CN108234526A - 一种在沙箱中获取https数据的方法、装置、设备及可读介质 - Google Patents

一种在沙箱中获取https数据的方法、装置、设备及可读介质 Download PDF

Info

Publication number
CN108234526A
CN108234526A CN201810323382.XA CN201810323382A CN108234526A CN 108234526 A CN108234526 A CN 108234526A CN 201810323382 A CN201810323382 A CN 201810323382A CN 108234526 A CN108234526 A CN 108234526A
Authority
CN
China
Prior art keywords
server
client
vpn
key
https
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810323382.XA
Other languages
English (en)
Other versions
CN108234526B (zh
Inventor
刘星
魏丽珍
邱建
梁煜麓
罗佳
罗雅英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Anscen Network Technology Co Ltd
Original Assignee
Xiamen Anscen Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Anscen Network Technology Co Ltd filed Critical Xiamen Anscen Network Technology Co Ltd
Priority to CN201810323382.XA priority Critical patent/CN108234526B/zh
Publication of CN108234526A publication Critical patent/CN108234526A/zh
Application granted granted Critical
Publication of CN108234526B publication Critical patent/CN108234526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种在沙箱中获取https数据的方法、装置、设备及计算机可读介质,该方法包括:接收步骤,通过沙箱接收来自客户端的访问请求;处理步骤,判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱部署中的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。本发明通过在服务器与客户端之间设置了沙箱,并在沙箱中部署了基于VpnService提供的接口实现的VPN,通过VPN获取客户端与服务器端采用https协议传输的数据内容,进而对数据内容进行分析识别出恶意软件,提高了系统的安全性,且VPN的部署不需要部署外部工具,通用性强。

Description

一种在沙箱中获取https数据的方法、装置、设备及可读介质
技术领域
本发明涉及数据安全技术领域,特别是一种在沙箱中获取https数据的方法、装置、设备及计算机可读介质。
背景技术
随着Android系统的普及和发展,Android平台的恶意软件和安全厂商之间的博弈愈演愈烈。在Android发展初期,恶意软件大多以http等未加密协议和服务端通信,随着和安全厂商直接的攻防,为了躲避被查杀,通信协议由未加密转变到加密,导致在Android动态沙箱中获取通讯数据相比以前困难很多,为了能快速方便的获取被加密的通信数据并解密出原始数据。
现有检测的在沙箱中检测https的方法有以下两种:1、在沙箱外部部署抓包工具(比如Fiddler),将沙箱通过代理的方式连接到抓包工具的机器,由抓包工具作为中间代理,截取通信数据,这种方法需要单独部署外部设备,比较麻烦。2、通过hook ssl函数,获取加密前数据,由于加密模块实现方式不同,无法通用。
发明内容
本发明针对上述现有技术中的缺陷,提出了如下技术方案。
一种在沙箱中获取https数据的方法,该方法包括:
接收步骤:通过沙箱接收来自客户端的访问请求;
处理步骤:判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
更进一步地,所述方法还包括:
部署步骤:生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中;其中,所述部署步骤在所述接收步骤之前。
更进一步地,所述VpnService是Android系统提供的一个基础类。
更进一步地,所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作步骤为:
初始计算步骤:使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算步骤:使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取步骤:客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
更进一步地,所述初始计算步骤包括:
获取服务器证书步骤:所述VPN使用CA根证书签发一个伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算步骤:在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送出的数据后,所述VPN对加密后的握手数据进行拦截后,并且用伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
更进一步地,所述方法还包括:
分析步骤:将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析。
本发明还提出了一种在沙箱中获取https数据的装置,该装置包括:
接收单元,其用于通过沙箱接收来自客户端的访问请求;
处理单元,其用于判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
更进一步地,所述装置还包括:
部署单元,其用于生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中;
更进一步地,所述VpnService是Android系统提供的一个基础类。
更进一步地,所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作单元为:
初始计算单元,其用于使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算单元,其用于使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取单元,其用于在客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
更进一步地,所述初始计算单元包括:
获取服务器证书模块,其用于通过所述VPN使用CA根证书签发一个伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算模块,其用于在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送出的数据后,所述VPN对加密后的握手数据进行拦截后,并且用伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
更进一步地,所述装置还包括:
分析单元,其用于将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析。
本发明还提出了一种在沙箱中获取https数据的设备,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行上述之任一所述的方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行上述之任一所述的方法。
本发明的技术效果为:在服务器与客户端之间设置了沙箱,并在沙箱中部署了基于VpnService提供的接口实现的VPN,通过VPN获取客户端与服务器端采用https协议传输的数据内容,进而对数据内容进行分析识别出恶意软件,提高了系统的安全性,且VPN的部署不需要部署外部工具,通用性强。
附图说明
图1是根据本发明的实施例的一种在沙箱中获取https数据的方法方法的流程图。
图2是根据本发明的实施例的使用沙箱中部署的VPN获取以https协议传输的数据内容的操作的流程图。
图3是根据本发明的实施例的初始计算步骤的流程图。
图4是本发明的一种在沙箱中获取https数据的装置的结构示意图。
图5是本发明使用沙箱中部署的VPN获取以https协议传输的数据内容的操作单元的结构示意图。
图6是根据本发明的实施例的初始计算单元的结构示意图。
图7是根据本发明的一种在沙箱中获取https数据的设备的结构示意图。
具体实施方式
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。但是,对使用https协议传输的数据内容进行分析变得较为困难,本发明就是提出了一种易于操作的提取https协议传输的数据内容的方法。
下面结合附图1-7进行具体说明。
图1示出了本发明的一种在沙箱中获取https数据的方法,该方法包括:
接收步骤S11,通过沙箱接收来自客户端的访问请求;
处理步骤S12,判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
部署步骤S10:生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中;其中,所述部署步骤在所述接收步骤之前。
为了分析S12中获取的数据内容,在其后设置分析步骤S13:其将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析,可以采用多维度数据实时分析、事件分析、漏斗分析、留存分析和/或分布分析等方法对提取的内容进行分析,可以在VPN中植入分析算法,边对拦截的数据解密边进行分析,提高分析效率。
Android从4.0开始(API LEVEL 15),自己带了一个帮助在设备上建立VPN连接的解决方案,且不需要root权限,就是VpnService,它是Android系统提供的一个基础类。
本发明的重点是如何通过部署在沙箱中的VPN将https协议传输的数据内容提取出来,这是本发明的重点之一,图2示出了所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作步骤为:
初始计算步骤S21:使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算步骤S22,使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取步骤S23,客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
https握手阶段,ssl协议的基本思路是采用公钥加密法,客户端向服务端索要公钥,然后使用公钥来加密消息,服务器收到密文后用自己的私钥来解密。这种加密方式较非对称加密,非对称加密是非常消耗性能的,为了解决性能问题,https在真实数据传输中改用对称加密的方式来优化加密性能,客户端和服务器在session开始阶段商议出一个对称密钥,这个密钥在这一个会话内是固定的,两边使用同样的key和算法进行加解密,减少了加密运算的时间消耗。
图3示出了所述初始计算步骤S21的内容,其包括:
获取服务器证书步骤S211,所述VPN使用CA根证书签发一个伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算步骤S212,加密密钥参数计算步骤,:在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送至服务器出的数据后,所述VPN对加密后的握手数据被所述VPN进行拦截后,并且用所述伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,VPN担任中间角色,直到https握手完成,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
通过获取服务器证书步骤S211和加密密钥参数计算步骤S212实现了VPN获取客户端与服务器端传输数据的基本参数,从而为实现提取传输数据提供了可能。
图4示出了本发明的一种在沙箱中获取https数据的装置,该装置包括:
接收单元41,其用于通过沙箱接收来自客户端的访问请求;
处理单元42,其用于判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
所述装置还包括:部署单元40:其用于生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中,这是需要在沙箱接收来自客户端的访问请求之前部署完成的;分析单元43:其用于将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析。
为了分析处理单元42中获取的数据内容,在其后设置分析单元43:其将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析,可以采用多维度数据实时分析、事件分析、漏斗分析、留存分析和/或分布分析等方法对提取的内容进行分析,可以在VPN中植入分析算法,边对拦截的数据解密边进行分析,提高分析效率。
Android从4.0开始(API LEVEL 15),自己带了一个帮助在设备上建立VPN连接的解决方案,且不需要root权限,就是VpnService,它是Android系统提供的一个基础类。
本发明的重点是如何通过部署在沙箱中的VPN将https协议传输的数据内容提取出来,这是本发明的重点之一,图5示出了完成所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作单元为:
初始计算单元51:其用于使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算单元52,其用于使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取单元53,其用于在客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
图6示出了所述初始计算单元51的结构,其包括:
获取服务器证书模块511,其用于通过所述VPN使用CA根证书签发一个伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算模块512,其用于加密密钥参数计算步骤,:在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送至服务器出的数据后,所述VPN对加密后的握手数据被所述VPN进行拦截后,并且用所述伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,VPN担任中间角色,直到https握手完成,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
通过获取服务器证书模块511和加密密钥参数计算模块512实现了VPN获取客户端与服务器端传输数据的基本参数,从而为实现提取传输数据提供了可能。
本发明还提出了一种在沙箱中获取https数据的设备,如图7所示,所述设备包括处理器71、存储器72,所述处理器71与所述存储器72通过总线相连接,所述存储器72中存储机器可读代码,所述处理器71执行存储器72中的机器可读代码可执行上述之一的方法。
本发明还提出了一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行上述之一的方法。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现,本发明中所称的客户、客户端指代相同的内容,本发明中的服务端、服务器、服务器端指代相同的内容。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后所应说明的是:以上实施例仅以说明而非限制本发明的技术方案,尽管参照上述实施例对本发明进行了详细说明,本领域的普通技术人员应当理解:依然可以对本发明进行修改或者等同替换,而不脱离本发明的精神和范围的任何修改或局部替换,其均应涵盖在本发明的权利要求范围当中。

