Şifreleme ve API koruması: TLS, HSTS, PFS, gizli döndürme
1) Tehdit resmi ve hedefler
MitM saldırısı altındaki API'ler, trafik kesme, düşürme saldırıları, belirteç sahteciliği, anahtar sızıntıları ve uzun ömürlü sırların kötüye kullanılması. Koruma hedefleri:- Gizlilik ve Bütünlük (TLS 1. 3 + güçlü şifreler).
- Düşürme/sıyırmaya karşı koruma (HSTS, yasaklanmış sürümler/şifreler).
- Uzlaşma hasarını en aza indirmek (PFS, kısa TTL, hızlı rotasyon).
- Güvenilir istemci/hizmet kimlik doğrulaması (mTLS/belirteçler) ve izlenebilirlik.
2) Temel olarak TLS (sunucu ve servisten servise)
Versiyonlar ve şifreler:- Varsayılan değer TLS 1'dir. 3; TLS 1'e izin ver. 2 sadece uyumluluk için. 1'i devre dışı bırak. 1/1. 0.
- 'TLS _ AES _ 128 _ GCM _ SHA256', 'TLS _ AES _ 256 _ GCM _ SHA384', 'TLS _ CHACHA20 _ POLY1305 _ SHA256'.
- TLS 1 için. 2: Yalnızca AES-GCM/ChaCha20 ve ECDSA/RSA imzalı ECDHE (örn. 'ECDHE-ECDSA-AES128-GCM-SHA256').
- Sunucu anahtarları: ECDSA P-256/P-384 (daha hızlı ve daha kısa) veya RSA 2048 +/3072.
- mTLS için istemci anahtarları: ECDSA P-256; Kendi CA veya ödeme HSM/KMS üzerinden verilmesi.
- Tercihen Zorunlu Zımba bayrağı ve ALPN (HTTP/2/3) ile OCSP zımbalamayı etkinleştirin.
- Geçici değişimler (ECDHE) tarafından sağlanır - sunucu anahtarı sızdırılmış olsa bile, geçmiş oturumların şifresi çözülemez.
- Statik bir DH/RSA anahtar anlaşmasını zorla.
- TECH (Şifreli İstemci Merhaba), ön/CDN tarafından destekleniyorsa, SNI'yi gizler.
- Sadece güçlü şifrelerle HTTP/2/3; Korunmasız HTTP'nin yasaklanması, HTTPS'ye yönlendirin.
3) HSTS vs TLS-sıyırma
Kök etki alanında ve alt etki alanlarında HTTP Strict Transport Security özelliğini etkinleştirin:
Sıkı Taşıma Güvenliği: Maksimum yaş = 63072000; IncludeSubDomains; ön yüklemeEtki alanını HSTS ön yükleme listesine yerleştirin.
Yayınlamadan önce doğruluğu izleyin (geri alma zordur).
4) Karşılıklı kimlik doğrulama: mTLS ve/veya belirteçler
Mikro hizmetler/dahili API'ler arasında mTLS: çift yönlü sertifikalar, servis ağı (Istio/Linkerd) veya tescilli PKI aracılığıyla otomatik döndürme.
API istemcileri (mobil/iş ortağı entegrasyonları): belirteçler (OAuth2/OIDC, JWT), yüksek risk için isteğe bağlı mTLS.
Genel cepheler için: TLS + cihaz/DPoP bağlama ile kısa ömürlü OAuth2/OIDC belirteçleri.
5) Sertifika ve yaşam döngüsü yönetimi
Son kullanma tarihinden 30 gün önce otomatik güncelleme ile ACME otomasyonu (örneğin, Let's Encrypt/Organizational CA).
Sertifikaların kısa ömrü (≤ 90 gün) + son teslim tarihlerinin izlenmesi, uyarılar ve kanarya dağıtım paketleri.
Merkezi PKI: kök/ara CA, CRL/OCSP, denetim bültenleri ve iptal.
Nginx örneği (fragman):Nginx ssl_protocols TLSv1. 3 TLSv1. 2;
ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256;
ssl_prefer_server_ciphers üzerine;
ssl_ecdh_curve X25519:P-256:P-384;
ssl_stapling üzerine; ssl_stapling_verify üzerine;
add_header Sıkı Taşıma Güvenliği "max-age = 63072000; IncludeSubDomains; ön yükleme'her zaman;6) Gizli Rotasyon: İlkeler ve Desenler
Rotasyon hedefleri: Sızıntıların "patlayıcı yarıçapını" sınırlayın, kötüye kullanım süresini azaltın ve sorunsuz sürümler sağlayın.
Temel kurallar:- Sırları yalnızca gizli yöneticide saklayın (KMS/Vault/Cloud SM). Git/images'da sır yok.
- Kısa TTL ve otomatik rotasyon: imza anahtarları, veritabanı şifreleri, sağlayıcı API anahtarları.
- Çift tuşlu pencere: Eski ve yeni tuşlar, rulo süresi boyunca aynı anda etkindir.
- Sürüm oluşturma + çocuk (JWT/JWKS için), eski belirteçleri doğrulamak için "grace" penceresi.
