论文部分内容阅读
随着Internet网络的快速发展,产生了越来越多的针对个人的网络服务,这就需要越来越多的敏感数据要在公共Internet网络上进行传输。因为这些敏感信息关系到网络用户的个人财产安全和隐私安全所以为了确保这些网络中传输的敏感数据的安全,研究者们提出了SSL/TLS协议。SSL/TLS本身被证明是安全的,但是它与HTTP一起使用时需要和网络用户进行交互,需要多个协议相互配合,并且在协议实际的部署中存在实现上的漏洞和基于性能的安全妥协。这就给一些基于SSL/TLS上的攻击有了可趁之机,其中威胁较大的是SSL/TLS上的中间人攻击,这种攻击突破SSL/TLS的安全防护使网络中的传输的敏感信息不再安全,因此对Internet网络使用者来说是一个巨大的灾难,所以迫切的需要研究人员对SSL/TLS上中间人攻击的防护技术进行研究。SSL/TLS上的中间人攻击主要有两种类型,它们分别是SSL/TLS上密文中间人攻击、SSL/TLS上明文中间人攻击,密文中间人攻击主要以SSL Sniffing攻击为代表,明文中间人攻击主要以SSLStrip攻击为代表。SSL Sniffing攻击利用的是SSL/TLS部署实现上的漏洞而SSLStrip利用的是用户使用浏览器的浏览习惯。由于网络用户对网络知识的了解和网络安全意识参差不齐,所以针对利用网络用户知识缺陷的网络攻击的防护具有相当的难度。本分在分析SSL/TLS上的中间人攻击原理和技术的基础上,结合SSL/TLS和两种SSL/TLS上中间人攻击的特点,以检测和防御SSL/TLS上中间人攻击为目的,分别对SSL/TLS上密文中间人攻击和明文中间人攻击提出了防护方法。针对SSL/TLS上密文中间人攻击,本文提出了一种基于时序分析和证书检查的检测防御方法。该方法首先给定一个初始的时序阈值,然后通过时序分析器、证书检查器和表决器得到的检测结果修正这个时序阈值,然后再把这个阈值用于时序分析器。时序分析的方法是基于统计时序的统计差异性的,这种差异性是用t检验对有无中间人攻击的情况下统计数据分析得到的结果。本文中的实验数据和对实验数据的ROC分析证明了这种防御框架的可信性。针对SSL/TLS上明文中间人攻击,本文基于客户端的历史访问数据提出了一个防御SSL/TLS明文中间攻击的方法,称之为HPP,它包括检测规则集和一些组件。其主要组成部分是一个网页分析器、一个中间人检测器和一个感染模块。网页分析器用于分析并识别从浏览器发起的请求和紧跟其后的服务器响应,中间人检测器检查违反检测规则集的请求和响应来决定一个网页安全与否,即使在中间人检测器错误的把一个不安全网页标记为安全的前提下感染模块也会极力防止私人信息的泄露。对100个网站的实验数据表明该防御框架有很好的防御效果和性能效果。实现数据显示防御框架的错误率能可达到4%时间开销和无防御相比仅增加0.322秒。针对SSL/TLS上明文中间人攻击,本文基于安全cookie协议提出了一个防御SSL/TLS明文中间攻击的方法,称之为Cookie-Proxy。在研究安全cookie协议的基础上,改进了已有的安全cookie协议,并结合一种新代理模型达到防御攻击的目的。验证性的实验数据表明,该方法达到了很好的防御效果和很低的额外时空开销。和传统的cookie方法相比仅增加了0.00385秒的时间开销和2560bit的通信量开销。使用SVO逻辑对该方法进行了形式化的证明。结果表明该方法获得认证性、机密性、完整性、抗重放攻击、抗SSLStrip攻击等安全性能。最后把Cookie-Proxy和其它现存的三种方法对比发现Cookie-Proxy框架在耗费的额外能耗和通信量不高的前提下得到了很充分的安全性。尤其是它能抵御SSLStrip攻击。