HTML5应用程序缓存中毒攻击研究

TP393.08; HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有良好的性能与兼容性。...

Full description

Saved in:
Bibliographic Details
Published in通信学报 Vol. 37; no. 10; pp. 149 - 157
Main Authors 贾岩, 王鹤, 吕少卿, 张玉清
Format Journal Article
LanguageChinese
Published 西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西 西安,710071%西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西 西安710071 2016
中国科学院大学国家计算机网络入侵防范中心,北京 101408
Subjects
Online AccessGet full text
ISSN1000-436X
DOI10.11959/j.issn.1000-436x.2016206

Cover

More Information
Summary:TP393.08; HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有良好的性能与兼容性。
ISSN:1000-436X
DOI:10.11959/j.issn.1000-436x.2016206