发明名称 一种基于历史信息的SSLstrip防御方法
摘要 本发明公开了一种基于历史信息的针对SSLstrip攻击的防御方法,首先建立检测规则,通过检测规则创建所有用户所浏览过的安全站点的配置文件,配置文件中包含了该站点的准确的使用情况。然后默认攻击者成功实现MITM,建立中间人检测器,使用这个配置文件和检测规则,一旦页面被中间人恶意篡改,系统就可以识别出来并通知用户存在网络攻击的同时阻止攻击者的连接。最后建立私密数据跟踪模块,向登录页面中插入JavaScript代码,检测登录请求中是否包含明文的私密信息,以此来杜绝私密信息的泄漏。本发明通过对客户端请求和服务器响应内容的检测,可以保护用户免受SSLstrip攻击,并保护用户的证书免遭手段窃取,提高了用户访问网站时的安全性和可靠性。
申请公布号 CN106161453A 申请公布日期 2016.11.23
申请号 CN201610579448.2 申请日期 2016.07.21
申请人 南京邮电大学 发明人 陈丹伟;别宜东
分类号 H04L29/06(2006.01)I 主分类号 H04L29/06(2006.01)I
代理机构 南京知识律师事务所 32207 代理人 李湘群
主权项 一种基于历史信息的针对SSLstrip攻击的防御方法,其特征在于,所述方法包括如下步骤:步骤1)建立检测规则;步骤1.1)建立HTTP Moved消息检测规则;步骤1.2)建立JavaScript安全检测规则;步骤1.3)建立Iframe tags检测规则;步骤1.4)建立Http Form检测规则;步骤2)生成配置文件;步骤2.1)用户通过代理模块访问常用的正常的网站;步骤2.2)代理模块获得浏览器请求以及服务器的响应;步骤2.3)网页分析器分析网页的关键部分,识别出数据与属性,生成当前网页的配置文件;步骤2.4)如果网页是第一次访问,转步骤2.5,否则转步骤3;步骤2.5)JavaScript预处理,做两次相同的JS请求,并对两次的数据块进行比较,为数据块不同部分创建一个不变部分的模板并记录动态部分的位置和长度,将信息记录进网页配置文件;步骤2.6)将该网页的配置文件输入配置文件数据库;步骤2.7)该配置文件作为页面的初始配置文件转发给用户;步骤3)建立中间人检测器;步骤3.1)默认攻击者成功实现MITM,攻击了一个无线网络并成为了该网络的网关,在这个基础上,无线网络中任何主机的所有请求和响应都被其检查或修改;步骤3.2)用户从无线网络使用浏览器访问服务器;步骤3.3)若是登录请求,转步骤4.4,否则转步骤3.4;步骤3.4)浏览器制作合适的信息并将该信息转发到网关;步骤3.5)攻击者检查这个信息并认识到该用户打算用目标服务器来进行一项操作,其将该信息转发到了目标服务器;步骤3.6)服务器全站使用SSL,服务器回应了响应信息到网关;步骤3.7)攻击者拦截了该信息,并解密得到响应的内容,修改后转发给用户;步骤3.8)代理模块收到了服务器的响应并进行检查;步骤3.9)代理模块比较网页的初始配置文件和网页分析器新生成的配置文件,判断网页是否被篡改;步骤3.10)如果检查通过,网页未被篡改,转步骤4,否则转步骤3.11;步骤3.11)代理模块放弃本次请求,通知用户本地网络存在攻击并给出报告;步骤4)建立私密数据跟踪模块;步骤4.1)检测响应网页是否包含安全登录框;步骤4.2)网页不包含安全登录框,将页面显示给用户,一次请求结束;步骤4.3)网页包含安全登录框,在网页中添加JS程序,将页面展示给用户;步骤4.4)标记网页发送登录请求,检测请求是否包含明文密码,是否是SSL传输;步骤4.5)若请求包含明文密码或者是非SSL传输,则请求不安全,转步骤3.11;步骤4.6)若请求安全,转步骤3.4。
地址 210003 江苏省南京市鼓楼区新模范马路66号