亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        Web應(yīng)用的安全現(xiàn)狀與防護技術(shù)研究

        2013-10-31 06:49:18龍興剛
        通信技術(shù) 2013年7期
        關(guān)鍵詞:用戶

        龍興剛

        (海軍計算技術(shù)研究所,北京 100841)

        0 引言

        隨著 Web 2.0、云計算時代的來臨,基于Web的網(wǎng)絡(luò)應(yīng)用(簡稱Web應(yīng)用)如電子郵件、即時消息、內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)等大量興起,這些基于Web的應(yīng)用已經(jīng)成為人們數(shù)字生活的重要組成內(nèi)容,同時基于Web服務(wù)的應(yīng)用程序也被應(yīng)用于各個重要領(lǐng)域,比如互聯(lián)網(wǎng)管理,商場的運營,軍事設(shè)施的控制等[1]。

        當前互聯(lián)網(wǎng)中最重要的資源程序和數(shù)據(jù)幾乎都與Web服務(wù)相關(guān),伴隨Web廣泛應(yīng)用,Web應(yīng)用程序和數(shù)據(jù)已經(jīng)成為黑客攻擊的頭號目標。依據(jù)SANS機構(gòu)2009年的報告,互聯(lián)網(wǎng)絡(luò)中的程序漏洞是各種安全威脅傳播的主要途徑。瀏覽器、Web應(yīng)用程序、服務(wù)器端數(shù)據(jù)庫成為主要被攻擊對象。Cenzic組織的一份研究報告顯示,78%的互聯(lián)網(wǎng)絡(luò)威脅與Web應(yīng)用相關(guān)。敏感數(shù)據(jù)泄漏對組織機構(gòu)和個人所造成的的損失是無法估量的。

        本文首先對Web應(yīng)用涉及到的安全威脅進行了分析,然后針對這些安全威脅提出了相應(yīng)的安全防護方案,最后全文進行了總結(jié),并提出了技術(shù)展望。

        1 Web應(yīng)用安全分析

        Web應(yīng)用采用客戶端和服務(wù)器端程序主要通過TCP/IP協(xié)議層之上的超文本傳輸(HTTP)協(xié)議來進行信息傳輸和事物處理。典型的客戶端程序通常是Web瀏覽器(如FireFox和微軟的IE瀏覽器)。在Web服務(wù)器端存放著可以接受外部訪問的Web資源。Web資源包括靜態(tài)文本文件,超文本標記語言文檔,媒體文件,客戶端代碼,動態(tài)腳本等[1-4]。其Web應(yīng)用方式如圖1所示。

        圖1 Web應(yīng)用方式

        一個典型的HTTP會話中,Web客戶端程序?qū)Ψ?wù)器通過一系列的HTTP客戶命令發(fā)起請求。請求中包括需要訪問的資源的路徑,和各種請求頭文件信息和參數(shù)。Web服務(wù)器處理請求并返回標識命令執(zhí)行結(jié)果的狀態(tài)信息。若請求成功執(zhí)行,那么在返回的信息體中包含有請求的資源,或者服務(wù)器通過返回將瀏覽器導(dǎo)向其它的地址或者資源[5-6]。

        根據(jù)上述所分析的Web特點,將Web應(yīng)用面臨的安全威脅分類為:客戶端、服務(wù)器端以及客戶端和服務(wù)器端之間的數(shù)據(jù)傳輸安全威脅三類[7-8]。

        1.1 Web客戶端安全威脅分析

        客戶端安全威脅主要包括有瀏覽器安全威脅、跨站腳本攻擊、點擊劫持等[9]。

        1.1.1 瀏覽器安全威脅[9]

