订阅以接收新文章的通知:

运用序列分析,自动检测 API 滥用

2023-03-15

5 分钟阅读时间
这篇博文也有 EnglishFrançaisDeutsch日本語한국어Español繁體中文版本。

今天,我们宣布推出 Cloudflare Sequence Analytics for API。使用 Sequence Analytics, 订阅 API Gateway 的客户可以查看对其端点的最重要的 API 请求序列。这个新功能可以帮助客户首先对最重要的端点应用保护

Detecting API abuse automatically using sequence analysis

什么是序列?它是一个按时间排序的列表,包含特定访问者在浏览网站、使用移动应用或通过 API 与 B2B 合作伙伴交互时发出 HTTP API 请求列表。例如,银行转账过程会产生序列,其中一部分可能看起来像这样:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Order Method Path Description
1 GET /api/v1/users/{user_id}/accounts user_id is the active user
2 GET /api/v1/accounts/{account_id}/balance account_id is one of the user’s accounts
3 GET /api/v1/accounts/{account_id}/balance account_id is a different account belonging to the user
4 POST /api/v1/transferFunds Containing a request body detailing an account to transfer funds from, an account to transfer funds to, and an amount of money to transfer

顺序

Method

路径

描述

1

GET

Order Method Path Description
1 GET /api/v1/users/{user_id}/accounts user_id is the active user
2 GET /api/v1/accounts/{account_id}/balance account_id is one of the user’s accounts
3 GET /api/v1/accounts/{account_id}/balance account_id is a different account belonging to the user
4 POST /api/v1/transferFunds Containing a request body detailing an account to transfer funds from, an account to transfer funds to, and an amount of money to transfer
… attacker copies the request to a debugging tool like Postman …
5 POST /api/v1/transferFunds Attacker has modified the POST body to try and trick the API
6 POST /api/v1/transferFunds A further modified POST body to try and trick the API
7 POST /api/v1/transferFunds Another, further modified POST body to try and trick the API

/api/v1/users/{user_id}/accounts

user_id 是活动用户

2

GET

/api/v1/accounts/{account_id}/balance

account_id 是用户的账户之一

3

GET

/api/v1/accounts/{account_id}/balance

account_id 是属于用户的另一个账户

4

POST

/api/v1/transferFunds

包含请求正文,详细说明了转出账户、转入账户以及转账金额

为什么关注序列对 API 安全性很重要?如果上面的 API 在没有任何先前请求的情况下收到 POST / API /v1/transferFunds 请求,那么就显得可疑了。想想看:在没有用户相关账户 id 的情况下,API 客户端如何在知道它们是什么?API 客户端如何知道有多少钱可供转账?虽然这个例子可能很明显,但对于任何给定的生产 API, API 请求的数量都非常庞大,以至于人类分析师很难发现可疑的使用。

在安全领域,对于无法由人类团队筛查的未知数量威胁,一种防御方法是建立_积极安全模型_。不是试图阻止所有可能存在威胁的流量,而是允许所有已知的正常或良性流量通过,并默认阻止其他所有流量。

客户已经可以使用 API 网关在两个主要领域创建积极安全模型:大容量滥用防护模式验证。序列将构成 API 流量积极安全模型的第三个支柱。API Gateway 将能够在任何给定的 API 序列中强制端点的顺序。通过在 API 序列中建立顺序,API Gateway 将记录或阻止任何不匹配预期的流量,从而减少滥用流量。

按序列检测滥用

当攻击者试图以滥用的方式窃取数据时,他们很少遵循预期的 API 流量模式。攻击者通常使用特殊的软件‘扰乱’ API,以不同的请求参数发送多个请求,希望从 API 中找到意外的响应,指示窃取数据的机会。攻击者还可以手动向 API 发送请求,试图欺骗 API 执行未经授权的操作, 例如通过失效对象级别身份验证攻击提升攻击者的特权或对其授予数据访问权。通过速率限制来保护 API 是一种常见的最佳实践;然而,在上述两个例子中,攻击者都有可能故意缓慢地执行请求序列,以试图避开大容量滥用检测。

再次考虑上述请求序列,但这次假设攻击者复制了合法的资金转账请求并修改了请求的有效负载,以试图欺骗系统:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-5frq{font-style:italic;text-align:center;vertical-align:top} .tg .tg-8zwo{font-style:italic;text-align:left;vertical-align:top}

