资源预览内容
第1页 / 共15页
第2页 / 共15页
第3页 / 共15页
第4页 / 共15页
第5页 / 共15页
第6页 / 共15页
第7页 / 共15页
第8页 / 共15页
第9页 / 共15页
第10页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
在IEEE通信学会的主题专家的方向在IEEE IC这全文论文同行评审的出版程序敏感数据规定:做网站询问与否对的?克雷格A树和inaxi古普塔计算机科学系印第安纳大学shue,minaics.indianaedu摘要:为了保证敏感的eb内容的安全性,一种组织必须使用TLS以保证这样做对的。然而,很少有人懂得如何使TLS实际使用在网站上。在这项工作中,我们进行大规模的网络范畴内的测量,以拟定如果网站需要使用TLS的时候,当她们这样做,保证她们使用它对的。我们发现,其中TLS几十万页要么不使用要么使用不当,将会使敏感数据处在危险之中。引言该网站提供了电子商务前所未有的机遇。此类交易的安全性是一般通过使用传播层安全提供性(TL)合同1,在原则跟踪安全的后继套接字层(SSL)合同。 TS容许客户端验证她们访问和服务器的真实性保证在客户端之间的通信的保密性和服务器安全。虽然此前的工作分析TLS证书和该合同自身,很少的工作重点在其网站上使用。本文由愿望所驱使,理解TLS是怎么在今天的网络上被使用的。W内容的很大一部分是公开可用的,并且不规定保密性。在诸多状况下,如阅读新闻的文章或使用搜索发动机,TS保护的好处不超过性能开销与该合同有关。在其她状况下,敏感信息被发送并应通过TL进行保护。然而,仅仅使用TLS不够了;它仍然必须对的使用。调查S使用在网络上,我们提出两个重要问题:与否有在网络上的网站,不使用S时,她们应注意什么?做到这一点使用TLS这样做对的的网站?动力对于第一种问题是敏感信息也许通过窃听者很容易被截获,除非使用TL。第二个问题是通过观测,TLS动机保护必须从e服务器发送一种表格前到客户端。否则,将具有一种表格页可以被袭击者变化,容许敏感截取数据。几大机构,涉及amaz.co,hae.co,或hotmail.com,建立了TLS客户端后,保护已下载的网页,但在此之前提交表单数据。这种做法,被称为安全的岗位,是一般由具有高体积的组织顾客流量从未签订到页面上的表单。此特别常用的,当窗体出目前主一种网站的页面。这些组织使用安全后,以避免与TLS的nonautheiting有关的性能开销客户端。不幸的是,这种做法提供了aopenig袭击者假冒网站和推出一种中间人袭击的Wb客户端。为了研究这些安全性差的做法的限度,我们实现了一种网络爬虫和检查HTML表单430万网页。我们做了几种核心的观测从这样的分析。一方面,网页31-36不使用在所有的时候,她们应当。为理解决这个问题,我们已经实现了浏览器扩展,警告顾客约进入网页上做的核潜艇和信用卡号码除了不使用TS来辨认领域的询问敏感数据。这导致更少的,但更精确的警告。在手动评估分机的有效性,我们没有发现假阳性和两种也许的假阴性。另一方面,我们发现不安全的网页,有形式,165%的 9有被通过HTTPS提交的至少一种形式中,导致安全交漏洞。如果剥削,不安全入口点也许会导致欺诈,也许与明显财务影响的顾客和脆弱的部位。我们提出了一种浏览器扩展,试图验证这些使用TS提交敏感数据的切入点和如果这样的验证失败发出警告。本文的其他部分的构造如下。在第二节,我们讨论我们的数据收集和措施。在第三节,我们研究的网站,不提供L保护敏感Data SetTotalPagesPages withFormsTotalFormsInsecureFormsSecureFormsDMOZ BreadthDMOZ DepthAlexaDNS3,213,76478,726344,868642,013692,869 (21.55%)37,879 (48.11%)269,600 (78.17%)448,015 (69.78%)1,710,81966,506702,325967,9901,656,047 (99.67%)64,213 (96.55%)674,831 (96.09%)938,555 (96.96%)54,772 (0.33%)2,293 (3.45%)27,494 (3.91%)29,435 (3.04%)数据并提出了某些避免措施,顾客可以运用。在第第四,我们分析觉得滥用TS和建议clintb网站方略来解决这个问题。我们回忆有关在第五节工作,并得出结论:在第六节。I。数据收集和措施为了获得对TLS使用的见解,我们进行了大规模的,Internet范畴的eb爬行。我们把我们的抓取成四数据集,其被选择来捕获不同类型的网页:热门的网页,这些访问的机器上我们网络,并且这些随机选择的。在第一数据集,我们把它称为DMOZ广度的数据集,我们获得了从一种网址列表DOZ开放目录项目2。 DMOZ的项目涉及形成一种目录查找顾客提交的链接的数据,而不是使用一种检索的措施。数据集,收集在2月1日,载96563链接。的这些,2911联系是独一无二的。大多数这些链接使用HTTP,HTTS不,这意味着她们没有使用TLS。共的231链接使用TLS。我们消除这些T保护由于在这些任何形式进一步考虑链接网页将牢固地被默认发送。在courseof几种星期,我们可以以检索总共2176从DMO链接的网页。这广度为基本的抓取是肤浅的;它只检查直接链接的页面MZ。虽然这种方略让我们的抓取工具来检查从大量的域的页面,它会无法捕获形式的二级页面。对于其他的数据集,我们进行了更具体的爬行。对于每个这些数据集,我们得到一种UL一种首页,下载的网页和链接的任何页面从该页面是同样的DNS域的内本来的页面。这个更具体的爬行限制的广度域,而发现的形式被直接从挂钩主页。某些L也许存在于多种数据集。由于其独特的爬行措施,我们容许DZ宽度数据集与剩余的三个重叠没有试图消除?重叠。所述第二数据集(MZ深度)再次使用从链接在MOZ开放目录项目。然而,而thancondct一种完整的扫描,我们随机选择了6,500独特的链接来执行我们的抓取。这使我们可以直接比较浅表抓取诗句具体的爬网的方略寻找形式。我们获得7 76eb从这个抓取网页。在我们的第三个数据集(Alxa的),我们分析了流行的eb站点。我们使用的lxa网络信息服务3,这居互联网上最流行的We站点,获取1,000最流行的网站在每个16顶级类别,以及前500个最流行的网站的整体。有些网站存在于多种类别;在删除反复,我们发现15,34独特的网站。我们使用的每个站点来自Alea的获得首发的We爬行网页。此爬行导致44,68的网页。在最后的数据集(S),我们针对实际顾客行为。要创立这个数据集,我们捕获到所有的NS对于为期一周的发行我们部门的网络上查询期。我们使用涉及在A(地址)的主机名记录查询为基本的b爬行的U。此数据中涉及4,4唯一的主机名。从这个爬行,我们获得62,1的网页。对于每一种数据集,我们分析每个网页的M代码我们下载。我们使用的形式TML标记来辨认祈求数据。对于每一种表格,我们提取的地址服务的形式,所述形式的目的地,以及页面由于每个有关联的输入域。从这些数据,我们可以表征数据的类型被发送,以及与否从顾客祈求的数据将被安全地传送。我们研究了3万网页。并非所有weexamind所含形式的网页。然而,许多页ontiedmultile形式,如表所示。例如,在DMOZ广度数据集,我们发现,一共有69289(255)页涉及总共171019形式。使用动作在每个表单标签属性,我们推测,如果正在使用LS通过寻找TTPS的存在。否则,我们推断该形式传播不安全。在每一种数据集,过9%与形式的网页只涉及HT(不安全)形式。数量相对较少,16549,涉及只能通过HTPS提交表单。我们注意到,热门的网页,那些在Alex的数据集,具有页更高比例表单和某些每页表格较高。减热门的网页有形式的使用远远低利率。总的来说,我们的数据涉及3,333,4(96%),不安全的形式和113,994(3),安全形式。在接下来的两节中,我们分别检查不安全和安全的方式。II。在敏感数据祈求TL我们试图回答第一种问题是:与否有网站在网络上未使用T时,她们应注意什么?我们分析所有的33万的形式传播不安全朝着这个目的努力。表征数据的传播的类型通过下表,我们推测使用的ame属性在每个表格输入标记,以及类型属性HTM标记的被使用。例如,在HT下面的代码示例中,第三行涉及一种输入标签同的类型属性“密码”,这很也许是考虑到We顾客敏感。我们注意到,3线5,“顾客名”和“密码:”只是为标签最后顾客懂得哪些数据在该领域进入;技术因素,这些目前尚未涉及在我们的启发。om acionmehodpstUername: Psord: 我们采用了两个简朴的启发式分类材料敏感。一方面,我们检查与否有输入H场均型“密码”。其她启发式是检查任何形式的有关标签的nam属性以此来推断它们的用法。例如,输入与字段“顾客”作为名称属性可以推断放置“顾客名”,一种数据,我们觉得敏感。与领域“查询”或“搜索”作为名称的属性更likelyto参与网络搜索;我们不觉得这数据是敏感的。我们开发的模式相匹配的值与nam属性的表单字段来拟定有关的数据祈求。我们进行分类,波及到顾客的数据身份证或户口敏感。因此,我们觉得顾客名,密码,账号,地址,(信贷)信用卡号码,电子邮件地址,真实姓名,都市和电话号码是敏感的数据。某些这方面的信息被觉得是比其她数据更敏感。例如,信用卡信息是也许比一种更敏感电子邮件地址。然而,电子邮件地址被绑定到顾客的身份和可用于跟踪目的。有人也许考虑自己的家乡都市是敏感数据,而其她人也许不是。在这种分析中,我们专注于几件敏感数据,以拟定祈求的数目为数据,而不是创立一套详尽的敏感数据。在表二中,我们列出规定敏感数据的类别通过不安全的形式。每个输入字段进行分类完全通过一系列的规则。例如,一种场与“密码”的类型属性分类只一种“密码字段,”不管在任何其她比赛中name属性。然而,一种页面可以有多种类别敏感的表单字段,在这种状况下,它是根据每个计数的类型。总体而言,我们发现,与网页139%-36.00不安全的形式涉及至少一种敏感的领域。具体来说,我们发现,超过4万的网页涉及不安全有输入标签为“密码”的形式类型属性。每个密码字段导致Web浏览器模糊
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号