CN108650236B - 一种用于检测ssl中间人攻击的方法与设备 - Google Patents
一种用于检测ssl中间人攻击的方法与设备 Download PDFInfo
- Publication number
- CN108650236B CN108650236B CN201810332227.4A CN201810332227A CN108650236B CN 108650236 B CN108650236 B CN 108650236B CN 201810332227 A CN201810332227 A CN 201810332227A CN 108650236 B CN108650236 B CN 108650236B
- Authority
- CN
- China
- Prior art keywords
- user equipment
- target website
- middle attack
- https
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本申请的目的是提供一种用于通过用户设备检测ssl中间人攻击的方法,其中,该方法包括:向支持https协议的目标网站发送http访问请求;接收所述目标网站的响应信息;根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。本申请通过主动发送请求数据,使得攻击识别更加准确,可以在较短的时间内检测出ssl中间人攻击,极大的提升了用户体验。
Description
技术领域
本申请涉及通信领域,尤其涉及一种用于检测ssl中间人攻击的技术。
背景技术
随着网络技术的发展,通过网络进行的商务活动日益频繁,业务中敏感信息的安全问题成为用户关注的焦点,ssl(Secure Sockets Layer,安全套接层)技术开始被广泛应用,尽管该协议可以提供加密,认证等服务,但该协议中的安全隐患的存在可能使用户遭受极具破坏力的网络攻击,比如ssl中间人攻击,这种攻击将直接导致业务中敏感信息的泄露,为用户带来巨大的损失。
在现有的针对ssl中间人攻击的检测中,对于ssl中间人攻击中的sslsniff的检测,主要是对证书和信任链的检测,这种方法不能覆盖全部的ssl中间人攻击;对于ssl中间人攻击中的sslstrip的检测,现有技术相关的HSTS(HTTP Strict Transport Security,http强制传输协议)并未完全普及。
发明内容
本申请的一个目的是提供一种检测ssl中间人攻击的方法与设备。
根据本申请的一个方面,提供了一种用于在用户设备端检测ssl中间人攻击的方法,该方法包括:
向支持https协议的目标网站发送http访问请求;
接收所述目标网站的响应信息;
根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。
根据本申请的一个方面,提供了一种用于在用户设备端检测ssl中间人攻击的设备,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行:
向支持https协议的目标网站发送http访问请求;
接收所述目标网站的响应信息;
根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。
根据本申请的一个方面,提供了一种包括指令的计算机可读介质,所述指令在被执行时使得系统进行:
向支持https协议的目标网站发送http访问请求;
接收所述目标网站的响应信息;
根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。
与现有技术相比,本申请基于ssl中间人的两种攻击都会导致证书发生变化这一原理,通过向目标网站主动发送请求数据请求http访问,并根据接收到的响应信息来判断是否遭受ssl中间人攻击,再根据之前的判断进行证书信息的比对来进一步检测是否受到ssl中间人攻击。本方法还可以适用于手机端,适用性广,提升了用户的使用体验。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个实施例的一种用于通过用户设备检测ssl中间人攻击的系统拓扑图;
图2示出根据本申请另一个实施例的一种用于通过用户设备检测ssl中间人攻击的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如android操作系统、iOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述设备还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
图1示出了本申请的一个典型场景,用户设备对目标网站链接发送http请求,目标网站根据该请求发送对应的响应信息,用户设备根据该响应信息确定是否存在ssl中间人攻击,进一步的,若不存在,继续对目标网站链接发送https请求,根据目标网站以及在用户设备中的证书信息比对确定是否存在ssl中间人攻击,其中,在用户设备中的证书信息根据用户设备的请求可以在服务器中进行更新。
