999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

REST的安全性分析與策略研究

2013-11-29 08:40:24飛,沈
鐵路計算機應用 2013年10期
關鍵詞:機制用戶檢測

程 飛,沈 波

(北京交通大學 通信與信息系統北京市重點實驗室,北京 100044)

隨著網絡架構研究的不斷深入,表述性狀態轉移(REST,Representational State Transfer)技術日益成熟,REST架構不但能提高Web應用的運行效率,還可以簡化開發過程,已經在電子政務、電子商務等領域得到廣泛的應用。但這些新技術在給社會發展帶來便利的同時,也帶來了巨大的安全風險。

針對REST應用的攻擊手段與破壞程度,其被關注程度越來越高,已經超過了對傳統安全問題的關注度[1]。文獻[2]中闡述了構造REST的Web服務接口,同時針對REST安全性將其與WS-*技術進行比較。文獻[3]中闡述了REST APIs可能存在的安全隱患并給出防范建議。

本文通過對REST安全性的分析與總結,找出常見的安全問題及安全策略。根據REST安全問題在應用中的作用原理,給出應對策略。最后建立REST的安全模型及安全檢測系統,通過攻擊演示證明系統的可用性。

REST并不是一種協議或標準,而HTTP是一種應用協議,REST經常作為傳輸協議詮釋HTTP協議的設計初衷。互聯網上的各種資源就是通過HTTP協議的4種基本操作實現類似數據庫中增刪查改功能,REST規定了定位資源的規則,并對資源通過 HTTP協議實現操作[4]。

1 REST安全問題分析

(1)REST風格API的快速發展。現在很多基于REST風格的API已經由只讀模式轉變成讀寫模式,這極大的促進了人機和機器之間的交互性,但權限的增加意味著安全性的降低。(2)認證和授權方式不夠完善。例如密鑰沒有加密或是靜態加密;一些基于HTTP的認證授權沒有使用安全套接層(SSL,Secure Sockets Layer);自定義的權限文件AuthZ存在缺陷等。(3)API設計者對Web基本應用安全的忽視及對API的不合理調用。開發人員對安全風險考慮不足,尤其是對新安全問題缺乏足夠認識,或對可能存在安全隱患的危險函數或程序使用不當。(4)Mashup的廣泛應用使REST安全性降低。不同API聚集使安全風險升高,向Mashup添加新工件或數據源會增加安全漏洞,不同API之間的匿名請求可能存在安全隱患;同源策略無法給予網絡保護。

通過對REST架構和常見安全隱患的分析發現,與REST密切相關的安全問題包括注入攻擊、跨站腳本攻擊、跨站請求偽造和會話固定攻擊等。其中跨站腳本攻擊、注入式攻擊在發生時有一個共同點,即攻擊者都是通過偽造URL參數或輸入數據來實現對基于REST的應用程序的攻擊;另外,中斷認證和會話固定以及跨站腳本偽造等攻擊手段都是通過與服務器傳遞給用戶的會話ID實現的,而很多基于REST應用的會話ID都會保存在cookie中,所以,會話類攻擊可以通過對cookie進行處理加以防范。

2 安全對策研究

本文采取的防范策略結構如圖1所示。

圖1 策略方案基本框架結構

2.1 注入式攻擊的安全策略

(1)參數化查詢。設計與數據庫鏈接或訪問數據時,使用參數給的值填入需要添加的地方,這樣就將執行代碼與數據分離。(2)輸入信息檢測。輸入信息檢測會在服務器與用戶端進行,用戶端會檢測用戶輸入信息,服務器端則檢測HTTP請求頭中的Content-Type、Host、Content-Length等信息,以及報文體的用戶輸入信息,檢測輸入的格式、地址、長度等。為確保檢測效果,本文采用客戶端和服務器端雙重檢測的策略。(3)屏蔽返回的出錯信息。輸入錯誤時,響應報文要使瀏覽器只顯示一種錯誤信息。(4)過濾危險字符。服務器端要過濾掉敏感字符,同時可使用白名單機制,只允許名單內的用戶通過。

