ABONAMENTE VIDEO REDACȚIA
RO
EN
NOU
Numărul 158
Numărul 157 Numărul 156 Numărul 155 Numărul 154 Numărul 153 Numărul 152 Numărul 151 Numărul 150 Numărul 149 Numărul 148 Numărul 147 Numărul 146 Numărul 145 Numărul 144 Numărul 143 Numărul 142 Numărul 141 Numărul 140 Numărul 139 Numărul 138 Numărul 137 Numărul 136 Numărul 135 Numărul 134 Numărul 133 Numărul 132 Numărul 131 Numărul 130 Numărul 129 Numărul 128 Numărul 127 Numărul 126 Numărul 125 Numărul 124 Numărul 123 Numărul 122 Numărul 121 Numărul 120 Numărul 119 Numărul 118 Numărul 117 Numărul 116 Numărul 115 Numărul 114 Numărul 113 Numărul 112 Numărul 111 Numărul 110 Numărul 109 Numărul 108 Numărul 107 Numărul 106 Numărul 105 Numărul 104 Numărul 103 Numărul 102 Numărul 101 Numărul 100 Numărul 99 Numărul 98 Numărul 97 Numărul 96 Numărul 95 Numărul 94 Numărul 93 Numărul 92 Numărul 91 Numărul 90 Numărul 89 Numărul 88 Numărul 87 Numărul 86 Numărul 85 Numărul 84 Numărul 83 Numărul 82 Numărul 81 Numărul 80 Numărul 79 Numărul 78 Numărul 77 Numărul 76 Numărul 75 Numărul 74 Numărul 73 Numărul 72 Numărul 71 Numărul 70 Numărul 69 Numărul 68 Numărul 67 Numărul 66 Numărul 65 Numărul 64 Numărul 63 Numărul 62 Numărul 61 Numărul 60 Numărul 59 Numărul 58 Numărul 57 Numărul 56 Numărul 55 Numărul 54 Numărul 53 Numărul 52 Numărul 51 Numărul 50 Numărul 49 Numărul 48 Numărul 47 Numărul 46 Numărul 45 Numărul 44 Numărul 43 Numărul 42 Numărul 41 Numărul 40 Numărul 39 Numărul 38 Numărul 37 Numărul 36 Numărul 35 Numărul 34 Numărul 33 Numărul 32 Numărul 31 Numărul 30 Numărul 29 Numărul 28 Numărul 27 Numărul 26 Numărul 25 Numărul 24 Numărul 23 Numărul 22 Numărul 21 Numărul 20 Numărul 19 Numărul 18 Numărul 17 Numărul 16 Numărul 15 Numărul 14 Numărul 13 Numărul 12 Numărul 11 Numărul 10 Numărul 9 Numărul 8 Numărul 7 Numărul 6 Numărul 5 Numărul 4 Numărul 3 Numărul 2 Numărul 1
×
▼ LISTĂ EDIȚII ▼
Numărul 158
Abonamente

Zero Trust în Java

Denisa Lupu
Java Software Developer @ msg systems Romania



PROGRAMARE

Fără dar și poate ne adâncim într-o eră în care devine tot mai ușor să folosim tehnologia, dar și părțile ei "întunecate". Într-o societate tot mai marcată de atacuri cibernetice și breșe de securitate, trebuie să recunoaștem că încrederea în tehnologie este supraevaluată. Ca prim pas spre o lume mai sigură cibernetic, există concepte care să ne protejeze de asta: Arhitectura Zero Trust (ZTA).

Într-o lume în care microserviciile comunică între ele mai des decât adolescenții pe TikTok, presupunerea că orice actor din rețea este de încredere nu este doar naivă, este și periculoasă. Din fericire, pentru cei dintre noi care ne construim API-urile cu Spring Boot, avem la dispoziție unelte puternice (și destul de fail-safe până la proba contrarie) pentru a dormi liniștiți cu gândul la siguranța aplicațiilor și, cel mai important, a datelor noastre: Spring Security, JSON Web Tokens (JWT) și o doză sănătoasă de paranoia.

Zero Trust Architecture - de la filosofie la cod

Până ajungem să-l punem efectiv în practică, acest concept de programare implică o filozofie la care se aderă cu ușurință - cum este și cu Clean Code. În forma sa cea mai simplă, înseamnă să nu avem încredere în nicio relaționare cu aplicația noastră înainte de a verifica "cu ochii noștri". Se aplică utilizatorilor, dispozitivelor, aplicațiilor. Fiecare request este o potențială amenințare până la proba contrarie.

Pentru a proteja aceste ținte de REST API-uri care deschid drumul către logica și datele sensibile ale unei aplicații, avem nevoie de mai mult decât un firewall, pentru că și requesturile verificate pot avea intenții "răuvoitoare", ca un musafir pe care îl invităm în casă, dar aflăm prea târziu că are pantofii murdari.

Aici intervin Spring Security și JWT.

Spring Security este un bodyguard digital, căruia nici măcar nu trebuie să-i dăm multe instrucțiuni pentru a face basicul de protecție. Aduce cu sine un pachet întreg de beneficii și prevenții pe care îl putem gestiona sau personaliza, dar pe care îl putem și strica.

BASIC: Ce face Spring Security "din fabrică" Adăugând doar dependența de spring-boot-starter-security avem:

PRO: Personalizare

Anti-Tutorial - Focul cu care să nu ne jucăm în configs

Spring Security ne oferă puterea să protejăm, dar și libertatea să greșim. Acestea ar fi, în experiența mea, cele mai comune capcane în configurarea SecurityFilterChain:

1. Dezactivăm CSRF pentru toate cererile... pentru că "nu merge POST-ul"

http.csrf(AbstractHttpConfigurer::disable);

Intenția bună: "Nu mai dă aplicația 403."

Ce se întâmplă de fapt: Lăsăm aplicația deschisă la CSRF dacă folosim sesiuni. Un atacator poate executa cereri în numele unui utilizator logat. Când este (mai) ok: doar dacă aplicația e stateless, cu JWT sau tokenuri în header.

2. Dăm liber la tot traficul cu permitAll()

http.authorizeHttpRequests(

http.authorizeHttpRequests(
 auth -> auth.requestMatchers(“/**”).permitAll()
);

Intenția bună: "Să meargă toate requesturile"

Ce se întâmplă de fapt: backendul este complet expus. Dacă aplicația este în producție, o să apară și pe Reddit.

Fix:

.requestMatchers(“/auth/**”, “/public/**”)
.permitAll()
.anyRequest()
.authenticated()

3. JWT cu chei simple

.sessionManagement(

   session->session.sessionCreationPolicy(
    SessionCreationPolicy.ALWAYS)
)

Intenția bună: "Să fim siguri că fiecare utilizator are sesiunea lui."

*Ce se întâmplă de fapt: adăugăm sesiuni pe un sistem care ar trebui să fie stateless*.

Fix:

.sessionManagement(
  session -> session.sessionCreationPolicy(
    SessionCreationPolicy.STATELESS))

4. Dezactivăm tot

.csrf(AbstractHttpConfigurer::disable)
.headers(AbstractHttpConfigurer::disable)
.cors(AbstractHttpConfigurer::disable);

Intenția bună: "Testăm local fără să ne încurce chestii de securitate."

Ce se întâmplă de fapt: dezactivăm protecții importante (X-Frame-Options, X-Content-Type-Options etc.).

Fix: selectivitate

http.headers(
  headers -> headers.frameOptions(
    HeadersConfigurer.FrameOptionsConfig::sameOrigin)
);

5. Adăugăm filtrul JWT, dar nu-l plasăm corect

http.addFilter(jwtAuthFilter);

Intenția bună: "L-am adăugat, gata, easy."

Ce se întâmplă de fapt: dacă nu rulează înainte de UsernamePasswordAuthenticationFilter, JWT-ul poate fi ignorat complet.

Fix:

http.addFilterBefore(
  jwtAuthFilter, 
  UsernamePasswordAuthenticationFilter.class
);

JWT-ul este popular și util, dar este doar un instrument într-un sistem mai mare. De fapt, JWT nu ne protejează împotriva accesului neautorizat - doar ne spune cine cere accesul. Cine primește tokenul are acces atâta timp cât este valid.

În paradigma Zero Trust, JWT-ul este doar un pașaport — dar noi suntem la vamă (care nu este în Schengen) și trebuie să verificăm validitatea acelui pașaport: datele din el, autenticitatea, contextul.

De aceea, Spring Security și JWT sunt eficiente doar dacă:

Cum aplicăm Zero Trust într-o aplicație Spring:

Cum să trăim o viață (aplicație) riscantă:

Zero Trust este precum Clean Code: o ideologie care ne face viața și cariera mai ușoară - nouă și altora. Importantă este credința în cât mai multe "reguli" ale ideologiei și urmarea lor.

Cum ar spune orice matematician care se respectă: dacă vrem stabilitate, trebuie să tindem spre 0.

Conferință TSM

NUMĂRUL 157 - Summertime coding

Sponsori

  • BT Code Crafters
  • Bosch
  • Betfair
  • MHP
  • BoatyardX
  • .msg systems
  • P3 group
  • Ing Hubs
  • Cognizant Softvision
  • GlobalLogic

INTERVIU