        瀏覽器是客戶端主機上運行的應(yīng)用程序,主要實現(xiàn)向Web服務(wù)器發(fā)送各種請求,并對Web服務(wù)器發(fā)來的超文本信息和各種數(shù)據(jù)進行解析和顯示,早期的瀏覽器只提供HTML靜態(tài)頁面的解析顯示,但隨著腳本和插件技術(shù)的不斷發(fā)展,JAVAscript、APPLET、ActiveX、FLASH等腳本和插件技術(shù)的廣泛應(yīng)用,使瀏覽器功能極大增加,豐富了Web頁面的顯示,但也給Web應(yīng)用帶來了新的安全問題。作為互聯(lián)網(wǎng)重要入口的瀏覽器,黑客通常利用瀏覽器軟件自身漏洞,對客戶端實施各種攻擊,其主要的安全威脅包括:Cookie的安全問題和瀏覽器自身漏洞等。

        Cookie是存于客戶端的、為服務(wù)器端維護客戶信息的一段信息。其存在形式通常是一個儲存于瀏覽器目錄中的文本文件,Cookie中可能包含有與用戶有關(guān)的敏感信息,如網(wǎng)站用戶名、密碼或其他個人信息等。黑客可能通過非法手段獲取Cookie等信息,使得用戶個人信息泄漏。

        同其他所有應(yīng)用軟件一樣,瀏覽器軟件自身也存在著漏洞,如微軟IE8瀏覽器中存在的CSS跨站漏洞,黑客利用該漏洞可發(fā)起CSS跨站攻擊,使得無需用戶做任何操作就能獲得對用戶電腦的本地控制權(quán)。

        1.1.2 跨站腳本攻擊

        跨站腳本攻擊通常指黑客通過 HTML注入技術(shù)對網(wǎng)頁進行篡改,插入惡意腳本,使得用戶在瀏覽網(wǎng)頁時,對用戶瀏覽器進行控制。跨站腳本攻擊長期以來列為客戶端Web安全中的頭號威脅??缯灸_本攻擊主要目的之一是獲取授權(quán)用戶的Cookie信息。在服務(wù)器端,每一個包含認證 Cookie的Web請求都看作來自與之相關(guān)用戶發(fā)出的請求,所以,攻擊者可以利用竊取的Cookie冒充授權(quán)用戶完成當前會話??缯竟敉ǔS袃煞N方式[4,9]:

        持久性攻擊:攻擊者將惡意代碼存儲在與Web應(yīng)用程序交互的數(shù)據(jù)庫中,當用戶訪問請求動態(tài)頁面時,Web應(yīng)用程序從數(shù)據(jù)庫中返回惡意的Javascript代碼給用戶。用戶瀏覽器執(zhí)行該腳本后,將用戶的Cookie發(fā)送給攻擊者控制的服務(wù)器。

        反射攻擊:這種方式下,攻擊的腳本沒有存儲在服務(wù)器端,而是在攻擊過程中反射給用戶。它通過給別人發(fā)送帶有惡意腳本代碼參數(shù)的統(tǒng)一資源定位符(URL,Uniform Resource Locator) ,當URL地址被打開時,特有的惡意代碼參數(shù)被HTML解析執(zhí)行。其攻擊特點是非持久化,必須用戶點擊帶有特定參數(shù)的鏈接才能引起。

        1.1.3 點擊劫持

        點擊劫持是一種視覺上的欺騙手段,黑客通常使用一個透明的不可見的Web元素,將網(wǎng)頁上的一部分進行覆蓋,當用戶在點擊該頁面時,可能在不知情的情況下點擊透明的Web元素,從而實現(xiàn)對用戶點擊操作的劫持,通過對這些透明不可見的Web元素的位置調(diào)整,黑客可以誘使用戶恰好點擊在該Web元素的一些功能性按鈕上,從而實現(xiàn)一些特定的攻擊功能。如ClinkJacking攻擊,既是通過FLASH構(gòu)造的點擊劫持,在完成一系列復(fù)雜動作后,黑客最終控制了用戶電腦的攝像頭。

        1.2 Web服務(wù)器端安全威脅分析

        服務(wù)器端安全與 Web服務(wù)器,Web應(yīng)用程序,以及數(shù)據(jù)庫的漏洞密切相關(guān)。而Web應(yīng)用的復(fù)雜性逐漸增加,Web程序開發(fā)者和管理者缺乏相應(yīng)的安全意識使得攻擊者有機可乘。通常,WEB服務(wù)器端面臨的威脅主要包括:

        1)服務(wù)器端的機密信息以及文件,比如銀行賬戶,信用卡信息的盜取。入侵者一旦獲得這些信息,就可以進行角色欺騙,從銀行獲取經(jīng)濟利益。

        2)服務(wù)器端的Web應(yīng)用也可以被用來存儲惡意代碼,進行網(wǎng)頁掛馬攻擊等。

        常見的Web威脅和漏洞包括:SQL注入攻擊、遠程代碼執(zhí)行攻擊等。

        1.2.1 SQL注入式攻擊

        SQL注入攻擊利用服務(wù)器端代碼自身存在的漏洞進行攻擊,攻擊的目標通過Web客戶端代碼對Web服務(wù)器連接的數(shù)據(jù)庫后端進行攻擊。通過這種方式攻擊者往往可以逃避現(xiàn)存的大部分安全防護機制,而直接通過竊取的權(quán)限達到對非授權(quán)數(shù)據(jù)非法訪問的目的。SQL攻擊存在大量的方法,攻擊者可以依據(jù)Web應(yīng)用程序中存在何種漏洞來針對性地選擇有效的攻擊方法。

        1.2.2 遠程代碼執(zhí)行攻擊

        遠程代碼執(zhí)行攻擊允許攻擊者在漏洞服務(wù)器上執(zhí)行任意代碼并獲取位于漏洞服務(wù)器中的任意數(shù)據(jù)信息。通常這種漏洞是因為編碼的邏輯錯誤導(dǎo)致,很難通過對 Web應(yīng)用程序的漏洞的滲透性測試發(fā)現(xiàn),而一旦該漏洞被攻擊者成功利用,整個Web服務(wù)器都會淪為攻擊者的控制之下。如PHP系統(tǒng)中的XMLRPC漏洞,XML-RPC是一組允許軟件運行在異構(gòu)的操作系統(tǒng)環(huán)境中的規(guī)范,支持通過網(wǎng)絡(luò)的遠過程調(diào)用。XML-RPC使得攻擊者可將未經(jīng)檢驗的惡意代碼傳入到遠端XML-RPC服務(wù)器的eval()函數(shù)中進行執(zhí)行,從而達到攻擊的效果。

        1.3 數(shù)據(jù)傳輸安全威脅分析

        在客戶端和服務(wù)端中的數(shù)據(jù)傳輸也容易遭到破壞,常見的攻擊方式包括主動攻擊和被動攻擊兩種。依賴于向網(wǎng)絡(luò)中寫入數(shù)據(jù)包的攻擊被稱做主動攻擊,這種主動攻擊方式,可向服務(wù)器或客戶端注入被修改的信息,從而達到攻擊的目的。只涉及從網(wǎng)絡(luò)中讀取數(shù)據(jù)包的攻擊被稱之為被動攻擊,這種攻擊方式可竊聽網(wǎng)絡(luò)中的敏感數(shù)據(jù),如用戶名、密碼、個人信息等,盜取個人隱私。

        2 Web應(yīng)用數(shù)據(jù)安全防護技術(shù)

        依照上述 Web應(yīng)用數(shù)據(jù)安全分析,常用的Web應(yīng)用數(shù)據(jù)安全防護方法可包括客戶端安全防護、服務(wù)器端安全防護和數(shù)據(jù)傳輸安全防護。

        2.1 客戶端安全防護技術(shù)

