Skip to content

Latest commit

 

History

History
100 lines (72 loc) · 7.73 KB

README-tr.md

File metadata and controls

100 lines (72 loc) · 7.73 KB

English | 繁中版 | 简中版 | العربية | Azərbaycan | বাংলা | Català | Čeština | Deutsch | Ελληνικά | Español | فارسی | Français | हिंदी | Indonesia | Italiano | 日本語 | 한국어 | ພາສາລາວ | Македонски | മലയാളം | Монгол | Nederlands | Polski | Português (Brasil) | Русский | ไทย | Українська | Tiếng Việt

API Güvenlik Kontrol Listesi

API'nizi tasarlarken, test ederken ve yayınlarken en önemli güvenlik önlemlerinin kontrol listesi.


Kimlik Doğrulama

  • Basic Auth kullanmayın. Bunun yerine standardlaşmış kimlik doğrulama çözümlerini (örneğin JWT, OAuth gibi) kullanmalısınız.
  • Kimlik doğrulama, token oluşturma, şifreleri kaydetme için tekerleği yeniden icat etmeye çalışmayın. Standartları kullanın.
  • Deneme sayısını sınırlayarak giriş hakkını kısıtlayın.
  • Tüm hassas verilerde şifreleme kullanın.

JWT (JSON Web Token)

  • (JWT Secret) gibi rastgele, karmaşık ve zor bir anahtar kullanarak kaba kuvvet ile token çözmeyi olabildiğince zorlaştırın.
  • Algoritmayı gelen veri üzerinden belirlemeyin. Arka uçta olmasını sağlayın. (HS256 veya RS256).
  • Token'in son kullanma tarihini (TTL, RTTL) olabildiğince kısa yapın.
  • Hassas verilerinizi JWT payload içine koymayın, Kolayca çözülebilir.
  • Çok fazla veri depolamaktan kaçının. JWT genellikle header'larda paylaşılır ve bunların bir boyut sınırı vardır.

Erişim

  • DDoS ya da kaba kuvvet saldırılarından korunmak için istekleri sınırlamalısınız.
  • MITM (Man In The Middle Attack) saldırılarında korunmak için sunucu tarafında HTTPS kullanın.
  • SSL Strip saldırılarından korunmak için HSTS header'ı SSL ile kullan.
  • Dizin listelerini kapatın.
  • Özel API'ler için, yalnızca beyaz listedeki IP'lerden/host'lardan erişime izin verin.

Yetki

OAuth

  • Yalnızca beyaz listeye eklenen URL'lere izin vermek için sunucu tarafındaki redirect_uri bilgisini her zaman doğrulayın.
  • Her zaman code değiştirmeyi deneyin token değiştirmeyi değil (response_type=token kullanımına izin vermeyin).
  • OAuth kimlik doğrulama işlemi sırasında CSRF'yi önlemek için state parametresini rasgele hashleyerek kullanın.
  • Varsayılan kapsamı tanımlayın ve her uygulama için kapsam parametrelerini doğrulayın.

Girdi

  • İşleme göre uygun HTTP yöntemini kullanın: GET (okumak), POST (oluşturmak), PUT/PATCH (değiştirmek/güncellemk), ve DELETE (bir kaydı silmek için), eğer istenen yöntem istenen kaynak için uygun değilse 405 Method Not Allowed mesajı ile cevap verin.
  • Accept header gelen content-type beklediğiniz ve izin verdiğiniz formatta olup olmadığını kontrol edin. (ör. application/xml, application/json, v.b.) Format uyuşmuyorsa 406 Not Acceptable mesajı ile cevap verin.
  • Gönderilen verileri doğrularken gelen verinin content-type değerini doğrulayın (ör. application/x-www-form-urlencoded, multipart/form-data, application/json, v.b.).
  • Genel güvenlik açıklarını önlemek için kullanıcıdan gelen her veriyi doğrulayın (ör. XSS, SQL-Injection, Remote Code Execution, v.b.).
  • URL'de hassas veriler (credentials, Passwords, security tokens, veya API keys) kullanmayın, ancak standart Authorization header kullanın.
  • Yalnızca sunucu tarafı şifreleme kullanın.
  • Önbelleklemeyi ve hız sınır politikalarını (ör. Quota, Spike Arrest, Concurrent Rate Limit) etkinleştirmek için ve API kaynaklarını dinamik olarak dağıtmak için bir API Gateway hizmeti kullanın.