2.2 跨站腳本攻擊的安全策略

(1)對輸入進行驗證。可在服務器與用戶端進行,檢測的內容與注入式攻擊的檢測相似,除了檢測HTTP請求頭中的Content-Type、Host、Content-Length等信息外,服務器端還要檢測報文體中用戶輸入的語法。(2)對輸出進行檢查并指定編碼方式。字符串過濾過程中API需要把過濾規則和數據庫及前臺共享。對輸出進行編碼必不可少,HTTP響應報文頭的charset對此做了規定。(3)對字符串過濾。本文采用白名單機制,也就是只允許指定語法的輸入信息通過,這樣對安全性更有保障。

2.3 跨站請求偽造攻擊的安全策略

(1)會話超時機制。瀏覽器與服務器建立通信時不使用長連接,使HTTP請求與響應報文的Connection項是close狀態。(2)同步令牌機制。典型的是使用一次性令牌策略,要求服務器對每個響應報文都重新發送會話令牌Set-Cookie。(3)雙向認證機制。檢測報文體的用戶輸入,發現相關事務會要求用戶端的再次確認。(4)挑戰應答機制。需要服務器端增加挑戰應答引擎,在響應報文中增加一項給用戶傳送“挑戰”字符串,用戶的請求報文也要增加一項“應答”字符串。(5)驗證請求來源。就是驗證HTTP請求報文頭的Referer字段。

2.4 會話固定攻擊的安全策略

(1)拒絕用戶指定會話標識。即Cookie項由服務器端賦值,通過響應報文的Set-Cookie進行賦值。(2)使用更安全的會話標識。要求服務器產生Set-Cookie項的引擎更加強大,使用更復雜的算法產生更難破解的隨機數。(3)會話標識綁定網絡地址。要求Set-Cookie項與用戶的IP地址相關,服務器端要增加一個檢測會話標識與IP地址相關度的引擎。

3 檢測系統及仿真實驗

3.1 對注入式攻擊的檢測

本文使用SQL injection中的1‘or’1‘=’1方式來演示注入式攻擊,這里注入下列攻擊代碼:Fei' OR '1'='1。

系統檢測到敏感字段,發出注入式攻擊的警報并生成日志對這次攻擊進行了記錄,如圖2所示。采用本文的REST安全模型,系統對用戶進行輸入檢測及過濾并使用參數化查詢等策略有效防范了這次攻擊。

圖2 SQL注入攻擊警報檢測記錄

3.2 對XSS攻擊的檢測

本文使用存儲型XSS攻擊,在頁面代碼中添加一個惡意的JavaScript腳本,被攻擊者在點擊被注入的腳本時瀏覽器執行腳本中的惡意代碼,完成XSS攻擊。示例演示通過惡意腳本獲取被攻擊用戶的cookie,添加的腳本代碼為:

系統在檢測到敏感字段后產生的XSS攻擊記錄如圖3所示。

圖3 XSS攻擊檢測記錄

3.3 對CSRF攻擊的檢測

對CSRF攻擊檢測示例中攻擊者編寫一個帶惡意請求的HTML文件,例如惡意請求為轉移5000資金,在REST中具體實現的過程是先創建一個轉賬交易資源transferFunds,然后加入參數。本文采用如下代碼:

被攻擊者通過驗證產生cookie,攻擊者利用上面的惡意請求使用此cookie訪問信任網站,實現轉移資金的操作,完成CSRF攻擊。系統檢測到輸入會造成CSRF攻擊產生的記錄,同時系統發出警報,如圖4所示。系統采用會話超時機制、令牌同步機制、雙向認證機制策略有效防范了這種攻擊。

圖4 CSRF攻擊檢測記錄

3.4 對會話固定攻擊的檢測

對會話固定攻擊的檢測里攻擊者在郵件中加入如下代碼:

其中SID表示要被用來固定的會話令牌,服務器端通過rewrite規則實現REST風格。收信者按照郵件的鏈接登錄基于REST應用后,攻擊者得到收信者的權限,實施會話固定攻擊。系統采用會話超時機制、令牌同步機制、雙向認證機制策略避免這種攻擊。

檢測結果表明本系統能有效識別并防范注入式攻擊、XSS攻擊、CSRF攻擊及會話固定攻擊等REST常見安全問題,同時能給出詳細攻擊信息。

4 結束語

本文通過對REST安全性的分析與總結,找出REST常見的安全問題及可以使用的安全策略。建立了REST安全檢測系統,并通過攻擊演示證明系統的可用性。測試結果表明,采用本文的安全檢測系統能有效檢測并防御REST常見安全問題。下一步的工作是增強系統檢測庫的自我學習能力,使其能自主分析問題,更新檢測規則,提高檢測效率。同時提出更高效的實現機制,并且通過仿真過程驗證系統的科學性、算法的復雜度、實現機制的可行性。

[1]馮新揚,沈建京.REST和RPC:兩種Web服務架構風格比較分析[J].小型微型計算機系統,2010,12(7):1393-1395.

[2]Joe Gregorio. REST and WS[OL]. http://bitworking.org/news/125/REST-and-WS,2007.

[3]Pete Soderling, Chris Comerford. Why REST Security Doesn’t Exist(and What to Do About It)[C]. RSA CONFERENCE ,2010.

[4]陳 磊. REST的真諦[J].軟件世界,2007(17).

猜你喜歡
機制用戶檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 人妻丝袜无码视频| 91偷拍一区| 伊人精品视频免费在线| 久久国产免费观看| 欧美日韩国产在线观看一区二区三区 | 欧美综合中文字幕久久| 九色综合伊人久久富二代| 亚洲精品无码日韩国产不卡| 黄片一区二区三区| 亚洲精品视频网| 国产成人三级在线观看视频| 欧美成人免费一区在线播放| 欧亚日韩Av| 国产成人毛片| 亚洲综合极品香蕉久久网| 91色综合综合热五月激情| 久久免费视频6| 亚洲日本中文综合在线| 激情无码视频在线看| 国产免费自拍视频| 欧美第二区| 亚洲精品国产精品乱码不卞| 亚洲 欧美 偷自乱 图片| 亚洲国产精品一区二区第一页免 | 国产亚洲欧美在线专区| 亚洲国产理论片在线播放| 亚洲精品在线91| 精品无码一区二区在线观看| 欧美日韩午夜视频在线观看| 97久久精品人人| 亚洲精品无码日韩国产不卡| 国产成人亚洲日韩欧美电影| 国产一区二区三区在线精品专区| 久久国产V一级毛多内射| 在线观看免费黄色网址| 亚洲大尺码专区影院| 国产极品美女在线观看| 四虎综合网| 特级aaaaaaaaa毛片免费视频| 一级成人a做片免费| 中文成人在线视频| 囯产av无码片毛片一级| 日韩在线视频网| 亚洲国产日韩欧美在线| 久久久久亚洲av成人网人人软件| 2048国产精品原创综合在线| 国产一区成人| 免费中文字幕一级毛片| 毛片大全免费观看| 国产亚洲现在一区二区中文| 亚洲高清中文字幕在线看不卡| 欧美综合成人| 国产激情无码一区二区APP | 国产成人综合网| 久久久久亚洲精品成人网 | yjizz视频最新网站在线| 91成人免费观看| 国产成人凹凸视频在线| 国产精品久久久久久久久久98 | AV无码国产在线看岛国岛| 亚洲aaa视频| 午夜啪啪网| 99在线视频网站| 综合成人国产| 在线欧美国产| 国产一区免费在线观看| 国产91导航| 国产人在线成免费视频| 久久精品视频一| 国产成人无码Av在线播放无广告| 久久精品嫩草研究院| 六月婷婷精品视频在线观看| 日本福利视频网站| 国产在线啪| 日韩无码视频专区| 青青草原国产免费av观看| 国产精品视频第一专区| 欧美日韩中文国产va另类| 国产成人盗摄精品| 国产91成人| 91免费国产在线观看尤物| 少妇人妻无码首页|