Claims (14)

1.一种在沙箱中获取https数据的方法,其特征在于,该方法包括:
接收步骤:通过沙箱接收来自客户端的访问请求;
处理步骤:判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
2.根据权利要求1的方法,其特征在于,所述方法还包括:
部署步骤:生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中;
其中,所述部署步骤在所述接收步骤之前。
3.根据权利要求2的方法,其特征在于,所述VpnService是Android系统提供的一个基础类。
4.根据权利要求3的方法,其特征在于,所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作步骤为:
初始计算步骤:使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算步骤:使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取步骤:在客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
5.根据权利要求4的方法,其特征在于,所述初始计算步骤包括:
获取服务器证书步骤:所述VPN使用CA根证书签发伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算步骤:在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送出的数据后,所述VPN对加密后的握手数据进行拦截后,并且用伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
6.根据权利要求1的方法,其特征在于,所述方法还包括:
分析步骤:将获取的所述以https协议传输的数据内容转储到本地进行分析处理或者在所述VPN进行分析处理。
7.一种在沙箱中获取https数据的装置,其特征在于,该装置包括:
接收单元,其用于通过沙箱接收来自客户端的访问请求;
处理单元,其用于判断所述访问请求是否为https请求,如果是,则使用沙箱中部署的VPN获取以https协议传输的数据内容,如果否,则使用沙箱中部署的VPN将非https请求直接转发到服务器或将非https请求中的数据内容进行转储、分析后再转发到服务器。
8.根据权利要求7的装置,其特征在于,所述装置还包括:
部署单元,其用于生成自签CA根证书,将生成的所述CA根证书添加到沙箱信任证书中,基于VpnService提供的接口实现VPN并将其部署到沙箱中。
9.根据权利要求8的装置,其特征在于,所述VpnService是Android系统提供的一个基础类。
10.根据权利要求9的装置,其特征在于,所述使用沙箱中部署的VPN获取以https协议传输的数据内容的具体操作单元为:
初始计算单元,其用于使用VPN完成客户端与服务器之间的https握手操作,并得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key;
加密密钥计算单元,其用于使用所述client_random、server_random和pre_master_key计算出服务器和客户端后续通信加密的对称加密密钥;
数据内容获取单元,其用于在客户端和服务器使用对称加密密钥加密的数据内容被转发到所述VPN后,VPN利用所述对称密钥对客户端和服务器加密的数据内容进行解密获得解密后的数据内容。
11.根据权利要求10的装置,其特征在于,所述初始计算单元包括:
获取服务器证书模块,其用于通过所述VPN使用CA根证书签发一个伪造的服务器证书,在https握手交换密钥阶段进行拦截握手数据,并将伪造的所述服务器证书发送至客户端,然后假冒客户端连接服务器,获取服务器证书;
加密密钥参数计算模块,其用于在接收到客户端使用伪造的所述证书的公钥对握手数据进行加密后发送出的数据后,所述VPN对加密后的握手数据进行拦截后,并且用伪造的所述服务器证书的私钥进行解密,获取所述握手数据,然后再用服务器的公钥对所述握手数据进行加密,并发送到服务器,得到用于计算对称加密密钥的客户端随机数client_random、服务器随机数server_random和预主秘钥pre_master_key。
12.根据权利要求7的装置,其特征在于,所述装置还包括:
分析单元,其用于将获取的所述数据内容转储到本地进行分析处理或者在所述VPN进行分析处理。
13.一种在沙箱中获取https数据的设备,其特征在于,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行权利要求1-6之任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时可执行权利要求1-6之任一的方法。
CN201810323382.XA 2018-04-12 2018-04-12 一种在沙箱中获取https数据的方法、装置、设备及可读介质 Active CN108234526B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810323382.XA CN108234526B (zh) 2018-04-12 2018-04-12 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810323382.XA CN108234526B (zh) 2018-04-12 2018-04-12 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Publications (2)

Publication Number Publication Date
CN108234526A true CN108234526A (zh) 2018-06-29
CN108234526B CN108234526B (zh) 2020-06-26

Family

ID=62657991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810323382.XA Active CN108234526B (zh) 2018-04-12 2018-04-12 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Country Status (1)

