CN104519042A - 检测和防止加密连接上的中间人攻击 - Google Patents

检测和防止加密连接上的中间人攻击 Download PDF

Info

Publication number
CN104519042A
CN104519042A CN201410513789.0A CN201410513789A CN104519042A CN 104519042 A CN104519042 A CN 104519042A CN 201410513789 A CN201410513789 A CN 201410513789A CN 104519042 A CN104519042 A CN 104519042A
Authority
CN
China
Prior art keywords
resource
code
domain
client device
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410513789.0A
Other languages
English (en)
Other versions
CN104519042B (zh
Inventor
K·亚当斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Priority to CN201810117685.6A priority Critical patent/CN108234519B/zh
Publication of CN104519042A publication Critical patent/CN104519042A/zh
Application granted granted Critical
Publication of CN104519042B publication Critical patent/CN104519042B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

客户端设备可以向主机设备提供对访问主机域相关联的网站的请求。客户端设备可以基于该请求来接收验证代码,该验证代码标识验证域和与验证域相关联的资源,该验证域和该资源要被请求以用于验证公共密钥证书。验证域可以不同于主机域。客户端设备可以执行验证代码,并且可以基于执行该验证代码来从验证域请求该资源。客户端设备可以确定所请求的资源是否被接收,并且可以确定所请求的资源是否被接收来选择性地执行第一动作或第二动作。第一动作可以指示公共密钥证书无效,并且第二动作可以指示公共密钥证书有效。

Description

检测和防止加密连接上的中间人攻击
背景技术
中间人攻击(man-in-the-middle attack)是一种形式的计算机安全漏洞,在该计算机安全漏洞中,攻击者(例如,黑客)制造与受害者的计算机的独立连接并且中继他们之间的消息,当事实上通信受到攻击者控制的时候,导致受害者相信受害者正在通过安全连接彼此直接通信。为了执行中间人攻击,攻击者拦截两个受害者之间的消息并且注入新的消息,这些新的消息然后被发送给受害者。如果受害者之间的连接被加密,攻击者可以通过哄骗用户(例如,客户端设备处的端用户)接受攻击者的公共密钥证书、而不是接受由认证机构认证的受信任的证书,来规避加密。攻击者可以从另一个受害者(例如,被托管在主机设备上的网站)接受受信任的证书。通过这种方式,攻击者可以与两个受害者使用证书,以与两个受害者建立加密通信会话,并且可以拦截、解密、告警、移除和插入受害者之间的消息,因此扮演中间人。
发明内容
根据一些可能的实施方式,一种设备可以包括一个或多个处理器,该一个或多个处理器被配置为:提供对访问主机域的请求;基于对访问主机域的请求来接收验证代码,该验证代码标识验证域和经由验证域可访问的资源,该验证域和该资源用于验证公共密钥证书,其中该验证域不同于主机域;执行该验证代码;基于执行该验证代码来从验证域请求资源;确定所请求的资源是否被接收;以及基于所请求的资源是否被接收来选择性地执行第一动作或第二动作;其中基于确定所请求的资源未被接收,被标识在验证代码中的第一动作被执行;并且其中基于确定所请求的资源被接收,该第二动作被执行,并且其中第二动作不同于第一动作。
根据一些可能的实施方式,一种计算机可读介质可以存储一个或多个指令,该一个或多个指令在被一个或多个处理器执行时使得该一个或多个处理器:向与主机域相关联的主机设备提供请求;基于该请求来从主机设备接收网页的内容,其中该网页的内容包括与验证代码有关的信息,该验证代码标识验证域和与验证域相关联的资源,该验证域和该资源要被用于验证公共密钥证书,其中该验证域不同于主机域;基于验证代码来从验证域请求该资源;确定所请求的资源是否被接收;以及基于所请求的资源是否被接收来由选择地执行第一动作或第二动作,其中第一动作指示公共密钥证书无效;其中第二动作指示公共密钥证书有效,并且其中第二动作不同于第一动作。
根据一些可能的实施方式,一种方法可以包括:由客户端设备并且向主机设备提供对访问与主机域相关联的网站的请求;由客户端设备并且基于该请求来接收验证代码,该验证代码标识验证域和与验证域相关联资源,该验证域和该资源要被请求以用于验证公共密钥证书,其中该验证域不同于主机域;由客户端设备执行验证代码;由客户端设备基于执行验证代码来从验证域请求该资源;由客户端设备确定所请求的资源是否被接收;以及基于确定所请求的资源是否被接收来选择性地执行第一动作或第二动作;其中第一动作指示公共密钥证书无效;并且其中第二动作指示公共密钥证书有效。
附图说明
图1A和1B是本文中所描述的示例实施方式的概览的示图;
图2是在其中本文中所描述的系统和/或方法可以被实施的示例环境的示图;
图3是图2的一个或多个设备的示例部件的示图;
图4是用于生成和提供用于使用第三方网站来验证公共密钥证书的代码的示例过程的流程图;
图5A和5B是与图4示出的示例过程有关的示例实施方式的示图;
图6是用于使用第三方网站来验证公共密钥证书的示例过程的流程图;
图7是与图6中示出的示例过程有关的示例实施方式的示图;
图8是用于使用附属域来验证公共密钥证书的示例过程的流程图;以及
图9A-9D是与图8中示出的示例过程有关的示例实施方式的示图。
具体实施方式
示例实施方式的以下详细描述参考了附图。在不同附图中的相同标号可以标识相同或相似元素。
当客户端设备正建立与主机设备的安全通信会话(例如,安全套接层(SSL)会话)时,诸如当客户端设备的用户导航到由主机设备托管的安全网站时,主机设备通常向客户端设备发送公共密钥证书,以验证主机设备的身份。该证书可以标识针对该会话的初始加密密钥。如果客户端设备将该证书识别为有效(例如,如果运行在客户端设备上的浏览器能够验证该证书是由受信任的证书机构签名),那么客户端设备可以允许用户访问该安全网站。如果客户端设备没有将该证书识别为有效,则客户端设备可能不允许用户访问该安全网站。
在一些情况下,客户端设备可以将该证书标识为无效,但是用户可以提供指示以接受无效证书。因为一些用户可以接受无效证书,攻击者(例如黑客)可能能够通过向客户端设备发送无效证书来拦截客户端设备与主机设备之间的消息。当用户接受攻击者的无效证书时,由客户端设备发送的加密消息可以被攻击者的设备拦截和解密。攻击者可能还建立与主机设备的安全会话(例如,通过接受主机设备的有效证书)。攻击者然后可以通过拦截、告警、移除和/或插入客户端设备与主机设备之间的消息,来扮演中间人。
这样的中间人攻击可能难以检测,因为主机设备可能仅看到来自攻击者设备的流量(例如,经由使用有效证书而被建立的连接),并且可能未看到客户端设备与攻击者设备之间的流量(例如,经由使用无效证书而被建立的连接)。本文中描述的实施方式允许主机设备检测用户、诸如网站访问者何时已经接受针对由主机设备提供的网站的无效证书。
图1A和1B是本文中所描述的示例实施方式100的概览的示图。如图1A所示,用户可以使用客户端设备来请求访问被示出为www.securesite.com的网站,该网站需要安全连接被建立。客户端设备可以传输该请求,该请求目的在于与该网站相关联的主机设备,并且攻击者可以使用攻击者设备来拦截该请求。例如,该请求可以通过不完全网络(例如,不安全的WiFi网络)被传输,并且可以由攻击者设备经由不安全网络拦截。攻击者设备可以建立与主机设备的会话(例如,通过从主机设备接收有效证书),并且可以向客户端设备发送无效证书(被示出为“攻击者的证书”)。
在接收到无效证书时,客户端设备可以通知用户(例如,经由浏览器)该证书处于无效,并且可以提示用户指示是否接受该无效证书。如果用户提供指示以接受无效证书,加密会话可以在客户端设备与攻击者设备之间被建立。因为攻击者已经建立与客户端设备和主机设备两者的认证会话,攻击者可以通过拦截、告警、移除和/或插入在客户端设备与主机设备之间被通信的消息,来扮演中间人。通过该方式,攻击者可以获得对与用户相关联的机密信息的访问,该机密信息诸如信用卡号、银行账户号、密码等。
如图1B所示,本文中描述的实施方式可以通过将证书验证代码插入到针对该网站的代码中,来检测和防止这样的中间人攻击。验证代码可以从除了www.securesite.com之外的域请求资源,诸如图像或脚本。例如,验证代码可以从被示出为www.verifiersite.com的网站请求资源。
如进一步示出的,攻击者设备可以拦截针对来自其他域的资源的请求,并且可以发送攻击者的证书以尝试扮演客户端设备与其他域之间的中间人。然而,因为这个验证代码允许在背景中并且尝试嵌入主机网站(例如www.securesite.com)中的资源,该用户将不被提示接受攻击者的证书,并且攻击者的证书将被拒绝为无效。因此,主机网站将不能够获得该资源。如所示出的,浏览器可以检测该资源不被接收,并且可以做出适当的动作来阻挡中间人攻击,诸如通过终止会话、通知用户该攻击等。通过该方式,主机网站可以能够检测和防止中间人攻击,并且向网站访问者提供提升的安全性。
图2是在其中本文中所描述的系统和/或方法可以被实施的示例环境200的示图。如图2中所示出的,环境200可以包括客户端设备210、主机设备220、一个或多个验证设备230、攻击者设备240以及网络250。环境200的设备可以经由有线连接、无线连接、或者有线和无线连接的组合来互连。
客户端设备210可以包括一个或多个如下的设备,这些设备能够经由加密连接(例如,SSL连接、TLS连接等)接收和/或提供信息,和/或能够生成、存储和/或处理经由加密连接所接收和/或所提供的信息。例如,客户端设备210可以包括计算设备,诸如笔记本电脑、平板电脑、手提电脑、台式计算机、移动电话(例如智能电话、无线电话等)、个人数字助理、或者类似的设备。客户端设备210可以向主机设备220和/或验证设备230提供请求和/或从主机设备220和/或验证设备230接收响应(例如,经由网络250)。在一些实施方式中,请求和/或响应可能被攻击者设备240经由中间人攻击而拦截。客户端设备210可以经由加密连接而接收和/或提供信息,该加密连接诸如基于公共密钥证书而被建立的连接。
主机设备220可以包括一个或多个如下的设备,这些设备能够经由加密连接而接收和/或提供信息,和/或能够生成、存储和/或处理经由加密连接所接收和/或所提供的信息。例如,主机设备220可以包括计算设备,诸如服务器(例如,应用服务器、内容服务器、主机服务器、web服务器等)、台式计算机、膝上型计算机、或者类似的设备。主机设备220可以从客户端设备210接收信息和/或向客户端设备210提供信息(例如,经由网络250)。在一些实施方式中,该信息可能被攻击者设备240经由中间人攻击而拦截。主机设备220可以经由加密连接而接收和/或提供信息。主机设备220可以向客户端设备210和/或攻击者设备240提供公共密钥证书,以建立加密连接。在一些实施方式中,主机设备220可以向客户端设备210提供代码,该代码被用于验证正由客户端设备210用于访问与主机设备220相关联的网站的公共密钥证书。
(多个)验证设备230可以包括一个或多个如下的设备,这些设备能够经由加密连接而接收和/或提供信息,和/或能够生成、存储和/或处理经由加密连接所接收和/或所提供的信息。例如,验证设备230可以包括计算设备,诸如服务器(例如,应用服务器、内容服务器、主机服务器、web服务器等)、台式计算机、膝上型计算机、或者类似的设备。验证设备230可以从客户端设备210接收信息和/或向客户端设备210提供信息(例如,经由网络250)。在一些实施方式中,该信息可以被攻击者设备240经由中间人攻击而拦截。在一些实施方式中,经由客户端设备210的浏览器提供的网站可以从一个或多个验证设备230请求一个或多个资源,并且(多个)验证设备230可以响应该(多个)请求。
攻击者设备240可以包括一个或多个如下的设备,这些设备能够经由网络(例如,网络250)与其他设备通信,和/或能够接收由另一个设备提供的信息。例如,攻击者设备240可以包括计算设备,诸如膝上型计算机、平板电脑、手提电脑、台式计算机、移动电话(例如智能手机、无线电话等)、个人数字助理、或类似的设备。在一些实施方式中,攻击者设备220可以使用无效(例如,未被认证和/或未受信任)证书来建立与客户端设备210的第一加密会话,并且可以使用有效证书来建立与主机设备220和/或验证设备230的第二加密会话。攻击者设备240可以拦截来自客户端设备210和/或主机设备220的流量,并且可以通过告警、移除或插入在客户端设备210与主机设备220之间被传送的流量,来扮演中间人。
网络250可以包括一个或多个有线和/或无线网络。例如,网路250可以包括无线局域网(WLAN)、局域网(LAN)、宽域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、蜂窝网络、公用陆地移动通信网(PLMN)、自组织网络、内联网、互联网、基于光纤的网络、或者这些或其他类型的网络的组合。在一些实施方式中,网络250可以包括客户端设备210和攻击者设备240均连接到的不安全网络(例如,Wi-Fi网络、WiMAX网络、蓝牙网络等)。
图2中示出的设备和网络的数量被提供为一个示例。在实践中,可以有另外的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络,或者与图2中示出的那些相比被不同地布置的设备和/或网络。此外,图2中示出的一个或多个设备可以被实施在单个设备内,或者图2中示出的单个设备可以被实施为多个、分布式的设备。另外,环境200的设备中的一个或多个设备可以执行被描述为由环境200的另外的一个或多个设备所执行的一个或多个功能。
图3是设备300的示例部件的示图,该设备300可以对应于客户端设备210、主机设备220、验证设备230和/或攻击者设备240。在一些实施方式中,客户端设备210、主机设备220、验证设备230和/或攻击者设备240可以包括一个或多个设备300和/或设备300的一个或多个部件。如图3中所示出的,设备300可以包括总线310、处理器320、存储器330、输入部件340、输出部件350和通信接口360。
总线310可以包括允许设备300的部件之间的通信的部件。处理器320可以包括拦截和/或执行指令的处理器(例如,中央处理单元、图像处理单元、经加速的处理单元)、微处理器、和/或处理部件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)。存储器330可以包括随机访问存储器(RAM)、只读存储器(ROM)、和/或另一个类型的动态或静态存储设备(例如,闪存、磁性或光学存储器),其存储用于由处理器320使用的信息和/或指令。
输入部件340可以包括允许用户向设备300输入信息的部件(例如,触摸屏显示器、键盘、小型键盘(keypad)、鼠标、按钮、开关等)。输出部件350可以包括从设备300输出信息的部件(例如,显示器、扬声器、一个或多个发光二极管(LED)等)。
通信接口360可以包括类收发器的部件,诸如收发器和/或分离的接收器和发射器,该类收发器的部件使得设备300能够诸如经由有线连接、无线连接或有线和无线连接的组合而与其他设备通信。例如,通信接口360可以包括以太网接口、光学接口、同轴电缆接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、Wi-Fi接口等。
设备300可以执行本文中描述的一个或多个过程。设备300可以响应于处理器320执行被包括在计算机可读介质、诸如存储器300中的软件指令而执行这些过程。计算机可读介质可以被定义为非瞬态存储设备。存储设备可以包括在单个物理存储设备内的存储空间或括多个物理存储设备伸展的存储空间。
软件指令可以经由通信接口360、从另一个计算机可读介质或从另一个设备被读取到存储器330。当被执行时,被存储在存储器330中的软件指令可以使得处理器320执行本文中所描述的一个或多个过程。另外地或备选地,取代软件指令、或者与软件指令结合,硬线电路可以被用于执行本文中所描述的一个或多个过程。因此,本文中所描述的实施方式不局限于硬件电路和软件的任何具体组合。
图3中示出的部件的数量被提供为一个示例。在实践中,设备300可以包括另外的部件、更少的部件、不同的部件、或者与图3中示出的那些相比不同地被布置的部件。
图4是用于生成和提供用于使用第三方网站来验证公共密钥证书的代码的示例过程400的流程图。在一些实施方式中,图4的一个或多个过程框可以由主机设备220执行。在一些实施方式中,图4的一个或多个过程框可以由另一个设备或者独立于主机设备220或者包括主机设备220的一组设备来执行,该组设备诸如客户端设备210、验证设备230、和/或攻击者设备240。
如图4中所示出的,过程400可以包括确定要被用于验证公共密钥证书的一个或多个验证域(框410)。例如,主机设备220可以确定要被用于验证公共密钥证书的一个或多个验证域。在一些实施方式中,主机设备220可以接收验证该一个或多个验证域的用户输入。验证域可以包括与网站和/或托管该网站的验证设备230相关联的域名和/或web地址。验证域可以包括顶级域和一个或多个次级域。例如,验证域可以包括字符串,该字符串标识验证域、网站、资源位置等。公共密钥证书(在本文中有时被称为证书)可以包括电子文档,该电子文档使用数字签名来用标识(例如,与域相关联的标识)掩蔽公共密钥。该证书可以被用于验证该公共密钥属于该域。
在一些实施方式中,主机设备220可以确定(例如,基于用户输入)多个验证域,从该多个验证域中选择要被用于验证该公共密钥证书的一个或多个验证域。例如,主机设备220可以标识验证域的列表,并且可以从该列表中选择一个或多个验证域。在一些实施方式中,主机设备220可以从该列表中随机地选择一个或多个验证域。主机设备220可以生成如下的代码,该代码标识该一个或多个验证域要被用于验证该公共密钥证书。
在一些实施方式中,该一个或多个验证域可以不同于主机域。通过该方式,当主机设备220(例如,主机域)由于在中间人攻击期间无效证书已经被客户端设备210接受而已经被危及时,主机设备220可以通过检验(例如,与(多个)验证设备230相关联的)验证域来确定无效证书已经被接收,如本文中其他地方所描述的。
如图4中进一步示出的,过程400可以包括确定一个或多个资源要被请求以用于验证公共密钥证书(框420)。例如,主机设备220可以确定要被从(多个)验证域请求并且要被用于验证该证书的一个或多个资源。在一些实施方式中,主机设备220可以接收标识该一个或多个资源的用户输入。资源可以包括例如从验证域可访问的对象,诸如图像、脚本、动画、音频、视频等。例如,该资源可以是使用包括验证域(例如,www.verifiersite.com/image.jpg)的指示符(例如,统一资源定位符)可访问的图像。作为另一个示例,该资源可以是使用包括验证域(例如,www.example.com/script.js)的指示符可访问的脚本。
如本文中其他地方所描述的,当在与主机设备220相关联的网站上执行代码时,客户端设备210可以从(多个)验证域请求一个或多个资源,并且可以确定该一个或多个资源是否被适当地接收。如果该一个或多个资源由客户端设备210接收,那么客户端设备210可以确定由客户端设备210接收的针对该主机域的证书是有效的。如果该一个或多个资源未被客户端设备210接收,那么客户端设备210可以确定无效证书已经被接收,并且该连接已经受到中间人攻击危及。
如图4中进一步示出的,过程400可以包括确定在公共密钥证书未被验证时要执行的一个或多个动作(框430)。例如,主机设备220可以确定在由攻击者设备240发送的无效公共密钥证书被客户端设备210接受时要执行的一个或多个动作。在一些实施方式中,主机设备220可以接收标识一个或多个动作的用户输入。动作可以包括例如经由客户端设备210(例如,经由浏览器)提供通知以向用户告警受危及的连接、终止该会话、要求用户从不同的网络地址(例如,经由不同的局域网)登陆、要求用户重设密码等。
如图4进一步示出的,过程400可以包括基于(多个)验证域、(多个)资源和/或(多个)动作来生成和/或提供用于验证公共密钥证书的代码(框440)。例如,主机设备220可以生成如下的代码:标识(多个)验证域、标识要从(多个)验证域被请求以确定客户端设备210是否已经接受无效证书的(多个)资源、以及标识在代码执行确定客户端设备210已经接受无效证书时要被执行的(多个)动作。该代码可以包括例如超文本标记语言(HTML)代码、可扩展标记语言代码(XML)代码、层叠样式表(CSS)代码、JavaScript代码等。
在一些实施方式中,主机设备220可以将该代码提供给客户端设备210。例如,客户端设备210的用户可以使用浏览器导航到与主机设备210相关联的主机网站,并且主机设备220可以将该代码与提供该网站以用于在浏览器中显示的其他代码一起提供。换而言之,主机设备220可以将该代码嵌入在该网站的HTML代码中,并且可以将嵌入的代码和其余HTML代码提供给客户端设备210,以由浏览器执行。在一些实施方式中,主机设备220可以在对来自客户端设备210的一个或多个HTML请求的一个或多个HTML响应中将该代码提供给客户端设备210。通过该方式,主机设备220可以在客户端设备210的用户已经接受来自执行中间人攻击的攻击者的无效证书的时候,保护客户端设备210的用户不受中间人攻击。
尽管图4示出了过程400的示例框,在一些实施方式中,过程400可以包括另外的框、更少的框、不同的框、或者与图4中示出的那些相比不同地布置的框。附加地或者备选地,过程400的框中的两个或更多框可以并行执行。
图5A和5B是与图4中示出的示例过程400有关的示例实施方式500的示图。图5A和5B示出了管理员向主机设备220提供输入以指令主机设备220生成和/或向客户端设备210提供代码以验证公共密钥证书的示例。
如图5A中所示出的,假设管理员与输入设备(例如,计算设备)交互以将设置信息提供给主机设备220,该设置信息与被示出为www.hostsite.com的域相关联。如由标号510示出的,假设管理员输入如下的信息,该信息标识要被用于验证访问www.hostsite.com的用户的证书的三个验证域,被示出为https://www.verifiersite.com、https://www.socialmediasite.com和https://www.popularsite.com。这些验证域被示出为示例,并且管理员可以输入另外的验证域、更少的验证域、或者不同的验证域。在一些实施方式中,管理员可以被提供有如下的选项:从所提供的验证域的列表中随机选择验证域,和/或可以被提供有如下的选项:设置要被用于验证证书的验证域的数量。
如标号520所示出的,假设管理员输入三个资源,每个资源对应于这些域中的一个域。如所示出的,假设管理员输入如下的信息,该信息标识针对verifiersite域的image.gif的图像资源、针对socialmediasite域的logo.jpg的图像资源、以及针对popularsite域的banner.png的图像资源。如标号530所示出的,假设管理员输入在证书被确定为无效的时候要被执行的两个动作。第一动作将使得与无效证书相关联的会话被终止,并且第二动作将使得告警消息被提供到客户端设备210以供显示。
如标号540所示出的,输入设备可以将设置信息和/或基于设置信息而生成的代码提供给主机设备220。在一些实施方式中,输入设备可以向主机设备220提供设置信息,诸如标识验证域、资源和动作的信息,并且主机设备220可以基于设置信息来生成代码。另外地或备选地,输入设备可以基于设置信息来生成代码并且将所生成的代码提供给主机设备220。另外地或备选地,管理员可以将代码输入给输入设备,并且输入设备可以将该代码提供给主机设备220。
如图5B并且由标号550所示出的,主机设备220可以将验证代码提供给客户端设备210。例如,假设客户端设备210的用户与浏览器交互以导航到网站www.hostsite.com,使得客户端设备210从主机设备220请求该网站。假设主机设备220将该网站、包括该验证代码提供给客户端设备210。示例验证代码在图5B中被示出。
如由标号560所示出的,验证代码可以标识如下的验证域和资源,该验证域和资源要被用于验证客户端设备210上被用于访问网站的证书。如标号570所示出的,验证代码可以包括用于访问该资源的代码,诸如通过基于被标识在验证代码中的图像资源而生成图像(或者在该资源是脚本的情况中通过执行脚本)。如标号580所示出的,验证代码可以包括如下的代码,该代码用于核查图像的尺寸和/或大小(或者核查脚本是否被执行)以确定图像资源(或者脚本资源)是否可由客户端设备210访问。如果该图像未被生成,这是客户端设备210具有主机域的无效证书的指示,因为客户端设备210的浏览器会自动地拒绝针对验证代码的无效证书而不提示用户接受或拒绝无效证书。通过该方式,主机域的管理员可以通过防止使用无效证书的中间人攻击,增加主机域网站的安全性。
如以上所描述的,图5A和5B仅被提供作为示例。其他示例是可能的并且可以不同于关于图5A和5B所描述的。
图6是用于使用第三方网站来验证公共密钥证书的示例过程600的流程图。在一些实施方式中,图6的一个或多个过程框可以由客户端设备210执行。在一些实施方式中,图6的一个或多个过程框可以另一个设备或者独立于或包括客户端设备210的设备的群组来执行,诸如主机设备220、验证设备230和/或攻击者设备240。
如图6所示,过程600可以包括执行代码,该代码标识用于验证公共密钥证书的一个或多个验证域以及一个或多个资源(框610)。例如,客户端设备210的用户可以请求访问与主机域相关联的网站,并且该请求可以经由来自攻击者设备240的中间人攻击而被拦截。攻击者设备240可以向客户端设备210发送无效证书,并且客户端设备210的用户可能接受该无效证书。攻击者设备240然后可以扮演客户端设备210与主机设备220之间的中间人,具有拦截、告警、删除和插入客户端设备210域主机设备220之间的消息的能力。为了删除这样的中间人攻击,当客户端设备210的用户使用浏览器来导航到与主机域相关联的网站时,与主机域相关联的主机设备220可以向客户端设备210提供验证代码(例如,连同用于显示浏览器中的网站的代码一起)。该验证代码可以标识被请求以用于验证由客户端设备210用于访问该网站的公共密钥证书的一个或多个验证域和/或一个或多个资源。
如图6中进一步示出的,过程600可以包括从验证域请求资源(框620)。例如,客户端设备210可以从被标识在验证代码中的验证域请求(例如使用浏览器)被标识在验证代码中的资源。该资源可以包括例如可从验证域访问的对象,诸如图像、脚本、动画、音频、视频等。
如图6中进一步示出的,过程600可以包括确定该资源是否被接收(框630)。例如,客户端设备210可以请求该资源并且可以确定所请求的资源是否被接收。例如,客户端设备210可以通过将与所请求的图像并且经由浏览器渲染的图像的尺寸和/或大小(例如,文件大小)与阈值(例如,所请求的图像的所期望的尺寸和/或所期望的大小)进行比较,来确定所请求的图像是否被接收。如果该图像的尺寸和/或大小满足该阈值(例如,小于该阈值),这可以指示该图像未被接收、并且破损的图像图标被浏览器渲染。
在一些实施方式中,客户端设备210可以确定从验证域所请求的脚本是否已经在客户端设备210上(例如,在浏览器中)被执行。例如,客户端设备210可以接收脚本执行失败的消息,指示客户端设备210的用户可能已经接受针对主机域的无效证书。作为另一个示例,客户端设备210可以确定所请求的动画、音频文件或者视频文件是否已经经由浏览器播放或者正在经由浏览器播放。例如,客户端设备210可以确定动画、音频文件或视频文件的长度。如果该长度等于零,这可能是所请求的资源未被接收、并且该用户已经接受针对主机域的无效证书的指示。
如图6中进一步示出的,如果所请求的资源未被接收(框630-否),那么过程600可以包括执行被标识在代码中的动作(框640)。例如,当客户端设备210确定所请求的资源未被接收时,客户端设备210可以执行被标识在验证代码中的一个或多个动作。在该资源未经由客户端设备210(例如,经由浏览器)接收和/或加载时,这可以是针对该验证域的证书是无效的指示。在一些实施方式中,客户端设备210可以接收该资源与具有无效证书的域相关联的指示。由于浏览器可能拒绝具有无效证书的嵌入资源而不提示用户接受或拒绝无效证书,这个技术可以被用于确定用户是否已经接受针对验证域的无效证书,因为攻击者可能重新写入针对客户端设备210的、用户请求的每个域的证书。
这些动作可以包括例如提供公共密钥证书无效的指示。该指示可以经由客户端设备210(例如,经由浏览器)而被提供和/或可以被提供到主机设备220。该动作可以包括例如终止连接,该连接诸如客户端设备210与攻击者设备240之间的、客户端设备210与主机设备220之间的和/或主机设备220与攻击者设备240之间的连接。在一些实施方式中,该动作可以包括关闭浏览器、退出网站、锁定用户的账户、改变用户的密码、终止活跃的会话等。
在一些实施方式中,动作可以由客户端设备210执行(例如,经由浏览器提供指示、关闭浏览器等)。另外地或附加地,动作可以由主机设备220执行。例如,客户端设备210在确定连接被危及时可以向主机设备220提供危及的指示,并且主机设备220可以基于接收该指示而执行动作。在一些实施方式中,客户端设备210可以通过在请求(例如HTML请求)中包括标签、诸如URL串中的唯一标签,以及将具有该标签的请求发送给主机设备220,来向主机设备220提供指示。
如图6中进一步示出的,如果所请求的资源被接收(框630-是),那么过程600可以包括确定是否存在更多验证域或资源用于验证公共密钥证书(框650)。例如,如果客户端设备210确定与第一域相关联的第一资源被接收,那么客户端设备210可以确定验证代码是否标识与第二域相关联的第二资源。
如图6中进一步示出的,如果存在被标识在代码中的更多验证域或资源(框650-是),那么过程600可以包括从验证域请求资源(框620)、确定该资源是否被接收(框630)等等。如果不存在被标识在代码中的更多的验证域或资源(框650-否),那么公共密钥证书可以被验证(框660)。例如,客户端设备210可以确定不存在被标识在代码中的更多验证代码或资源(例如,所有被标识的资源已经被接收),并且可以确定公共密钥证书有效。在一些实施方式中,当公共密钥证书是有效时,客户端设备210和/或主机设备220可以继续正常地操作(例如,客户端设备210可以被授权访问该网站,可以向主机设备220传输请求,可以从主机设备220接收响应等)。另外地或附加地,客户端设备210可以经由浏览器提供指示和/或向主机设备220提供公共密钥证书已经被验证的指示。
尽管图6示出了过程600的示例框,在一些实施方式中,过程600可以包括另外的框、更少的框、不同的框、或者与图6中示出的那些相比不同地布置的框。附加地或者备选地,过程600的框中的两个或更多框可以并行执行。
图7是与图6中示出的示例过程600有关的示例实施方式700的示图。图7使出了其中客户端设备210从验证域请求图像资源、确定该图像资源未被接收并且采取动作保证与主机域的连接是安全的示例。
出于图7的目的,假设客户端设备210已经请求访问网站www.hostsite.com、并且该请求经由来自攻击者设备240的中间人攻击而被拦截。假设攻击者设备240向客户端设备210发送无效证书、并且客户端设备210的用户接受该无效证书。假设攻击者设备240现在扮演客户端设备210和与www.hostsite.com相关联的主机设备220之间的中间人,具有拦截、告警、删除和插入客户端设备210与主机设备220之间的消息的能力。
如图7中并且由标号710所示出的,假设客户端设备210(已经随着用于提供主机网站www.hostsite.com的代码一起接收验证代码)执行验证代码以从被示出为www.verifiersite.com的验证域请求图像资源。如由标号720所示出的,假设攻击者设备240从客户端设备210拦截针对该图像资源的请求。如由标号730所示出的,假设攻击者设备240发送攻击者的证书(例如,无效证书)以在客户端设备210和验证域www.verifiersite.com之间建立中间人连接。
如由标号740所示出的,假设浏览器拒绝攻击者的证书,因为该证书是无效的(例如,为被受信任的机构所识别)。进一步假设浏览器不提示用户接受攻击者的证书,因为浏览器默默地拒绝了针对具有无效证书的(例如,经由验证代码所请求的)嵌入资源的请求。如由标号750所示出的,假设因为浏览器拒绝该无效证书,所请求的图像未被接收。因为所请求的图像未被接收,客户端设备210确定针对www.hostsite.com的证书是无效的。如标号760所示出的,客户端设备210提供告警消息,该告警消息指示该证书是无效的并且该连接已经被危及。此外,客户端设备210可以做出另外的动作,诸如终止该连接、向主机设备220发送通知等。
如以上所指示的,图7仅被提供为示例。其他示例是可能的并且可以不同于关于图7所描述的。
图8是用于使用附属域来验证公共密钥证书的示例过程800的流程图。在一些实施方式中,图8的一个或多个过程框可以由客户端设备210执行。在一些实施方式中,图8的一个或多个过程框可以另一个设备或者独立于或包括客户端设备210的设备的群组来执行,该设备的群组诸如主机设备220、验证设备230和/或攻击者设备240。
如图8中所示出的,过程800可以包括执行由主机设备提供的第一代码,该第一代码标识由附属域提供的第二代码(框810)。例如,客户端设备210的用户可以使用浏览器导航到主机域的网站,并且与主机域相关联的主机设备220可以向客户端设备210提供第一代码(例如,与用于在浏览器中显示网站的代码一起)。第一代码可以标识附属域并且可以标识经由附属域被访问的第二代码。附属域(例如,www.affiliatedomain.com)可以不同于主机域(例如,www.hostsite.com),但是可以以某种方式与主机域相关联。例如,附属域可以被同一公司拥有作为主机域、可以由附属公司拥有(例如,母公司、子公司、附属公司等)、可以取代拥有主机域的公司而由具有协议的公司拥有、可以与相同的服务提供商或附属服务提供商相关联等。在一些实施方式中,在其中第一代码被包括在针对该网站的方式可以是随机化的。例如,主机设备220可以随机化网站代码内的第一代码的位置。
第一代码(例如,src=”https://www.affiliatedomain.com/script.js”),当被执行时,可以将浏览器指引向附属域(例如,https://www.affiliatedomain.com)并且可以标识在附属域上要由浏览器执行的代码。客户端设备210(例如,浏览器)可以使用加密连接(例如,SSL连接、TLS连接等)以访问附属域。在(例如,在附属服务器设备上被托管的)附属域上的代码可以包括例如脚本。
如图8中进一步示出的,过程800可以包括执行第二代码以从一个或多个验证域请求一个或多个资源(框820)。例如,客户端设备210可以执行第一代码,其可以使得客户端设备210从附属域获得第二代码并且执行第二代码。第二代码在由客户端设备210执行时可以使得客户端设备210从一个或多个验证域请求一个或多个资源(例如,类似于本文中结合图6所讨论的验证代码)。
如图8中进一步示出的,过程800可以包括确定一个或多个资源是否被接收(框830)。例如,客户端设备210可以从(例如,被标识在第二代码中的)一个或多个验证域请求一个或多个资源,并且可以确定一个或多个所请求的资源是否被接收,如本文中结合图6所讨论的)。
如在图8中所示出的,如果一个或多个资源未被接收(框830-否),那么过程800可以包括执行被标识在第二代码中的动作(框840)。例如,当客户端设备210确定一个或多个所请求的资源未被接收时,客户端设备210可以执行被标识在第二代码中的一个或多个动作。当该接收未经由客户端设备210(例如,经由浏览器)接收和/或加载时,这可以是针对验证域和/或主机域的证书无效的指示。基于该确定,客户端设备210可以执行一个或多个动作(例如,被标识在第二代码中的),如本文中结合图6所讨论的。另外地或备选地,主机设备220可以执行一个或多个动作,如本文中结合图6所讨论的。
在一些实施方式中,动作可以包括向主机设备220发送指示,该指示是针对主机域的证书是无效的。在一些实施方式中,客户端设备210可以经由cookie(例如,无效证书cookie)发送该指示。在一些实施方式中,基于确定一个或多个资源未被接收,客户端设备210可以不向主机设备220发送指示和/或cookie。主机设备220可以从客户端设备210接收不包括该cookie的请求(例如,HTTP请求),并且主机设备220可以将cookie的缺失看作是主机域具有无效证书的指示。
如图8中所示出的,如果一个或多个资源被接收(框830-是),那么过程800可以包括确定与客户端设备和主机设备之间的会话相关联的会话cookie值(框850)。例如,客户端设备210可以确定与客户端设备和主机设备之间的通信会话(例如,加密通信会话)相关联的会话cookie值。在初始会话被建立在客户端设备210与主机设备220之间时,会话cookie值可以例如由主机设备210提供给客户端设备210。
如图8中进一步示出的,过程800可以包括基于会话cookie值和一个或多个验证域来生成哈希值(框860)。例如,客户端设备210可以使用会话cookie值和/或一个或多个验证域串来生成的哈希值,该一个或多个验证域串标识一个或多个验证域和/或一个或多个资源。在一些实施方式中,该哈希值可以基于一个或多个验证域来生成,该一个或多个验证域被用于验证该证书和/或被用于标识该证书的一个或多个资源(例如,资源标志符)(例如,https://www.verifiersite.com/image.gif)。在一些实施方式中,客户端设备210可以基于多个验证域串来生成哈希值。
在一些实施方式中,验证域串可以包括域标志符、资源标志符和/或随机值。例如,验证域串可以包括被附加到资源标识符的末端的随机值(例如,https://www.verifiersite.com/image.gif?ABCDE)。例如,随机长度)的随机值可以在向附属域服务器设备提供验证代码的时候由主机设备220插入。随机值可以被用于防止攻击者确定完全的验证域串。
客户端设备210可以使用哈希算法将验证域串和会话cookie组合,来生成哈希值。例如,客户端设备210可以使用安全哈希算(SHA)(例如,SHA-0、SHA-1、SHA-2、SHA-3等)、高级加密标准(AES)、RSA算法、消息吸收(message-digest)算法(例如,MD4、MD5等)等,以生成哈希值。
如图8中进一步示出的,过程800可以包括提供哈希值以验证该证书(框870)。例如,客户端设备210可以向主机设备220提供哈希值。主机设备220可以使用该哈希值来验证该证书。例如,主机设备220可以验证所接收的哈希值是否是正确的哈希值(例如,通过基于(多个)验证域串和会话cookie来将所接收的哈希值与所计算的哈希值进行比较)。如果该哈希值是正确的,那么该证书可以被验证,并且主机设备220可以正常地与客户端设备210通信。如果该哈希值是不正确的,主机设备220可以基于无效证书来执行一个或多个动作,如本文其他地方所描述的。
通过该方式,客户端设备210和/或主机设备220可以验证与客户端设备210和主机设备220之间的通信会话相关联的证书是否有效,并且可以检测证书何时已经(例如,通过攻击者利用中间人攻击)被重新写入。通过验证证书的有效性,与主机设备220相关联的网站可以被做得更安全。
尽管图8示出了过程800的示例框,在一些实施方式中,在一些实施方式中,过程800可以包括另外的框、更少的框、不同的框、或者与图8中示出的那些相比不同地布置的框。附加地或者备选地,过程800的框中的两个或更多框可以并行执行。
图9A-9D是与图8中示出的示例过程800有关的示例实施方式900的示图。图9A-9D示出使用附属域验证公共密钥证书的示例。
如图9A所示出的,假设主机设备220生成和向客户端设备210提供第一代码。例如,假设客户端设备210的用户与浏览器交互以导航到网站www.hostdomain.com,使得客户端设备210从主机设备220请求该网站。假设主机设备220向客户端设备210提供该网站,包括第一代码。示例第一代码被示出在图9A中。例如,如由标号905所示出的,假设第一代码包括验证域串,该验证域串将验证域标识为https://affiliatedomain.com,并且标识被示出为script.js的要被请求的资源,。
如图9B所示出的,假设客户端设备210执行第一代码,该第一代码使得客户端设备210从附属域affiliatedomain.com获得第二代码,诸如验证代码。示例验证代码由标号910示出并且包括示例代码动作915、920、925和930。代码部分915标识三个验证域(例如,https://www.verifiersite.com、https://www.socialmedisite.com和https://www.popularsite.com)以及三个相应的资源标志符,这些资源标志符标识由验证域托管的资源(例如,image.gif、logo.jpg和banner.png)。被包括在代码部分915中的验证域串还包括随机串(例如,rand=ABCDE、rand=TTAHfhaf和rand=Faerags)。
代码部分920包括用于访问和/或获得资源的代码,诸如通过基于被标识在验证代码中的图像资源来生成图像(或者在该资源是脚本的情况中通过执行脚本)。代码部分925包括如下的代码,该代码用于核查图像的尺寸和/或大小(或者核查脚本是否被执行)以确定图像资源(或者脚本资源)是否可由客户端设备210访问。代码部分925还包括如下的代码,该代码用于在图像资源未被接收和/或生成的时候设置cookie以指示无效证书。代码部分930包括如下的代码,该代码用于当图像资源被接收和/或生成的时候基于验证域串和会话cookie来生成哈希值,并且将所生成的哈希值作为cookie提供给主机设备220。
图9C描绘了在其中主机设备220确定证书无效的若干场景。如由标号935所示出的,假设主机设备220生成和向客户端设备210提供第一代码,并且第一代码指向经由附属域提供的第二代码。如由标号940所示出的,假设(使用攻击者设备240的)攻击者阻挡从被传输到客户端设备210的第一代码。作为结果,第一代码和第二代码未由客户端设备210执行,并且因此主机设备220未接收将已经经由第二代码的执行而被生成的cookie,如由标号945所示出的。因此,主机设备220确定该证书处于无效,并且执行适当的动作,如由标号950所示出的。
在另一个场景中,假设攻击者没有阻挡第一代码,并且客户端设备210接收第一代码。如由标号955所示出的,客户端设备210执行第一代码和第二代码。如由标号960所示出的,假设被标识在第二代码中的资源请求已经失败(例如,图像未被接收,脚本未被执行等)。基于确定资源请求已经失败,客户端设备210生成无效证书cookie。如由标号965所示出的,假设攻击者设备阻挡那个无效证书cookie。因此,主机设备220未接收无效证书cookie,如由标号970所示出的。基于在来自客户端设备210的随后请求中未接收到无效证书cookie,主机设备220确定证书处于无效,并且执行适当的动作,如由标号950所示出的。
在又一个场景中,假设攻击者没有阻挡无效证书cookie,并且主机设备220接收该无效证书cookie,如由标号975所示出的。基于接收到无效证书cookie,主机设备220确定证书处于无效,并且执行适当的动作,如由标号950所示出的。
图9D描绘了在其中客户端设备210生成哈希值并且向主机设备210提供哈希值的两个场景:一个场景是其中哈希值由主机设备220确定为不正确,并且一个场景是其中哈希值由主机设备220确定为正确。如图9D所示出的,假设客户端设备210基于被标识在第二代码中的验证域串来从验证域请求资源,并且确定这些资源已经被接收。如由标号980所示出的,假设客户端设备210确定针对客户端设备210与主机设备220之间的会话的会话cookie值。如由标号985所示出的,假设客户端设备210使用验证域串和会话cookie来生成哈希值,并且随后将该哈希值提供给主机设备220。
如由标号990所示出的,假设主机设备220确定该哈希值是正确的。基于该确定,主机设备220可以确定公关密钥证书是有效的,并且可以行进以如正常那样与客户端设备210通信。如由标号995所示出的,假设主机设备220确定该哈希值是不正确的。基于该确定,主机设备220可以确定公关密钥证书是无效的,并且可以执行适当的动作,诸如终止该连接、将警告指示符提供给客户端设备210等。
如以上所指示的,图9A-9D仅被提供为示例。其他示例是可能的并且可以不同于关于图9A-9D所描述的。
前述公开内容提供说明和描述,但是不旨在排他性或者将实施方式限制到所公开的准确形式。在以上公开内容的基础上,修改和改变是可能的,或者依据实施方式的实践,修改和改变可能需要的。
如本文中所使用的,术语部件旨在与被宽泛地认为硬件、固件、或者硬件和固件的组合。
如本文中所描述的系统和/或方法在附图所图示的实施方式中可以以软件、固件和硬件的许多不同的形式而被实施,这将是明显的。被用于实施这些系统和/或方法的实际软件代码或者专用控制硬件不限于这些实施方式。因此,系统和/或方法的操作和行为在不参照具体软件代码的情况下被描述—理解的是,软件和硬件可以被设计以基于本文中的描述而实施这些系统和/或方法。
一些实施方式在本文中被描述为从设备接收信息或者向设备提供信息。这些短语可以指的是直接从设备接收信息或者直接向设备提供信息,而不需要信息经由沿着设备之间的通信路径放置的中间设备传送。另外地或备选地,这些短语可以指的是经由一个或多个中间设备(例如,网络设备)接收由一个设备提供信息,或者经由一个或多个中间设备向一个设备提供信息。
一些实施方式在本文中结合阈值被描述。如本文中所使用的,满足阈值可以指的是一个值大于该阈值,比该阈值更大,高于该阈值、大于或等于该阈值,小于该阈值,比该阈值更小,低于该阈值,小于或等于该阈值,等于该阈值,等等。
即使特征的特定组合被记载在权利要求书中和/或被公开在说明书中,这些组合不旨在限制可能的实施方式的公开内容。事实上,这些特征中的许多特征可以以不是权利要求书中所记载的或者在说明书中所公开的方式来组合。尽管在以下列出的每个从属可以直接从属于仅一个权利要求,但是可能的实施例的公开内容包括每个从属权利要求与权利要求书中的每个其他权利要求的组合。
本文中所使用的元件、动作或指令不应当被认为是重要的或必要的,除非明确地如此描述。而且,如本文中所使用的,(“a”、“an”)物品旨在于包括一个或多个项目,并且可以与“一个或多个”交互地使用。此外,如本文中所使用的,术语“集合”旨在于包括一个或多个项目,并且可以与“一个或多个”交互地使用。当仅旨在于一个项目时,术语“一个”或者类似的语言被使用。此外,短语“基于”旨在于意思是“至少部分地基于”,除非明确地如此描述。

Claims (20)

1.一种用于检测中间人攻击的设备,所述设备包括:
用于提供对访问主机域的请求的装置;
用于基于对访问所述主机域的所述请求来接收验证代码的装置,所述验证代码标识验证域和经由所述验证域可访问的资源,所述验证域和所述资源用于验证公共密钥证书,
所述验证域不同于所述主机域;
用于执行所述验证代码的装置;
用于基于执行所述验证代码来从所述验证域请求所述资源的装置;
用于确定所请求的资源是否被接收的装置;以及
用于基于所请求的资源是否被接收来选择性地执行第一动作或第二动作的装置,
基于确定所请求的资源未被接收,被标识在所述验证代码中的所述第一动作被执行,
所述第一动作指示所述公共密钥证书未被验证;并且
基于确定所请求的资源被接收,所述第二动作被执行,
所述第二动作不同于所述第一动作。
2.根据权利要求1所述的设备,其中用于接收所述验证代码的所述装置包括:
用于接收第一代码的装置,所述第一代码标识要被用于访问所述验证代码的附属域,
所述附属域不同于所述主机域和所述验证域,并且
所述第一代码不同于所述验证代码;
用于使用加密连接来访问所述附属域的装置;以及
用于基于访问所述附属域来获得所述验证代码的装置。
3.根据权利要求1所述的设备,其中用于执行所述第二动作的所述装置包括:
用于确定与对访问所述主机域的所述请求相关联的会话cookie值的装置;
用于基于所述会话cookie值和所述验证域来生成哈希值的装置;以及
用于提供所述哈希值的装置,
所述哈希值被用于验证所述公共密钥证书。
4.根据权利要求1所述的设备,其中所述验证代码进一步标识随机字符串。
5.根据权利要求1所述的设备,其中用于执行所述第一动作的所述装置包括:
用于终止与所述主机域相关联的会话的装置;或者
用于提供所述公共密钥证书未被验证的通知的装置。
6.根据权利要求1所述的设备,其中所述资源包括图像;并且
其中用于确定所请求的资源是否被接收的所述装置包括:
用于将所述图像的大小或所述图像的尺寸与阈值进行比较的装置;以及
用于基于将所述图像的所述大小或所述图像的所述尺寸与所述阈值进行比较来确定所请求的资源是否被接收的装置。
7.根据权利要求1所述的设备,其中所述资源包括脚本;并且
其中用于确定所请求的资源是否被接收的所述装置包括:
用于确定所述脚本是否被执行的装置;以及
用于基于确定所述脚本是否被执行来确定所请求的资源是否被接收的装置。
8.一种用于检测中间人攻击的系统,所述系统包括:
用于向与主机域相关联的主机设备提供请求的装置;
用于基于所述请求来从所述主机设备接收网页的内容的装置,
所述网页的所述内容包括与验证代码有关的信息,所述验证代码标识验证域和与所述验证域相关联的资源,所述验证域和所述资源要被用于验证公共密钥证书,
所述验证域不同于所述主机域;
用于基于所述验证代码来从所述验证域请求所述资源的装置;
用于确定所请求的资源是否被接收的装置;以及
用于基于所请求的资源是否被接收来选择性地执行第一动作或第二动作的装置,
所述第一动作指示所述公共密钥证书无效;并且
所述第二动作指示所述公共密钥证书有效,
所述第二动作不同于所述第一动作。
9.根据权利要求8所述的系统,其中用于接收所述网页的所述内容的所述装置包括:
用于接收第一代码的装置,所述第一代码标识要被用于访问所述验证代码的附属域,
所述附属域不同于所述主机域和所述验证域,并且
所述第一代码不同于所述验证代码;
用于访问所述附属域的装置;以及
用于基于访问所述附属域来接收所述网页的所述内容的装置。
10.根据权利要求8所述的系统,其中用于执行所述第二动作的所述装置包括:
用于确定与所述主机域相关联的会话cookie值的装置;
用于基于所述会话cookie值和所述验证域来生成哈希值的装置;以及
用于向所述主机设备提供所述哈希值的装置,
所述哈希值被用于验证所述公共密钥证书。
11.根据权利要求8所述的系统,其中所述验证代码进一步标识随机字符串。
12.根据权利要求8所述的系统,其中用于执行所述第一动作的所述装置包括:
用于终止与所述主机域相关联的会话的装置;或者
用于提供与所述主机域相关联的公共密钥证书未被验证的指示的装置。
13.根据权利要求8所述的系统,其中所述资源包括图像;并且
其中用于确定所请求的资源是否被接收的所述装置包括:
用于将所述图像的大小或所述图像的尺寸与阈值进行比较的装置;以及
用于基于将所述图像的所述大小或所述图像的所述尺寸与所述阈值进行比较来确定所请求的资源是否被接收的装置。
14.根据权利要求8所述的系统,其中所述资源包括脚本;并且
其中用于确定所请求的资源是否被接收的所述装置包括:
用于确定所述脚本是否被执行的装置;以及
用于基于确定所述脚本是否被执行来确定所请求的资源是否被接收的装置。
15.一种用于检测中间人攻击的方法,所述方法包括:
由客户端设备并且向主机设备提供对访问与主机域相关联的网站的请求;
由所述客户端设备并且基于所述请求来接收验证代码,所述验证代码标识验证域和与所述验证域相关联的资源,所述验证域和所述资源要被请求以用于验证公共密钥证书,
所述验证域不同于所述主机域;
由所述客户端设备执行所述验证代码;
由所述客户端设备基于执行所述验证代码来从所述验证域请求所述资源;
由所述客户端设备确定所请求的资源是否被接收;以及
基于确定所请求的资源是否被接收来选择性地执行第一动作或第二动作;
所述第一动作指示所述公共密钥证书无效;并且
所述第二动作指示所述公共密钥证书有效。
16.根据权利要求15所述的方法,其中接收所述验证代码进一步包括:
接收第一代码,所述第一代码标识要被用于访问所述验证代码的附属域,
所述附属域不同于所述主机域和所述验证域;
执行所述第一代码;
基于执行所述第一代码来访问所述附属域;以及
基于访问所述附属域来接收所述验证代码。
17.根据权利要求15所述的方法,其中执行所述第二动作进一步包括:
确定与所述主机域相关联的会话cookie值;
基于所述会话cookie值和所述验证域来生成哈希值;以及
向所述主机设备提供所述哈希值,
所述哈希值被用于验证所述公共密钥证书。
18.根据权利要求15所述的方法,其中执行所述第一动作进一步包括:
终止与所述主机域相关联的会话;或者
提供所述公共密钥证书无效的指示。
19.根据权利要求15所述的方法,其中所述资源包括图像;并且
其中确定所请求的资源是否被接收进一步包括:
将所述图像的大小或所述图像的尺寸与阈值进行比较;以及
基于将所述图像的所述大小或所述图像的所述尺寸与所述阈值进行比较来确定所请求的资源是否被接收。
20.根据权利要求15所述的方法,其中所述资源包括脚本;并且
其中确定所请求的资源是否被接收进一步包括:
确定所述脚本是否被执行;以及
基于确定所述脚本是否被执行来确定所请求的资源是否被接收。
CN201410513789.0A 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击 Active CN104519042B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810117685.6A CN108234519B (zh) 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/042,042 2013-09-30
US14/042,042 US9722801B2 (en) 2013-09-30 2013-09-30 Detecting and preventing man-in-the-middle attacks on an encrypted connection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810117685.6A Division CN108234519B (zh) 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击

Publications (2)

Publication Number Publication Date
CN104519042A true CN104519042A (zh) 2015-04-15
CN104519042B CN104519042B (zh) 2018-03-06

Family

ID=51627202

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410513789.0A Active CN104519042B (zh) 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击
CN201810117685.6A Active CN108234519B (zh) 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201810117685.6A Active CN108234519B (zh) 2013-09-30 2014-09-29 检测和防止加密连接上的中间人攻击

Country Status (3)

Country Link
US (2) US9722801B2 (zh)
EP (2) EP2854365B1 (zh)
CN (2) CN104519042B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897694A (zh) * 2016-03-25 2016-08-24 网宿科技股份有限公司 一种客户端会话识别方法及系统
CN110535886A (zh) * 2019-09-30 2019-12-03 中国工商银行股份有限公司 用于检测中间人攻击的方法、装置、系统、设备及介质

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9195809B1 (en) * 2014-08-14 2015-11-24 Synack, Inc. Automated vulnerability and error scanner for mobile applications
US20160127417A1 (en) * 2014-10-29 2016-05-05 SECaaS Inc. Systems, methods, and devices for improved cybersecurity
US9807086B2 (en) 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
FI20155763A (fi) * 2015-10-26 2017-04-27 Online Solutions Oy Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun
USD886129S1 (en) 2016-05-10 2020-06-02 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
EP3480672B1 (de) * 2017-11-06 2020-02-19 Siemens Aktiengesellschaft Verfahren zum erkennen und anzeigen von operator-zugriffen auf prozessobjekte sowie operator-system
WO2019108595A1 (en) * 2017-11-28 2019-06-06 Visa International Service Association Systems and methods for protecting against relay attacks
US11159539B2 (en) * 2018-04-13 2021-10-26 International Business Machines Corporation Man-in-the-middle (MITM) checkpoint in a cloud database service environment
US11875376B2 (en) 2019-06-17 2024-01-16 Optimizely North America Inc. Minimizing impact of experimental content delivery on computing devices
US11532013B2 (en) * 2019-06-17 2022-12-20 Optimizely, Inc. Optimized simultaneous use of content experimentation and content caching
US11711385B2 (en) 2019-09-25 2023-07-25 Bank Of America Corporation Real-time detection of anomalous content in transmission of textual data
US11108819B2 (en) 2019-10-07 2021-08-31 Cisco Technology, Inc. Privacy enhancing man-in-the-middle
US11470064B2 (en) 2020-02-18 2022-10-11 Bank Of America Corporation Data integrity system for transmission of incoming and outgoing data
US11582223B2 (en) * 2021-01-07 2023-02-14 Bank Of America Corporation Browser extension for validating communications
US11314841B1 (en) 2021-01-07 2022-04-26 Bank Of America Corporation Web browser communication validation extension
US20230231842A1 (en) * 2022-01-19 2023-07-20 Nile Global, Inc. Methods and systems for network device authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20100088766A1 (en) * 2008-10-08 2010-04-08 Aladdin Knoweldge Systems Ltd. Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers
WO2013100967A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Web authentication using client platform root of trust
US20130254535A1 (en) * 2012-03-23 2013-09-26 International Business Machines Corporation Embedded extrinsic source for digital certificate validation

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019881B2 (en) * 1998-11-30 2011-09-13 George Mason Intellectual Properties, Inc. Secure cookies
ES2302723T3 (es) 2000-03-20 2008-08-01 Comodo Research Lab Limited Procedimientos de acceso y de utilizacion de paginas web.
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
IL165416A0 (en) * 2004-11-28 2006-01-15 Objective data regarding network resources
US20070180225A1 (en) * 2005-02-24 2007-08-02 Schmidt Jeffrey A Method and system for performing authentication and traffic control in a certificate-capable session
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8621078B1 (en) * 2005-08-15 2013-12-31 F5 Networks, Inc. Certificate selection for virtual host servers
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US20080104672A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US20100050243A1 (en) * 2006-12-04 2010-02-25 Sxip Identify Corp. Method and system for trusted client bootstrapping
CN100553242C (zh) * 2007-01-19 2009-10-21 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
US7945774B2 (en) * 2008-04-07 2011-05-17 Safemashups Inc. Efficient security for mashups
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use
US8719572B2 (en) * 2008-07-16 2014-05-06 Disney Enterprises, Inc. System and method for managing authentication cookie encryption keys
US20100031041A1 (en) * 2008-08-04 2010-02-04 Postalguard Ltd. Method and system for securing internet communication from hacking attacks
CN101369930B (zh) * 2008-09-01 2011-10-26 深圳市深信服电子科技有限公司 一种网络插件的安全检查方法、系统及安全检查设备
KR101648521B1 (ko) * 2009-03-06 2016-08-16 제말토 에스에이 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
US8788809B2 (en) * 2009-04-27 2014-07-22 Qualcomm Incorporated Method and apparatus to create a secure web-browsing environment with privilege signing
US20110055562A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Public key certificate based social website account authentication
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
US8875285B2 (en) * 2010-03-24 2014-10-28 Microsoft Corporation Executable code validation in a web browser
CN102281137A (zh) * 2010-06-12 2011-12-14 杭州驭强科技有限公司 一种双向认证式挑战应答机制的动态密码认证方法
US8850526B2 (en) * 2010-06-23 2014-09-30 K7 Computing Private Limited Online protection of information and resources
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US9118666B2 (en) * 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US9225511B1 (en) * 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Systems for determining website secure certificate status via partner browser plugin
US9225510B1 (en) * 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Website secure certificate status determination via partner browser plugin
GB201016672D0 (en) * 2010-10-04 2010-11-17 Electronic Shipping Solutions Ltd Secure exchange/authentication of electronic documents
US8484460B1 (en) * 2010-12-29 2013-07-09 Amazon Technologies, Inc. Post attack man-in-the-middle detection
US8869259B1 (en) * 2011-05-19 2014-10-21 Zscaler, Inc. Cloud based inspection of secure content avoiding man-in-the-middle attacks
US8707026B2 (en) * 2011-07-13 2014-04-22 International Business Machines Corporation Apparatus for certificate-based cookie security
US20130019092A1 (en) * 2011-07-14 2013-01-17 Barracuda Inc. System to Embed Enhanced Security / Privacy Functions Into a User Client
US9015469B2 (en) * 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US20130061038A1 (en) * 2011-09-03 2013-03-07 Barracuda Networks, Inc. Proxy Apparatus for Certificate Authority Reputation Enforcement in the Middle
US8990356B2 (en) * 2011-10-03 2015-03-24 Verisign, Inc. Adaptive name resolution
US10270755B2 (en) * 2011-10-03 2019-04-23 Verisign, Inc. Authenticated name resolution
US9117062B1 (en) * 2011-12-06 2015-08-25 Amazon Technologies, Inc. Stateless and secure authentication
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US9053297B1 (en) * 2011-12-06 2015-06-09 Amazon Technologies, Inc. Filtering communications
WO2013100968A1 (en) 2011-12-28 2013-07-04 Intel Corporation Video adaptation for content-aware wireless streaming
US20130205133A1 (en) * 2012-02-07 2013-08-08 David K. Hess Strongly authenticated, third-party, out-of-band transactional authorization system
US9282092B1 (en) * 2012-03-30 2016-03-08 Google Inc. Systems and methods for determining trust when interacting with online resources
US9369458B2 (en) * 2012-05-18 2016-06-14 Red Hat, Inc. Web-centric authentication protocol
US8917826B2 (en) * 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
US8694784B1 (en) * 2012-10-09 2014-04-08 Sap Ag Secure client-side key storage for web applications
US9165126B1 (en) * 2012-10-30 2015-10-20 Amazon Technologies, Inc. Techniques for reliable network authentication
US9853964B2 (en) * 2012-11-27 2017-12-26 Robojar Pty Ltd System and method for authenticating the legitimacy of a request for a resource by a user
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
US20140181895A1 (en) * 2012-12-26 2014-06-26 Barracuda Networks, Inc. Off campus wireless mobile browser and web filtering system
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9704158B2 (en) * 2013-03-01 2017-07-11 Symantec Corporation Service assisted reliable transaction signing
US9270684B2 (en) * 2013-04-17 2016-02-23 Globalfoundries Inc. Providing a domain to IP address reputation service
US9160718B2 (en) * 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US9521138B2 (en) * 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9178888B2 (en) * 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
EP2819370B1 (en) * 2013-06-24 2018-09-19 Telefonica Digital España, S.L.U. A computer implemented method to prevent attacks against user authentication and computer programs products thereof
WO2014206945A1 (en) * 2013-06-24 2014-12-31 Telefonica Digital España, S.L.U. A computer implemented method to improve security in authentication/authorization systems and computer programs products thereof
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9130996B1 (en) * 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
US8996873B1 (en) * 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US20170026186A1 (en) * 2015-07-26 2017-01-26 Fortinet, Inc. Detection of fraudulent digital certificates
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
US9584328B1 (en) * 2015-10-05 2017-02-28 Cloudflare, Inc. Embedding information or information identifier in an IPv6 address

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US20100088766A1 (en) * 2008-10-08 2010-04-08 Aladdin Knoweldge Systems Ltd. Method and system for detecting, blocking and circumventing man-in-the-middle attacks executed via proxy servers
WO2013100967A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Web authentication using client platform root of trust
US20130254535A1 (en) * 2012-03-23 2013-09-26 International Business Machines Corporation Embedded extrinsic source for digital certificate validation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897694A (zh) * 2016-03-25 2016-08-24 网宿科技股份有限公司 一种客户端会话识别方法及系统
CN105897694B (zh) * 2016-03-25 2019-02-26 网宿科技股份有限公司 一种客户端会话识别方法及系统
CN110535886A (zh) * 2019-09-30 2019-12-03 中国工商银行股份有限公司 用于检测中间人攻击的方法、装置、系统、设备及介质
CN110535886B (zh) * 2019-09-30 2022-09-16 中国工商银行股份有限公司 用于检测中间人攻击的方法、装置、系统、设备及介质

Also Published As

Publication number Publication date
CN108234519A (zh) 2018-06-29
CN108234519B (zh) 2020-11-24
CN104519042B (zh) 2018-03-06
US20170331634A1 (en) 2017-11-16
EP2854365B1 (en) 2021-08-04
US9722801B2 (en) 2017-08-01
EP3840329A1 (en) 2021-06-23
EP2854365A1 (en) 2015-04-01
US20160218881A1 (en) 2016-07-28
US10171250B2 (en) 2019-01-01

Similar Documents

Publication Publication Date Title
US10171250B2 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9009463B2 (en) Secure delivery of trust credentials
US9628282B2 (en) Universal anonymous cross-site authentication
Huang et al. Using one-time passwords to prevent password phishing attacks
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
Wang et al. Vulnerability assessment of oauth implementations in android applications
KR101086451B1 (ko) 클라이언트 화면 변조 방어 장치 및 방법
CN114679293A (zh) 基于零信任安全的访问控制方法、设备及存储介质
US10225260B2 (en) Enhanced authentication security
US20150195280A1 (en) Authentication system and authentication method
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
US20190026456A1 (en) Methods and Apparatus for Authentication of Joint Account Login
KR20140106360A (ko) Otp 인증 시스템 및 방법
US9332011B2 (en) Secure authentication system with automatic cancellation of fraudulent operations
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
JP2016516250A (ja) 回復機能を有し、かつ復元可能な動的装置識別
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
US20120204242A1 (en) Protecting web authentication using external module
CN109740319B (zh) 数字身份验证方法及服务器
CN108429621B (zh) 一种身份验证方法及装置
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
KR102168098B1 (ko) 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
KR101943166B1 (ko) 동적모듈, 동적모듈의 인증 및 무결성 보장방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant