Yüksek Lisans Dönem Projesi · 2026
Mikroservis API Güvenliğinin
STRIDE Tehdit Modeli ile Analizi
Mikroservis mimarisinde STRIDE kategorileri kullanılarak sistematik API güvenlik değerlendirmesi.
Her tehdit canlı simülasyon ile gösterilmektedir.
STRIDE Tehdit Kategorileri · Risk Matrisi
Spoofing
Kimlik Sahteciliği
Saldırgan zayıf imzalı JWT token ile yetkili kullanıcı kimliğine bürünüyor. Sınırsız süreli token üretiliyor.
POST /api/auth/login-weak
kısa ömürlü token, mTLS, OAuth 2.0 / OIDC
Tampering
Veri Manipülasyonu
İmza/bütünlük kontrolü olmadan sipariş fiyatı API çağrısıyla serbestçe değiştirilebiliyor.
PUT /api/orders/{id}/tamper
HMAC imzalama, TLS 1.3, bütünlük doğrulama
Repudiation
İnkâr
Merkezi audit log olmadan gerçekleştirilen API işlemleri inkâr edilebilir, adli iz takibi mümkün değil.
Tüm endpointler — log eksikliği
immutable log, OpenTelemetry, correlation ID
Information Disclosure
Bilgi İfşası
Debug endpoint'i DB bağlantı şifresi, sunucu sürümü ve iç sistem detaylarını açık ediyor.
GET /api/products/debug
debug endpoint kaldır, genel hata mesajları
Denial of Service
Hizmet Reddi
Rate limiting ve timeout koruması olmayan endpoint. Arka arkaya çağrılınca tüm servis çöker.
GET /api/orders/stress
rate limiting, circuit breaker, WAF
Elevation of Privilege
Yetki Yükseltme (BOLA/IDOR)
Yetki kontrolü olmadan herhangi bir kullanıcı ID'si ile başka kullanıcının verisine erişilebiliyor.
GET /api/users/{id}/vulnerable
RBAC/ABAC, nesne düzeyi yetki doğrulama
Canlı Güvenlik Simülasyonu
Saldırı Dene / Güvenli Sürümü Karşılaştır
Her STRIDE kategorisi için zafiyetli ve korumalı endpoint'leri karşılaştıralı test edin. Yanıtlar gerçek .NET API'sinden geliyor.
⚠
STRIDE-S Tespiti: Zayıf endpoint sınırsız geçerlilik süreli token üretiyor. Bu token ele geçirilirse saldırgan süresiz erişim kazanır.
POST /api/auth/login-weak
Content-Type: application/json
{
"username": "emre",
"password": "pass123"
}
// Simülasyonu başlatın...
⚠
STRIDE-E Tespiti: /vulnerable endpoint'i kimlik doğrulama gerektirmeden başka kullanıcının profiline erişim sağlıyor. OWASP API #1.
GET /api/users/2/vulnerable
// Token yok! Yetki kontrolü yok!
// Kullanıcı 2'nin verisi açık...
// Simülasyonu başlatın...
⚠
STRIDE-I Tespiti: /debug endpoint'i production'da DB şifresi, sunucu sürümü ve bellek bilgilerini açık ediyor.
GET /api/products/debug
// Herhangi bir kullanıcı erişebilir!
// Simülasyonu başlatın...
⚠
STRIDE-D Tespiti: Endpoint her çağrıda 2 saniyelik gecikme üretiyor. Rate limiting olmadığından arka arkaya çağrılar tüm sistemi çökertiyor.
GET /api/orders/stress
// Rate limit yok!
// Timeout koruması yok!
// Yanıt: ~2000ms gecikme
// Simülasyonu başlatın...
⚠
STRIDE-T Tespiti: Sipariş fiyatı herhangi bir bütünlük kontrolü olmadan API isteğiyle değiştirilebiliyor.
PUT /api/orders/1/tamper
Content-Type: application/json
{
"newPrice": 1,
"reason": "hacker discount"
}
// Simülasyonu başlatın...
ℹ
STRIDE-R Analizi: Audit log olmadan gerçekleştirilen işlemler inkâr edilebilir. Aşağıda örnek bir işlem log çıktısı gösterilmektedir.
// Log sistemi devrede değil — inkâr riski!
Beklenen log formatı:
[AUDIT] 2026-03-14T09:22:11Z
action : "ORDER_CREATE"
user : "emre"
orderId : 4
amount : 850.00 ₺
ip : "192.168.1.45"
traceId : "7f3a-92bc-de11"
// Bu log kaydı olmadan işlem inkâr edilebilir!