api接口風險需警惕-做好這幾點可預防api風險
文章來源:四九八網(wǎng)絡發(fā)布時間:2020-08-03 16:32:53熱度:4370 API的出現(xiàn)和廣泛使用給快速開發(fā)提供前所未有的便利條件,但是這種便利的背后也伴隨著不容忽視的風險,今天498科技就給大家來介紹一下API安全風險:
想了解無風險,靠譜api接口的朋友,歡迎撥打咨詢熱線:400 0591 498 或者點擊留言,498科技免費為大家提供咨詢和解答。
風險一:API接口鑒權失效
調用API其實本質上就是對后端服務的調用,但后端服務并不對所有人開放,除少數(shù)API(如提供公開素材下載的網(wǎng)站)外,絕大部分API需要對用戶進行鑒權后,再決定是否允許用戶調用該服務。鑒權簡而言之就是驗證用戶是否有權訪問資源、能訪問哪些資源,其通常分成兩個環(huán)節(jié):先身份驗證,后權限控制,兩者不可分割。但是,不少API接口由于存在開發(fā)、配置缺陷等問題,導致鑒權機制失效。
常見的鑒權失效有:用戶身份鑒權失效、對象級別的鑒權失效和功能級別的鑒權失效。用戶身份鑒權失效通常指用戶無需認證令牌,或通過一定方式可以繞過認證環(huán)節(jié),使得非法用戶入侵后臺系統(tǒng),進而可能導致存儲在該系統(tǒng)內的個人信息泄漏。對象級別的鑒權失效即為水平越權,指的是用戶只需更改API路徑(End Point)即可實現(xiàn)對請求中的對象ID所屬的敏感數(shù)據(jù)進行未授權訪問的情況,例如,通過修改薪資系統(tǒng)API接口參數(shù)中的員工號,即可了解其他員工的薪資待遇水平。
功能級別的鑒權失效即為垂直越權,指的是通過更改API接口中關于層級、群組或角色的參數(shù),即可實現(xiàn)對不同層級、群組或角色可訪問的敏感信息的未授權訪問,例如,惡意人員可將普通用戶名篡改為管理員用戶名,即可訪問所有原本僅系統(tǒng)管理員才能查看的敏感信息。
風險二:敏感信息展示不當
敏感信息脫敏展示機制通常用于保護用戶敏感信息不被其他未授權人員訪問,以避免用戶權益受損。敏感信息脫敏展示機制失效通常有三種情況:未脫敏、偽脫敏、脫敏策略不一致。未脫敏指的是敏感信息沒有經(jīng)過脫敏展示即通過API接口從前端界面進行展示,例如直接在客戶端應用的界面展示個人姓名、手機號碼和身份證等信息。
偽脫敏指的是敏感信息僅在前端展示界面脫敏,未在服務器后端進行脫敏,一旦流量被截獲,則可能造成敏感信息泄漏。脫敏策略不一致指的是對同一類敏感信息,未采取一致的脫敏策略,導致將同一條信息不同的未脫敏部分進行組合后仍可得到未脫敏的數(shù)據(jù),例如A界面展示王五的手機號為123***789,而B界面展示王五的手機號為123456***,則進行組合后可以得到王五的完整手機號123456789。
風險三:過量數(shù)據(jù)暴露風險
該風險指的是API接口在接收到參數(shù)請求時,后臺服務器未做篩選,便將大量數(shù)據(jù)返回至前端,僅依賴客戶端對數(shù)據(jù)數(shù)量及類型進行選擇性展示,但此時數(shù)據(jù),尤其是敏感數(shù)據(jù),可能已經(jīng)全部在前端界面進行緩存,訪問者查看前端即可獲取大量數(shù)據(jù)。
例如,王五在前端界面提交了訪問A部門所有員工電話號碼的請求,但是后端服務器卻除了返回了A部門所有員工的電話號碼,還返回了身份證號碼、家庭住址等個人敏感信息,造成個人信息的過度收集和敏感信息的暴露。同理,在通過數(shù)據(jù)接口間接收集個人信息時,如果配置不當,將可能導致大量無關個人信息被過度收集。
風險四:第三方通過API違規(guī)留存數(shù)據(jù)