        針對瀏覽器和主機操作系統(tǒng)的安全威脅,在安全防護方面需要及時的更新瀏覽器版本和操作系統(tǒng)補丁,及時堵住安全威脅漏洞。對于Web客戶端腳本等威脅,為了防御和對抗Web客戶端攻擊威脅,可使用網(wǎng)站檢測方式對網(wǎng)站的網(wǎng)頁進行檢查,一般的惡意網(wǎng)頁檢測技術(shù)分為兩類:靜態(tài)檢測和動態(tài)檢測。靜態(tài)檢測即采用代碼走查或自動化代碼分析等方法,靜態(tài)檢查網(wǎng)頁代碼中是否包含惡意代碼;與靜態(tài)檢測機制相比,動態(tài)檢測通常速度較慢,但是針對復(fù)雜的惡意網(wǎng)頁有較高的識別率。如當惡意代碼采用了復(fù)雜的加密算法或代碼變換方式,因為基于動態(tài)執(zhí)行的檢測技術(shù),由于能獲得惡意程序執(zhí)行的過程信息,詳細的行為特征,所以基于此技術(shù)的檢測方式有很高的準確率。而靜態(tài)分析技術(shù)通常是依賴與惡意代碼的簽名特征分析技術(shù)很難獲得較高的準確率。

        2.2 服務(wù)器端安全防護方法

        針對服務(wù)器端的安全威脅,其安全防護對策主要包括:

        (1) AJAX保護機制

        AJAX保護機制類似傳統(tǒng) Web應(yīng)用的保護機制,包括:與數(shù)據(jù)庫互動時常態(tài)性使用參數(shù)化查詢、服務(wù)器端輸出的所有響應(yīng)須以 HTML編碼后再輸出、使用“innerText”屬性代替“innerHtml”、避免在Ajax調(diào)用中包含敏感信息,以及選擇適合的數(shù)據(jù)結(jié)構(gòu)與平臺等機制。

        (2) 輸入驗證

        避免只有客戶端的驗證,需驗證所有經(jīng)由客戶端及服務(wù)端的輸入處理,例如驗證HTTP表頭、小甜品(cookie)、URL參數(shù)、POST數(shù)據(jù)及傳送至服務(wù)器端的查詢字符串,嚴格驗證檢查所包含的用戶輸入數(shù)據(jù)型態(tài)、長度及格式。

        (3) 客戶端程序代碼安全

        保護機制包括:不要部署商業(yè)邏輯組件在客戶端應(yīng)用系統(tǒng)中、過濾掉不可信任的第三方外來程序、避免執(zhí)行跨網(wǎng)段的后端調(diào)用、在信息處理前即先在瀏覽器端執(zhí)行過濾,以及保護諸如document.write()之客戶端調(diào)用等機制。

        (4) SOAP過濾與WSDL強化機制

        一般的防火墻或在HTTP層之內(nèi)容過濾均無法防御Web服務(wù)之攻擊,須要在SOAP層的過濾與監(jiān)督,尤以網(wǎng)絡(luò)腳本應(yīng)用程序接口(ISAPI, Internet Script Application Program Interface)層過濾為基本要素,而WSDL系資料主要來源,不能有任何泄露,其強制機制包括程序設(shè)計時只提供必要的函數(shù),以及僅能經(jīng)由安全套接層(SSL,Secure Sockets Layer)啟動等。

        (5) 認證授權(quán)與安全程序開發(fā)機制

        保護機制包括:系統(tǒng)開發(fā)者應(yīng)執(zhí)行WSDL訪問控制、使用安全斷言標記語言(SAML,Security Assertion Markup Language)、WS-Security憑證、在存取訪問前執(zhí)行SOAP及XML過濾,以及在開發(fā)過程中采用錯誤程序代碼管理、例外管理,輸入驗證、SQL等整合機制。

        2.3 數(shù)據(jù)傳輸安全防護技術(shù)

