English | 繁中版 | 简中版 | العربية | Azərbaycan | বাংলা | Català | Čeština | Deutsch | Ελληνικά | Español | فارسی | Français | हिंदी | Indonesia | Italiano | 日本語 | 한국어 | ພາສາລາວ | Македонски | മലയാളം | Монгол | Nederlands | Polski | Português (Brasil) | Русский | ไทย | Українська | Tiếng Việt
API'nizi tasarlarken, test ederken ve yayınlarken en önemli güvenlik önlemlerinin kontrol listesi.
-
Basic Auth
kullanmayın. Bunun yerine standardlaşmış kimlik doğrulama çözümlerini (örneğin JWT, OAuth gibi) kullanmalısınız. -
Kimlik doğrulama
,token oluşturma
,şifreleri kaydetme
için tekerleği yeniden icat etmeye çalışmayın. Standartları kullanın. -
Deneme sayısını
sınırlayarak giriş hakkını kısıtlayın. - Tüm hassas verilerde şifreleme kullanın.
- (
JWT Secret
) gibi rastgele, karmaşık ve zor bir anahtar kullanarak kaba kuvvet ile token çözmeyi olabildiğince zorlaştırın. - Algoritmayı gelen veri üzerinden belirlemeyin. Arka uçta olmasını sağlayın. (
HS256
veyaRS256
). - Token'in son kullanma tarihini (
TTL
,RTTL
) olabildiğince kısa yapın. - Hassas verilerinizi JWT payload içine koymayın, Kolayca çözülebilir.
- Çok fazla veri depolamaktan kaçının. JWT genellikle header'larda paylaşılır ve bunların bir boyut sınırı vardır.
- DDoS ya da kaba kuvvet saldırılarından korunmak için istekleri sınırlamalısınız.
- MITM (Man In The Middle Attack) saldırılarında korunmak için sunucu tarafında HTTPS kullanın.
- SSL Strip saldırılarından korunmak için
HSTS
header'ı SSL ile kullan. - Dizin listelerini kapatın.
- Özel API'ler için, yalnızca beyaz listedeki IP'lerden/host'lardan erişime izin verin.
- Yalnızca beyaz listeye eklenen URL'lere izin vermek için sunucu tarafındaki
redirect_uri
bilgisini her zaman doğrulayın. - Her zaman code değiştirmeyi deneyin token değiştirmeyi değil (
response_type=token
kullanımına izin vermeyin). - OAuth kimlik doğrulama işlemi sırasında CSRF'yi önlemek için
state
parametresini rasgele hashleyerek kullanın. - Varsayılan kapsamı tanımlayın ve her uygulama için kapsam parametrelerini doğrulayın.
- İşleme göre uygun HTTP yöntemini kullanın:
GET (okumak)
,POST (oluşturmak)
,PUT/PATCH (değiştirmek/güncellemk)
, veDELETE (bir kaydı silmek için)
, eğer istenen yöntem istenen kaynak için uygun değilse405 Method Not Allowed
mesajı ile cevap verin. - Accept header gelen
content-type
beklediğiniz ve izin verdiğiniz formatta olup olmadığını kontrol edin. (ör.application/xml
,application/json
, v.b.) Format uyuşmuyorsa406 Not Acceptable
mesajı ile cevap verin. - Gönderilen verileri doğrularken gelen verinin
content-type
değerini doğrulayın (ör.application/x-www-form-urlencoded
,multipart/form-data
,application/json
, v.b.). - Genel güvenlik açıklarını önlemek için kullanıcıdan gelen her veriyi doğrulayın (ör.
XSS
,SQL-Injection
,Remote Code Execution
, v.b.). - URL'de hassas veriler (
credentials
,Passwords
,security tokens
, veyaAPI keys
) kullanmayın, ancak standart Authorization header kullanın. - Yalnızca sunucu tarafı şifreleme kullanın.
- Önbelleklemeyi ve hız sınır politikalarını (ör.