例如,目标网站仅支持https协议,用户持有用户设备通过浏览器键入目标网站的网址http://www.AAA.com时目标网站会跳转至https://www.AAA.com/xxx;用户持有用户设备通过浏览器键入目标网站的网址https://www.AAA.com时目标网站会跳转至https:// www.AAA.com/xxx;用户持有用户设备通过浏览器键入目标网站的网址AAA.com时目标网站会跳转至https://www.AAA.com/xxx。
图2示出根据本申请的一个方面的一种用于通过用户设备检测ssl中间人攻击的方法,该方法包括步骤S11、步骤S12和步骤S13。在步骤S11中,用户设备向支持https协议的目标网站发送http访问请求;在步骤S12中,用户设备接收所述目标网站的响应信息;在步骤S13中,用户设备根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。
具体而言,在步骤S11中,用户设备向支持https协议的目标网站发送http访问请求。其中,所述https协议是一种网络安全传输协议。例如,在计算机网络中,若目标网站支持https协议,则经由超文本传输协议(http)进行通信,并利用SSL(安全套接层)来加密数据包。用户设备向所述目标网站的网站服务器发送以http开头的网站地址的访问请求。
在步骤S12中,用户设备接收所述目标网站的响应信息。例如,所述响应信息包括响应代码为200、响应代码为301或302和其他表示找不到网站的信息。其中,响应代码为200表示请求成功完成,资源发送至用户设备的信息、响应代码为301或302表示网页被转移到另一个URL上的信息。
在步骤S13中,用户设备根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击。例如,用户设备向目标网站发出访问请求,用户设备接收网站服务器发送的响应信息,根据响应信息的不同,分别确定每种状态对应的受到ssl中间人攻击的风险。
例如,用户手持用户设备,用户设备通过浏览器向仅支持https协议的目标网站发送http访问请求,比如用户设备向目标网站B发起http访问请求,用户在浏览器中输入http://www.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 200OK,用户设备确认该响应信息表明访问请求成功完成,资源发送至用户设备,由于该网站使用的是https协议,在以http开头的访问请求顺利进行,此时用户设备检测到当前网络中存在ssl中间人攻击;当用户在浏览器中输入http://www.BBB.com,网站页面显示超时或者找不到网站,用户设备输入下一个待检测网站。
在一些实施例中,在步骤S13中,若所述响应信息包括所述http访问请求对应的请求完成信息,用户设备确定所述用户设备的当前网络中存在ssl中间人攻击。例如,用户设备向仅支持https协议的目标网站发送http请求,用户设备收到网站服务器发送基于http请求的请求完成信息,此时用户设备确认当前网络中存在ssl中间人攻击。
例如,用户通过用户设备在浏览器中输入http://www.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 200OK,该用户设备通过http访问成功的登陆BBB网站,用户设备据此检测到当前网络中存在ssl中间人攻击。
在一些实施例中,在步骤S13中,还包括步骤S131(未示出)和步骤S132(未示出),在步骤S131中,若所述响应信息包括所述目标网站的https跳转链接信息,用户设备发送关于所述https跳转链接信息的https访问请求;在步骤S132中,用户设备根据所述https访问请求对应的访问过程信息检测所述当前网络中是否存在ssl中间人攻击。例如,用户设备通过浏览器向仅支持https协议的目标网站发送http请求,用户设备基于http请求接收到目标网站的网站服务器发送的响应信息,当所述响应信息包括所述目标网站的https跳转链接信息时,对当前网站发送https的访问请求,在用户设备通过浏览器对目标网站发起https访问请求的过程中对该过程中的信息传输进行检测,以便用户设备及时地检测ssl中间人攻击。
例如,用户通过用户设备在浏览器中输入http://xxx.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 301 Permanently Moved,用户设备基于https跳转链接信息发送https访问请求,随即用户设备在浏览器输入https://xxx.BBB.com/xxx,基于https协议,在握手阶段用户设备端的浏览器会以明文向网站服务器发送请求信息,网站服务器返回协商的信息结果并返回对应的证书链,用户设备对网站服务器返回的证书进行校验,对返回的证书主要是验证证书本身的合法性以及验证证书颁发者的合法性,比如证书验证签名完整性,验证证书有效期等。用户设备根据证书校验是否通过确定当前网络中是否存在ssl中间人攻击,若证书校验通过,用户设备确定当前网络中存在ssl中间人攻击,反之,则确定当前网络中不存在ssl中间人攻击。