顺序

Method

路径

描述

1

GET

/api/v1/users/{user_id}/accounts

user_id 是活动用户

2

GET

/api/v1/accounts/{account_id}/balance

account_id 是用户的账户之一

3

GET

/api/v1/accounts/{account_id}/balance

account_id 是属于用户的另一个账户

4

POST

/api/v1/transferFunds

包含请求正文,详细说明了转出账户、转入账户以及转账金额

……… 攻击者将请求复制到 Postman 之类的调试工具中 ……

5

POST

/api/v1/transferFunds

攻击者修改了 POST 请求正文,试图欺骗 API

6

POST

/api/v1/transferFunds

进一步修改的 POST 正文以试图欺骗 API

7

POST

/api/v1/transferFunds

另一个进一步修改的 POST 正文以试图欺骗 API

如果客户事先知道该资金转账端点对保护很重要,并且在一个序列中只发生一次,他们可以编写一个规则来确保它不会连续调用两次,并且 GET /balance 总是在 POST /transferFunds 之前。但是,如果事先不知道哪些端点序列是需要保护的关键,客户如何知道要定义哪些规则?较低的速率限制风险太大,因为 API 用户可能有一些合法的资金转移请求需要在短时间内执行。在目前的现实中,几乎没有任何工具可以防止这种类型的滥用,并且大多数客户在发生滥用后只能被动应对,与他们的应用团队和反欺诈部门进行善后工作。

最终,我们相信,为客户提供在 API 请求序列上定义积极安全模型的能力需要三个方面的方法:

  1. 序列分析:确定何时发生了哪些 API 请求序列,并将数据汇总成易于理解的形式。

  2. 序列滥用检测:识别哪些 API 请求序列可能是良性或恶意的。

  3. 序列缓解:确定针对 API 请求序列的相关规则,以决定允许或阻止哪些流量。

序列创建的挑战

序列分析带来了一些困难的技术挑战,因为会话可能长时间持续,可能包含许多请求。因此,仅通过会话标识符定义序列并不足够。取而代之,我们有必要开发一个解决方案,以便自动识别给定会话中发生的多个序列。此外,由于重要序列不一定只具有大容量特征,而且可能序列的集合很大,因此有必要开发一种能够识别_重要_序列的方法,而非仅仅显示_频繁的_序列。

为了展示这些挑战,以 api.cloudflare.com 为例,我们可以按会话对 API 请求进行分组,并绘制不同序列的数量与序列长度的关系:

上图基于一个小时的快照,包含大约 8.8 万个会话和 2.6 亿个API 请求,涉及 302 个不同的 API 端点。通过对每个会话应用固定长度的滑动窗口来处理数据,然后统计应用滑动窗口后观察到的不同固定长度序列(‘n-grams’) 的总数。该图显示了窗口大小(‘n-gram length’) 在 1 到 10 个请求之间变化的结果。不同序列的数量范围从 301(对于一个请求的窗口大小)到大约 780,000(对于 10 个请求的窗口大小)。根据该图,我们观察到大量随着序列长度而增长的可能序列:随着我们增加滑动窗口大小,我们在样本中看到越来越大量的不同序列。这种平滑趋势可以通过以下事实来解释:我们应用了一个滑动窗口(会话本身可能包含许多序列),结合了相对于序列长度的许多长会话。

考虑到大量可能的序列,试图找到滥用序列犹如“大海捞针”。

序列分析登场

下面是 API Gateway 仪表板以序列分析为重点的截图:

让我们逐个介绍截图中看到的新功能。

API Gateway 使用本文前面描述的方法智能地确定 API 使用者发出的请求序列。API Gateway 通过我们称为相关性分数(Correlation Score)的指标对序列进行评分。序列分析显示了最高相关分数的前 20 个序列,我们将这些序列称为最重要的序列。高重要性序列包含可能会按顺序一起发生的 API 请求。

您应该检查每个序列,以了解它们的相关性得分。高相关性得分序列可能包含很少使用的端点(潜在的异常用户行为)和常用的端点(可能的良性用户行为)组成。由于在这些序列中找到的端点通常一起发生,所以它们代表了 API 的真正使用模式。您应该对这些端点应用所有可能的 API Gateway 保护 (速率限制建议模式验证JWT 验证mTLS) ,并与您的开发团队检查它们的特定端点顺序。

我们知道客户希望明确地在他们的 API 上设置允许的行为,而不仅仅是今天 API Gateway 提供的主动保护。我们将很快发布序列顺序规则,并提供基于这些规则来阻止请求的功能。新的序列顺序规则将允许客户指定允许的 API 请求的确切顺序,这是另一种建立积极安全模型的方法,以保护您的 API 免受未知威胁。

如何开始

所有 API Gateway 客户现在都可以使用序列分析。在 Cloudflare 仪表板中导航到一个区域,然后单击“安全”选项卡 > API Gateway 选项卡 > “序列”选项卡。您将看到 API 使用者请求的最重要序列。

尚未购买 API Gateway 的 Enterprise 客户可以通过在 Cloudflare 仪表板中启用 API Gateway 试用,或联系帐户经理。

下一步

基于序列的检测是一种强大而独特的能力,它解锁了许多识别和阻止攻击的新机会。随着我们调优识别这些序列的方法并将其交付到我们的全球网络,我们将在未来的某个日期发布自定义序列匹配和实时缓解功能。我们还将确保您能向自己的团队提供可据以行动的情报,说明哪些 API 用户试图请求匹配策略的序列。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Security WeekAPI ShieldAPI GatewayAPI SecurityAI

在 X 上关注

John Cosgrove|@cameracoz
Cloudflare|@cloudflare

相关帖子

2024年9月27日 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...