999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于OWASP的微信系統安全性分析

2018-09-29 02:38:04張建珍
智能計算機與應用 2018年4期
關鍵詞:微信

張建珍

摘 要:針對微信系統在智能手機平臺上存在的安全問題,以OWASP(Open Web Application Security Project)發布的2016年十大移動易攻擊分類為依據,分析微信系統在Android和iOS兩大主流智能手機平臺上的安全性,研究發現存在“不安全的數據存儲”、“不安全的通信”、“不安全的認證”、“不安全的授權”、“加密不足”等影響用戶信息安全的五種情形。從微信系統用戶登錄設計和用戶數據存儲兩方面,提出通過修改微信默認登錄設置、添加數據噪音和改變聊天數據表索引的建議,以提高微信系統安全性。

關鍵詞:移動應用程序; 微信; 隱私保護; 登錄安全; 存儲安全; 關聯分析

Abstract: Regarding the security problems of WeChat system on the smartphone platform, this paper analyzes the security of WeChat App on both Android and iOS platforms, based on the 2016 top 10 mobile vulnerabilities category of OWASP (Open Web Application Security Project)-i.e. "Insecure Data Storage", "Insecure Communication", "Insecure Authentication", "Insufficient Cryptography", "Insecure Authorization" are found existing on both of Android and iOS platforms . Finally, based on the findings, this paper presents two recommendations on securing the App (i.e. enhancing the default login settings, the noise data and the index of chat table).

Key words: mobile application; WeChat; privacy protection; login security; storage security; relevant analysis

引言

根據企鵝智酷數據,截止2016年12月,微信與WeChat合并用戶達到8.89億,用戶覆蓋200多個國家和地區。2017微信數據報告顯示,僅2017年9月,微信日均登錄用戶達到9.02億,微信正成為除facebook 和Twitter外,最為流行的社交軟件之一。

微信主要應用包括:即時通信、朋友圈、微信支付、查看附近的人、漂流瓶、公眾號及應用小程序。微信應用支持的平臺包括Android、iOS、Windows、Blueberry等,其中以Android和iOS版用戶最多。當微信逐漸成為一種生活方式的同時,微信中包含的個人信息的安全性便受到人們的普遍關注。

OWASP是一個開放、非盈利的國際安全組織,致力于應用程序的設計、開發、運行等領域的安全性研究[1],被視為Web應用安全領域的權威參考[2]。針對移動應用程序的安全,OWASP公布了“Mobile Top 10 2016”[3],從10個方面討論了影響因素,根據這10項影響移動應用程序安全的因素,開發人員可以評估移動應用程序的安全性進而改進設計。

本文主要研究以下兩個問題:

(1)微信登錄方式及其安全性;

(2)微信數據存儲及其安全性。

1 微信系統安全性研究近況

針對微信的犯罪案例已多次見諸報端,因此,微信系統安全性成為研究熱點。

就微信應用的安全性,主要集中在即時通信、微信支付、朋友圈、漂流瓶、公眾號等方面。如林珍等人分析了從冒充官方微信賬號、朋友圈測試、漂流瓶等方面泄漏微信用戶信息的可能性[4-5],并提出通過微信眾籌、掃二維碼方式導致用戶財產損失的風險。陳曦、李鵬薄等人研究了通過微信朋友圈泄露用戶地理位置、個人照片、商業秘密的問題[6]。李燕軍探索了微信“查看附近的人”和“漂流瓶”存在的安全隱患[7]。彭菲等人研究了微信支付存在的安全漏洞[5-8]。

就微信系統平臺安全性,主要集中在Android和iOS兩大平臺。Wu等人從取證角度分析了讀取Android系統上微信用戶數據的可能性,演示了從root后的系統上用工具adb備份并使用商業取證工具(XRY、Oxygen forensic analyst等)及專門解密算法得到用戶聊天記錄的過程,但未就其它數據表作分析[9]。Gao提出了一個分析iOS系統中微信數據的方法,讀取了微信用戶的“朋友信息”、“語音文件”、“視頻文件”等數據[10],但沒有就讀取的數據內容及關聯性作深入分析。

