OWASP API 보안 상위 10개 개요 및 모범 사례

API는 최신 애플리케이션 아키텍처에서 중요한 역할을 하며, 이 OWASP 프로젝트는 일반적인 API 보안 취약점에 대한 인식에 중점을 둡니다.

OWASP (Open Worldwide Application Security Project)의 상위 10개 API 보안 위험 목록의 목적은 API 개발 및 유지 관리에 참여하는 사람들을 교육하고 일반적인 API 보안 취약점에 대한 인식을 높이는 것입니다. API는 점점 더 공격자의 표적이 되고 있으며, OWASP의 API 보안 프로젝트는 API와 관련된 고유한 취약성과 보안 위험을 이해하고 완화하기 위한 전략과 솔루션에 중점을 두고 있습니다.

API란 무엇인가?

API(애플리케이션 프로그래밍 인터페이스)는 애플리케이션이 다른 애플리케이션, 서비스 또는 플랫폼과 통신하고 데이터를 교환하는 기능을 제공하므로 현대적 애플리케이션 개발에 기본이 됩니다. API는 앱 현대화 전략의 핵심 부분이며 모바일 앱의 기반입니다. 이를 통해 기업은 외부 플랫폼 및 타사 서비스와 쉽게 통합하고 다양한 구성 요소를 연결하여 포괄적인 솔루션을 구축할 수 있습니다. 이는 앱 개발에 대한 모듈식 접근 방식을 촉진하여 개발자가 기존 서비스와 기능을 활용하고, 코드 재사용을 촉진하고, 개발 주기를 가속화하고, 생산성을 향상시킬 수 있도록 합니다.

API는 여러 클라우드 아키텍처에서 상호 종속성이 존재하기 때문에 위험 표면이 확장되고 예상치 못한 위험이 특히 발생합니다. 웹 앱과 마찬가지로 API는 취약점 악용, 자동화된 위협으로 인한 남용, 서비스 거부, 잘못된 구성, 인증 및 권한 부여 제어를 우회하는 공격에 취약합니다.

API는 본질적으로 사용자 데이터, 인증 자격 증명, 금융 거래와 같은 중요한 비즈니스 로직과 민감한 정보를 노출하며 공격자의 표적이 되는 경우가 점차 늘고 있습니다. 특히 로그인, 계정 생성, 장바구니에 추가, 송금 기능이 취약합니다. API는 취약점이나 약점을 악용하거나 기본 인프라와 리소스를 노출시키려는 공격자의 진입점이 될 수 있습니다.  

API 보안 모범 사례는 무엇입니까?

강력한 API 보안 조치는 데이터를 무단 액세스, 조작 또는 노출로부터 보호하여 개인 정보 보호를 보장하고 사용자와 이해관계자의 신뢰를 유지하며 API의 기밀성, 무결성 및 가용성을 보장하는 데 필요합니다 . API 보안에 대한 모범 사례는 다음과 같습니다.

  • 강력한 인증 및 승인을 구현합니다. 인증된 클라이언트가 특정 리소스에 액세스하거나 특정 작업을 수행하는 데 필요한 권한을 가지고 있는지 확인하기 위해 적절한 권한 부여 검사를 시행합니다. 세부적인 액세스 제어를 사용하여 민감한 API 엔드포인트나 데이터, 그리고 관련 객체와 기능에 대한 액세스를 제한합니다.
  • 입력 및 출력 인코딩을 검증합니다. API 클라이언트에서 수신한 모든 입력을 검증하고 정리하여 주입 공격을 방지하고, 악성 스크립트의 실행을 방지하기 위해 출력을 적절히 인코딩합니다.
  • 안전한 의사소통을 사용하세요. API 클라이언트와 서버 간 데이터 전송에 보안 프로토콜을 채택하고 전송 중 및 저장 중인 중요한 정보를 암호화하여 데이터의 기밀성과 무결성을 보장합니다. 
  • 속도 제한 및 조절을 구현합니다. 과도한 사용이나 DDoS(분산 서비스 거부) 및 무차별 대입 공격과 같은 무단 액세스 시도를 방지하기 위해 API 클라이언트가 지정된 시간 내에 할 수 있는 요청 수에 제한을 적용합니다.
  • 정기적으로 보안 테스트와 감사를 실시합니다. API의 잠재적인 취약성을 식별하고 해결하기 위해 정기적인 보안 평가, 침투 테스트 및 코드 검토를 수행하고, 보안 감사를 수행하여 취약점을 탐지하고 업계 표준 및 요구 사항을 준수하는지 확인합니다. 이는 API와 기반 프레임워크 및 라이브러리의 상호 종속성 때문에 특히 중요합니다.
  • 스키마 및 프로토콜 준수를 강화합니다. OpenAPI 사양을 사용하여 긍정적인 보안 모델을 자동으로 생성하고 적용하는 것은 일관된 보안 정책을 보장하는 데 귀중한 도구입니다.
  • API를 동적으로 발견하고 지속적으로 평가합니다. API의 확산으로 인해 섀도우 API를 포함하여 설명되지 않거나 유지 관리되지 않는 API가 생겨났습니다. 보안 제어는 예상치 못한 타사 상호 종속성 위험을 완화하기 위해 제로 트러스트 및 최소 권한 액세스 패러다임을 사용하여 API를 지속적으로 인벤토리하고 보호해야 합니다. 
  • 포괄적인 위협 감지. API는 악용, 구성 오류, 봇, 사기 및 남용을 포함한 다양한 위협에 노출되어 있으며 이로부터 보호되어야 합니다.