İşleme

  • Kimlik doğrulama işleminin atlatılmasını önlemek için, tüm iştem uç noktalarının kimlik doğrulama arkasında korunup korunmadığını kontrol edin.
  • Kullanıcı için kendi kaynak ID'si kullanılmasından kaçınılmalıdır. /me/orders yerine /user/654321/orders kullanın.
  • Otomotik artan ID'ler kullanmayın. Yerine UUID kullanın.
  • Eğer XML dosyarını (parse) ayrıştırıyorsanız, varlık ayrıştırmasını önlemek için etkin olmadığını doğrulayın XXE (XML external entity attack).
  • Eğer XML dosyarını (parse) ayrıştırıyorsanız, Billion Laughs/XML bomb varlık genişletme saldırısı yoluyla,varlığın genişlemesinin önlemek için etkinleştirilmediğinden emin olun.
  • Dosya yüklemeleri için bir CDN kullanın.
  • Büyük miktarda veri ile uğraşıyorsanız, HTTP tıkanmasını engellemeyi önlemek için işleyici (Worker) ve kuyrukları (Queues) yapılarını arka planda işlem yapmak ve yanıtı hızlı bir şekilde yanıtlamak için mümkün oluğu kadar kullanın.
  • DEBUG modunu kapatmayı unutmayın!
  • Varsa yürütülemez yığınları kullanın.

Çıktı

  • X-Content-Type-Options: nosniff header'ı gönderin.
  • X-Frame-Options: deny header'ı gönderin.
  • Content-Security-Policy: default-src 'none' header'ı gönderin.
  • Parmak izi header'larını kaldırın - X-Powered-By, Server, X-AspNet-Version v.b.
  • İsteğe verilen cevapta content-type kullanmaya zorlayın, eğer veriyi application/json olarak döndürürseniz, content-type karşılığı application/json olmalı.
  • kimlik bilgileri , şifreleri veya güvenlik token'ları gibi hassas verileri sonuç içinde göndermeyin.
  • İşlem tamamlandıktan sonra uygun durum kodunu döndürün. (ör. 200 OK, 400 Bad Request, 401 Unauthorized, 405 Method Not Allowed, v.b.).

CI & CD

  • unit/integration testi kapsamı ölçümleri ile tasarımınızı ve uygulamanızı denetleyin.
  • Bir kod inceleme süreci kullanın ve kendi onayınızı dikkate almayın.
  • Kodunuzu canlıya göndemreden önce harici kitaplıkları ve diğer bağımlılıklar da dahil olmak üzere hizmetlerinizin tüm bileşenlerinin AntiVirus yazılımıyla statik olarak tarandığından emin olun.
  • Kodunuz üzerinde sürekli olarak güvenlik testleri (statik/dinamik analiz) çalıştırın.
  • Bilinen güvenlik açıkları için bağımlılıklarınızı (hem yazılım hem de işletim sistemi) kontrol edin.
  • Dağıtımlar için bir geriye dönme çözümü tasarlayın.

İzleme

  • Tüm hizmetler ve bileşenler için merkezi login kullanın.
  • Tüm trafiği, hataları, istekleri ve yanıtları izlemek için aracıları kullanın.
  • SMS, Slack, E-posta, Telegram, Kibana, Cloudwatch, vb. için uyarıları kullanın.
  • Kredi kartları, parolalar, PIN'ler, vb. hassas verileri günlüğe kaydetmediğinizden emin olun.
  • API isteklerinizi ve örneklerinizi izlemek için bir IDS ve/veya IPS sistemi kullanın.

Ek kaynaklar:


Katkı

Bu depoyu forklayarak, bazı değişiklikler yaparak ve pull requests göndererek katkıda bulunmaktan çekinmeyin. Herhangi bir sorunuz için bize bir e-posta bırakın: team@shieldfy.io.