就微信通信網絡安全性,主要集中wifi和數據流量兩方面。智能手機網絡接入主要包括移動數據接入和wifi接入。無線環境下,通訊信息是否存在被截獲、修改的風險也是影響用戶信息安全的重要因素。張玉梅使用抓包軟件Fiddler抓取iOS系統微信通訊過程中產生的數據包以測試微信通訊安全性,分別分析了文字消息、語音消息、圖片消息、表情消息、網頁鏈接、語音通話、視頻通話、朋友圈消息等微信主要通訊功能的安全性,發現表情消息、網頁鏈接、朋友圈消息是未加密的,可以通過抓包軟件直接獲得[11]。Choo等人研究Android系統上VoIP apps的安全性和隱秘性,檢測了包含微信在內的流行社交軟件分別在移動數據網之間、移動數據網與wifi之間發送文本信息,發現微信進行語言信息通信時,是加密進行的,而語音信息經Histogram和Entropy兩種方法分別檢測,均顯示未加密[12]。

據研究可知,現階段還沒有人對微信登錄的安全性及用戶數據本地存儲,也沒有根據OWASP的移動應用程序安全因素進行系統分析。

2 理論分析與實驗發現

2.1 利用OWASP分析微信系統安全性

本文研究中主要分析了OWASP的”mobile top 10 2016”中M2、M3、M4、M5、M6這5項指標。M2為不安全的數據存儲,指將SQL數據庫、日志文件、cookie等存放于不安全位置。M3為不安全的通信,指由于弱握手協議、機密信息明文通信導致數據在傳輸過程中被截獲、修改。M4為不安全的認證,指移動應用程序可以無需提供訪問許可而匿名執行后端API服務請求或者移動應用程序,使用弱口令策略和指紋的登錄口令。M5為加密不足,指加密過程或加密算法本身存在缺陷,如RSA、RC2、MD4、MD5、SHA1等。M6為不安全的授權,指不檢查獲得驗證的用戶是否具有執行某種功能的許可。不安全的授權與不安全的認證非常相似,二者緊密相關,驗證是對用戶身份的識別,授權往往緊隨驗證之后。

2.2 微信登錄方式及安全性

微信賬號分為初始微信號和用戶自定義微信號。初始微信號是以“wxid_”開頭的字符串,是微信用戶在微信數據庫中的唯一索引值;用戶自定義微信號是由用戶自行定義的字符串,一經定義不可修改。微信系統不支持根據初始微信號來查找微信用戶。下文提到的微信號均指用戶自定義微信號。

目前微信共支持5種登錄方式,分別是微信號、郵箱地址、QQ號、手機號、聲音鎖。使用微信號加密碼登錄時,由于單獨設置賬號與密碼,保證了微信不受賬號被盜的牽連,不便之處是用戶需要專門記憶微信號與密碼;使用郵箱地址登錄與使用微信號登錄共享密碼,方便之處是不必額外記憶賬號,容易出錯的地方是郵箱地址登錄時使用的不是郵箱密碼,而是用戶專門為微信設計的密碼;通過QQ登錄微信,QQ號碼即微信號,二者共享賬號及密碼,存在的問題是一旦QQ號碼被盜意味著微信也就被盜了;使用手機號登錄的便捷之處在于用戶可以無需記憶密碼只需通過手機接收短信驗證碼就可以登錄微信,這種登錄方式只要保證手機不被盜,微信相對還是安全的;聲音鎖登錄類似iOS系統的指紋登錄,但可能出現由于用戶個人健康原因或設備故障,導致這種登錄方式失效。

盡管微信有多種登錄方式,但用戶一旦在手機上登錄某微信號后,只要未退出登錄,那么該微信號將在該手機上默認自動登錄,即使手機重新開機也不需要重新輸入微信密碼來登錄。

微信設計團隊充分考慮了一般情況下對微信賬號的安全保障。但對手機被盜后盜密者通過技術手段繞過手機屏保,利用微信自動登錄的特點盜取微信用戶信息的可能性考慮不足的。根據OWASP發布的造成移動應用程序不安全的設計前十大因素,微信不安全的登錄屬于不安全的認證(M4)與不安全的授權(M6)。

2.3 微信數據存儲及其安全性

按微信系統設計,用戶聯系人、聊天記錄、朋友圈消息等數據存儲在用戶手機中[12]。Android系統存放微信用戶數據的文件夾為“User Files\\tencent\\MicroMsg”;iOS系統存放用戶數據的文件夾為“Application Data\\AppDomain-com.tencent.xin\\Documents”。

