Considerazioni sulla sicurezza per l'API HTTP RESTlike di un sistema incorporato

1

Sto progettando un servizio HTTP per un dispositivo incorporato e mi chiedo se il seguente concetto di sicurezza è abbastanza buono:

  1. SSL (fino alla versione 3) è abilitato per impostazione predefinita, TLS non è limitato dalla piattaforma.

  2. Lo spessore della chiave SSL è RSA 2048

  3. Tutte le richieste HTTP vengono reindirizzate a HTTPS se SSL è abilitato.

  4. L'intestazione HSTS viene inviata per impostazione predefinita.

  5. Autorizzazione tramite un hash segreto MD5 in un campo di intestazione personalizzato. La richiesta viene eseguita se il segreto è valido.

  6. Dopo troppe richieste con un segreto di autorizzazione non valido, l'API è bloccata per un po '.

  7. Il certificato SSL può essere estratto o sostituito in un modo che richiede l'accesso fisico al dispositivo e la conoscenza del segreto dell'autorizzazione.

Nella mia comprensione i seguenti vettori di attacco sono trattati con questo.

  • MITM: se l'utente ha già installato il certificato, l'utente malintenzionato deve ingannare l'utente per accettare un altro certificato o provare a sfruttare i punti deboli in SSL3.
  • XSRF: poiché il campo dell'intestazione è personalizzato, non viene inviato automaticamente dal browser. Se l'attaccante è in grado di creare pacchetti personalizzati, deve forzare il segreto.

Il servizio è vulnerabile al DOS abusando del meccanismo di blocco dell'API ma poiché le risorse del dispositivo sono limitate non posso fare nulla al riguardo.

    
posta Noir 19.09.2014 - 12:08
fonte

0 risposte

Leggi altre domande sui tag