Sicherheitsvorgaben für Webhooks

Für FIT-Connect und weitere APIs werden einheitliche Designvorgaben für sichere Umsetzungen gebaucht, die sich an gängigen Good Practices orientieren. (bspw. https://code.likeagirl.io/best-practice-to-secure-your-webhooks-618684813723, https://workos.com/blog/building-webhooks-into-your-application-guidelines-and-best-practices, https://www.easywebhooks.com/how-to-secure-a-webhooks-api) Diese Designvorgaben sollte konsistent zu den sonstigen Kryptographievorgaben in FIT-Connect sein.

Insbesondere IP/Domain Whitelisting (https://stripe.com/docs/ips#stripe-domains) könnte wichtig sein, da die Erfahrungen aus dem PoC letztes Jahr gezeigt haben, dass das öffnen der RZ Infrastruktur für Webhook zwar machbar, aber doch sensibel war.

Akzeptanzkriterien

  • Der Callback soll nur die minimal notwendigen Daten für die Benachrichtigung beinhalten, damit der Client korrekt reagieren kann. Der eigentliche Status ist nicht Teil der Benachrichtigung.
  • Für Sender und Subscriber gelten die selben Sicherheitsvorgaben.
  • Zustelldienst muss Zugriff haben
  • HTTPS-only
  • Callback-Adressen müssen mit Status-Code 200 antworten
Edited by Marco Holz