-
Notifications
You must be signed in to change notification settings - Fork 46
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[rojak-api] Rojak API key (and security) #123
Comments
Rate-limiting sama caching (meminimalisir db roundtrip) aku rasa udah pas untuk prevent DoS attack |
Sebenarnya agak kurang ngerti masalah security, tpi seharusnya rate-limiting udh cukup sih utk ngatasin masalah di atas. |
@pyk Rate-limit perlu diimplemen? Mengingat API key hanya akan membedakan jenis client yang digunakan (web, app, dsb.), kalau ada client yang kena rate limit berarti client tersebut ga akan bisa dipakai sama sekali... Kok kayaknya ga fleksibel ya? |
@bobbypriambodo rate-limit lebih untuk ke pemakaian yang wajar atau menghindari abuse (misalnya abuse 1K req/s)
Menurutku perlu sih mas, tapi prioritasnya lebih kecil (implement endpoint dulu) |
@pyk I see, masuk akal sih, mungkin perlu diteliti lagi misalnya treshold batas wajarnya berapa (mungkinkah user reguler rojak bakal sampai 1K req/s? 😄). Kalau anggota tim ada yang pernah pengalaman ngebuat sistem yang serupa mungkin bisa ikut diskusi di sini/slack hehe. Selain DoS, ada lagi ga ya? Communication over HTTPS udah pasti lah ya. |
@bobbypriambodo kalo 1k req/s artinya at that one particular second 1000 user load web rojak? sepertinya highly achieveable. |
@rawgni Iya, saya juga pikir begitu. Makanya kayaknya butuh profiling juga untuk ngeliat seberapa kuat APInya untuk ngehandle concurrent request dan itung-itungan kira-kira user rojak akan seintensif apa. |
hm mungkin bisa pakai semacam free service seperti cloudflare? udah include DDOS preventing setau saya CMIIW :) |
@mychaelgo yup, |
@pyk ok deh mas :) |
Issue ini akan membahas mengenai pertimbangan-pertimbangan untuk pengamanan Rojak API. Seluruh anggota tim dan pengunjung kalau bisa silakan ikut berdiskusi di sini dan memberikan saran 🙇
Rojak API berfungsi sebagai interface dari Rojak Database. Operasi yang bisa dilakukan hanya membaca (
GET
). Rojak API diakses oleh publik melalui Rojak Client. Publik (idealnya) dapat membuat client sendiri apabila diinginkan.The way I see it, attack vector yang bisa terjadi adalah (D)DoS terhadap query database. Untuk menghindari itu, menurut saya kita bisa (CMIIW):
curl
atau yang lainnya).Saya mungkin salah di sini dan mungkin melupakan aspek-aspek security yang lain, kalau ada insight dari yang sudah berpengalaman akan sangat membantu. Adakah attack vector lain yang mungkin dieksploitasi? Let us hear your thoughts!
The text was updated successfully, but these errors were encountered: