精华内容
参与话题
问答
  • 功能安全--安全分析

    千次阅读 2019-11-14 17:49:24
    在ISO26262功能安全中,有多个地方需要进行安全分析安全分析的质量很重要的决定了功能安全项目的成败,本文针对ISO26262中提到的各种安全分析进行汇总说明(HARA、FMEA、FTA、FMEDA、SWFMEA、DFA)。 1. HARA 在...

    在ISO26262功能安全中,有多个地方需要进行安全分析,安全分析的质量很重要的决定了功能安全项目的成败,本文针对ISO26262中提到的各种安全分析进行汇总说明(HARA、FMEA、FTA、FMEDA、SWFMEA、DFA)。

    1. HARA

    在概念阶段,功能安全要求进行HARA分析。

     HARA(危害分析与风险评估)目的是识别项目的功能故障引起的危害,对危害事件进行分类,然后定义与之对应的安全目标,以避免不可接受的风险。

    HARA分析步骤:

    SEC说明: 

    ASIL等级说明: 

    QM指的是 质量管理,表示此项功能不影响安全,通过质量管理保证即可。

     举例说明:

    HARA分析示例
    危害事件 场景分析 S E C ASIL
    EPS按照非预期的方向转向 在城市道路,车辆正常匀速行驶(E4),车辆方向按照非预期转向,此时驾驶员很难控制(C3),道路两边人员较多,可能造成路人或者驾驶员的伤亡(S3) 3 4 3 D

    2. FMEA

    在系统阶段,功能安全要求针对各种失效模式进行分析。

    FMEA是一种自下而上的归纳分析方法,用于识别系统失效(failure),找出失效原因(Fault),以及分析失效影响(Effect)。

    分析步骤(典型七步法):

    (参考:http://www.ts16949rz.org/fmeapx/2395.html) 

     目前新版的使用AP值代替了原来的RPN方法,以下进行说明。

    SOD说明:

     

    AP说明:

    AP H M L
    说明 高优先级,表示需有必要措施(shall),以改进预防或探测控制 中优先级,应有必要的措施(should),以改进预防或探测控制 低优先级,可有(could)措施进行改进预防或探测控制

     AP优先级定义:

    典型FMEA表格(新老版的):

     

    3. FTA

    在系统阶段,ISO26262还要求进行FTA(故障树分析);

    FTA是一种自上而下的演绎分析方法,用于识别失效原因及失效间的关系,目前针对FTA也只是做定性分析。

    分析步骤:

    1. 确定顶事件,一般为在整车角度描述的影响到安全目标的事件,如针对EPS,顶事件可定义为非驾驶员意图的转向,针对MCU,顶事件可定义为非预期的加速等。

    2. 分解中间事件,针对顶事件,根据系统组成或特点,进行分解,系统外界以及系统内部一般都需要考虑在内。

    3.基本事件,中间事件继续向下分析,得到无法再分解的事件,他们是组成系统顶事件失效的根本原因。

    常用的符号:

    典型FTA图: 

    4.FMEDA 

    在硬件设计阶段,ISO26262要求进行定量的安全分析。

     由于功能安全标准中已有对其进行较为详细的介绍,本文更多的是从中进行汇总摘要。

    故障类别:

    失效分析过程:

     

     失效率:

    λS P F — — —与硬件要素单点故障相关联的失效率;
    λRF — — —与硬件要素残余故障相关联的失效率;
    λMPF— — —与硬件要素多点故障相关联的失效率;
    λS — — —与硬件要素安全故障相关联的失效率。

     

     

     单点故障度量:

    潜伏故障度量:

    总体计算过程:

     5. SWFMEA

    在软件阶段,ISO26262要求对软件架构进行安全分析,此处也是定性分析。

    SWFMEA分析的目的在于找出影响到功能安全的软件失效,从而可以增加探测或诊断覆盖来提高系统的安全。

    SWFMEA,分析过程可参考系统FMEA,只是这里的分析对象略有差异,以下针对差异进行说明。

    SWFMEA,主要针对架构元素进行分析,如针对接口,分析其传入的参数的异常情况、错误调用接口情况等;针对函数,分析其传参的异常情况、调度的异常情况(没调用、调用过快、过慢等)、数据的一致性分析、资源消耗异常等情况。

    安全机制的覆盖度,可参考ISO26262标准附录。

    6.DFA

    DFA指的是相关性分析,ISO26262要求从三个层面(系统、硬件、软件)分析,找出系统中的共因以及级联失效。

    若系统进行了ASIL分解,则DFA必须分析,以此作为系统分解后的证据。

    级联失效:

    任一失效,系统都会失效;

     

    共因失效:

    失效后,冗余措施不起作用。

     系统分析角度:

            系统架构、系统边界、系统人员、系统环境、系统开发生产维护等过程。

    硬件分析角度:

          硬件架构、硬件选型、硬件人员、供电电源等。

    软件分析角度:

          CPU共享资源、软件架构、软件人员、软件工具、算法方案等。

    展开全文
  • Web日志安全分析技巧

    千次阅读 2019-06-24 08:20:22
    ox01 Web日志Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还...
        

    ox01  Web日志

    Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复。

    我们来看一条Apache的访问日志:

    127.0.0.1 - - [11/Jun/2018:12:47:22 +0800] "GET /login.html HTTP/1.1" 200 786 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.139 Safari/537.36"

    通过这条Web访问日志,我们可以清楚的得知用户在什么IP、什么时间、用什么操作系统、什么浏览器的情况下访问了你网站的哪个页面,是否访问成功。

    本文通过介绍Web日志安全分析时的思路和常用的一些技巧。

    0x02 日志分析技巧

    在对WEB日志进行安全分析时,一般可以按照两种思路展开,逐步深入,还原整个攻击过程。

    第一种:确定入侵的时间范围,以此为线索,查找这个时间范围内可疑的日志,进一步排查,最终确定攻击者,还原攻击过程。

    第二种:攻击者在入侵网站后,通常会留下后门维持权限,以方便再次访问,我们可以找到该文件,并以此为线索来展开分析。

    常用分析工具:

    Window下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。

    Linux下,使用Shell命令组合查询分析。

    Shell+Linux命令实现日志分析,一般结合grep、awk等命令等实现了几个常用的日志分析统计技巧。

    Apache日志分析技巧:

    1、列出当天访问次数最多的IP命令:	
    cut -d- -f 1 log_file|uniq -c | sort -rn | head -20	
    	
    2、查看当天有多少个IP访问:	
    awk '{print $1}' log_file|sort|uniq|wc -l	
    	
    3、查看某一个页面被访问的次数:	
    grep "/index.php" log_file | wc -l	
    	
    4、查看每一个IP访问了多少个页面:	
    awk '{++S[$1]} END {for (a in S) print a,S[a]}' log_file	
    	
    5、将每个IP访问的页面数进行从小到大排序:	
    awk '{++S[$1]} END {for (a in S) print S[a],a}' log_file | sort -n	
    	
    6、查看某一个IP访问了哪些页面:	
    grep ^111.111.111.111 log_file| awk '{print $1,$7}'	
    	
    7、去掉搜索引擎统计当天的页面:	
    awk '{print $12,$1}' log_file | grep ^\"Mozilla | awk '{print $2}' |sort | uniq | wc -l	
    	
    8、查看2018年6月21日14时这一个小时内有多少IP访问:	
    awk '{print $4,$1}' log_file | grep 21/Jun/2018:14 | awk '{print $2}'| sort | uniq | wc -l

    0x03 日志分析案例

    Web日志分析实例:通过nginx代理转发到内网某服务器,内网服务器某站点目录下被上传了多个图片木马,虽然II7下不能解析,但还是想找出谁通过什么路径上传的。

    在这里,我们遇到了一个问题:由于设置了代理转发,只记录了代理服务器的ip,并没有记录访问者IP?这时候,如何去识别不同的访问者和攻击源呢?

    这是管理员日志配置不当的问题,但好在我们可以通过浏览器指纹来定位不同的访问来源,还原攻击路径。

    1、定位攻击源

    首先访问图片木马的记录,只找到了一条,由于所有访问日志只记录了代理IP,并不能通过IP来还原攻击路径,这时候,可以利用浏览器指纹来定位。

    640?wx_fmt=png

    浏览器指纹:

    Mozilla/4.0+(compatible;+MSIE+7.0;+Windows+NT+6.1;+WOW64;+Trident/7.0;+SLCC2;+.NET+CLR+2.0.50727;+.NET+CLR+3.5.30729;+.NET+CLR+3.0.30729;+.NET4.0C;+.NET4.0E)

    2、搜索相关日志记录

    通过筛选与该浏览器指纹有关的日志记录,可以清晰地看到攻击者的攻击路径。

    640?wx_fmt=png

    3、对找到的访问日志进行解读,攻击者大致的访问路径如下:

    A、攻击者访问首页和登录页	
    B、攻击者访问MsgSjlb.aspx和MsgSebd.aspx	
    C、攻击者访问Xzuser.aspx	
    D、攻击者多次POST(怀疑通过这个页面上传模块缺陷)	
    E、攻击者访问了图片木马

    打开网站,访问Xzuser.aspx,确认攻击者通过该页面的进行文件上传了图片木马,同时,发现网站了存在越权访问漏洞,攻击者访问特定URL,无需登录即可进入后台界面。通过日志分析找到网站的漏洞位置并进行修复。

    0x04 日志统计分析技巧

    统计爬虫:

    grep -E 'Googlebot|Baiduspider'  /www/logs/access.2019-02-23.log | awk '{ print $1 }' | sort | uniq

    统计浏览器:

    cat /www/logs/access.2019-02-23.log | grep -v -E 'MSIE|Firefox|Chrome|Opera|Safari|Gecko|Maxthon' | sort | uniq -c | sort -r -n | head -n 100

    IP 统计:

    grep '23/May/2019' /www/logs/access.2019-02-23.log | awk '{print $1}' | awk -F'.' '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -r -n | head -n 10	
       2206 219.136.134.13	
       1497 182.34.15.248	
       1431 211.140.143.100	
       1431 119.145.149.106	
       1427 61.183.15.179	
       1427 218.6.8.189	
       1422 124.232.150.171	
       1421 106.187.47.224	
       1420 61.160.220.252	
       1418 114.80.201.18

    统计网段:

    cat /www/logs/access.2019-02-23.log | awk '{print $1}' | awk -F'.' '{print $1"."$2"."$3".0"}' | sort | uniq -c | sort -r -n | head -n 200  

    统计域名:

    cat  /www/logs/access.2019-02-23.log |awk '{print $2}'|sort|uniq -c|sort -rn|more
    HTTP 状态:
    cat  /www/logs/access.2019-02-23.log |awk '{print $9}'|sort|uniq -c|sort -rn|more	
    5056585 304	
    1125579 200	
       7602 400	
          5 301

    URL 统计:

    cat  /www/logs/access.2019-02-23.log |awk '{print $7}'|sort|uniq -c|sort -rn|more

    文件流量统计:

    cat /www/logs/access.2019-02-23.log |awk '{sum[$7]+=$10}END{for(i in sum){print sum[i],i}}'|sort -rn|more	
    grep ' 200 ' /www/logs/access.2019-02-23.log |awk '{sum[$7]+=$10}END{for(i in sum){print sum[i],i}}'|sort -rn|more

    URL访问量统计:

    cat /www/logs/access.2019-02-23.log | awk '{print $7}' | egrep '\?|&' | sort | uniq -c | sort -rn | more

    脚本运行速度:

    查出运行速度最慢的脚本

    grep -v 0$ /www/logs/access.2019-02-23.log | awk -F '\" ' '{print $4" " $1}' web.log | awk '{print $1" "$8}' | sort -n -k 1 -r | uniq > /tmp/slow_url.txt

    IP, URL 抽取:

    tail -f /www/logs/access.2019-02-23.log | grep '/test.html' | awk '{print $1" "$7}'

    我创建了一个免费的小密圈,诚邀你一起加入分享知识。

    640?wx_fmt=jpeg

    展开全文
  • 物联网安全与安全分析

    千次阅读 2018-07-10 16:05:46
    1. 物联网发展趋势- - - - 物联网的出展技术可以总结为多样化、层次化和丰富化。即:接入方案多样化- - - - 有蜂窝移动网络(2G/3G/4G)接入...所有的安全操作根据安全功能分层,分为安全环境、安全连接和安全应...

    1. 物联网发展趋势

    - - - - 物联网的出展技术可以总结为多样化、层次化和丰富化。即:

    • 接入方案多样化

    - - - - 有蜂窝移动网络(2G/3G/4G)接入方案,有远程通信连接方案(LPWA/LoRa)、还有其它的连接方案(Sigfox/DDS/NB-LoT)等。

    • 安全管理层次化

    - - - - 物联网层次结构清晰,安全也要层次化的管理。所有的安全操作根据安全功能分层,分为安全环境、安全连接和安全应用。

    • 接入技术丰富化

    - - - - RFID、WiFi、NFC、蓝牙、ZigBee等接入技术都可以成为设备间的连接方式。更高效的接入技术和更智能的物联网操作系统(LiteOS/Contiki)丰富了设备接入的技术体系。

    2. 物联网应用场景

    - - - - 目前运营商对物联网的研究方向集中在七大行业,分别是交通、物流、公共事业、安防监控、能源制造、智能家居和医疗设备。不同行业入网的不同需求对运营商来讲是没有区别的。从运营商的角度出发,密切相关的问题是感知终端的入网问题。

    图示 1 物联网应用场景分析

    - - - - 由于中国电信对各种终端已经有非常成熟的业务运营模式,所以安全方案基于现有运营形式进行设计,尽量多的利用现有的建设,节约改造成本。

    3. 安全层次

    - - - - 物联网安全的层次模型是建立在物联网层次模型的基础上的。物联网分为感知层、网络层和应用层。物联网的安全问题对应的考虑应用层的系统安全与信息安全问题、网络层的数据传输加密问题、感知终端本身的安全及终端接入应用层的接入安全问题。物联网安全层次与物联网层次结构的对应关系如图2所示:


    图示 2物联网安全层次模型

    感知层

    - - - - 由各种各样的终端节点设备组成。如智能终端、传感器等。感知层的安全指信息采集安全和终端节点的物理安全。感知层对安全的需求是终端本身的安全标准方案,厂商研发终端遵守行业准则,使感知设备从芯片、电路设计等硬件层面到驱动、操作系统、应用软件等软件层面都符合终端的安全规范,生产出安全的产品进入市场。由于感知终端的安全主要是终端厂商考虑内容,所以本课题对感知层的安全不做过于深入的研究。

    网络层

    - - - - 是连接感知层和应用层的信息传递网络。包括传统移动网络、有线网络等。在物联网中,终端与应用层之间普遍使用数据透传的方式,所以网络层的安全需求主要是数据传输的安全。

    应用层

    - - - - 是具体的应用业务。应用层安全是指用户认证访问安全、数据存储安全及数据使用权限管理等。由于应用层是物联网的业务和安全的核心,所以应用层的安全问题是物联网安全的重点研究对象。已知的安全需求有数据安全、系统安全、应用安全及认证授权的安全。

    4. 网络安全

    - - - - 网络层的安全威胁主要是传输过程中的第三方监控。如果攻击者通过抓包等方式获取到应用层服务器和终端设备间的数据传输,破解后问题很严重。

    对应用层服务防护需求

    - - - - 防范网络层攻击的安全需求是是对网络层数据报进行截获分析,提前检测攻击包,确定攻击源。分析报文字段主要是提取报文类型、报文长度和报文载荷。

    报文类型分析原因:常用的报文类型(即服务类型)经过长期的使用升级,安全性相对可靠。而不常用到的服务类型其安全性没有经过时间的考验,存在可以被利用的安全漏洞的概率较大。

    - - - - 报文长度分析原因:一种服务类型协议信息的长度变化相对稳定。例如用户向HTTP服务提供请求,其报文长度仅一个URL,但如果是溢出攻击,需要很长的额外信息用来提高Exploit利用率,显著的增加了报文的长度。

    - - - - 报文载荷分析原因:服务的请求报文字符是在一定频率范围内随机发生的,攻击代码的字符分布频率会有差异。

    数据加密需求

    - - - - 网络层最主要的安全需求是数据传输加密。做到数据被抓包窃取后,在数据有效期内不被破解。

    网络隔离需求

    - - - - 网络隔离传统方式是利用iptables防火墙技术对流入的数据包进行过滤。在物联网中,需要对过滤效率进行优化。针对不同的协议建立不同的过滤规则。对于应用层,安全需求是对应用层协议做分析,然后利用过滤规则对数据进行二次过滤,需要适用于多种协议。

