- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SSLStrip攻击原理与防范.doc
SSLStrip攻击原理与防范
摘要:由于在无线局域网环境下,ARP Spoof可以轻易完成对客户端的欺骗,使其误将攻击者视为网关,从而被攻击者截获大量明文传输的数据报文。因此,对重要数据进行加密传输的HTTPS协议应运而生。尽管HTTPS协议采用SSL进行加密可以基本杜绝信息泄露,但其并非无懈可击。SSLStrip利用用户键入网址的习惯进行中间人攻击就是一个典型例子。有鉴于此种攻击的难度低、实现率高,该文对其进行了探究,并基于HTTP Proxy、Cookie Proxy、拓展DHCP给出了相应的防范措施。
关键词:SSLStrip;中间人攻击;Cookie Proxy;DHCP
中图分类号:TP393.1 文献标识码:A 文章编号:1009-3044(2016)09-0068-04
1 引言
根据IEEE802.11协议簇,工作在2.4Ghz频段的Wi-Fi能够提供高达300-600Mbps传输速率的无线网络。良好的覆盖范围与众多的应用场合使得越来越多的家庭、企业将其作为接入Internet的首选布网方式。轻便、智能、快捷的同时却也带来了一定的安全隐患。
由于无线信道的共享属性。所有人均可以在一定工具的帮助下拦截、捕获、篡改WLAN中传输的明文数据报文。其大致方法为:通过ARP Spoof使客户端误将攻击者视为无线局域网中的网关;然后用同样的方法使局域网网关误将攻击者视为客户端;最后便可以抓取客户端与网关之间的所有明文数据包。这显然是对用户隐私的不尊重。
为了保护用户重要的数据在无线局域网中传输时不被监听,HTTPS协议应运而生。由于缺乏有效的SSL证书与正确的密钥,一个正在进行中的SSL会话是很难被监听和攻击的。当然,这只是在SSL会话正在进行的过程中是这样,那么,如果一个SSL会话还没有建立之前也是这样吗?考虑一种情形,用户在键入http://content时被服务器要求跳转至相应的https://content网页,在这一过程中,由于SSL会话尚未建立,所有的数据报文仍然明文传输,所以是存在被攻击的可能的。SSLStrip攻击就是在这种假设上完成的。
客观上讲,这种假设是普遍存在的。人们在访问一个网站时出于便捷的考虑会首选短网址进行输入,而不会在乎http与https的差别。因此,SSLStrip攻击具有难度低,实现率高的特点。在防范措施上,宣传并要求用户自觉输入https://content固然为一种办法,但是出于减轻用户负担的考虑,本文进一步研究了HTTP Proxy、Cookie Proxy、拓展DHCP这三种防范措施。
HTTP Proxy在客户端创建了一个数据库和一定的匹配策略,该数据库会自动记录用户浏览过的所有HTTPS网站的SSL配置信息。当用户再次访问相同的网站时会根据匹配策略比对当前网站的SSL配置信息和数据库中的SSL配置信息,得出客户端是否存在被攻击的结论,从而对当前访问的网站做出放行或阻止的行为。鉴于HTTP Proxy数据库无法检测未访问过的网站,而且匹配策略也可能较为庞大,本文进一步改进该方案:将数据库与匹配策略均放置于服务器端,通过爬虫自动补充SSL配置信息,从而提高匹配精确度。
Cookie Proxy采用了一个安全cookie 协议和增设了安全LAN代理与安全服务器代理的网络拓扑。其防范策略为:如果安全LAN代理检测到客户端发送的是HTTP请求而安全服务器代理中存储的相同Cookie ID的set-cookie为HTTPS类型,那么就可以认为客户端已经遭受中间人攻击,请求被立刻抛弃。
拓展DHCP则利用SSLStrip攻击中必须欺骗客户端把攻击者视为网关这一事实,利用DHCP确认消息在客户端的ARP缓存中绑定局域网网关的IP与MAC地址,从而有效阻止攻击的实现。
本文的研究思路为:首先介绍与SSLStrip相关的理论工作,并通过Kali下的实验予以展现;接着逐一介绍三种防范措施;最后对全文进行总结。
2 SSLStrip的相关理论与工作
伴随着互联网的不断发展,人们越来越多地使用网络来进行交流和娱乐。然而,在网络不断地融入人们生活方方面面的同时,网络安全问题也渐渐地显现了出来。近年来,越来越多的网络公司开始关注网络安全,例如Google、Baidu这些大型搜索引擎,诸多的电子商务网站(银行、邮箱、公司网站等)和大部分政府机关网站,都采用了HTTPS来加密用户与网站服务器之间的链接,从而保障用户的私密信息不会被盗取。
超文本传输安全协议(HTTPS)是一种网络安全传输协议。在计算机网络上,HTTPS经由超文本传输协议(HTTP)进行通讯,但利用SSL/TLS来对数据包进行加密。HTTPS开
文档评论(0)