- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于动态污点跟踪的敏感文件泄露检测方法
基于动态污点跟踪的敏感文件泄露
检测方法
李伟明, lwm@hust.edu.cn;
贺玄; 王永剑.
演示流程
研究背景
系统框架
实 现
实验评估
总 结
研究背景
敏感信息泄露严重
2013年12月,土耳其最高选举委员会网站遭俄罗斯黑客攻击,选民数据库中5400万土耳其居民信息被盗;
2014年4月7日,OpenSSL官网公布了Heartbleed(心脏出血)漏洞(CVE-2014-0160),该漏洞允许任何人读取系统的运行内存,可能获得服务器的证书私钥、用户名和密码等敏感信息,许多互联网巨头公司深受其害;
2014年12月25日,乌云-漏洞报告平台发布报告称,大量12306用户数据在互联网上传播售卖,包括用户登录账号、密码、信用卡信息、身份证及电话等敏感信息。
研究背景
敏感信息泄露检测技术主要有静态分析和动态分析两种方式
静态分析:Coverity Scan系统. 利用人工提取的危险特征来识别软件潜在的危险漏洞,这些特征由大量的先验测试产生. 用于离线检测应用程序潜在的漏洞,不能实时监控应用程序的执行程序的状态。
动态分析:主要采用动态污点跟踪技术分析应用程序的潜在漏洞或者可能引起的敏感信息泄露. 可以用于实时的在线检测.也 可以跟踪应用程序的数据流。
本研究借鉴了TaintEraser[1]的文件污点跟踪的思想,是基于pin(动态二进制插装平台)实现,面向程序的数据流,用于网络服务器应用信息泄露的检测方法。
[1] Zhu D, Jung J, Song D, et al. TaintEraser: protecting sensitive data leaks using application-level taint tracking[J]. Acm Sigops Operating Systems Review, 2011, 45(1):142-154.
系统框架
敏感文件指的是信息不能被泄露的文件,例如Linux系统中的passwd文件和shadow文件。其来源一种是由系统用户指定的敏感文件,另一种是写入了敏感数据的文件。
敏感文件检测方法
检测流程图
敏感文件检测方法
污点源标记
污点传播
污点检测
污点源标记
struct TaintedFileEvent{
TAINTED_EVENT_TYPE type; //污点传播类型
int threadID; //线程号
ADDRINT funcAddr; //被插桩函数地址
string funcName; //被插桩函数名
ADDRINT retAddr; //被插桩函数的返回地址
char* buff; //缓冲区
int buffSize; //缓冲区大小
int retValue; //函数返回值
FILE_TYPE fileType; //文件类型
unsigned inode; //文件的i-node number
string fileName; //文件名
};
建立敏感文件的
i-node number集合
离线存储
用户指定
敏感文件检测方法
污点源标记
污点传播
污点检测
污点传播
敏感文件检测方法
污点源标记
污点传播
污点检测
污点检测
containtFileTaint(buffer, len)
for i ← 0 to len-1 do
mem ← taint_table_hash_lookup(taint_table, buffer+i) △查找地址节点
if mem not null then
index ← (buffer +i) % 4
taintList←mem.tainthead[index] △污点集合指针
if taintList not null then △该地址的污点集合不为空
Log(***sensitive file info leak***\n) △记录告警
break
实验评估
Smbd默认配置目录遍历漏洞
Samba是跨平台进行文件共享和打印共享服务的程序.利用其 默认配置存在的目录遍历漏洞.远程用户可以在smbclient端使用一个对称命令,创建一个包含..目录遍历符的对称序列,影响目录遍历以及访问任意文件.
实验结果
攻击主
您可能关注的文档
最近下载
- 牦牛肉食用方法.pdf VIP
- 2025年危化品停车场安全预评价报告样本 .pdf VIP
- 2024-2025学年小学科学二年级上册(2024)青岛版(六三制2024)教学设计合集.docx
- 四年级英语单词大比拼训练.doc VIP
- 石油公司业务系统集成项目用户需求说明书V.doc VIP
- 社区卫生服务中心处方评价表.docx VIP
- 专题16 阅读理解之主旨大意题(题型与策略)(解析版)-2025年暑假新七年级英语衔接学习与能力提升专练(通用版).docx
- 财务三大报表(带公式).xls VIP
- 山西省名校2024-2025学年高一上学期10月联考试题含答案(9科试卷).pdf
- 儿童贫血相关疾病诊治进展题库答案-2025年华医网继续教育.docx VIP
文档评论(0)