- JWT anahtarları (imza/şifreleme), webhooks ve callback'lerin HMAC sırları, Şifreler/veritabanı hesapları, önbellekler (Redis), CI/CD belirteçleri, Sağlayıcı sırları (KYC/AML, ödemeler, SMS/e-posta), SSH - otomasyon anahtarları.
Planlanmamış rotasyonun tetikleyicileri: sızıntı şüphesi, erişimi olan çalışanların işten çıkarılması, tedarikçinin değiştirilmesi, düzenleyicinin gereksinimleri.
7) JWT/JWKS: Güvenli Rol Yerleşimi
JWKS uç noktasını mevcut ve gelecekteki anahtarla yayınlayın ('çocuk 'gereklidir).
Rotasyon prosedürü:1. Yeni bir anahtar oluşturun - JWKS'ye "ikinci" anahtar olarak ekleyin.
2. İmzacıları güncelleyin - yeni bir anahtarla yeni belirteçler yayınlayın.
3. Eski belirteçlerin TTL'sini bekleyin - eski anahtarı JWKS'den çıkarın.
Kısa TTL belirteçleri yükleyin (örneğin, 5-15 dakika) + ek doğrulama ile akışları yenileyin.
8) Uygulamada gizli yönetim
KMS + zarf şifreleme: HSM/KMS'de ana anahtar, veriler "sarılmış" DEK ile şifrelenir.
Vault/Cloud Secret Manager: Veritabanına dinamik krediler (TTL ile kayıtların verilmesi), periyodik rotasyon.
Kubernetes: Dış Sırlar/Secrets Store CSI; etcd şifrelemesi; RBAC; Sırları kaydetme yasağı.
Rol erişimi: IAM/ABAC, en az ayrıcalık ilkesi, donanım sınırları (HSM, TPM).
Tam denetim: kim, ne, ne zaman, neden okuma/değiştirme.
9) Çevre içinde taşıma koruması
"Dahili ağa" güvenmeyin: her yerde TLS/mTLS (sıfır güven).
Servis ağı sertifikaları, yeniden başlatmayı ve döndürmeyi, gözlemlenebilirliği (varsayılan olarak mTLS) otomatikleştirir.
TLS sonlandırmasını en aza indirin: Yalnızca edge + şifrelenmiş doğu-batı ya da uçtan uca şifreleme.
10) TLS güvenlik politikaları üzerinden API
Hız sınırlaması/DoS koruması, webhook imzalarının doğrulanması (gizli rotasyonlu HMAC).
Content-Security-Policy/Referrer-Policy/X-Content-Type-Options для фронта.
Kritik uç noktalar (ödemeler, yönetici paneli) için mTLS, iş ortaklarına göre IP izin listesi.
Yeniden oynatma koruması: zaman damgası + imzalı isteklerde nonce, pencereler en fazla 5 dakika.
11) İzleme ve testler
TLS'nin gözlemlenebilirliği: metriklerdeki sürümler/şifreler, düşürme girişimlerine yönelik uyarılar, el sıkışma başarısızlıklarında bir artış.
Tarayıcılar (CI/CD'de ve düzenli olarak satışta): desteklenen şifreleri, sertifikaları, HSTS, OCSP'yi kontrol eder.
Kaos/DR egzersizleri: sertifika sona ermesi, gizli yönetici düşüşü, imza anahtarı uzlaşma - reaksiyon planlarını kontrol edin.
12) Yanıt prosedürleri
Anahtar uzlaşma: JWKS'den anında sertifika iptali/anahtar kaldırma, yedeklemeye geri dönme, zorla belirteç rejenerasyonu.
Yenileme yapılmadan sona erme: geçici bozulma (yalnızca dahili trafik), sertifikaların otomatik olarak yeniden yüklenmesi.
Olay Raporu: Zaman Çizelgesi, Etkilenen Konular, Teknoloji. parçalar, düzeltici önlemler.
13) Hızlı Kontrol Kontrol Listesi (prod-ready)
- Sadece TLS 1. 3 (+ 1. 2 legasi için), kesin bir şifre listesi.
- HSTS с 'ön yükleme', OCSP zımbalama, ALPN.
- PFS için ECDHE; ECDSA P-256/384 veya RSA 3072.
- mTLS küme içinde/kritik hizmetler arasında.
- JWKS + çocuk, kısa TTL belirteçleri, rotasyon planı.
- Sırlar - sadece KMS/Vault, veritabanlarının/sağlayıcıların otomatik rotasyonu.
- Sertifikaların otomatik yenilenmesi (ACME), 30 gün içinde uyarılar.
- Güvenlik başlıkları ve savunmasız şifrelerin CI/CD kontrolü.
- Belgelenmiş çalışma kitabı've: rotasyon, hatırlama, olaylar.
Özgeçmiş Özeti
Güvenilir API koruması, TLS 1'in bir kombinasyonudur. Zorunlu minimum ve olgun anahtar ve gizli yönetim süreçleri olarak 3 + HSTS + PFS. Hizmetler arasında mTLS ekleyin, KMS/Vault/mesh aracılığıyla serbest bırakma/döndürmeyi otomatikleştirin, anahtarları değiştirirken kısa TTL'leri ve çift pencereleri tutun - ve ürünün kullanılabilirliğini ve hızını bozmadan sızan sırların ele geçirilmesi, düşürülmesi ve kötüye kullanılması risklerini en aza indirirsiniz.