        針對Web應(yīng)用的數(shù)據(jù)傳輸,可基于SSL技術(shù)對傳輸?shù)臄?shù)據(jù)進行加密,實施機密性保護,客戶端和服務(wù)器端的傳輸協(xié)議主要包括HTTP、RTP、RTMP等。其中HTTP協(xié)議用于客戶端和服務(wù)器端的網(wǎng)頁傳輸?shù)?,RTP和RTMP協(xié)議等主要用于客戶端和服務(wù)器端的多媒體數(shù)據(jù)傳輸,這些傳輸協(xié)議均使用SSL技術(shù)實現(xiàn)了其對應(yīng)的安全協(xié)議,包括:HTTPS、SRTP、SRTMP協(xié)議等。

        2.3.1 HTTPS協(xié)議

        在SSL 上運行HTTP 的組合即稱為HTTPS,當在HTTP 中建立了 TCP 連接后,客戶端先發(fā)送一個請求,服務(wù)器隨即回應(yīng)一個文檔。而在使用SSL的時候,客戶端先創(chuàng)建一個TCP 連接,并在其上建立一條SSL 通道,然后再在SSL 通道上發(fā)送同樣的請求,而服務(wù)器則以相同的方式沿SSL 連接予以響應(yīng)。對普通的HTTP 服務(wù)器來說,SSL 握手就像是垃圾信息,因為并不是所有的服務(wù)器都是支持SSL,所以為了使該過程能夠正確的工作,客戶端需要某種了解服務(wù)器已準備好接受 SSL 連接的方法。使用以https 而不是http 開頭的Web 地址(技術(shù)上被稱做統(tǒng)一資源定位符(URL))來指示應(yīng)當使用SSL[9-10]。

        2.3.2 SRTP協(xié)議

        SRTP協(xié)議主要是針對實時的語音流、視頻流在網(wǎng)絡(luò)上傳輸?shù)陌踩赃M行的開發(fā),SRTP提供 AES對稱加密和HMAC算法認證。所以,SRTP協(xié)議的關(guān)鍵在于安全和實時。SRTP可以運行于TCP/UDP之上,但通常都是應(yīng)用于UDP,因為語音、視頻傳輸通常采用UDP。

        信息認證和完整性保護:SRTP默認的認證算法是 HMAC-SHA1,其具體實現(xiàn)如下:發(fā)送方計算出M的標簽值并添加到數(shù)據(jù)包中。接收方使用選定的算法和密鑰計算出M的一個標簽值,然后與收到的標簽值進行比較。

        SRTP中各種密鑰的確定:在SRTP/SRTCP中,使用的密鑰并不都通過密鑰管理協(xié)議來確定,而是通過一個密鑰推導(dǎo)函數(shù)(key derivation function)來得到。因此,密鑰管理協(xié)議只需要互換一個 master key(有時還需要一個master salt), SRTP自身通過密鑰推導(dǎo)函數(shù)來得到其他必需的會話密鑰。

        2.3.3 RTMPS協(xié)議

        RTMP的安全協(xié)議,此協(xié)議是通過SSL加密的RTMP協(xié)議,為數(shù)據(jù)通訊提供安全支持。安全套接層(SSL,Secure Sockets Layer)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。SSL在傳輸層對網(wǎng)絡(luò)連接進行加密。默認端口443。

        3 結(jié)語

        隨著互聯(lián)網(wǎng)了技術(shù)的迅猛發(fā)展,以Web為基礎(chǔ)的應(yīng)用程序逐漸代替?zhèn)鹘y(tǒng)的以桌面為中心的計算模式,成為當今新型計算平臺的事實標準。從Web郵件,購物,媒體,金融服務(wù)到社交網(wǎng)絡(luò),Web應(yīng)用滲入到每個人的日常生活,扮演著網(wǎng)絡(luò)信息服務(wù)中最重要角色,同時它也成為國計民生息息相關(guān)的重要的信息和數(shù)據(jù)集結(jié)地和存儲庫。由于Web技術(shù)的飛速演進,Web相關(guān)應(yīng)用的復(fù)雜度急劇增加,各種類型的安全漏洞不斷涌現(xiàn);另一方面 Web服務(wù)所承載的重要的數(shù)據(jù)和關(guān)鍵的程序吸引了越來越多的被經(jīng)濟利益驅(qū)動的黑客,并針對安全漏洞發(fā)起更猛烈的攻擊,其攻擊手段也日趨隱蔽和精巧。當前Web應(yīng)用處在一個蓬勃發(fā)展的時代,同時也是安全威脅與日俱增的時代,深入認識安全威脅的機理,開發(fā)有效的技術(shù)檢測已知、未知新型攻擊形式,建立準確有效的威脅評估模型將對防范攻擊,保護程序和數(shù)據(jù)安全具有非常重要的意義。

        [1]龍娟.Web站點安全評估研究[J].通信技術(shù),2011,44(08):1-2.

        [2]黃耀鋒,吳迪.Web應(yīng)用的安全現(xiàn)狀及防護[J].科技資訊,2011,35(16):16.

        [3]潘恒,謝彥彬.Web應(yīng)用安全風險評估研究[J].中原工學(xué)院學(xué)報,2011,22(06):53-56.

        [4]吳翰清.白帽子講 Web安全[M].北京:電子工業(yè)出版社,2012年5月.

        [5]周穎杰,劉彩霞,左燕飛.一種分布式移動核心網(wǎng)安全架構(gòu)的設(shè)計與研究[J].通信技術(shù),2009,42(02):241-243.

        [6]劉濤,樊長安.基于代理技術(shù)的服務(wù)器群組防護方法[J].信息安全與通信保密,2009(11):91-93.

        [7]程云鵬.捷普助力運營商 Web應(yīng)用全面安全[J].信息安全與通信保密,2011(12):79-80.

        [8]楊林,楊鵬,李長齊. Web應(yīng)用漏洞分析及防御解決方案研究[J].信息安全與通信保密,2011(02):58-60.

        [9]羅云庚.瀏覽器安全技術(shù)研究[J].計算機與現(xiàn)代化,2004(12):138-140.

        [10]楊淑琴,朱寧賢.IE瀏覽器的安全防范策略初探[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2008(07):41-43.

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬用戶
        久久久国产精品黄毛片| 一本久道久久综合五月丁香| 国产强伦姧在线观看| 国产精品一区二区电影| 中文字幕人妻系列一区尤物视频| 久久狼人国产综合精品| 久久婷婷五月综合色丁香| 国产精品亚韩精品无码a在线| 亚洲精品乱码久久久久久麻豆不卡| 中文字幕人妻一区色偷久久| 国产91人妻一区二区三区| 国产尤物av尤物在线观看| 在线免费观看国产精品| 极品美女销魂一区二区三| 激情文学婷婷六月开心久久| 人妻少妇乱子伦精品| 国产精品二区在线观看| 亚洲中文字幕国产综合| 一区二区三区激情免费视频| 国产性生交xxxxx无码| 国产日韩欧美在线| 国产最新一区二区三区| 人妻少妇精品视频专区vr| 国产高清一区二区三区视频| 污污污污污污污网站污| 国产欧美日本亚洲精品一5区| 九七青青草视频在线观看| 国产一区二区三区在线电影| 日韩毛片基地一区二区三区| 中文字幕精品人妻av在线| 亚洲国产美女高潮久久久| 五级黄高潮片90分钟视频| 美国黄色片一区二区三区| 国产精品中文字幕日韩精品| 国产黄大片在线观看画质优化| 国产裸体歌舞一区二区| 大肥婆老熟女一区二区精品| 亚洲毛片一区二区在线| 免费观看激色视频网站| 高清国产美女一级a毛片在线| 精品国产色哟av一区二区三区|