    5. 系统安全

    主机和云主机安全需求

    - - - - 主机和云主机的传统安全需求如物理安全、环境安全、管理安全等是指面对地震火灾等事故和雷、静电的防护需求。主机和云主机的安全需求核心是授权管理。重点是供应商、各模块及人员部署隔离、用户认证授权等。包括:

    • 供应商无权访问客户的数据
    • 系统、数据、网络、管理、部署和人员等方面全面部署隔离手段
    • 增强用户认证授权相关的管理

    操作系统安全需求

    - - - - 操作系统的安全问题包括:操作系统本身的漏洞、网络协议设计不足造成的漏洞、木马病毒、复杂系统的错误操作及可信用户的恶意破坏。操作系统的安全需求是操作系统本身可以达到一定的安全级别。至少应当满足:

    • 操作系统登录身份验证;
    • 可以设定用户的权限,资源访问受限,只允许授权用户访问授权内容;
    • 操作系统对用户的访问和操作是控制的,计算资源不能非法的存取用户的数据;
    • 用户身份识别验证,确保用户的合法性;
    • 系统运行安全;
    • 系统自身安全、完整。

    应用系统安全需求

    - - - - 应用系统的安全需要在可信操作系统的环境下,完善应用层的访问控制机制。应用系统的安全需求是有安全的运行环境。包括可信的安全硬件环境、安全的操作系统及驱动和建立在硬件和操作系统之上的安全应用。


    图示 3 应用安全支撑平台需求视图

    6. 信息安全

    - - - - 信息安全的核心用途是数据的私密保护。在保证数据可用性的前提下保护数据的隐私。信息安全的核心需求是数据保护。包括数据的加密、存储、访问等问题。具体包括:

    • 数据的存储安全和隐私保护;
    • 数据的安全隔离,只允许经过用户、平台、应用等授权的业务发生信息的交互;
    • 信息访问身份认证、加密数据本身的认证、信息访问及交互的授权等。

    7. 感知终端的安全

    - - - - 感知终端本身的安全指终端本身的安全。包括:

    • 终端本身的硬件、操作系统及软件安全;
    • 终端本身的传输协议安全;
    • 业务运行安全;
    • 终端数据安全。

    8. 接入安全

    - - - - 接入安全是物联网最紧迫的安全需求。接入安全需要考虑接入方式协议本身的安全性和接入机制的安全性。

    - - - - 终端接入网络层的传统接入方式分为有线设备的接入和无线设备的接入。其中无线设备的接入协议本身是存在安全问题的。如WiFi存在网络资源易被占用且认证机制简单易被主动攻击的问题;蓝牙存在不同设备使用相同密钥,极易被伪装入侵的问题;ZigBee存在未预置共享密钥的节点采用明文方式传输,信息极易被截获的问题。

    - - - - 接入机制目前常见的安全措施是口令认证机制和上一代的SIM卡认证机制。在物联网中,普通的口令认证机制和移动互联网中SIM认证方式缺少对设备本身的认证。所以,设备接入的安全需要更为严谨的接入方案可以识别认证设备本身以确保接入安全。

        本文转载自https://blog.csdn.net/dreamstone_xiaoqw/article/details/77683496,如有侵权,请联系删除

    展开全文
  • websocket安全分析

    万次阅读 2016-11-17 14:13:52
    本文的主要贡献是回顾和分析了与WS相关的安全问题,讨论了可能的解决方法以及部署WS的最佳实践。同样,这篇论文提出了在web浏览器中应该有一些安全的特性去余额宝用户的安全。浏览器供应商在提供安全特性方面充当着...

     摘要

           WebSocket为web应用和服务提供了双向实时通信信道,这篇论文概述了Websocket协议和这个API,并且描述了它提供的便利。本文的主要贡献是回顾和分析了与WS相关的安全问题,讨论了可能的解决方法以及部署WS的最佳实践。同样,这篇论文提出了在web浏览器中应该有一些安全的特性去余额宝用户的安全。浏览器供应商在提供安全特性方面充当着重要角色。WS至今还没有标准化,但是WS的利用会在近几年飞速发展,总的来说,WS解决了通信问题,但不是安全问题,一些开放的问题存在,但是如果有好的设计和好的浏览器和服务器的实现,这些风险将会降低。

    KEYWORDS:websocket,html5 security,browser security,javascript,web

     

    介绍

          WS是一个在TCP协议上提供了双向实时通信信道,涵盖了JS API。虽然已经从HTML5独立出来,但是WS API经常被认为是HTML5 WS API[17]。虽然WSAPI在2012年就已经出现,但是到现在还没有确立,但是已经有许多不同的Web浏览器已经开始利用了。

           WS协议是一个运行在TCP上的网络协议,它是实施在Web浏览器和Web服务器之间的,当然也可以被用在其他方面。WS协议是独立于HTTP协议的,虽然他们有相似之处,比如在初始化链接时,用的都是TCP80端口以及握手过程。由于WS协议被认为在未来几年里会影响web通信。所以也会影响到web安全,WS仍然是一个相对新的构想,没有非常多的针对于WS安全的研究,本文主要针对的是在WS协议其API和可能发生的安全问题,以及该技术所提供的安全特性。    

           本文的结构如下,第二章主要讲了WS技术的背景已经JS API的利用。第三章主要讲了WS的安全隐患,第四章讨论并且分析了安全问题和解决方法,第五章提出了新的一些解决方案。最后一章总结了全文,以及未来的工作。

     

    2 背景

     

           这一章节回顾了WS更多的一些技术,2.1讨论了与之前传统通信技术相比,ws新的特性以及优点。2.2说明了WS JS API在客户端的利用。

     

    2.1 WS 特性以及优点

     

        与传统的建立在HTTP之上的网络通信相比,WS最大的不同是不遵循传统的请求——应答通信方式。当客户端和服务端开启了一个WS 通信,两方都可以实时异步的发送消息给对方。这个连接保持打开并活跃直到

    有一方断开连接。

    相反的,传统方式依赖于轮询,也就是客户端打开一个新的TCP连接,建立一个HTTP请求去向服务端接收数据。这个需要在客户端和服务端在任何信息被发送之前有几个来回的轮训。当有任何分块的消息传送时,客户端又需要建立一个新的请求。因此,对比WS,传统的HTTP请求应答通信会导致延迟以及网络拥堵,图一说明了WS与HTTP的区别。

     

        WS协议的低冗余意味着处理和解析数据需要更少的计算资源了,而且较低的延迟可以让用户有更好的体验。然而,从客户端的角度来看,WS协议的优势以来于用例?如果只是一些小数据的传送,那么WS的优势便不会很明显,因为通信量开销对于实际有效载荷数据是微不足道的?

    从另一个方面来讲,当定时地提供少量的数据,WS协议可以减少总网络流量,总的来说,与传统HTTP请求应答通信形势,WS协议可以减少500:1的网络流量和3:1的网络延时。一个研究显示,HTTP延时是WS的2.3-4.5倍。

     

    2.2 ws功能

     客户端通过给服务端发送一个特殊的HTTP请求,这个请求是对现有的通信进行升级,从而建立了一个ws通道。当服务端接收了这个请求,当前的消息传输便会使用WS协议。

    WS API通过js还可以被用于web应用中,类似于XML.

     

    (上述便是一个WS API )

       

    在上述列表中我们可以定义需要进行对话的远程服务以及TCP的端口。API会负责握手以及协议的升级。然后,我们可以分配(在发生任何动作时叫唤?)的回调函数,当一个连接已经建立,我们可以发送数据给接受者或者关闭这个连接。这在表2说明:

     


    3.Websocket的安全问题

        在Web安全中,安全主要依赖于TLS(Transport Layer Security)加密,以及浏览器上的同源策略。总的来讲,TLS加密提供了一个安全的交流通道,而同源策略避免了恶意的夸张威胁。

    然而,ws协议在很多方面与HTTP不同,这些不同也许会对web安全造成威胁,甚至是非常不明显的。例如,WS消息不包括HTTP头,这可能会影响网络代理和防火墙的行为。WS的origin policy也与HTTP不同,同样的,一些潜在的威胁也会影响WS技术,下面会详细降到。

     

    3.1 origin policy

         WSAPI 让web应用可以建立连接向任何一个服务器发送数据[4]。对于web应用开发者来说,当在不同的服务分享资源时,这是非常方便灵活的。与HTTP进行对比,WS协议利用了verified-origin机制。这种机制让目标服务器来决定哪个源是允许进行连接的。WS框架是不包括HTTP头的,因此,源主机只会给服务器发送一个升级请求,这个请求不是正常的HTTP请求。那么检查源主机、接受或者拒绝这个连接的责任就到了服务提供者身上。由于源可以被轻易的仿造,这个verified-origin策略并不阻止任何一个发送过来的请求。所以,这个策略可以避免客户端遭受CSFR攻击?。

     

    3.2 代理和防火墙

        代理和防火墙曾经被考虑在WS协议的计划原则中,握手过程是和HTTP兼容的,而且HTTP标准的80端口也被用于WS协议。然而,知道问题的存在,特别是在代理遍历通过透明的代理[1,8]?在2010年一个WS协议的弱点便被报道了。恶意利用WS通道使一些透明的web代理缓存中毒。一些浏览器供应商废弃了WS直到WS工作小组引进了来防止这些漏洞[4,5]。由于WS框架内容递交的不是存文本Frame-maksking保护了WS客户端和服务器,防止在其网络中间人注入恶意内容。在实践中,frame-masking是一个32Bit随机数,在每一个框架的开头?通过字节n,以及字节n mod4用XOR?(反正就是一种遮蔽方法)。

    WSzhen中缺少HTTP的头可能会成为一个问题。先进的防火墙和恶意软件检测工具是通过协议和数据类型来分类和处理数据的,它们可能不会意识到WS协议。自从WS协议通过frame-masking来防止代理缓存中毒,这也会阻止防火墙和反病毒工具去分析数据模式和检测恶意内容[13]。缺乏元数据,比如HTTP头,使得分析WS帧更加困难。

    大概意思就是利用WS可以使防火墙离线缓存中毒,然后就想了一个frame-masking的办法去保护,但是这个也会让防火墙不好分析数据以及恶意内容

    WS协议没有指定有效载荷数据的格式,因此,开发者可以在通过WS通信时指定一个传统的协议或者使用现有的应用层协议。然而,WS指定一个头“Sec-WebSocket-Protocol”,这可以被用在握手过程中去声明这个应用程序协议用的是WS协议。这个使得防火墙和路由器去设置安全策略,这些策略可以让其意识到这是WS协议。然而,恶意内容可以通过WS来绕过防火墙和反病毒工具,去损害终端用户。

     

    (上面说到WS是不包括HTTP头的,这样就可以影响防火墙的行为,Client和Malicious Sevice之间的WS通信可能不会被防火墙屏蔽。然后M就可以通过一个WS client进入内网)

     

    3.3 恶意服务

     

    一个恶意网站可以很容易的建立一个远程shell去访问受害者的浏览器,当攻击者能够在web浏览器上运行任意的JS code,那么他也能够对任意的服务器发起一个WS连接。在这之后,攻击者可以利用现有的WS通道去控制web浏览器[14]。

     

    WS API 不仅允许请求到任意的一个主机,而且任意的TCP端口。因此,这个技术可以被用来进行受害者内网的端口扫描以及网络mapping[15]。这个可以利用时间分析,也就是,观察从发起一个WS握手连接开始到服务器返回的时间。例如,如果远程服务器正在监听一个TCP端口,WS连接尝试去对其进行一个TCP握手,由于TCP握手需要两个来回,Web应用便会根据时间响应来五分开放的或者关闭的端口。[6]

    因此,攻击者可以绕过防火墙,他可以通过设置受害者的浏览器,把受害者的浏览器当成一个在攻击者和内网之间的WS代理。(例图2)这个工具也已经有了是JS-RECON。

     

    另一个通常的攻击便是Dos。客户端和服务器充斥着数据或连接请求到达了终端无法处理所有的请求这个地步。这个会导致服务不可用或者应用程序的奔溃。另外,通过劫持大量的web客户端,攻击者可以利用WS实现一个分布式拒绝服务攻击。由于ws通信极限是比较高的,--在浏览器之间能达到900-3000,WS会成为一个强大的技术。

    这些所有的攻击需要受害者访问恶意网站,或者在一些好的网站里注入恶意代码。这是可以实现的,比如,利用XSS。

     

    3.4 XSS

    Xss 是web应用的一种很常见的安全问题。攻击者可以利用XSS漏洞在一些可以被用户修改参数和变量的网页中注入恶意代码。例如,下列代码反应了XSS,这个可以被JS注入或者是HTML代码IN GET参数name中。

    XSS在web中非常常见,它们的存在并不取决于是否用了WS。因此,许多类型的web服务中都包括了XSS漏洞,并且有好几种方法可以通过XSS去攻击用户。

    然而,利用了WS的网页中,XSS有了一些新的威胁,例如,利用XSS,攻击者可以重载一个WS连接自定义的回调函数(?)这可以使攻击者去嗅探网络流量,操纵数据,或者实现一个WS连接的中间人攻击。另外,利用XSS漏洞,攻击者可以实现3.3中描述的任何攻击。

     

    3.5加密和数据验证

     

    WS协议没有指定认证身份或者加密连接的机构。协议支持TLS去提供一个值得信赖的连接通道,因此,TLS提供了传输从的加密,并且提供了值得信赖和完整的WS帧。身份的认证也可以利用TLS或者其他一般的web认证来解决,例如cookie或者HTTP认证。

    另一个相关的点是数据的有效性,WS协议指定客户端和服务器端在接收到双方数据的同时来验证这个数据,如果到达的数据是无效的,那么WS连接将会被关闭。通常来讲,WS服务器应该一直假设客户端是不会遵循WS协议的,源也是会被篡改的。

     

    3.6缺乏官方的标准

     

    另外的问题是由于没有完善的官方标准以及早期实现的WS API,例如,WS协议定义了加密的WS连接只能建立在TLS安全的网站上,然而,只有Mozilla Firefox能实现。

    由于标准还没有完善,API和协议仍然会改变,WS在防火墙,网络分析工具和代理中也会慢慢适应。所以,在利用WS部署一个服务时,符合最新的规范是非常重要的。

     

    4 分析和讨论

    WS提供了许多便利,也有了很多新问题,有一些是理论上的,所以需要进一步去学习才能更好的理解。从另一个方面来讲,有一些安全问题是显而易见的并且也有了概念性的验证。本文中讲到的很多攻击不仅仅只是针对WS API以及WS协议。比如,许多协议,任何网络层都可以有Dos攻击,WS只是其中一种协议。

    不是所有的安全问题都是源于WS协议,这些问题与平时所用的网络工具也有关,比如代理和防火墙等,这些工具是不了解WS协议的,就如同浏览器是不理解协议规则和安全策略的,这种状态是会慢慢改变的,知道WS协议被标准化。

    总的来说,WS在实时通信上提供了许多便利,但是安全问题不容忽视。我们在考虑WS技术的安全问题可以分为两个部分

    1.      在值得信赖的网站上发展WS技术,保护服务的安全及用户的隐私。

    2.      保护浏览器和终端用户免受恶意利用WS带来的安全问题

     

    解决第一个问题的方法在4.1,总的来说,TLS加密提供为多数服务了一个安全的态。然而第二个问题比较复杂,问题就在于如何判断网站利用了WS技术,如果这个网站或者这个服务是可疑的,浏览器会关闭这个WS连接,并且提醒用户,取决于安全策略,我们在4.2分析。

     

    4.1 部署建议

    开发者需要考虑安全服务的后端,例如服务器和数据库,也要考虑用户的隐私。下面是一些安全建议,是在”html5 security cheat sheet”基础上做的。

    1.      按照规则部署

    2.      开发者需要注意XSS

    3.      为了实现机密性和完整性,还是需要用到TLS加密,如果一个网站是创建了一个WS连接,TLS还是需要利用到。

    4.      着重注意身份验证和会话管理

    5.      端点不能够互相信任,客户端和服务器需要验证所都通过WS发来的数据。

     

    如果可以的话,利用已经存在的并且广为人知的办法去实现WS服务的一个部分,例如,利用一个公共的应用层协议作为WS连接的一个子协议,毕竟创建一个新的协议需要很大量的知识。