本部分以oppo R8205和iphone6作為實驗用機,實驗環境見表1。

為讀取不同智能手機平臺上的微信數據,實驗用到工具軟件及版本見表2。

2.3.1 Android平臺的發現

從MicroMsg文件目錄可以看出該oppo R8205手機的微信系統有2個用戶登錄使用。分別為“28b647f334f350ae839a93af1dbceebc”和”7596f45c188e092bbd4ef2042462d31c”,是經過加密的2個微信賬號,這2個文件夾下分別存放對應的用戶數據。

在DOWNLOAD文件夾下,明文存放用戶通過微信應用下載過的所有文件。在VOICE和VODIO文件夾下,分別明文存放用戶在使用微信時收發過的來自網絡端的聲音與視頻文件。通過對Android平臺明文信息分析,可以了解到微信用戶部分個人信息,如社交行為、工作性質等。其詳盡信息如圖1所示。

2.3.2 iOS平臺的發現

從Documents文件目錄可以看出,該iphone6手機的微信系統有2個賬號登錄使用,分別為“4168491a9a1b30dd4f243e255794878c”和“a897a1392424662f72e96fe92bdabeff”,是經過加密的2個微信賬號,這2個文件夾下分別存放對應的用戶數據。以下重點分析wc005_008數據庫和MM數據庫,并從2個數據庫中數據的關聯性獲取用戶敏感信息。

(1)MM數據庫

在MM數據庫中存有以Hello_962df開頭的表,該表中保存著所有向該用戶發送過“加好友”請求的微信用戶信息,如圖2所示。其中:1為發送方微信賬號;2為微信賬號使用的昵稱;3為打招呼內容;4為登記的國家和城市。

(2)wc005_008數據庫

在wc005_008數據庫中存有MyWc_Message01表,該表記錄用戶參與過的朋友圈信息。通過分析表內容可知,Id字段相同的記錄表示針對同一條朋友圈信息進行的評論。Id字段相同的記錄行包含的微信用戶與本機登錄用戶擁有某位共同的朋友。如圖3所示,“貓老爺”、“Irene Han”、“Fei 飛”3個微信用戶及本機登錄用戶共同針對Id=12514160625456656511的朋友圈信息發表評論,說明存在某個微信用戶同時與“貓老爺”、“Irene Han”、“Fei 飛”3個微信用戶及本機登錄用戶為朋友關系,由此看來存在該4位用戶同屬于某個朋友圈的可能性。

(3)wc005_008與MM數據庫關聯分析

MM數據庫中以“Chat_”開頭的數據表表名經過加密,表內存放聊天內容,但無法確定聊天對象。wc005_008數據庫中以“MyWC01_”開頭的數據表表名經過加密,表內存放聊天對象以wxid_開頭的初始微信賬號。在微信系統中每個微信用戶的初始微信號是用戶在微信數據庫的唯一索引,用戶可以自定義微信號和昵稱,自定義微信號將取代以wxid_開頭的初始微信號顯示在微信用戶“詳細資料”欄中,但初始微信號仍然是用戶在微信數據庫中的唯一索引。由于微信系統屏蔽了用戶通過初始微信號搜索微信用戶,因此無法通過以上2個數據表確定微信用戶聊天對象與聊天記錄的對應關系。

本文通過對wc005_008數據庫和MM數據庫中的3個表之間數據的關聯分析,確定了微信本地數據中用戶的聊天對象與聊天信息的關聯情況。以MM數據庫中數據表“Chat_0c534c8e3835a0ea21 eacdfd7c6ee169”為例,操作過程如下:

步驟一:在wc005_008數據庫中查找包含“Chat_0c534c8e3835a0ea21eacdfd7c6ee169”字符串的數據表,如圖4所示第一步。找到“MyWC01_0c534c8e3835a0ea21eacdfd7 c6ee169”數據表。由于這兩個文件除文件名開頭不同外,后續字母數字串完全相同。由此可以推斷該數字字母串為同一微信號加密后得到的密文,兩個數據表應為微信用戶與同一微信賬號的聊天記錄。

步驟二:查看“MyWC01_0c534c8e3835a0ea21 eacdfd7c6ee169”數據表,找到“FromUser”字段,存放以wxid_開頭的發送方初始微信號,如“wxid_amqyi5qa6uir12”,由于無法通過初始微信號反查微信用戶,本文從MM數據庫的數據表“Hello_962df025475d4ce521192751df4ebbfc”中查找包含該初始微信號的加好友請求,如圖4所示第二步。

