#author("2023-01-30T01:27:40+00:00","default:admin","admin") #author("2023-01-30T01:32:06+00:00","default:admin","admin") -[[OWASP (Open Web Application Security Project) Japan:https://owasp.org/www-chapter-japan/]] -[[Open API Initiative:https://www.openapis.org/]] --[[OAS (Open API Specification) Version 3.1.0:https://spec.openapis.org/oas/v3.1.0]] -[[APIセキュリティ入門(1):APIをエッジで制御する意味とは何か:https://japan.zdnet.com/article/35125490/]] -[[APIセキュリティ入門(2):APIの認証と認可をスケールする手法:https://japan.zdnet.com/article/35126144/]] -[[APIセキュリティ入門(3):キャッシュの活用と過度なリクエスト制御:https://japan.zdnet.com/article/35127003/]] -[[APIセキュリティ入門(4):開発者が知るべきAPIセキュリティの全体像:https://japan.zdnet.com/article/35127660/]] -[[APIセキュリティ入門(5):API開発者が知っておくべき、API攻撃手法:https://japan.zdnet.com/article/35128586/]] -[[APIセキュリティ入門(6):API開発者が知っておくべき、APIの防御手法:https://japan.zdnet.com/article/35129523/]] -[[APIテクニカルガイドブック:https://cio.go.jp/sites/default/files/uploads/documents/1020_api_tecnical_guidebook.pdf]] -[[クレジットカードデータ利用に係るAPIガイドライン:https://www.meti.go.jp/press/2018/04/20180411001/20180411001-4.pdf]] -[[APIのセキュリティ対策をガートナーが解説、具体的に押さえるべき3つのポイントとは:https://www.sbbit.jp/article/cont1/90464]] -[[APIとは?仕組みや認証方法・セキュリティ面について:https://www.pi-pe.co.jp/solution/article/member/487/]] -[[EC事業者を狙うAPI攻撃。知っておくべき危険性と対処法:https://netshop.impress.co.jp/node/8807]] -[[「銀行API公開」のセキュリティで金融機関、TPPs、ユーザーが注意すべきポイント:https://www.sbbit.jp/article/cont1/33434]] -[[Web APIの公開はセキュリティが不安…安全にAPIを公開する方法とは?:https://www.trustbind.jp/security-information/api-security/webapi.html]] -[[APIのセキュリティ対策 ~Web APIを安全に公開するために~:https://www.trustshelter.jp/column/2020-07-15/]] -[[APIを安全に利用する4つのセキュリティ対策、具体的な実装方法は?:https://techtarget.itmedia.co.jp/tt/news/1904/24/news06.html]] -[[OAuth2.0 に対する脅威と対策:金融オープン API の一段の有効活用に向けて:https://www.imes.boj.or.jp/research/papers/japanese/kk37-3-4.pdf]] *設計ポイント [#de7072aa] -攻撃対象領域を最小限に抑える -本当に必要なものだけと公開・要求すべき -コンシューマには、本当に必要なものを使うことだけを許可すべき -セキュリティを確保するには、アクセス制御にどのデータが必要かを念頭に置いた上で、ユーザの視点に立ってAPIを設計しなければならない -APIの設計者は、APIの設計を完全にセキュアな状態に保つために、APIのベースとなっているプロトコルやアーキテクチャに起因するデータ漏洩の可能性に注意を払わなければならない **アプリケーションのアクセス制御 [#y3f83602] **エンドユーザのアクセス制御 [#w5b739a4] **センシティブな内容 [#t9dc1dd0] ***センシティブなデータへの対処 [#xfaab901] -シーケンシャルなIDを返すことは止めた方が良い --シーケンシャルなデータは他人のデータにアクセスを試みるために利用される可能性がある ***センシティブなゴールへの対処 [#q4fa4a86] ***セキュアなエラーフィードバック [#k8c256be] -403 Forbidden --データへのアクセス不許可 → データが存在することを暗に認めていることになる --「404 Not Found」レスポンスに変えることも検討する -500 Internal Server Error --APIのベースとなっている技術スタックに関する詳細情報が提供されないようにすること --APIの内部で実際に稼働しているものの手がかりになるような情報を提供しないように注意する必要がある ***ログ記録 [#ge9649b1] -URLがログに記録される場合は、センシティブな情報が一切含まれないようにする *API呼び出しのステップ [#wfe75718] **コンシューマの登録 [#td04a51a] **APIを利用するためのクレデンシャルの取得 [#nbe585d8] **API呼び出しの作成 [#i1390ad8] *API攻撃 [#ddb52310] -[[EC事業者を狙うAPI攻撃。知っておくべき危険性と対処法:https://netshop.impress.co.jp/node/8807]] **対策 [#z29b29c1] -Webアプリ、モバイルアプリ、サードパーティパートナー、サプライヤー、関連会社それぞれを、外部トラフィック用の個別のAPIに分離する -APIコールのレートを制限する -ログファイルにAPIコール用のバケットを作成、APIダッシュボードや定期的なレポートを作り、セキュリティチームが異常や異常値を発見できるようにする -機械学習を活用して悪質なAPIコールのパターンや行動を特定する ***WAF (Web Application FIrewall) [#c84ec9cd] ***WAAP (Web Application and API Protection) [#pd9d9be1] -[[WAFがあるから大丈夫?~今求められる、WAAPとは~:https://www.nri-secure.co.jp/blog/web-application-and-api-protection]] -[[今、注目すべき次世代のWebセキュリティ対策「WAPP」とは?:https://www.cloudbric.jp/blog/2021/11/waap%E3%81%A8%E3%81%AF/]]