一种基于历史信息的SSLstrip防御方法技术

技术编号:14276955 阅读:52 留言:0更新日期:2016-12-24 19:36
本发明专利技术公开了一种基于历史信息的针对SSLstrip攻击的防御方法,首先建立检测规则,通过检测规则创建所有用户所浏览过的安全站点的配置文件,配置文件中包含了该站点的准确的使用情况。然后默认攻击者成功实现MITM,建立中间人检测器,使用这个配置文件和检测规则,一旦页面被中间人恶意篡改,系统就可以识别出来并通知用户存在网络攻击的同时阻止攻击者的连接。最后建立私密数据跟踪模块,向登录页面中插入JavaScript代码,检测登录请求中是否包含明文的私密信息,以此来杜绝私密信息的泄漏。本发明专利技术通过对客户端请求和服务器响应内容的检测,可以保护用户免受SSLstrip攻击,并保护用户的证书免遭手段窃取,提高了用户访问网站时的安全性和可靠性。

【技术实现步骤摘要】

本专利技术涉及一种基于历史信息的针对SSLstrip攻击的防御方法,属于网络安全

技术介绍
SSL协议工作在TCP/IP之上,能够为上层的应用程序提供信息加密、身份认证和消息是否被修改的鉴别服务,使得用户和服务器的之间的通信能够在可靠、安全的通道上传输,另外由于其独立于上层的应用程序,使得它的使用的范围也非常广泛,所有基于WEB的应用程序都可以通过SSL协议进行可靠传输,非常方便。SSL/TLS协议一直被认为具有密码级的安全,然而对它们的部署实现和普通用户对它们的使用行为却又使这种协议倾向于不安全,这种不安全很可能让网络用户收到极具威胁的网络攻击,其中中间人攻击就是极具危险性的一种攻击方式,给SSL/TLS的安全性带来严重的破坏。中间人攻击是一种间接的入侵攻击,这种攻击模式是通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台被控制的计算机就称为“中间人”。然后入侵者把“中间人”计算机模拟成一台或两台原始计算机,使之能够与真正会话中的计算机建立活动连接并读取或篡改传递的信息,真正通信的原始计算机用户却认为他们是在与合法终端进行通信,这种攻击方式很难被发现。如今,在黑客技术越来越多地运用于获取经济利益时,攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。ARP欺骗、DNS欺骗等技术都是典型的攻击手段。常见的针对HTTPS协议的中间人攻击方法有:1.密钥伪造攻击SSLsniff:基于WEB的HTTPS会话使用SSL协议,由于SSL认证过程中的缺陷,任何具有签名证书和相应的私钥的中间人都能欺骗其它任何用户,从而在客户端浏览器及服务器均无察觉的情况下,实现对服务器证书的篡改并通过SSL的服务器认证。密钥伪造攻是一种比较普遍的中间人攻击,在网关截获客户端请求,冒充服务器响应用户的请求,发送伪造的证书,同时它又会冒充客户端向服务器发送请求消息,通过中间人在客户端和服务器之间搭起一个桥梁。所有的通信都由中间人主机来进行转发。而服务器、客户端之间并没有真正意义上的直接通信,服务器、客户端都无法知道中间人的存在。中间人可以不仅窃听了服务器、客户端的通信还可以对信息的改动再传给对方,从而实现进一步的攻击。2.降级攻击SSLstrip:该攻击不是基于任何特定程序错误而是基于安全网站的整个体系和使用方法。因为多数网络用户在使用浏览器时都是直接敲入URL而很少在前面加上协议类型,即使本来应是安全连接也不加前缀。由明文页面往加密页面的过渡往往是通过服务器的重定向。如果攻击者进行攻击,就可以在这些信息转寄到用户那里之前通过从明文的协议或者页面剥离这些过渡期的链接阻止这种过渡。由于剥离了所有的信息,所有原先应该加密的数据现在都会通过用户的浏览器以明文的形式呈现在攻击者面前,例如用户的邮箱账户,银行账户以及用于在线支付的信用卡密码。针对以上中间人攻击,公开号为CN103685298A、名称为“一种基于深度包检测的SSL中间人攻击发现方法”的专利技术是通过对用户和服务器接收的http报文头部进行特征检测来判断攻击是否发生,并及时发出攻击报警,防止用户受到进一步的损失。但该方法涉及对http报文进行分析,并设定评分标准,然后在正常情况和被攻击情况下分别进行多次测试,进行计分,以此作为判断攻击的标准。评分的标准主观性较强,很难统一,影响了大范围使用的可能性。