步驟三:分析“Hello_962df025475d4ce521192751 df4ebbfc”中“Message”字段包含內容,“fromusername”為發送方初始微信號,“fromnickname”為發送方微信昵稱。“content”為發送方加好友時的打招呼內容,從而獲得微信用戶聊天對象為“麥克魚”,如圖4所示第3步。

步驟四:確定“Chat_0c534c8e3835a0ea21eacdfd 7c6ee169”的“Message”字段即為本機登錄微信用戶與“麥克魚”微信用戶的聊天記錄。

微信系統本地存儲的用戶數據絕大部分經過了加密,正常情況下難以直接讀取。但分析MM數據庫和wc005_008數據庫,發現RSA 加密算法的缺陷:公鑰和私鑰生成后,加密或解密中的參數固定,導致同個明文加密后的密文總是相同[13]。通過查找相同密文數據表關聯,分析出用戶的聊天對像和聊天內容。雖然聊天時間加密,但數據庫記錄呈現仍以發生的時間前后為順,因此可以分析出用戶聊天對象和聊天內容。本文通過實驗讀取了不同手機平臺上用戶的微信數據,通過公開發布的工具軟件讀取了用戶的微信聊天記錄、微信聯系人信息,屬于不安全的數據存儲(M2)和加密不足(M5),這說明微信系統在用戶數據的本地存儲方面存在泄漏個人隱私的風險。

3 結束語

本文從實驗及研究工作,可以得出以下結論及建議:

微信登錄方式及其安全性方面,如果不發生手機丟失的情況,微信登錄方式是安全的,用戶數據的本地存儲風險也可以不作考慮。一旦手機丟失,微信涉及到個人隱私還是存在極大泄漏風險的。因此,人們提出修改微信系統同一賬號同一設備可以自動登錄的默認設置,借鑒微信用于保護用戶財產安全的二次認證及授權。為兼顧用戶的便捷體驗,微信系統可以使用指紋、聲音、手勢等快捷的二次身份驗證與登錄授權,以進一步提高微信系統登錄安全性。

微信數據本地存儲及安全性方面,從用戶角度,涉及隱私的聊天記錄用戶應及時刪除銷毀盡量避免信息被讀取。從移動應用程序設計角度,微信系統對數據表加密時應從兩方面考慮阻斷信息被關聯分析的可能性。首先,加密聊天記錄時間的同時修改聊天記錄索引,以防止根據語言邏輯性對聊天記錄內容的猜解。其次,使用隨機同態加密算法[13]加密數據表從而加大表與表之間關聯性分析難度。最后,也是最有效方法是根據差分隱私保護算法,使用拉普拉斯噪音機制,向wc005_008數據庫的“Chat_”表添加噪音數據實現噪音擾動,從而實現差分隱私保護以降低微信用戶聊天記錄被關聯猜解機率。

微信用戶間文字消息、圖片消息是加密通訊的,但語音信息和視頻信息未加密,存在不安全的通信(M3)和通訊信息加密不足(M5)的安全隱患。為防止語音和視頻信息被截獲,建議微信系統利用可分離的密文域可逆信息隱藏算法[14]對用戶收發的語音和視頻信息加密提升安全性。

本文研究中主要挖掘了微信用戶的下載文件對用戶身份信息的暗示,wc005_008數據庫與MM數據庫中3個部分加密的數據表中數據之間的關聯性對用戶聊天對象和聊天記錄的暗示,但對用戶在使用微信進行語音聊天數據分析沒有涉及,對未出現在“Hello_”表中的微信賬號進行分析。在未來研究中,將通過進一步分析未充分加密或未加密數據表之間的關聯性測試微信系統的安全性,促進微信應用改進,提升用戶信息的安全保障。

參考文獻

[1] OWASP.About the open Web Application security Project[EB/OL]. https://www.owasp.org/index.php/About_The_Open_Web_Application_Security_Project, 2018-06-04.

[2] OWASP-China. Welcome to OWASP CHINA[EB/OL].[2017-06-14]. http://www.owasp.org.cn.

[3] OWASP.Mobile Top 10 2016-M1-improper platform usage[EB/OL]. [2017-03-06]. https://www.owasp.org/index.php/Mobile_Top_10_2016-M1-Improper_Platform_Usage.

[4] 范玲楠. 芻議微信技術架構及安全漏洞和防范技術[J]. 商,2015(25):207.

