主权项 |
一种基于历史信息的针对SSLstrip攻击的防御方法,其特征在于,所述方法包括如下步骤:步骤1)建立检测规则;步骤1.1)建立HTTP Moved消息检测规则;步骤1.2)建立JavaScript安全检测规则;步骤1.3)建立Iframe tags检测规则;步骤1.4)建立Http Form检测规则;步骤2)生成配置文件;步骤2.1)用户通过代理模块访问常用的正常的网站;步骤2.2)代理模块获得浏览器请求以及服务器的响应;步骤2.3)网页分析器分析网页的关键部分,识别出数据与属性,生成当前网页的配置文件;步骤2.4)如果网页是第一次访问,转步骤2.5,否则转步骤3;步骤2.5)JavaScript预处理,做两次相同的JS请求,并对两次的数据块进行比较,为数据块不同部分创建一个不变部分的模板并记录动态部分的位置和长度,将信息记录进网页配置文件;步骤2.6)将该网页的配置文件输入配置文件数据库;步骤2.7)该配置文件作为页面的初始配置文件转发给用户;步骤3)建立中间人检测器;步骤3.1)默认攻击者成功实现MITM,攻击了一个无线网络并成为了该网络的网关,在这个基础上,无线网络中任何主机的所有请求和响应都被其检查或修改;步骤3.2)用户从无线网络使用浏览器访问服务器;步骤3.3)若是登录请求,转步骤4.4,否则转步骤3.4;步骤3.4)浏览器制作合适的信息并将该信息转发到网关;步骤3.5)攻击者检查这个信息并认识到该用户打算用目标服务器来进行一项操作,其将该信息转发到了目标服务器;步骤3.6)服务器全站使用SSL,服务器回应了响应信息到网关;步骤3.7)攻击者拦截了该信息,并解密得到响应的内容,修改后转发给用户;步骤3.8)代理模块收到了服务器的响应并进行检查;步骤3.9)代理模块比较网页的初始配置文件和网页分析器新生成的配置文件,判断网页是否被篡改;步骤3.10)如果检查通过,网页未被篡改,转步骤4,否则转步骤3.11;步骤3.11)代理模块放弃本次请求,通知用户本地网络存在攻击并给出报告;步骤4)建立私密数据跟踪模块;步骤4.1)检测响应网页是否包含安全登录框;步骤4.2)网页不包含安全登录框,将页面显示给用户,一次请求结束;步骤4.3)网页包含安全登录框,在网页中添加JS程序,将页面展示给用户;步骤4.4)标记网页发送登录请求,检测请求是否包含明文密码,是否是SSL传输;步骤4.5)若请求包含明文密码或者是非SSL传输,则请求不安全,转步骤3.11;步骤4.6)若请求安全,转步骤3.4。 |