     

    4.2 分析可能的解决方案

     

    保护终端用户不瘦恶意网站,一个解决方案是在建立WS连接时始终需要获得用户的允许,让用户去决定这个连接是否可信。但是,大部分人是不了解这个协议的。只会一味的去选择同一。并且,WS如果充分被利用,一直请求是不现实的。

    另一个可能的解决方案是在浏览器上装入侵检测系统,浏览器会保持WS连接的一个列表,根据连接的目的地主机和端口,去检测恶意的活动,比如扫描端口或者网络分析。例如,浏览器可以检测,关闭企图连接到subsequent IP地址和网络端口的WS连接。这是可以被实现的,很多防火墙有这个功能,虽然实现的不太好。然而,防火墙经常可以保护网络免受外网连接,WS可以进行内网扫描。

    根据3,3已知,端口扫描是根据时间响应。因此,强迫一个小的延时可以阻碍端口扫描,这可以阻碍分析打开或者关闭的端口。然后这是一个表现和安全的权衡问题。

    为了保护用户免受DOS攻击,我们需要限制连接数和消息最大尺寸。很多浏览器已经限制同时的WS连接{13}.协议指定了单个WS消息需要包括无限的帧,所以帧的大小是无限的{5}。另外,底层实现的时候需要把零碎的消息结合给上层一个完整的消息。因此,如果问题没有被正确处理,客户端和服务器可能会耗尽内存。

    防止到浏览器的远程shell是有问题的,由于JS是动态的,动态检测分析脚本注入是几乎不可能的。然而,数据可以被自定义,同样的,WSAPI不用JS的eval函数也是不正确的,因为恶意代码可以被事先写在网页里,被WS连接唤醒。

     

    4.3解决办法

    浏览器供应起很大作用,在实践中,可以分析网站元数据和WS连接。以下是一些合法性考察

     

    1、  大量数量的WS连接

    2、  WS连接企图连接IP地址和端口

    3、  WS连接企图连接可疑的目的地,例如本机或者内网

    4、  源主机出现在黑名单或者白名单服务里?

    5、  其他异常的WS连接,比如超长的WS消息或者帧、

     

    监控这些指标不需要分析网站源代码。

    例如,一个公共的网站,不出现在任何白名单服务中,企图向内网一个IP地址建立一个WS连接,这就可以被视为是可疑的。如果一个网站出现在白名单服务中,那就可以同意使用WS。在很多情况下,这是很难去判断的,所以需要浏览器去提醒用户。

    前面提到过用一个小的延时去组织网络扫描,限制WS连接数量以及限制WS帧大小可以阻止DOS攻击。

    WS可以安全的创立,但是恶意的网站还是会故意利用WS去攻击终端用户,还有一些没有解决的问题比如JS shell,我们需要适当的实现和优化,这样的特性可以增强浏览器的安全。

     

    5 总结

     

    通过此文,WS技术提升了实时通信技术,但这个技术还没有完全成熟,虽然对HTML5以及相关技术的期望很高,我们还没有看到最后的突破。我们期望WS可以全面应用,特别是对时间要求很严格的web应用和服务中。

    一旦WS技术被全面应用,安全问题将受到极大关注。虽然WS服务部署的十分安全,但是它们还是可以被用于恶意的地方。所有人都应该关注这些问题。限制WS API在浏览器上的应用是比较合理的。




    翻译的不好,主要翻译目的是想让自己能看通一篇英文论文。。。明白大概的意思。

    原文链接  https://secfault.fi/files/writings/Websocket2012.pdf


    展开全文
  • JQuery安全分析

    千次阅读 2009-11-17 10:42:00
    JQuery安全分析:JQuery的风险均来源于对输入的数据没有进行有效性检验。客户端的Javascript需要检验:来源于服务器的数据、来源于当前页面的用户输入,服务器端需要检验来源于用户端的数据.JQUERY的下列方法存在XSS的...
  • Web日志安全分析浅谈

    千次阅读 2018-10-18 14:07:52
    所谓有价值的地方就有江湖,网站被恶意黑客攻击的频率和网站的价值一般成正比趋势,即使网站价值相对较小,也会面对“脚本小子”的恶意测试攻击或者躺枪于各种大范围漏洞扫描器,正如安全行业的一句话:“世界上只有...
  • strerror线程安全分析

    千次阅读 2014-04-16 13:30:47
    strerror是否线程安全了? 1 errno是否线程安全? 1 附1:strerror源码 2 附2:__strerror_r源码 2   strerror是否线程安全了? 答案是NO,但它有个线程安全的版本:strerror_r。借助Linux的man,即可看到...
  • android lint 安全分析

    千次阅读 2014-09-04 20:37:06
    Androidlint 安全性检查简介 1、 lint简介 lint是一个比较出名的C语言工具,用来静态分析代码。与大多数C语言编译器相比,lint可以对程序进行更加广泛的错误分析,是一种更加严密的编译工具。最初,lint这个工具...
  • 网络安全分析取证

    千次阅读 2015-01-03 21:07:46
    1. argus http://qosient.com/argus/ 2.networkmine 3.tcpxtract 4.findsmtpinfo.py 5.docxtrack 5. smtpdump
  • 网上银行安全分析

    千次阅读 2007-09-22 00:42:00
    如今的网上银行交易已经成为许多人生活中不可缺少的一部分,但是网上银行的安全性如何呢? 用户登陆网上银行的过程如下: 用户 银行 ---- 申请连接-------》 《----发送登陆界面--- ------发送用户登陆信息---》 ...
  • FTP协议安全分析