[5] 林珍.個人微信安全風險及防范[J]. 電腦迷,2016(4):162.

[6] 陳曦,李鵬薄. 微信朋友圈的安全保密隱患及防范 [J]. 保密科學技術,2017(1):66-70.

[7] 李燕軍.微信的安全問題研究 [J]. 信息網絡安全,2013(10):185-187.

[8] 彭菲. 微信的常見安全漏洞與防范措施分析 [J]. 智能城市,2016,2(7):303.

[9] WU Songyang, Zhang Yong, Wang Xupeng, et al., Forensic analysis of WeChat on Android smartphones [J]. Digital Investigation,2017,21:3-10.

[10]GAO feng, ZHAGN Ying. Analysis of WeChat on IPhone[C]// 2nd International Symposium on Computer, Communication, Control and Automation 2013. Shijiazhuang:Atlantis Press, 2013:278-281.

[11]張玉梅. 社交類APP的通訊安全測試[J]. 天津科技,2016,43(5):86-90.

[12]AZFAR A, CHOO K-K R, LIU Lin. Android mobile VoIP apps: A survey and examination of their security and privacy[J]. Electronic Commerce Research,2016,16(1):73-111.

[13]李浪,余孝忠,楊婭瓊,等. 同態加密研究進展綜述 [J]. 計算機應用研究,2015,32(11):3209-3214.

[14]柯彥,張敏情,張英男.可分離的密文域可逆信息隱藏 [J]. 計算機應用研究,2016,33(11):3476-3479.

猜你喜歡
微信
微信
微信
微信
微信
微信
微信
微信
微信
微信
微信
主站蜘蛛池模板: 亚洲色精品国产一区二区三区| 欧美一区精品| 亚洲美女视频一区| 欧美成人日韩| 一本综合久久| 欧美成人综合在线| 国产打屁股免费区网站| 超清无码熟妇人妻AV在线绿巨人| 高潮爽到爆的喷水女主播视频| 毛片手机在线看| 欧美激情视频在线观看一区| 国产精品对白刺激| 午夜高清国产拍精品| 久久精品亚洲专区| 亚洲国产欧美国产综合久久| 精品一区二区三区水蜜桃| 青青青国产免费线在| 成年女人a毛片免费视频| 日韩精品一区二区三区视频免费看| 婷婷在线网站| 日韩 欧美 小说 综合网 另类| 国产一区免费在线观看| 亚洲区欧美区| 最新亚洲av女人的天堂| 97se综合| 国产在线观看91精品| 久久久精品久久久久三级| 亚洲成人网在线播放| 91亚洲精品第一| 国产玖玖视频| 色综合激情网| 国产黄网站在线观看| 幺女国产一级毛片| 日本www色视频| 国产91成人| 男女性午夜福利网站| 国产h视频在线观看视频| 99re这里只有国产中文精品国产精品 | 亚洲大学生视频在线播放| 夜夜拍夜夜爽| 国产99视频精品免费视频7| 国产91九色在线播放| 99精品视频在线观看免费播放| 国产18在线播放| 无码不卡的中文字幕视频| 国产门事件在线| 波多野结衣一区二区三区AV| 亚洲精品中文字幕无乱码| 欧美国产日本高清不卡| 色男人的天堂久久综合| 亚洲午夜久久久精品电影院| 久久这里只有精品8| 女人爽到高潮免费视频大全| 中文一区二区视频| 久久香蕉国产线看精品| 99re精彩视频| 亚洲人在线| 亚洲欧洲自拍拍偷午夜色无码| 日韩av高清无码一区二区三区| 亚洲中文字幕97久久精品少妇| 国产精品护士| 中文无码日韩精品| 日韩精品一区二区三区大桥未久| 亚洲av成人无码网站在线观看| 亚洲大尺度在线| 欧美亚洲国产一区| 免费一级α片在线观看| 一区二区在线视频免费观看| 伊人大杳蕉中文无码| 亚洲欧美成人网| 欧美无遮挡国产欧美另类| 欧美伦理一区| 国产视频 第一页| 99视频国产精品| 亚洲综合极品香蕉久久网| 婷婷激情亚洲| 亚洲国产成人精品一二区| 日韩不卡高清视频| 嫩草影院在线观看精品视频| 97超爽成人免费视频在线播放| 精品视频在线一区| 99在线视频免费|