首页 快递行业资讯 电商渠道运用的物流API的安全危险

电商渠道运用的物流API的安全危险

电子商务途径的物流 API 假如呈现安全漏洞,则顾客的个人信息会被许多露出。 物流 API 整合了企业和第三方供货商之间的数据和服务,以处理各种市场需求。假如 API 集成不妥,或…

电子商务途径的物流 API 假如呈现安全漏洞,则顾客的个人信息会被许多露出。

物流 API 整合了企业和第三方供货商之间的数据和服务,以处理各种市场需求。假如 API 集成不妥,或许会呈现走漏个人身份信息 (PII) 的危险。许多运用 API 通讯的笔直职业应该得到满足的维护,尤其是在传输灵敏数据时。不然,无意的 PII 走漏不只会对未能实行其法令或合规责任的安排形成严重后果,也会对露出 PII 的顾客形成严重后果。



什么是外部物流供货商?


外部物流供货商说白了便是商家用来交给产品的快递服务(第二方物流或 2PL),也可所以由仓储、电商途径和交给产品组成的第三方物流 (3PL) 服务。下图显现了外部物流供给商在不同用例中的工作办法。


外部物流供给商如安在不同用例中发挥效果

开始,研讨人员查询了通过不安全的办法无意中露出PII的3PL和4PL供给商。但随着研讨的深化,咱们也发现,除了 3PL 和 4PL 供给商会露出灵敏信息外,现已集成到其体系中的服务也存在本身的安全漏洞,然后加重了整个电子商务生态体系的危险。电子商务途径答应商家通过 API 整合现有的外部物流供给商,将不同的服务整合到一个途径中。电子商务途径和物流供给商同享的 API 密钥和身份验证密钥旨在促进一个安全的通讯途径。



PII是怎么从电子商务和物流API完结中走漏的?


PII 从物流 API 施行中露出的办法有许多,这些办法与不安全的编码做法相关。



URL查询参数


不经意间露出PII的一个编码做法触及电子商务途径和物流API 中的 URL 查询参数。电子商务途径一般要求客户登录帐户或挑选访客结帐选项。一些在线购物网站运用他们通过电子邮件或短信发送给用户的仅有 URL,将他们重定向到能够拜访订单信息的网站。



URL参数中的身份验证密钥



虽然没有正确的身份验证,但依然显现客户的PII

将身份验证密钥作为 URL 参数的一部分传递的做法或许会走漏 PII,由于这些密钥依然能够运用其他办法检索,例如拜访用户的阅览历史记录和路由器日志。运用未加密的 URL 查询参数使 PII 简单遭到嗅探和中间人进犯。



未经身份验证的 3PL API


虽然在线零售商运用的 3PL 服务的根本组件包含订单处理、运送和盯梢,但咱们还发现 3PL 供给商的 API(鄙人图中称为 X 公司)通过未经身份验证的 API 服务发表 PII。其他四家 3PL 供给商正在运用此 API 服务来显现客户的订单信息。


四家 3PL 公司运用另一家 3PL 公司的 API 检索订单和盯梢信息

当咱们通过四个 3PL 供给商中的一个供给的 URL 链接查看订单信息页面,并查看为查看订单详细信息而宣布的 HTTP 恳求时,研讨人员发现他们正在查看的页面正在后台向另一个 3PL 宣布 HTTP 恳求供货商获取订单概况。


从 API 恳求中检索到的数据显现了完好的客户信息集

研讨人员仔细查看了订单信息页面 URL 的参数。其间一个在后台宣布的 API 恳求运用未经身份验证的办法来验证 API 恳求,该恳求返回了有关客户和所购买产品的完好信息集。因而,任何有权拜访订单信息 URL 的人都能够重建 URL 以检索客户的 PII。



过期设置超越主张持续时刻的会话和 cookie


另一种不安全的编码做法是某些 3PL 供给商运用会话和 cookie 的过期日期设置不妥。咱们观察到许多 3PL 供给商不恪守特定于运用会话和 cookie 来标准身份验证的最佳安全做法的实例。此办法是敞开 Web 应用程序安全项目 (OWASP) 引荐的最佳做法之一,虽然会话生计时刻 (TTL) 应一直在业务完结后或用户退出衔接后当即过期。进犯者能够运用检测到的 cookie 密钥来重放买卖并获取 PII,他们能够运用这些 PII 来发动歹意方案。


该列表显现了过期日期设置超越 OWASP 主张的持续时刻的 cookie,然后使 cookie 信息可供进犯者重播买卖



处理不安全编码做法的安全主张


走漏的 PII 的引诱、其潜在的歹意用处以及 API 在电子商务中发挥的关键效果,都强有力地证明了利益相关方需求选用一种审慎的办法来保证物流API完结的安全性。

以下是怎么改善编码做法的一些主张。


1.会话和cookie过期

会话过期决议何时中止会话与服务器的通过身份验证的衔接。默许状况下,该时刻设置为一天,或许会话在用户中止与网站的衔接后中止。相同的机制适用于 cookie 过期。一旦用户不再在网站上履行任何操作,应激活会话超时,以防止重复运用过期的 cookie。


2. 过多的数据露出

当露出超出业务要求的数据时,就会产生过多的数据露出。一些开发人员完结发送买卖的一切信息,而不是完结买卖所需的信息。这会形成数据露出给具有拜访约束或有限权限的帐户的状况。物流API走漏的数据或许被用于诈骗或诈骗。


从 API 呼应中露出过

多信息

开发人员应选用辨认买卖所需的重要客户信息并对其危险等级进行分类的做法。


3. 损坏目标级授权

目标级授权一般在编码阶段完结,它是一种拜访操控战略,用于保证只要通过授权的用户才干拜访目标。目标级授权查看应该在接纳目标ID并对目标履行任何类型操作的每个API端点中完结。这些测验保证已登录的用户具有对所恳求目标履行操作的权限。

在处理PII时,更安全的做法是加密数据并在颁发拜访权之前要求用户身份验证。当运用3PL API集成时,在与3PL相关供货商同享PII时,应该充沛维护PII。有许多不同的身份验证算法可用于维护API业务。令牌如JSON Web令牌(JWT)或运用运用salt编码的base64生成的自定义令牌关于维护API调用是必不可少的。

总归,开发人员应牢记在整个买卖过程中应供给哪些数据以及应采纳哪些身份验证办法。



给电商途径用户的安全主张


顾客在最大极限地下降 PII 露出危险方面发挥着相同重要的效果。以下安全做法能够协助他们维护 PII 的安全:

1.正确处置发货信息,并保证带有 PII 的标签被撕碎或混杂,这样进犯者就无法再阅览它们。

2.删去阅览历史记录,尤其是在公共或同享设备上。

3.防止将不知道阅览器扩展安装到能够读取和搜集未加密 URL 查询字符串的 Web 阅览器。

4.在公共 Wi-Fi 网络上运用合法的虚拟专用网络 (VPN) 以削减个人数据的露出。

5.对电子商务途径和其他需求用户输入 PII 的网站施行双要素或多要素身份验证。

本文来自网络,不代表快递资讯网立场。转载请注明出处: http://www.llaiot.com/express-industry-information/2028.html
上一篇
下一篇

为您推荐

返回顶部