在一些实施例中,在步骤S132(未示出)中,用户设备在所述https访问请求的https连接过程中,校验所述目标网站所提供的证书信息;若所述目标网站所提供的证书信息通过校验,用户设备比较所述目标网站所提供的证书信息与所述目标网站在所述用户设备中存储的证书信息是否相同;若不同则确定所述当前网络中存在ssl中间人攻击。例如,用户设备发送关于https跳转链接信息的https访问请求,在这一过程中,用户设备与网站服务器先进行请求握手阶段,并在请求握手阶段校验网站服务器返回的证书,为后续的应用数据传输做准备,在用户设备端验证证书本身具有合法性并且证书颁布者具有合法性后,进一步确认证书信息的一致性,例如证书信息包括md5值,md5值是一种对文件进行摘要的保密格式,可以理解为“数字指纹”,用户设备端通过比较所述目标网站提供的md5值与本地存储的关于所述目标网站的md5值来确定当前网络中是否存在ssl中间人攻击,若所述目标网站提供的md5值与本地存储的关于所述目标网站的md5值不一致,则确定当前网络中存在ssl中间人攻击。
例如,用户通过用户设备在浏览器中输入http://xxx.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 301 Permanently Moved,浏览器便跳转到https://xxx.BBB.com/xxx。基于https协议,用户设备对网站服务器返回的证书进行校验,对返回的证书主要是验证证书本身的合法性以及验证证书颁发者的合法性,在证书与证书颁布者的合法性验证通过后,用户设备接收目标网站B提供的证书的md5值为38b8c2c1093dd0fec383a9d9ac940515,用户设备在本地存储中查找关于目标网站B的md5值为38b8c2d1193dd0fec383a9d9ac940515,用户设备比较网站提供的md5值与本地存储的md5值后发现不一致,确定当前网络中存在ssl中间人攻击。
在一些实施例中,所述若不同则确定所述当前网络中存在ssl中间人攻击包括:若不同,向服务器请求获取所述目标网站的证书信息,以更新所述目标网站在所述用户设备中存储的证书信息;比较所述目标网站所提供的的证书信息与所述目标网站在所述用户设备中更新后的证书信息是否相同;若不同则确定所述当前网络中存在ssl中间人攻击。例如,用户设备端通过比较所述目标网站提供的md5值与本地存储的关于所述目标网站的md5值来确定当前网络中是否存在ssl中间人攻击,若所述目标网站提供的md5值与本地存储的关于所述目标网站的md5值不一致,则确定当前网络中存在ssl中间人攻击,为了防止误报,进一步进行确认,用户设备向服务器请求关于目标网站的证书信息,用于更新在本地存储的目标网站的证书信息,更新完成后用户设备再次比较所述目标网站提供的md5值与本地存储的关于所述目标网站更新后的md5值,如果两者不同,则确定当前网络中存在ssl中间人攻击。
例如,用户设备接收目标网站B提供的证书的md5值为38b8c2c1093dd0fec383a9d9ac940515,用户设备在本地存储中查找关于目标网站B的md5值为38b8c2d1193dd0fec383a9d9ac940515,用户设备比较网站提供的md5值与本地存储的md5值后发现不一致,确定当前网络中存在ssl中间人攻击,为了防止误报,用户设备向服务器请求关于目标网站B的证书信息md5值为38b8c2d1193dd0fec383a9d9ac940511,用户设备确认所述目标网站提供的md5值与本地存储的关于所述目标网站更新后的md5值不同,确认当前网络中存在ssl中间人攻击。例如,服务器端设有定时更新内容的数据库,其中,数据库中存储各网站的证书md5值,每隔两小时用户设备端向支持https协议的各大网站发送https访问请求获取证书信息,并计算md5值后存储到数据库中以便及时更新信息。
在一些实施例中,在步骤S132(未示出)中,若所述目标网站的证书信息未通过校验,用户设备确定所述当前网络中存在ssl中间人攻击。例如,用户设备发送关于https跳转链接信息的https访问请求,在这一过程中,用户设备与网站服务器先进行请求握手阶段,并在请求握手阶段校验网站服务器返回的证书,若当前证书校验不通过,存在证书被掉包、被伪造的风险,此时用户设备确认当前网络中存在ssl中间人攻击。
例如,用户通过用户设备在浏览器中输入http://xxx.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 301 Permanently Moved,浏览器便跳转到https://xxx.BBB.com/xxx。基于https协议,用户设备对网站服务器返回的证书进行校验,对返回的证书验证,用户设备不能确认当前证书本身的合法性,因此确认当前网络中存在ssl中间人攻击。
在一些实施例中,在步骤S13中,若所述响应信息包括所述http访问请求对应的除所述https跳转链接信息外的其它跳转信息,用户设备确定所述当前网络中存在ssl中间人攻击。例如,用户设备向仅支持https协议的目标网站发送http请求,用户设备收到网站服务器发送基于http请求的请求完成信息或者用户设备收到网站服务器发送的非目标网站的https跳转信息,用户设备确认当前网络中存在ssl中间人攻击。