當下社會分工逐漸細化,企業(yè)開放很多不同的API接口給第三方合作伙伴已成常態(tài),從而支持數(shù)據(jù)處理、資源共享等操作。但是,若雙方未約定,或第三方未按照約定,則可能存在第三方通過頻繁訪問合作接口,私自過量緩存、獲取數(shù)據(jù)資源的行為,當留存的數(shù)據(jù)資源達到一定程度,則效果上等同于“拖庫”。
前段時間曝光的某征信企業(yè)非法倒賣個人信息案件中,其便是利用上游企業(yè)接口非法緩存公民個人信息,累計緩存公民姓名、身份證號碼和身份證照片一億多條,供下游企業(yè)牟利,造成嚴重公民個人信息泄漏。
思考與建議
如上述風險分析過程可見,對于用戶的個人信息保護,API安全極其關鍵,App運營者應當引起高度重視。一旦在API安全問題上采取措施不力,造成大量個人信息泄露,可能涉嫌違反《網(wǎng)絡安全法》第四十二條“網(wǎng)絡運營者應當采取技術措施和其他必要措施,確保其收集的個人信息安全,防止信息泄露、毀損、丟失。”
App運營者不僅應關注API安全,還需梳理API接口清單、API接口設計脆弱性,加強API全生命周期(上線、變更和下線)管理,監(jiān)測API使用過程的數(shù)據(jù)安全風險,真正付諸于實際行動,讓個人信息“采之以理、用之以道、存之以安”。具體有以下建議供參考:
一是加強API技術安全防護能力
雖然API存在安全風險,若采取恰當?shù)募夹g防護手段,則可以有效的把風險控制在可接受范圍內。組織應將API安全納入安全防護體系中,在應用系統(tǒng)各個環(huán)節(jié)與其他技術手段協(xié)同以達到加強API安全的目標。
以加強API鑒權機制為例,在身份驗證環(huán)節(jié),組織應排查無需認證的API清單,定位弱密碼API,加強密碼強度并強制定期更換密碼,或建立多因素認證,可設立黑名單機制,將多次訪問失敗的IP納入黑名單,拒絕其訪問,有效減少非法訪問風險;在授權管理環(huán)節(jié),組織可使用采用RBAC(角色授權)、ABAC(屬性授權)等多種不同細粒度權限管理結合資源訪問時環(huán)境因子(如UA頭、refer、token)認證等技術減少未授權訪問關鍵數(shù)據(jù)資源,同時配置資源訪問流量控制,訪問次數(shù)限制和日志監(jiān)測分析技術等防護手段,進一步強化安全屏障。
二是建立API安全長效風險管控機制
只要API一直在啟用,即使合法用戶或第三方仍可能存在濫用自身權限,頻繁訪問、修改、下載、留存敏感數(shù)據(jù)的風險,因此,組織應建立API安全長效管理機制,該機制不僅應具備長期監(jiān)測、發(fā)現(xiàn)和預警來自組織內部和外部的非授權、濫用API安全風險的能力,更應該具備在發(fā)生數(shù)據(jù)安全泄漏事件時快速定位泄漏源頭,有效控制數(shù)據(jù)泄露負面影響的能力。只有建立了長效風險管控機制,才能真正保障組織業(yè)務穩(wěn)定運營和公民個人信息安全。
三是尋找靠譜的api接口公司
結語
必須明確的是,API安全是App安全不可缺少的一部分,沒有足夠安全的數(shù)據(jù)接口,再完善的“隱私政策”,再充分的用戶權利保障,都將因為數(shù)據(jù)的泄露讓所有努力付之東流。API為每一位用戶、App運營者搭建著無數(shù)座供數(shù)據(jù)快速通行的“無形橋梁”,如何切實保障這些橋梁足夠安全、足夠可靠,是當下持續(xù)深入開展治理、精準施策的“痛點”,也是組織切實提升個人信息安全能力水平的“剛需”。
原創(chuàng)作者:四九八科技。禁止轉載,本文鏈接:
您關注的城市合伙人案例
查看更多成功案例
云收單
10年老牌支付專家
新大陸旗下成員企業(yè)
400-0591-498
|最新文章
|聚合支付的使用場景
- 餐飲
- 超市
- 酒店
- KTV
|熱門關注