    千次阅读 2004-12-29 10:05:00
    [原创]FTP协议安全分析-------------------------------------------------------------------------------- FTP协议安全分析 作者:xinhe 前 言 FTP(File Transfer Protocol,文件传输协议)是互联网上常用的协议之...
  • ArrayList线程不安全分析

    千次阅读 2015-06-01 10:02:48
    下面我就具体分析这个问题。不对之处,欢迎大家指正。 在讨论这个问题之前,先说下线程安全的三个重要特性:操作原子性、状态一致、内存可见性。 操作原子性:该操作只能一口气做完,中间不能停顿。 状态一致性:...
  • 随着网络安全攻防双方的技术不断升级,敌方活动不再单纯地用静态的 “入侵指标”(IOCs)来描述。仅仅关注IOCs会导致检测变得脆弱,而且在发现未知攻击时效果不佳,因为对手可以通过简单的修改工具包以轻松逃避基于...
  • kali无线安全分析工具

    千次阅读 2017-04-22 20:15:58
    随着无线网络的兴起,kali Linux下为我们准备了丰富的无线网络攻击套件。由于无线网络攻击测试需要...有时需要一套专业的分析硬件如Proxmark3,详细的介绍请参考国内的无线网络安全团队的RADIOWAR的WIKI。软件定义无线
  • 大数据安全分析漫谈

    千次阅读 2015-11-24 21:19:40
    前言 写这篇文章有三个原因,一是在工作中一直艰难地摸索着这块也曾写过...二是看到了阿里的招聘广告-一起来聊聊这个新职位:大数据安全分析师;三是整个2015的RSA会议 Intelligence Data-Driven 出境率太高
  • 进行数据包分析时,常用到以下三种基本技术: 包过滤:通过各个协议的元数据或者载荷中的字段或者字段的值来分离数据包。 模式匹配:通过对数据包的内容进行快速搜索,搜索到那些感兴趣的关键词、字符串、名称...
  • Web日志安全分析系统实践

    千次阅读 2018-03-13 21:45:39
    isappinstalled=0零、前言在社区看到了这篇日志分析的文章--《Web日志安全分析浅谈》,文章整体写的非常棒,对日志分析的作用、难点、工程化建设和攻击溯源等方面进行了全面的描述。去年的毕设我也做了相关的研究,...
  • Android攻击方式与安全分析

    千次阅读 2017-12-17 11:19:54
    Android安全分析可以分为静态分析和动态分析。Android攻击包括Zimperlich恶意软件、提权攻击、中间人攻击 MITM、恶意软件变形技术
  • APP账号密码传输安全分析

    千次阅读 2017-07-14 15:15:33
    安卓app测试时使用代理抓包,发现所此app使用HTTP传输账号密码,且密码只是普通MD5加密,存在安全隐患,无法防止sniffer攻击、中间人攻击(因此这次安全问题,加强对这两安全术语的了解): 问题1:账号密码采用...
  • [网络安全学习篇50]:Web架构安全分析

    千次阅读 热门讨论 2020-04-25 20:57:15
    引言:我的系列博客[网络安全学习篇]上线了, Web 工作机制 网页、网站 Web容器 静态页面 中间件服务器 数据库的出现 HTTP 协议概述
  • HTML5 本地存储 localstorage 安全分析

    万次阅读 2012-07-11 09:49:12
    在HTML5本地存储出现以前,WEB数据存储的方法已经有很多,比如HTTP Cookie,IE userData,Flash Cookie,Google Gears。其实再说细点,浏览WEB的历史记录也算是本地存储的一种方式。到目前为止,HTML5本地存储方式...
  • 思科开源了大数据安全分析

    千次阅读 2014-12-29 20:17:09
    但是据Annie Ballew,思科安全事业部架构师,说,这个项目不能简单地看做是SIEM系统,而应该被看做大数据安全分析。 我们的目标是通过可视化和大数据技术来推进安全研究和技术发展。Ballew说,O
  • 核心J2EE设计模式的安全分析

    千次阅读 2013-06-26 22:14:19
    核心J2EE设计模式的安全分析:http://automationqa.com/forum.php?mod=viewthread&tid=2276&fromuid=21
  • 通过WEB日志安全分析追踪攻击者

    千次阅读 2014-11-18 19:19:06
    摘要:本文主要讲述了WEB日志安全分析时的思路和常用的一些技巧,并通过一个完整的实例讲述了在发生安全事件后,如何通过分析WEB日志并结合其他一些线索来对攻击者进行追踪。 本文主要讲述了WEB日志安全分析时的...
  • 想做一个整合开源安全代码扫描工具的代码安全分析平台
  • C C++源代码安全分析工具调研

    千次阅读 2014-03-25 11:21:41
    Flawfinderhttp://sourceforge.net/projects/flawfinder/Flawfinder is a program that examines C source code and reports possible security weaknesses (``flaws'') sorted by risk level. It's very useful for
  • 三款源代码安全分析工具对比

    千次阅读 2012-11-17 21:05:02
    三款源代码安全分析工具对比http://automationqa.com/forum.php?mod=viewthread&tid=1120&fromuid=21
  • 对Win XP进行安全分析和配置

    千次阅读 2004-11-27 23:54:00
    对Win XP进行安全分析和配置 2004-8-18 作者:刘晖 出处:天极网络安全 一旦合适的安全模板被更改,就可以通过安全配置和分析组件或者命令行工具进行安全分析和配置。这个过程可以在应用安全模板到本地系统的时候...

空空如也

1 2 3 4 5 ... 20
收藏数 62,148
精华内容 24,859
关键字:

安全分析