例如,用户通过用户设备在浏览器中输入http://www.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 200OK,用户设备据此检测到当前网络中存在ssl中间人攻击。例如,用户通过用户设备在浏览器中输入http://www.BBB.com,随后用户设备收到目标网站B的网站服务器发来的响应信息HTTP/1.1 301PermanentlyMoved,随即网站发生跳转至https:///www.BbB.com/xxx,链接中BBB中间的B变成了b,该链接存在错误,用户设备据此检测到当前网络中存在ssl中间人攻击。
在一些实施例中,用户设备获取用于检测ssl中间人攻击的一个或多个网站,其中,每个网站仅支持https协议;在步骤S11中,向所述一个或多个网站中目标网站发送http访问请求。例如,用户设备端程序内置一个或多个支持https协议的网站,用户设备向一个或多个目标网站发送http请求。
例如,用户设备端已经通过程序内置了一些当今的大型网站,且支持https协议。这些网站包括但不限于淘宝、百度和爱奇艺。用户通过用户设备在浏览器中输入http:// www.AAA.com或者http://www.BBB.com。
在一些实施例中,若未检测出所述用户设备的当前网络中存在ssl中间人攻击,用户设备对所述一个或多个网站中其它未访问的网站发送http访问请求,直至检测出所述用户设备的当前网络中存在ssl中间人攻击或者所述一个或多个网站均已被访问。例如,用户设备先选取一个网站对该目标网站进行ssl中间人攻击的检测,继续对下一个网站发送http请求,依次推进直至对所有网站都发送完http请求。
例如,用户设备选取目标网站B,并通过检测目标网站B来确定当前网络中未存在ssl中间人攻击,用户设备选取下一个未被检测的网站,用户通过用户设备在浏览器中输入http://www.AAA.com,随后用户设备收到目标网站A的网站服务器发来的响应信息HTTP/1.1 200OK,用户设备据此检测到当前网络中存在ssl中间人攻击。
在一些实施例中,用户设备获取用于检测ssl中间人攻击的一个或多个网站,以及每个网站的证书信息或证书信息的摘要信息,其中,每个网站仅支持https协议。例如,用户设备程序内置一个或多个支持https协议的网站,用户设备获取这些网站的证书信息,或者根据证书信息计算出证书的摘要信息。
例如,用户设备端已经通过程序内置了一些当今的大型网站,且仅支持https协议。这些网站包括但不限于淘宝、百度和爱奇艺。用户通过用户设备在浏览器中输入https://www.AAA.com,网站服务器会向浏览器发送证书相关信息,证书相关信息包括但不限于网站的域名、证书有效期、证书的颁发机构、用于加密传输密码的公钥以及通过证书相关信息计算得出的证书信息的摘要值。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (10)
1.一种用于通过用户设备检测ssl中间人攻击的方法,其中,该方法包括:
向仅支持https协议的目标网站发送http访问请求;
接收所述目标网站的响应信息;
根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击;其中,所述根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击,包括:
若所述响应信息包括所述http访问请求对应的请求完成信息或者包括所述http访问请求对应的除所述目标网站的https跳转链接信息外的其它跳转信息,确定所述用户设备的当前网络中存在ssl中间人攻击,所述除所述目标网站的https跳转链接信息外的其它跳转信息包括至所述目标网站外其他网站的https跳转信息。
2.根据权利要求1所述的方法,其中,所述根据所述响应信息,检测所述用户设备的当前网络中是否存在ssl中间人攻击,包括:
若所述响应信息包括所述目标网站的https跳转链接信息,发送关于所述https跳转链接信息的https访问请求;
根据所述https访问请求对应的访问过程信息检测所述当前网络中是否存在ssl中间人攻击。
3.根据权利要求2所述的方法,其中,所述根据所述https访问请求对应的访问过程信息检测所述当前网络中是否存在ssl中间人攻击,包括:
在所述https访问请求的https连接过程中,校验所述目标网站所提供的证书信息;
若所述目标网站所提供的证书信息通过校验,比较所述目标网站所提供的证书信息与所述目标网站在所述用户设备中存储的证书信息是否相同;若不同则确定所述当前网络中存在ssl中间人攻击。
4.根据权利要求3所述的方法,其中,所述若不同则确定所述当前网络中存在ssl中间人攻击包括:
若不同,向服务器请求获取所述目标网站的证书信息,以更新所述目标网站在所述用户设备中存储的证书信息;
比较所述目标网站所提供的的证书信息与所述目标网站在所述用户设备中更新后的证书信息是否相同;若不同则确定所述当前网络中存在ssl中间人攻击。
5.根据权利要求3或4所述的方法,其中,所述根据所述https访问请求对应的访问过程信息检测所述当前网络中是否存在ssl中间人攻击,还包括:
若所述目标网站的证书信息未通过校验,确定所述当前网络中存在ssl中间人攻击。
6.根据权利要求1至4中任一项所述的方法,其中,所述方法还包括:
获取用于检测ssl中间人攻击的一个或多个网站,其中,每个网站支持https协议;
其中,所述向仅支持https协议的目标网站发送http访问请求,包括:
向所述一个或多个网站中目标网站发送http访问请求。
7.根据权利要求6所述的方法,其中,所述方法还包括:
若未检测出所述用户设备的当前网络中存在ssl中间人攻击,对所述一个或多个网站中其它未访问的网站发送http访问请求,直至检测出所述用户设备的当前网络中存在ssl中间人攻击或者所述一个或多个网站均已被访问。
8.根据权利要求6所述的方法,其中,所述获取用于检测ssl中间人攻击的一个或多个网站,其中,每个网站支持https协议,包括:
获取用于检测ssl中间人攻击的一个或多个网站,以及每个网站的证书信息或证书信息的摘要信息,其中,每个网站支持https协议。
9.一种用于通过用户设备检测ssl中间人攻击的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至8中任一项所述方法的操作。
10.一种包括指令的计算机可读介质,所述指令在被执行时使得系统进行如权利要求1至8中任一项所述方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810332227.4A CN108650236B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测ssl中间人攻击的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810332227.4A CN108650236B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测ssl中间人攻击的方法与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108650236A CN108650236A (zh) | 2018-10-12 |
CN108650236B true CN108650236B (zh) | 2021-04-16 |
Family
ID=63746066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810332227.4A Active CN108650236B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测ssl中间人攻击的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108650236B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110049494A (zh) * | 2019-03-12 | 2019-07-23 | 深圳壹账通智能科技有限公司 | 一种检测无线网络安全性的方法、终端设备及介质 |
CN112152966B (zh) * | 2019-06-27 | 2022-07-12 | 北京观成科技有限公司 | 非法ssl证书的识别方法及装置 |
CN110535886B (zh) * | 2019-09-30 | 2022-09-16 | 中国工商银行股份有限公司 | 用于检测中间人攻击的方法、装置、系统、设备及介质 |
CN113452645B (zh) * | 2020-03-24 | 2023-08-15 | 腾讯科技(深圳)有限公司 | 中间人攻击检测方法、装置、计算机设备和存储介质 |
CN111565172B (zh) * | 2020-04-13 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 劫持检测方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
CN105721479A (zh) * | 2016-03-02 | 2016-06-29 | 北京网康科技有限公司 | 一种网址过滤方法及装置 |
CN106161453A (zh) * | 2016-07-21 | 2016-11-23 | 南京邮电大学 | 一种基于历史信息的SSLstrip防御方法 |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
-
2018
- 2018-04-13 CN CN201810332227.4A patent/CN108650236B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
CN105721479A (zh) * | 2016-03-02 | 2016-06-29 | 北京网康科技有限公司 | 一种网址过滤方法及装置 |
CN106161453A (zh) * | 2016-07-21 | 2016-11-23 | 南京邮电大学 | 一种基于历史信息的SSLstrip防御方法 |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
Non-Patent Citations (2)
Title |
---|
《针对2种ssL协议攻击方法的解决方案》;吴国凤等;《合肥工业大学学报》;20131031;第1219页左栏3-18行、1220页左栏第19-28行,图2、图4 * |
吴国凤等.《针对2种ssL协议攻击方法的解决方案》.《合肥工业大学学报》.2013,第1217-1221页. * |
Also Published As
Publication number | Publication date |
---|---|
CN108650236A (zh) | 2018-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650236B (zh) | 一种用于检测ssl中间人攻击的方法与设备 | |
US8429734B2 (en) | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US11129020B2 (en) | Method and device for establishing connection to wireless access point | |
US8850185B1 (en) | Post attack man-in-the-middle detection | |
US11140150B2 (en) | System and method for secure online authentication | |
US10164963B2 (en) | Enforcing server authentication based on a hardware token | |
CN107396364B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN110113747B (zh) | 一种用于连接隐藏无线接入点的方法与设备 | |
JP6374947B2 (ja) | 回復機能を有し、かつ復元可能な動的装置識別 | |
WO2013100967A1 (en) | Web authentication using client platform root of trust | |
US10348701B2 (en) | Protecting clients from open redirect security vulnerabilities in web applications | |
US10694330B2 (en) | Validating mobile applications for accessing regulated content | |
CN107567021B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
JP2019145095A (ja) | セキュアインタラクションにおけるサービス運用妨害攻撃を検出するための方法及びデバイス | |
CN108924833B (zh) | 一种用于授权用户设备连接无线接入点的方法与设备 | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN110557355B (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
CN107396362B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
WO2020243245A1 (en) | Protection of online applications and webpages using a blockchain | |
CN111049789B (zh) | 域名访问的方法和装置 | |
CN107333264B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
WO2019037602A1 (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
JP6786830B2 (ja) | 証明書管理システム、証明書管理方法及びプログラム | |
CN107404722B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210419 Address after: 200131 Zone E, 9th floor, No.1 Lane 666, zhangheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai Patentee after: Shanghai Shangxiang Network Technology Co.,Ltd. Address before: 200120 Shanghai city Pudong New Area mud Town Road No. 979 Building 2 Hon Patentee before: SHANGHAI LIANSHANG NETWORK TECHNOLOGY Co.,Ltd. |