OWASP API 보안 Top 10 — 2023

OWASP API 보안 10대 보고서 - 2023은 일반적인 API 보안 취약점에 대한 인식을 높이고 API 개발 및 유지 관리에 참여하는 개발자, 설계자, 아키텍트, 관리자 및 기타 관계자가 API 보안에 대한 사전 예방적 접근 방식을 유지할 수 있도록 돕기 위해 마련되었습니다.

2023년 OWASP API 보안 상위 10대 위험은 다음과 같습니다.  

  1. 손상된 개체 수준 권한 부여. 이러한 보안 취약점은 애플리케이션이 객체 또는 데이터 수준에서 액세스 제어를 제대로 시행하지 못할 때 발생하며, 공격자가 권한 부여 검사를 조작하거나 우회하고 애플리케이션 내의 특정 객체나 데이터에 대한 무단 액세스를 허용할 수 있습니다. 이는 권한 확인의 부적절한 구현, 적절한 검증 부족 또는 액세스 제어 우회로 인해 발생할 수 있습니다. 객체의 ID를 수신하고 객체에 대한 모든 작업을 수행하는 모든 API 엔드포인트는 로그인한 사용자에게 요청된 객체에 대한 요청된 작업을 수행할 권한이 있는지 확인하기 위해 객체 수준 권한 부여 검사를 구현해야 합니다.
  2. 인증이 손상되었습니다. API의 인증 메커니즘은 종종 잘못 구현되어 공격자가 사용자 계정이나 중요한 데이터에 무단으로 액세스하거나 무단 작업을 수행할 수 있습니다. 일반적으로 인증 프로세스의 부적절한 구현이나 구성, 취약한 암호 정책, 세션 관리 결함 또는 인증 워크플로의 기타 취약점으로 인해 발생합니다. 
  3. 깨진 객체 속성 수준 권한 부여. 이러한 위협은 API가 개체 속성 수준에서 액세스 제어 및 권한 부여 확인을 제대로 시행하지 못할 때 발생합니다. API 엔드포인트는 사용자가 읽어서는 안 되는 민감한 객체의 속성을 노출할 경우 이러한 공격에 취약하며, 이러한 악용은 과도한 데이터 노출 이라고도 합니다. API 엔드포인트도 사용자가 민감한 객체의 속성 값을 변경, 추가 또는 삭제할 수 있는 경우 이러한 공격에 취약합니다. 이러한 악용을 대량 할당 이라고도 합니다.
  4. 제한 없는 리소스 소비. 리소스 소진이라고도 불리는 이 공격은 API 구현의 약점을 악용하여 CPU, 메모리, 대역폭 또는 기타 시스템 리소스 등의 과도한 양의 리소스를 의도적으로 소모하는 것입니다. 이러한 서비스 거부(DoS)는 API 또는 기반 시스템의 성능이나 가용성을 저하시키고 가동 중지 시간을 초래할 수 있습니다.  
  5. 손상된 기능 수준 권한. 이러한 위협은 API가 기능 또는 운영 수준에서 권한 검사를 제대로 시행하지 못해 공격자가 승인되지 않은 기능에 액세스할 수 있을 때 발생합니다. 적절한 권한 부여 검사를 구현하는 것은 혼란스러울 수 있습니다. 왜냐하면 현대 애플리케이션은 다양한 유형의 기능적 역할과 그룹을 정의할 수 있고 공격자가 조작할 수 있는 복잡한 사용자 계층을 포함할 수 있기 때문입니다. 
  6. 민감한 비즈니스 흐름에 대한 제한 없는 액세스. 이 공격은 API에 적절한 액세스 제어 또는 권한 확인이 부족하여 공격자가 API가 지원하는 민감한 비즈니스 흐름에 대한 액세스를 자동화할 수 있을 때 발생합니다. 이러한 비즈니스 흐름은 티켓이나 스니커즈와 같은 고가, 저재고 제품의 대량 구매를 지원할 수 있으며, 이는 2차 시장에서 마크업으로 재판매될 수 있습니다. 공격자는 종종 정교한 자동화 툴킷을 사용하여 공격을 재조정하고 대상 웹 앱이 자동화 방지 방어로 적절하게 보호되는 경우 API 뒤에 있는 대상 비즈니스 로직으로 전환할 수 있습니다.  
  7. 서버 측 요청 위조(SSRF). 이러한 취약점은 공격자가 사용자가 제공한 URL을 허용하거나 외부 리소스에 대한 서버 측 요청을 수행하는 취약한 API 엔드포인트를 식별할 때 발생합니다. 공격자는 자신이 타겟으로 삼고자 하는 내부 리소스나 시스템의 URL을 지정하는 악성 요청을 작성합니다. 악의적인 의도를 모르는 서버는 지정된 URL에 대한 서버 측 요청을 수행하여 민감한 정보나 서비스가 노출될 가능성이 있습니다. 
  8. 보안 오류. 공격자는 패치되지 않은 결함, 일반적인 엔드포인트, 안전하지 않은 기본 구성으로 실행되는 서비스 또는 보호되지 않은 파일과 디렉터리를 찾아 API에 대한 무단 액세스를 얻으려고 시도합니다. 이 취약점은 네트워크에서 애플리케이션 수준에 이르기까지 API 스택의 모든 수준에서 적절한 보안 강화가 누락되었거나 클라우드 서비스에 대한 권한이 부적절하게 구성된 경우 발생할 수 있습니다. 잘못된 구성은 웹 앱과 API에 영향을 미치며, 아키텍처가 계속 분산되고 여러 클라우드 환경으로 분산됨에 따라 위험이 증가하고 있습니다.
  9. 부적절한 재고 관리. API는 시간이 지남에 따라 변경 및 업데이트되지만, 오래되었거나 안전하지 않은 API 버전이 계속 운영되거나 이전 엔드포인트가 패치되지 않은 상태로 실행되거나 취약한 보안 요구 사항을 사용하는 경우 보안 침해의 위험이 커질 수 있습니다. 적절한 인벤토리 관리가 부족하면 어떤 버전이 사용 중인지, 어떤 버전이 오래되었거나 더 이상 사용되지 않는지, 어떤 취약점이 해결되었는지 추적하기 어렵습니다. Shadow 및 Zombie API는 상당한 위험을 초래하므로 지속적인 발견과 자동화된 보호의 중요성이 강조됩니다.  
  10. API의 안전하지 않은 사용. 개발자들은 일반적으로 타사 API, 특히 잘 알려진 회사가 제공하는 API에서 수신한 데이터를 신뢰하는 경향이 있으며, 입력 검증 및 정리 또는 전송 보안 측면에서 이 데이터에 대한 취약한 보안 요구 사항을 채택합니다. 안전하지 않은 프로토콜을 통해 API에 액세스하거나 적절한 암호화 메커니즘을 사용하지 않을 때도 안전하지 않은 소비가 발생할 수 있으며, 이로 인해 도청, 데이터 가로채기, 중요 정보에 대한 무단 액세스가 발생할 수 있습니다. 

통합 보안 제어의 사례

F5, OWASP 보안 위험 해결

F5는 OWASP 재단을 지원하고 소프트웨어 보안을 개선하고 웹 애플리케이션 보안 위험과 취약성에 대한 인식을 다방면으로 높이기 위한 노력을 지원합니다. 실제로, 보안 솔루션을 구현할 때 고려해야 할 점은 앱과 API 모두에 공통적인 보안 위험이 있다는 것입니다 . 예를 들어: 

  • 취약한 인증/권한 부여 제어  
  • 잘못된 구성 
  • 비즈니스 로직 남용(자격 증명 채우기, 계정 인수)  
  • 서버 측 요청 위조(SSRF).

F5는 앱이 발전하고 API 배포가 늘어남에 따라 늘어나는 공격 표면과 새로운 위협을 보호하는 솔루션을 통해 OWASP API 보안 상위 10개 위험에 대응합니다. F5 웹 애플리케이션 및 API 보호(WAAP) 솔루션은 WAF, API 보안 , L3-L7 DDoS 완화, 자동화된 위협 및 사기에 대한 봇 방어 등의 포괄적인 보호 기능을 통해 최신 앱 공격 표면 전체를 방어합니다. 분산 플랫폼을 사용하면 호스팅되는 위치에 관계없이 앱과 API 전체 에 일관된 정책을 배포하고 보안을 확장하고, API 수명 주기와 더 광범위한 보안 생태계에 보호 기능을 통합하는 것이 간편해집니다.

F5는 코어에서 클라우드, 엣지까지 앱과 API를 지속적이고 지속적으로 보호하는 하이브리드 보안 아키텍처를 제공합니다. F5 솔루션은 위협 인텔리전스, ML 기반 보안, 제로 트러스트 원칙을 활용하여 API 뒤에 있는 중요한 비즈니스 로직을 동적으로 발견하고 자동으로 보호함으로써 API 기반 디지털 경제에서 경쟁하는 데 필요한 회복성과 민첩성을 제공합니다.

F5 웹 애플리케이션 방화벽 솔루션은 널리 알려진 가장 중요한 웹 애플리케이션 보안 위험 목록인 OWASP Top 10 에서 식별된 광범위한 위험을 차단하고 완화합니다. 웹 앱과 마찬가지로 API는 잘못된 구성과 자동화된 위협에 취약하며, 취약점 악용, SSRF, 인증 및 권한 부여 제어를 우회하려는 공격의 대상이 될 수 있습니다. F5 WAF 솔루션은 F5 Labs의 위협 인텔리전스와 ML 기반 보안을 비롯한 서명 및 행동 보호 기능을 결합하여 새로운 위협에 대응합니다. 또한 특수화된 봇 방어 제어와도 통합할 수 있습니다.

이러한 솔루션은 클라우드, 온프레미스 및 엣지 환경에서 애플리케이션을 지속적으로 보호하는 데 따른 부담과 복잡성을 덜어주는 동시에 중앙 집중식 SaaS 인프라를 통해 관리를 간소화합니다. F5 WAF는 개발 프레임워크와 CI/CD 파이프라인에 보호 기능을 통합하여 핵심 보안 기능, 중앙 집중식 오케스트레이션, 분산 애플리케이션 전반의 앱 성능과 보안 이벤트를 360도로 볼 수 있는 단일 대시보드를 통한 감독을 제공하여 앱 보안을 간소화합니다.

F5는 또한 OWASP의 웹 애플리케이션에 대한 자동화된 위협 프로젝트에 명시된 위험을 해결하기 위한 솔루션도 제공합니다. F5 Distributed Cloud Bot Defense는 기존 봇 관리 솔루션을 우회할 수 있는 사기와 남용을 방지하고, 사용자에게 불편을 주거나 고객 경험을 방해하지 않으면서 실시간 모니터링과 인텔리전스, ML 기반 회고적 분석을 제공하여 조직을 자동화된 공격으로부터 보호합니다. 분산형 클라우드 봇 방어는 공격자가 어떻게 재편하든, 공격이 웹 앱에서 API로 방향을 바꾸든, 원격 측정 데이터를 스푸핑하거나 인간의 CAPTCHA 솔버를 사용하여 자동화 방지 방어를 우회하려고 시도하든 관계없이 효과를 유지합니다.

F5는 또한 관리형 클라우드 제공 완화 서비스로서 고급 온라인 보안을 위한 다계층 DDoS 보호 기능을 제공하며, 이를 통해 대규모 네트워크, 프로토콜 및 애플리케이션을 표적으로 하는 공격을 실시간으로 탐지하고 완화합니다. 동일한 보호 기능은 온프레미스 하드웨어, 소프트웨어 및 하이브리드 솔루션에서도 제공됩니다. F5 분산 클라우드 DDoS 완화는 볼륨형 및 애플리케이션별 레이어 3-4 공격과 고급 레이어 7 공격이 네트워크 인프라와 애플리케이션에 도달하기 전에 이를 방어합니다.