Quota
,Spike Arrest
,Concurrent Rate Limit
) etkinleştirmek için ve API kaynaklarını dinamik olarak dağıtmak için bir API Gateway hizmeti kullanın.
- Kimlik doğrulama işleminin atlatılmasını önlemek için, tüm iştem uç noktalarının kimlik doğrulama arkasında korunup korunmadığını kontrol edin.
- Kullanıcı için kendi kaynak ID'si kullanılmasından kaçınılmalıdır.
/me/orders
yerine/user/654321/orders
kullanın. - Otomotik artan ID'ler kullanmayın. Yerine
UUID
kullanın. - Eğer XML dosyarını (parse) ayrıştırıyorsanız, varlık ayrıştırmasını önlemek için etkin olmadığını doğrulayın
XXE
(XML external entity attack). - Eğer XML dosyarını (parse) ayrıştırıyorsanız,
Billion Laughs/XML bomb
varlık genişletme saldırısı yoluyla,varlığın genişlemesinin önlemek için etkinleştirilmediğinden emin olun. - Dosya yüklemeleri için bir CDN kullanın.
- Büyük miktarda veri ile uğraşıyorsanız, HTTP tıkanmasını engellemeyi önlemek için işleyici (Worker) ve kuyrukları (Queues) yapılarını arka planda işlem yapmak ve yanıtı hızlı bir şekilde yanıtlamak için mümkün oluğu kadar kullanın.
- DEBUG modunu kapatmayı unutmayın!
- Varsa yürütülemez yığınları kullanın.
-
X-Content-Type-Options: nosniff
header'ı gönderin. -
X-Frame-Options: deny
header'ı gönderin. -
Content-Security-Policy: default-src 'none'
header'ı gönderin. - Parmak izi header'larını kaldırın -
X-Powered-By
,Server
,X-AspNet-Version
v.b. - İsteğe verilen cevapta
content-type
kullanmaya zorlayın, eğer veriyiapplication/json
olarak döndürürseniz,content-type
karşılığıapplication/json
olmalı. -
kimlik bilgileri
,şifreleri
veyagüvenlik token'ları
gibi hassas verileri sonuç içinde göndermeyin. - İşlem tamamlandıktan sonra uygun durum kodunu döndürün. (ör.
200 OK
,400 Bad Request
,401 Unauthorized
,405 Method Not Allowed
, v.b.).
- unit/integration testi kapsamı ölçümleri ile tasarımınızı ve uygulamanızı denetleyin.
- Bir kod inceleme süreci kullanın ve kendi onayınızı dikkate almayın.
- Kodunuzu canlıya göndemreden önce harici kitaplıkları ve diğer bağımlılıklar da dahil olmak üzere hizmetlerinizin tüm bileşenlerinin AntiVirus yazılımıyla statik olarak tarandığından emin olun.
- Kodunuz üzerinde sürekli olarak güvenlik testleri (statik/dinamik analiz) çalıştırın.
- Bilinen güvenlik açıkları için bağımlılıklarınızı (hem yazılım hem de işletim sistemi) kontrol edin.
- Dağıtımlar için bir geriye dönme çözümü tasarlayın.
- Tüm hizmetler ve bileşenler için merkezi login kullanın.
- Tüm trafiği, hataları, istekleri ve yanıtları izlemek için aracıları kullanın.
- SMS, Slack, E-posta, Telegram, Kibana, Cloudwatch, vb. için uyarıları kullanın.
- Kredi kartları, parolalar, PIN'ler, vb. hassas verileri günlüğe kaydetmediğinizden emin olun.
- API isteklerinizi ve örneklerinizi izlemek için bir IDS ve/veya IPS sistemi kullanın.
- yosriady/api-development-tools - RESTful HTTP+JSON API'leri oluşturmak için kullanışlı kaynakların bir koleksiyonu.
Bu depoyu forklayarak, bazı değişiklikler yaparak ve pull requests göndererek katkıda bulunmaktan çekinmeyin. Herhangi bir sorunuz için bize bir e-posta bırakın: [email protected]
.