设为首页收藏本站

安徽论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 97478|回复: 0

SpringCloud安全实战(一)-API及其安全机制

[复制链接]

110

主题

0

回帖

342

积分

中级会员

Rank: 3Rank: 3

积分
342
发表于 2022-3-26 10:29:47 | 显示全部楼层 |阅读模式
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
0 前言

全是干货的技术殿堂
   文章收录在我的 GitHub 仓库,欢迎Star/fork:
Java-Interview-Tutorial
https://github.com/Wasabi1234/Java-Interview-Tutorial
  1 API安全

1.1 何为API?

与因特网相连的端系统提供了一个应用程序接口(英语:Application Programming Interface,缩写:API;又称为应用程序编程接口)是软件系统不同组成部分衔接的约定。
API规定了运行在一个端系统上的软件请求因特网基础设施向运行在另一个端系统上的特定目的地软件交付数据的方式。
比方说:Alice使用邮政服务向Bob发一封信,邮政服务要求Alice将信放进信封中;在信封的中央写上Bob的全名、地址和邮政编码;封上信封;在信封的右上角贴上邮票;最后将信封丢进邮箱里;邮政服务有自己的“邮政服务API”或一套规则,Alice必须这么遵循,邮政服务才能把信寄给Bob;同理,因特网也有一个发送数据的程序必须遵循的API,使因特网向接收数据的程序交付数据。
由于近年来软件的规模日益庞大,常常需要把复杂的系统划分成小的组成部分,编程接口的设计十分重要。程序设计的实践中,编程接口的设计首先要使软件系统的职责得到合理划分。良好的接口设计可以降低系统各部分的相互依赖,提高组成单元的内聚性,降低组成单元间的耦合程度,从而提高系统的可维护性和可扩展性。

1.2 API安全的要素


1.3 API安全的目标



  • 机密性( Confientiality )。确保信息只被预期的读者访问
  • 完整性( Integrity )。防止未授权的创建,修改和删除
  • 可用性( Availability )。当用户需要访问API时, API总是可用的
1.4 常见的API风险



  • Spoofing :欺骗。伪装成系统管理员
  • Tampering :干预。将不希望被修改的数据、消息或设置改掉
  • Repudiation :否认。拒绝承认做过的事
  • Information disclosure :信息泄露。将你希望保密的信息披露出来
  • Denial of service :拒绝服务。阻止用户访问信息和服务
  • Elevation of privilege :越权。做了你不希望他能做的事。
风险与安全机制的对应关系

认证: (欺骗)。确保你的用户或客户端真的是他(它)们自己
授权:(信息泄漏)/(干预)/(越权)
确保每个针对API的访问都是经过授权的
审计: (否认)。确保所有的操作都被记录,以便追溯和监控
流控: (拒绝服务)。防止用户请求淹没你的API。
加密: (信息泄漏)。确保出入API的数据是私密的。
常见的安全机制




  • 注入攻击最为常见

登录安全

基于Token的身份认证


Java最常见实现方式基于cookie和session实现

参考



  • 《计算机网络-自顶向下学习法》
  • https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  • Spring cloud微服务安全实战

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表