技术实现思路
本专利技术目的在于针对现有防御技术的不足,提出了一种基于历史信息的针对SSLstrip攻击的防御方法。本方法针对SSLstrip攻击的特点,构造一种不需要服务器端的合作也不依赖于第三方认证的防御手段。该方法构造了一个客户端代理模块,该代理模块创建了所有用户所浏览过的安全站点的配置文件。配置文件中包含了该站点的准确的使用情况。使用这个配置文件和一套检测规则,一旦页面被中间人恶意篡改,系统就可以识别出来并通知用户存在网络攻击的同时阻止攻击者的连接。本专利技术所采用的技术方案是一种基于历史信息的针对SSLstrip攻击的防御方法,包括如下步骤:步骤1)建立检测规则;步骤1.1)建立HTTP Moved消息检测规则;步骤1.2)建立JavaScript安全检测规则;步骤1.3)建立Iframe tags检测规则;步骤1.4)建立Http Form检测规则;步骤2)生成配置文件;步骤2.1)用户通过代理模块访问常用的正常的网站;步骤2.2)代理模块获得浏览器请求以及服务器的响应;步骤2.3)网页分析器分析网页的关键部分,识别出数据与属性,生成当前网页的配置文件;步骤2.4)如果网页是第一次访问,转步骤2.5,否则转步骤3;步骤2.5)JavaScript预处理,做两次相同的JS请求,并对两次的数据块进行比较,为数据块不同部分创建一个不变部分的模板并记录动态部分的位置和长度,将信息记录进网页配置文件;步骤2.6)将该网页的配置文件输入配置文件数据库;步骤2.7)该配置文件作为页面的初始配置文件转发给用户;步骤3)建立中间人检测器;步骤3.1)默认攻击者成功实现MITM,攻击了一个无线网络并成为了该网络的网关,在这个基础上,无线网络中任何主机的所有请求和响应都被其检查或修改;步骤3.2)用户从无线网络使用浏览器访问服务器;步骤3.3)若是登录请求,转步骤4.4,否则转步骤3.4;步骤3.4)浏览器制作合适的信息并将该信息转发到网关;步骤3.5)攻击者检查这个信息并认识到该用户打算用目标服务器来进行一项操作,其将该信息转发到了目标服务器;步骤3.6)服务器全站使用SSL,服务器回应了响应信息到网关;步骤3.7)攻击者拦截了该信息,并解密得到响应的内容,修改后转发给用户;步骤3.8)代理模块收到了服务器的响应并进行检查;步骤3.9)代理模块比较网页的初始配置文件和网页分析器新生成的配置文件,判断网页是否被篡改;步骤3.10)如果检查通过,网页未被篡改,转步骤4,否则转步骤3.11;步骤3.11)代理模块放弃本次请求,通知用户本地网络存在攻击并给出报告;步骤4)建立私密数据跟踪模块;步骤4.1)检测响应网页是否包含安全登录框;步骤4.2)网页不包含安全登录框,将页面显示给用户,一次请求结束;步骤4.3)网页包含安全登录框,在网页中添加JS程序,将页面展示给用户;步骤4.4)标记网页发送登录请求,检测请求是否包含明文密码,是否是SSL传输;步骤4.5)若请求包含明文密码或者是非SSL传输,则请求不安全,转步骤3.11;步骤4.6)若请求安全,转步骤3.4。上述建立检测规则,是基于页面的原有配置文件作为基础并包含了可能出现在每个页面中所有危险的修改,详细描述了网页转向的危险性,每个来自网络的页面在被送回到用户那里之前都会被规则严格的检测比对。上述生成配置文件,是通过检测规则分析和识别浏览器发出的请求以及服务器的响应信息,识别出关键的数据以及数据的属性,然后记录在页面的当前配置文件中。4.根据权利要求1所述的一种基于历史信息的针对SSLstrip攻击的防御方法,其特征在于:所述建立中间人检测器,是通过检测规则将页面现有的配置文件与网页分析器所创建的进行对比,从而来做出决定是否一个页面被攻击者篡改过。网页分析器所发现的任何变化,如果规本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/201610579448.html" title="一种基于历史信息的SSLstrip防御方法原文来自X技术">基于历史信息的SSLstrip防御方法</a>

【技术保护点】
一种基于历史信息的针对SSLstrip攻击的防御方法,其特征在于,所述方法包括如下步骤:步骤1)建立检测规则;步骤1.1)建立HTTP Moved消息检测规则;步骤1.2)建立JavaScript安全检测规则;步骤1.3)建立Iframe tags检测规则;步骤1.4)建立Http Form检测规则;步骤2)生成配置文件;步骤2.1)用户通过代理模块访问常用的正常的网站;步骤2.2)代理模块获得浏览器请求以及服务器的响应;步骤2.3)网页分析器分析网页的关键部分,识别出数据与属性,生成当前网页的配置文件;步骤2.4)如果网页是第一次访问,转步骤2.5,否则转步骤3;步骤2.5)JavaScript预处理,做两次相同的JS请求,并对两次的数据块进行比较,为数据块不同部分创建一个不变部分的模板并记录动态部分的位置和长度,将信息记录进网页配置文件;步骤2.6)将该网页的配置文件输入配置文件数据库;步骤2.7)该配置文件作为页面的初始配置文件转发给用户;步骤3)建立中间人检测器;步骤3.1)默认攻击者成功实现MITM,攻击了一个无线网络并成为了该网络的网关,在这个基础上,无线网络中任何主机的所有请求和响应都被其检查或修改;步骤3.2)用户从无线网络使用浏览器访问服务器;步骤3.3)若是登录请求,转步骤4.4,否则转步骤3.4;步骤3.4)浏览器制作合适的信息并将该信息转发到网关;步骤3.5)攻击者检查这个信息并认识到该用户打算用目标服务器来进行一项操作,其将该信息转发到了目标服务器;步骤3.6)服务器全站使用SSL,服务器回应了响应信息到网关;步骤3.7)攻击者拦截了该信息,并解密得到响应的内容,修改后转发给用户;步骤3.8)代理模块收到了服务器的响应并进行检查;步骤3.9)代理模块比较网页的初始配置文件和网页分析器新生成的配置文件,判断网页是否被篡改;步骤3.10)如果检查通过,网页未被篡改,转步骤4,否则转步骤3.11;步骤3.11)代理模块放弃本次请求,通知用户本地网络存在攻击并给出报告;步骤4)建立私密数据跟踪模块;步骤4.1)检测响应网页是否包含安全登录框;步骤4.2)网页不包含安全登录框,将页面显示给用户,一次请求结束;步骤4.3)网页包含安全登录框,在网页中添加JS程序,将页面展示给用户;步骤4.4)标记网页发送登录请求,检测请求是否包含明文密码,是否是SSL传输;步骤4.5)若请求包含明文密码或者是非SSL传输,则请求不安全,转步骤3.11;步骤4.6)若请求安全,转步骤3.4。...

【技术特征摘要】
1.一种基于历史信息的针对SSLstrip攻击的防御方法,其特征在于,所述方法包括如下步骤:步骤1)建立检测规则;步骤1.1)建立HTTP Moved消息检测规则;步骤1.2)建立JavaScript安全检测规则;步骤1.3)建立Iframe tags检测规则;步骤1.4)建立Http Form检测规则;步骤2)生成配置文件;步骤2.1)用户通过代理模块访问常用的正常的网站;步骤2.2)代理模块获得浏览器请求以及服务器的响应;步骤2.3)网页分析器分析网页的关键部分,识别出数据与属性,生成当前网页的配置文件;步骤2.4)如果网页是第一次访问,转步骤2.5,否则转步骤3;步骤2.5)JavaScript预处理,做两次相同的JS请求,并对两次的数据块进行比较,为数据块不同部分创建一个不变部分的模板并记录动态部分的位置和长度,将信息记录进网页配置文件;步骤2.6)将该网页的配置文件输入配置文件数据库;步骤2.7)该配置文件作为页面的初始配置文件转发给用户;步骤3)建立中间人检测器;步骤3.1)默认攻击者成功实现MITM,攻击了一个无线网络并成为了该网络的网关,在这个基础上,无线网络中任何主机的所有请求和响应都被其检查或修改;步骤3.2)用户从无线网络使用浏览器访问服务器;步骤3.3)若是登录请求,转步骤4.4,否则转步骤3.4;步骤3.4)浏览器制作合适的信息并将该信息转发到网关;步骤3.5)攻击者检查这个信息并认识到该用户打算用目标服务器来进行一项操作,其将该信息转发到了目标服务器;步骤3.6)服务器全站使用SSL,服务器回应了响应信息到网关;步骤3.7)攻击者拦截了该信息,并解密得到响应的内容,修改后转发给用户;步骤3.8)代理模块收到了服务器的响应并进行检查;步骤3.9)代理模块比较网页的初始配置文件和网页分析器新生成的配置文件,判断网页是否被篡改;步骤3.10)如果检查通过,网页未被篡改,转步骤4,否则...

【专利技术属性】
技术研发人员:陈丹伟别宜东
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1