | 亚洲精品乱码久久久久久9色 | 狠狠久久综合 | 亚洲综合无码一区二区 | 尤物在线视频 | 日韩影院在线 | 亚洲精品欧美 | 欧美二区乱c黑人 |