Detectando ataques Broken Object Level Authorization em APIs REST usando dependência Produtor-Consumidor
| dc.contributor.advisor1 | Feitosa, Eduardo Luzeiro | |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/5939944067207881 | eng |
| dc.contributor.referee1 | Oliveira, Horacio Antonio Braga Fernandes de | |
| dc.contributor.referee1Lattes | http://lattes.cnpq.br/9314744999783676 | eng |
| dc.contributor.referee2 | Kreutz, Diego Luis | |
| dc.contributor.referee2Lattes | http://lattes.cnpq.br/2781747995973774 | eng |
| dc.creator | Loebens, Marcelo de Castro | |
| dc.creator.Lattes | http://lattes.cnpq.br/8566448745754906 | eng |
| dc.date.issued | 2022-02-25 | |
| dc.description.abstract | Web APIs (Application Programming Interfaces) have become ubiquitous in applications that require some type of communication between client and server, being developed mainly using the REST (Representational State Transfer) style of architecture and widely used in the development of Web and mobile applications. This increase in popularity, however, brought new security challenges, such as the spread of vulnerabilities derived mainly from the absence of state controls on client applications, reflecting the statelessness requirement of REST design. Among these vulnerabilities, the Broken Object Level Authorization (or BOLA), a specific type of access control breach, stands out. It’s listed in the first position of the OWASP API Security Top 10 and it’s considered the most prevalent vulnerability in real-world applications, leading to unauthorized access to sensitive data in successful attacks. This work aims to provide an approach to detect attempts to exploit this vulnerability at runtime, using the identification of producer-consumer relationships between endpoints extracted from API specifications compliant to the standard OpenAPI (OAS). This solution will be evaluated using APIs of applications vulnerable to BOLA, in order to validade its capacity to detect attacks. | eng |
| dc.description.resumo | As Web APIs (Application Programming Interfaces) vêm se tornando ubíquas em aplicações que demandam algum tipo de comunicação entre cliente e servidor, sendo desenvolvidas majoritariamente utilizando o estilo de arquitetura REST (Representational State Transfer) e largamente empregadas no desenvolvimento de aplicações Web e móveis. Esse aumento de popularidade, no entanto, trouxe novos desafios de segurança, como a difusão de vulnerabilidades derivadas principalmente da ausência de controles de estado das aplicações clientes, reflexo do requisito de statelessness do design REST. Dentre essas vulnerabilidades destaca-se a Broken Object Level Authorization (ou BOLA), um tipo específico de quebra de controle de acesso. Ela foi elencada na primeira posição do OWASP API Security Top 10, sendo considerada a vulnerabilidade de maior prevalência em aplicações do mundo real, uma vez que pode levar ao acesso não autorizado a dados sensíveis. Este trabalho visa fornecer uma abordagem de detecção de tentativas de exploração dessa vulnerabilidade em tempo de execução, a partir da identificação de relacionamentos produtor-consumidor entre os endpoints, extraídos a partir de especificações da API no padrão OpenAPI (OAS). Essa solução será avaliada utilizando-se APIs de aplicações vulneráveis a BOLA, visando validar a sua capacidade de detecção de ataques. | eng |
| dc.format | application/pdf | * |
| dc.identifier.citation | LOEBENS, Marcelo de Castro. Detectando ataques Broken Object Level Authorization em APIs REST usando dependência Produtor-Consumidor. 2022. 54 f. Dissertação (Mestrado em Informática) - Universidade Federal do Amazonas (AM), 2022. | eng |
| dc.identifier.uri | https://tede.ufam.edu.br/handle/tede/8741 | |
| dc.language | por | eng |
| dc.publisher | Universidade Federal do Amazonas | eng |
| dc.publisher.country | Brasil | eng |
| dc.publisher.department | Instituto de Computação | eng |
| dc.publisher.initials | UFAM | eng |
| dc.publisher.program | Programa de Pós-graduação em Informática | eng |
| dc.rights | Acesso Aberto | |
| dc.subject | Cliente/servidor (Computadores) | por |
| dc.subject | Aplicações Web | por |
| dc.subject | Software de aplicação | por |
| dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA: CIENCIA DA COMPUTACAO | eng |
| dc.subject.user | API - Application Programming Interfaces | eng |
| dc.subject.user | BOLA - Broken Object Level Authorization | eng |
| dc.subject.user | Detecção | por |
| dc.subject.user | OpenAPI | eng |
| dc.subject.user | Vulnerabilidade | por |
| dc.thumbnail.url | https://tede.ufam.edu.br/retrieve/53956/Disserta%c3%a7%c3%a3o_MarceloLoebens_PPGI.pdf.jpg | * |
| dc.title | Detectando ataques Broken Object Level Authorization em APIs REST usando dependência Produtor-Consumidor | eng |
| dc.title.alternative | Detecting Broken Object Level Authorization exploits in REST APIs using Producer-Consumer dependencies | eng |
| dc.type | Dissertação | eng |
Arquivos
Pacote original
1 - 4 de 4
Carregando...
- Nome:
- 382 Folha de Aprovação - Marcelo Loebens - signed.pdf
- Tamanho:
- 895.24 KB
- Formato:
- Documentos internos
- Descrição:
- Folha de Aprovação
Carregando...
- Nome:
- 382 ATA de Defesa - Marcelo Loebens - signed.pdf
- Tamanho:
- 901.37 KB
- Formato:
- Documentos internos
- Descrição:
- Ata de Defesa Pública
Carregando...
- Nome:
- Carta de Autorização de Encaminhamento(2).pdf
- Tamanho:
- 372.62 KB
- Formato:
- Documentos internos
- Descrição:
- Carta de Encaminhamento para Autodepósito assinada pelo orientador
Carregando...
- Nome:
- Dissertação_MarceloLoebens_PPGI.pdf
- Tamanho:
- 3.63 MB
- Formato:
- Adobe Portable Document Format
Licença do pacote
1 - 1 de 1
Carregando...
- Nome:
- license.txt
- Tamanho:
- 2.32 KB
- Formato:
- Item-specific license agreed upon to submission
- Descrição:
