Takaisin blogiin Tietoturva

API-turvallisuus yritysympäristöissä — OAuth2, nopeusrajoitus, WAF

Zespół ESKOM.AI 2026-05-07 Lukuaika: 7 min

Miksi API-rajapinnat ovat erityisen haavoittuvia?

Ohjelmointirajapinnat yhdistävät sisäisiä ja ulkoisia järjestelmiä, käsittelevät arkaluonteista dataa ja toimivat automatisoidusti — ilman inhimillistä validointia jokaisessa kutsussa. Perinteiset verkon kehäsuojaukset eivät riitä, kun jokainen valtuutettu asiakas voi suorittaa tuhansia kyselyitä minuutissa. OWASP API Security Top 10 dokumentoi toistuvia haavoittuvuusluokkia, joista monet eivät johdu koodivirheistä vaan riittämättömästä turvallisuusarkkitehtuurin suunnittelusta.

Tunnistautuminen ja valtuutus — perusta

OAuth2 Authorization Code -virtaus PKCE:n kanssa on kultastandardi asiakassovelluksille saatavilla oleville API-rajapinnoille. Palvelin-palvelin-viestinnässä sopiva virtaus on Client Credentials lyhytikäisillä pääsytokeneilla. Keskeisiä virheitä, jotka tulee eliminoida suunnitteluvaiheessa, ovat: tokenien tallentaminen localStorageen muistiin sijaan, valtuutuslaajuuden validoinnin puuttuminen jokaisessa kutsussa, JWT-tokenin audience-kentän verifioinnin ohittaminen sekä staattisten API-avainten käyttö ilman kierrätysmekanismia.

  • Pääsytokenit: elinaika enintään 15–60 minuuttia
  • Uudistustokenit: tallennettuna turvallisiin httpOnly-evästeisiin tai palvelimen turvalliseen varastoon
  • API-avainten kierrätys: pakollinen, automatisoitu, ilman käyttökatkoja
  • Jokaisen kutsun tarkistus valtuutuslaajuuden osalta — ei pelkästään kirjautumisessa

Nopeusrajoitus suojana väärinkäyttöä vastaan

Kutsujen määrän rajoittaminen aikayksikössä suojaa API:ta usealta uhkaluokalta samanaikaisesti: brute force -hyökkäyksiltä tunnistetietoja vastaan, datan kaapimiselta, liiketoimintalogiikkaan kohdistuvilta DDoS-hyökkäyksiltä sekä virheellisten asiakkaiden aiheuttamalta tahattomalta ylikuormitukselta. Tehokas nopeusrajoituksen toteutus vaatii hienojakoisuutta — eri rajat valtuuttamattomille pyynnöille, todennetuille käyttäjille ja luotetuille kumppaneille. Rajoituksia tulee soveltaa samanaikaisesti IP-osoitteen, käyttäjätunnisteen ja API-avaimen tasolla.

On syytä kiinnittää huomiota asianmukaiseen virheenkoodaukseen — 429 Too Many Requests -vastauksen tulee sisältää Retry-After-otsake, mikä mahdollistaa asiakkaiden asianmukaisen toiminnan ja vähentää uudelleenyritysten määrää. Liiallisen tiukat rajoitukset turhauttavat käyttäjiä ja vaikeuttavat ongelmien diagnosointia.

WAF ja API-liikenteen tarkastus

Uuden sukupolven Web Application Firewall ymmärtää API:n rakenteen — se tarkistaa JSON:n oikeellisuuden, havaitsee injektioyritykset kenttäarvoissa, estää tunnetut hyökkäysmallit ja seuraa anomalioita kuormien koossa ja kutsujen tiheydessä. API:n WAF-konfiguraatio vaatii erilaista lähestymistapaa kuin perinteisten verkkosovellusten — sääntöjen on huomioitava jokaisen päätepisteen erityispiirteet, sallitut tietotyypit ja -koot sekä odotetut käyttömallit.

Seuranta ja anomalioiden havaitseminen

Parhaimminkaan konfiguroitu API vaatii jatkuvaa seurantaa. Anomalioiden havaitsemisjärjestelmät oppivat normaalit käyttömallit — vuorokaudenajat, tyypilliset kutsusekvenssit, IP-osoitteiden jakaumat — ja hälyttävät poikkeamista. Erityisen arvokasta on 401- ja 403-virheiden seuranta (luvattoman pääsyn yritykset), epätavallisten vastauskokojen seuranta (mahdollinen datavuoto) ja resurssien luettelointia viittaavien sekvenssien seuranta.

ESKOM.AI suunnittelee API-turvallisuuden arkkitehtuurin sisäänrakennetuksi osaksi, ei jälkikäteen lisätyksi kerrokseksi. Jokainen automaatiojärjestelmän käyttämä API käy läpi OWASP API Top 10 -mukaisen haavoittuvuusarvioinnin ennen tuotantoon siirtymistä.

#API security #OAuth2 #WAF #rate limiting #OWASP API Top 10