Country Link
CN (1) CN108234526B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN109327470A (zh) * 2018-11-28 2019-02-12 郑州云海信息技术有限公司 一种用于实现ssl加密传输的方法和装置
CN110166470A (zh) * 2019-05-28 2019-08-23 北京奇安信科技有限公司 一种网络服务模拟方法及装置
CN110768940A (zh) * 2018-07-27 2020-02-07 深信服科技股份有限公司 基于https协议密文数据管控方法、系统及相关装置
CN111092878A (zh) * 2019-12-13 2020-05-01 北京小米移动软件有限公司 中间人劫持的测试方法、装置、设备及可读存储介质
CN112241309A (zh) * 2020-10-21 2021-01-19 海光信息技术股份有限公司 一种数据安全方法、装置、cpu、芯片及计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793658A (zh) * 2012-10-30 2014-05-14 华耀(中国)科技有限公司 一种基于vpn的离线文件的保护系统及方法
CN103902380A (zh) * 2012-12-26 2014-07-02 北京百度网讯科技有限公司 一种利用沙箱来确定资源分配的方法、装置和设备
US9075985B2 (en) * 2013-05-31 2015-07-07 Microsoft Technology Licensing, Llc Restricted transmogrifying driver platform
CN105940409A (zh) * 2014-01-27 2016-09-14 微软技术许可有限责任公司 网络服务沙箱系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793658A (zh) * 2012-10-30 2014-05-14 华耀(中国)科技有限公司 一种基于vpn的离线文件的保护系统及方法
CN103902380A (zh) * 2012-12-26 2014-07-02 北京百度网讯科技有限公司 一种利用沙箱来确定资源分配的方法、装置和设备
US9075985B2 (en) * 2013-05-31 2015-07-07 Microsoft Technology Licensing, Llc Restricted transmogrifying driver platform
CN105940409A (zh) * 2014-01-27 2016-09-14 微软技术许可有限责任公司 网络服务沙箱系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768940A (zh) * 2018-07-27 2020-02-07 深信服科技股份有限公司 基于https协议密文数据管控方法、系统及相关装置
CN110768940B (zh) * 2018-07-27 2022-03-22 深信服科技股份有限公司 基于https协议密文数据管控方法、系统、代理服务器及存储介质
CN109165511A (zh) * 2018-08-08 2019-01-08 深圳前海微众银行股份有限公司 Web安全漏洞处理方法、系统及计算机可读存储介质
CN109327470A (zh) * 2018-11-28 2019-02-12 郑州云海信息技术有限公司 一种用于实现ssl加密传输的方法和装置
CN110166470A (zh) * 2019-05-28 2019-08-23 北京奇安信科技有限公司 一种网络服务模拟方法及装置
CN110166470B (zh) * 2019-05-28 2022-07-19 奇安信科技集团股份有限公司 一种网络服务模拟方法及装置
CN111092878A (zh) * 2019-12-13 2020-05-01 北京小米移动软件有限公司 中间人劫持的测试方法、装置、设备及可读存储介质
CN111092878B (zh) * 2019-12-13 2022-03-01 北京小米移动软件有限公司 中间人劫持的测试方法、装置、设备及可读存储介质
CN112241309A (zh) * 2020-10-21 2021-01-19 海光信息技术股份有限公司 一种数据安全方法、装置、cpu、芯片及计算机设备
CN112241309B (zh) * 2020-10-21 2022-04-01 海光信息技术股份有限公司 一种数据安全方法、装置、cpu、芯片及计算机设备

Also Published As

Publication number Publication date
CN108234526B (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
CN108234526A (zh) 一种在沙箱中获取https数据的方法、装置、设备及可读介质
US10848318B2 (en) System for authenticating certificate based on blockchain network, and method for authenticating certificate based on blockchain network by using same
CN107800675B (zh) 一种数据传输方法、终端以及服务器
US9961103B2 (en) Intercepting, decrypting and inspecting traffic over an encrypted channel
CN109067803A (zh) 一种ssl/tls加解密通信方法、装置及设备
EP3321837B1 (en) Method, apparatus and system for deviceidentification
CN105610848B (zh) 具备源数据安全保障机制的集中式数据保全方法及系统
Naik et al. Cyber security—iot
CN104468560B (zh) 网络保密数据明文的采集方法及系统
CN106941401B (zh) 加速设备以及基于加速设备获取会话秘钥的方法
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN103248650B (zh) 一种文件下载方法及系统
CN105491073B (zh) 一种数据下载方法、装置及系统
CN105577365B (zh) 一种用户接入wlan的密钥协商方法及装置
CN105763318B (zh) 一种预共享密钥获取、分配方法及装置
CN110062382A (zh) 一种身份验证方法、客户端、中继设备及服务器
CN106027646B (zh) 一种加速https的方法及装置
US9350712B2 (en) Packet analysis apparatus and method and virtual private network server
CN106685983A (zh) 一种基于ssl协议的数据还原方法与装置
CN113204760B (zh) 用于软件密码模块的安全通道建立方法及系统
McLaren et al. Deriving ChaCha20 key streams from targeted memory analysis
CN110839240B (zh) 一种建立连接的方法及装置
Huang et al. A secure communication over wireless environments by using a data connection core
CN107124385A (zh) 一种基于镜像流的ssl/tls协议明文数据采集方法
US10015208B2 (en) Single proxies in secure communication using service function chaining

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant