CN114402647A - 用于确定存在弃权攻击的通信服务器装置和方法 - Google Patents
用于确定存在弃权攻击的通信服务器装置和方法 Download PDFInfo
- Publication number
- CN114402647A CN114402647A CN201980100016.0A CN201980100016A CN114402647A CN 114402647 A CN114402647 A CN 114402647A CN 201980100016 A CN201980100016 A CN 201980100016A CN 114402647 A CN114402647 A CN 114402647A
- Authority
- CN
- China
- Prior art keywords
- data
- server apparatus
- communication server
- user
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 291
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000004044 response Effects 0.000 claims abstract description 110
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000002265 prevention Effects 0.000 description 6
- 230000009118 appropriate response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 108010029660 Intrinsically Disordered Proteins Proteins 0.000 description 1
- 102100037845 Isocitrate dehydrogenase [NADP], mitochondrial Human genes 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 244000038293 primary consumers Species 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Abstract
一种用于确定存在与用户通信设备相关联的弃权攻击的通信服务器装置被配置为:向用户通信设备发送握手数据,在限定持续时间内监测来自该用户通信设备的与该握手数据相对应的握手响应,响应于该限定持续时间到期而该通信服务器装置并未接收到与该握手数据相对应的握手响应,并进一步响应于该通信服务器装置确定存在指示该用户通信设备处于与该通信服务器装置的通信模式的事件,确定存在该弃权攻击,以及响应于确定存在该弃权攻击而生成终止数据,以拒绝该用户通信设备访问与该通信服务器装置相关联的服务。
Description
技术领域
本发明总体上涉及通信领域。本发明的一个方面涉及一种用于确定存在与用户通信设备相关联的弃权攻击(abstention attack)的通信服务器装置。本发明的另一方面涉及一种用于确定存在与用户通信设备相关联的弃权攻击的方法。
本发明的一个方面特别但非排他地具有这样的应用程序,该应用程序确定握手过程中响应或有效载荷的接收,和/或在限定持续时间到期时没有适当响应/有效载荷的情况下确定存在弃权攻击。
背景技术
移动欺诈是公司收入流失的重要原因。由于组织使用移动app作为他们的主要消费者接口,他们还必须制定可靠的策略来处理源于平台的欺诈。
虽然组织采用了欺诈预防系统,但随着恶意行为者(actor)提高了对抗这种系统的理解力和技能,“弃权”攻击有所增加。弃权攻击是通过不参与与欺诈预防系统相关联的数据收集活动来规避该系统的控制的方法。弃权攻击可以具有多种形式,例如,
·攻击者以停止数据收集的方式改变应用程序;
·攻击者以停止数据分派例程的方式改变应用程序;
·攻击者能够操纵与服务器的通信信道并将特定的数据输出重定向至其他地方,或将该通信信道切断,从而导致去往目标服务器的整包丢失。
尽管对客户端的这种攻击有多种变化,但在服务器上观察到的表征是来自于欺诈者的在数据收集活动方面的通信的缺失。
欺诈预防解决方案忽略了弃权问题,因为它难以监测。产品公司会忽略该问题是因为这是一个难以解决的复杂问题,除非具有对所有组件的控制权。通常,假设有效载荷总会被发送到服务器,并且在这个规则被打破时系统不提供检测或补救这种情况的方法。在这种情况下,即使已经避开检测,欺诈者也能继续与服务通信并接收正常功能。典型的欺诈类型可以包括欺骗位置或修改服务提供商的App(应用程序),以便使人们可以挑选适合自己的特定最佳选项(例如,服务),例如,与旅行相关的服务或乘车,这会导致服务提供商的经济损失。
因此,期望解决上面提到的问题中的至少一些。
发明内容
本发明的各方面如独立权利要求中所阐述的。一些可选的特征在从属权利要求中进行定义。
本文所披露的技术的实施方式可以提供重要的技术优点。这些技术优点可以包括:通信服务器装置向用户通信设备发送握手数据(预期在正常情况下获得响应于该发送的与握手数据相对应的握手响应/有效载荷),当在限定持续时间到期时并未从用户通信设备接收到适当的响应/有效载荷时确定存在与用户通信设备相关联的弃权攻击,并且随后生成终止数据以允许阻止用户通信设备访问通信服务器装置或与通信服务器装置相关联的服务。
在至少一些实施方式中,本文所披露的技术可以提供将随机数(例如包括在握手数据内)发送到用户通信设备,使得可以通过防止重复使用旧的通信或响应获得对通信服务器装置或与其相关联的服务的访问权来避免重放攻击。
在至少一些实施方式中,本文所披露的技术可以允许为潜在的网络问题(例如,慢速网络连接)提供缓冲,其方法为实施合适的时间范围或持续时间,在超过该时间范围或持续时间时,如果没有来自用户通信设备的适当的响应则标记弃权攻击。
附图说明
现在参考附图,仅仅通过示例的方式对本发明加以描述,在附图中:
图1是展示了涉及通信服务器装置的示例性通信系统的示意性框图。
图2A示出了展示用于确定存在与用户通信设备相关联的弃权攻击的通信服务器装置的示意性框图。
图2B示出了展示在通信服务器装置中执行的用于确定存在与用户通信设备相关联的弃权攻击的方法的流程图。
图3A示出了展示良性App流程顺序的示意图。
图3B示出了展示弃权App流程顺序的示意图。
具体实施方式
各种实施例可以涉及用于例如在分布式移动欺诈预防网络上检测和防止弃权攻击的装置和方法。
各种实施例可以涉及移动系统中的欺诈检查。可以提供这样的欺诈检测系统,该系统可能需要移动设备(或通信设备)上的组件充当“代理”以收集数据并将收集的数据安全地发送到集中式或分布式处理系统。可以收集的数据可以包括但不限于:用于检测用于与服务器通信的应用程序(App)是否被修改或是否已经被修改的应用程序校验和、用于检查设备是否已被获取超级用户权限(root)/越狱的传感器信息、以及创建的设备ID。代理可能比App更安全,从而更不容易被修改。例如,代理可以是具有适当的保护措施来保护自身的一段C++代码。
在各种实施例中,移动系统可以对系统上的用户进行认证,授予对系统的访问权,并且系统可以在数据存储中记录用户的存在。出于欺诈检查的目的,与登录/认证过程分开,欺诈检测系统发起与用户的握手,即发送有效的握手邀请。欺诈检测系统监测握手响应的接收,在优选的布置中,该握手响应包括来自用户设备上的代理的一些数据。良性用户将发回握手响应,并且响应的接收会被检测到。在优选的布置中,将响应——或至少接收到响应的事实——记录在数据存储中。恶性用户通常会寻求逃避发送响应。如果在特定时间范围内未检测到握手响应,则将用户识别为潜在的恶性行为者,并撤销用户的系统访问权。
有效地,握手发起可以用于请求系统可能期待的特定或限定响应、以及优选地来自设备上的“代理”的信息或一些数据。预期所有正常或非恶意客户端(或用户)都使用来自设备的数据(例如,用于检查app是否未被修改的校验和、用于检查设备是否已被获取超级用户权限/越狱的数据等)进行响应。当恶意行为者试图避免发送握手响应时,系统可以有效地检测到行为者不愿意向系统发送“有效载荷”(例如,来自代理的数据)。
一旦确定或检测到存在弃权攻击,就可以终止来自不良行为者(经由用户通信设备)的通信,或者可以终止或丢弃来自不良行为者(例如,由一个或多个(微)服务发起)的所有会话。有效地,可以从系统中驱逐不良行为者。
本技术可以在不同系统之间实施限时握手过程以检测弃权攻击(这将在下面进一步详细描述)。一旦检测到弃权攻击,系统可以通过终止用户与任何微服务保持的活动会话来驱逐这种恶性或恶意行为者(或用户)。本技术可以提供以下各项中的一项或多项:
(i)解决例如在移动欺诈预防领域曾经被忽视的问题;
(ii)可以允许微调不同的参数以使得可以校正(例如由于慢速网络连接等导致的)误报的灵活设计;
(iii)对正在解决的特定问题的接近100%的检测率。这指的是技术或系统可能返回误报的情况,而不是遗漏不良行为者或未能找到恶意用户。
就灵活设计而言,这可以包括对定时参数的调整和/或在任何阶段进行欺诈检查的灵活性。例如,可以将处理和数据传输时间中的任何潜在延迟计入检查弃权攻击之前的限定持续时间。进一步地,可以检查行为者/用户是否正在进行任何其他服务但是没有在握手过程中发送所需的安全有效载荷——这是攻击的明确指示,并且然后将对该用户采取行动。
首先参考图1,展示了通信系统100,该通信系统可以适用于各个实施例。通信系统100包括通信服务器装置102、第一用户(或客户端)通信设备104和第二用户(或客户端)通信设备106。这些设备102、104、106通过实施了例如互联网通信协议的相应的通信链路110、112、114而连接在通信网络108(例如,互联网)中或连接到该通信网络。这些通信设备104、106能够通过如公共交换电话网络(PSTN网络)等其他通信网络,包括移动蜂窝通信网络来通信,但是为了清楚起见,从图1中省略这些通信网络。应当理解,可以存在与设备104、106类似的一个或多个其他通信设备。
通信服务器装置102可以用于确定存在与用户通信设备(例如,104和/或106)相关联的弃权攻击。
通信服务器装置102可以是如图1中示意性地展示的单个服务器,或者可以具有由通信服务器装置102执行的分布在多个服务器组件上的功能。在图1的示例中,通信服务器装置102可以包括多个单独的组件,包括但不限于:一个或多个微处理器(μP)116、用于加载可执行指令120的存储器118(例如,比如RAM(随机存取存储器)等易失性存储器,),可执行指令120定义了服务器装置102在处理器116的控制下执行的功能。通信服务器装置102还可以包括允许服务器装置102通过通信网络108进行通信的输入/输出(I/O)模块122。用户接口(UI)124被提供用于用户控制,并且可以包括例如一个或多个外围计算设备,比如显示器、计算机键盘等。通信服务器装置102还可以包括数据库(DB)126,该数据库的目的将通过以下讨论变得更显而易见。
用户通信设备104可以包括多个单独的组件,包括但不限于:一个或多个微处理器(μP)128、用于加载可执行指令132的存储器130(例如,如RAM等易失性存储器,),可执行指令132定义了用户通信设备104在处理器128的控制下执行的功能。用户通信设备104还包括允许用户通信设备104通过通信网络108进行通信的输入/输出(I/O)模块134。用户接口(UI)136被提供用于用户控制。如果用户通信设备104是例如智能电话或平板设备,则用户接口136可以具有在许多智能电话和其他手持设备中普遍存在的触摸面板显示器。替代性地,如果用户通信设备104是例如台式计算机或膝上型计算机,则用户接口可以具有例如一个或多个外围计算设备,比如显示监视器、计算机键盘等。
用户通信设备106可以是例如具有与用户通信设备104的硬件架构相同或类似的硬件架构的智能电话或平板设备。
图2A示出了展示用于确定存在与用户通信设备相关联的弃权攻击的通信服务器装置202的示意性框图。通信服务器装置202包括处理器216和存储器218,其中,通信服务器装置202被配置为在处理器216的控制下执行存储器218中的指令,以便:向用户通信设备发送握手数据238,在限定持续时间内监测来自用户通信设备的与握手数据238相对应的握手响应,响应于限定持续时间到期而通信服务器装置202并未接收到与握手数据238相对应的握手响应,并进一步响应于通信服务器装置202确定存在指示用户通信设备处于与通信服务器装置202的通信模式的事件,确定存在弃权攻击,以及响应于确定存在弃权攻击而生成终止数据239,以拒绝用户通信设备访问与通信服务器装置202相关联的服务。处理器216和存储器218可以彼此耦接(如线2179所表示的),例如,物理联接和/或电耦合。处理器216可以如在处理器116(图1)的上下文中所描述的,和/或存储器218可以如在存储器118(图1)的上下文中所描述的。
换句话说,可以提供通信服务器装置202。通信服务器装置202可以被配置为检测与用户通信设备相关联或源自用户通信设备(例如,图1的104、106)的弃权攻击。用户通信设备的用户可以例如试图获得对与通信服务器装置202相关联的或由该通信服务器装置提供的一个或多个(微)服务的访问权。通信服务器装置202可以发送要由用户通信设备接收的握手数据238(例如,通信服务器装置202可以发送握手数据238作为握手过程的一部分,或者通信服务器装置202可以通过发送握手数据238来发起握手过程)。然后,通信服务器装置202可以在限定(或预定)持续时间内监测来自用户通信设备的响应于握手数据238的握手响应(例如,该握手响应可以是或可以包括有效载荷)。握手响应可以特定于握手数据238。用户通信设备可以将握手响应发送到通信服务器装置202,作为握手过程的一部分。
在各种实施例中,可以响应于通信服务器装置202对用户通信设备的用户进行认证,或者在认证过程之后的任何时间,将握手数据238发送到用户通信设备。
如果限定持续时间(或特定时间段)已经经过或已经过去(即,到期)而通信服务器装置202并未接收到来自用户通信设备的与握手数据238相对应的握手响应,并进一步响应于通信服务器装置202已经确定或检测到存在指示用户通信设备处于与通信服务器装置202的通信模式的事件(例如,通信或网络事件),该通信服务器装置202可以确定弃权攻击已经发生,并且由此,通信服务器装置202可以生成终止数据239以阻止用户通信设备对与通信服务器装置202相关联的服务(例如,微服务)的访问。可以拒绝用户通信设备对与通信服务器装置202相关联的一个或多个或所有(微)服务的访问。终止数据239可以包括或可以指示驱逐判决或通知。
更详细地,如果在限定持续时间到期之前,通信服务器装置202没有接收到来自用户通信设备的与握手数据238相对应的适当响应,则通信服务器装置202可以确定是否可能存在提供用户通信装置处于与通信服务器装置202的通信模式的指示的事件,即,用户通信设备是否可能处于与通信服务器装置202通信的状态,或者处于能够与通信服务器装置202通信的状态。如果确定存在这种事件,则通信服务器装置202继续进行到通过生成终止数据239来拒绝对与通信服务器装置相关联的服务的访问(因为通信服务器装置202可以将这种事件的存在与来自用户通信设备的与握手数据238相对应的握手响应的缺失的组合识别为指示用户的恶意意图或指示弃权攻击),并且因此阻止访问。
由于对握手数据238的握手响应与时间因素有关,因此提供了限时握手过程。
应当理解,确定存在弃权攻击可以是确定存在这种攻击的激活步骤,或者该确定是从在限定持续时间内没有与握手数据238相对应的握手响应和存在该事件的组合中得出的结果或结论的后续过程。
指示用户通信设备处于与通信服务器装置202的通信模式的事件可以包括但不限于以下事件中的至少一个:(i)用户通信设备与通信服务器装置202之间正在进行例如关于与通信服务器装置202相关联(或由通信服务器装置提供)的一个或多个其他服务的通信,(ii)用户通信设备进一步尝试访问通信服务器装置102或与该通信服务器装置相关联的服务,或者尝试与通信服务器装置202通信,(iii)用户通信设备呼叫通信服务器装置202的网关,(iv)用户通信设备检查网络呼叫,或者(v)开放的TCP(传输控制协议)连接。检查开放通信/连接的存在可以在服务器装置上进行;众所周知,特定用户被要求响应(握手)质询但是并未响应,并且如果相同的认证令牌被发送用于调用API,则这可能触发服务器上的检测。
作为非限制性示例,可能没有来自用户通信设备的响应(在这种情况下,用户逃避了发送响应),或者用户响应于握手数据238而发送的响应不是适当的响应或不是预期的响应,例如,在这种情况下,该响应可以包括来自用户通信设备的数据,该数据指示以下各项中的至少一项:(i)(用户通信设备上的)用于发送握手响应的代理已被修改或泄露,(ii)用于与通信服务器装置202通信的App(应用程序)已被修改或泄露,或(iii)用户通信设备(或其操作系统)已被修改或泄露。用户通信设备上的“代理”可以指驻留在用户通信设备上的一组代码或指令。
在各种实施例的上下文中,通信服务器装置202可以为限定持续时间设置开始时间和/或(例如,在一个或多个数据存储中)存储指示开始时间的数据。开始时间可以对应于识别到用户通信设备的用户存在的时间。
在各种实施例的上下文中,与通信服务器装置202相关联的服务或微服务可以包括登录、记录、(多个)业务逻辑等。
在各种实施例的上下文中,可以借助于通信服务器装置202的欺诈决策网络(FDN)将握手数据238发送到用户通信设备并监测响应。可以借助于FDN生成终止数据239。
在各种实施例中,为了确定存在弃权攻击,通信服务器装置202可以被配置为响应于限定持续时间到期而通信服务器装置202并未接收到(与握手数据238相对应的)具有验证数据的握手响应,并进一步响应于通信服务器装置202确定存在事件,确定存在弃权攻击。验证数据可以来自用户通信设备上的代理。验证数据可以包括指示以下各项的数据:用户通信设备的状态或状况、和/或用户通信设备的用户用来与通信服务器装置202通信的应用程序(App)的状态,例如,App是否已被修改和/或用户通信设备是否遭受了超级用户权限获取或越狱。这种数据的示例可以包括用于检查App是否被修改的校验和、关于设备是否被获取超级用户权限/越狱的数据等。
在各种实施例中,握手数据238可以包括随机数。术语“随机数”可以指可以出于认证的目的使用(仅)一次的代码、字符、数字或值。随机数可以在密码通信中使用,并且可以由只有通信服务器装置202知道(例如,只有形成服务器装置202的一部分的FDN知道)的特定或限定的私钥进行加密。与随机数相对应的信息可以存储在通信服务器装置202中(例如,在FDN中)。可以将随机数发送到用户通信设备上的代理。使用随机数可以避免重放攻击,使得旧的通信或响应不能被重复使用。
在握手数据238具有随机数的情况下,(要利用握手响应发送的)验证数据可以包括与由通信服务器装置202发送的随机数相对应的经签名的随机数或响应随机数。
在各种实施例的上下文中,限定持续时间可以在大约2分钟至大约10分钟之间,例如,在大约2分钟至大约8分钟之间、在大约2分钟至大约6分钟之间、在大约2分钟至大约5分钟之间、在大约5分钟至大约10分钟之间、在大约5分钟至大约8分钟之间、或者在大约3分钟至大约6分钟之间,例如,大约2分钟、大约3分钟、大约5分钟(优选)、大约6分钟、大约8分钟或者大约10分钟。
在各种实施例中,在向用户通信设备发送握手数据238之前,通信服务器装置202可以进一步被配置为向该用户通信设备发出会话令牌。会话令牌可以用来识别或证明用户的认证。可以响应于通信服务器装置202对用户通信设备的用户进行认证而发出会话令牌。
在各种实施例的上下文中,为了对用户通信设备的用户进行认证,通信服务器装置202可以被配置为响应于(从用户通信设备)接收到具有指示用户身份的一个或多个数据字段的用户数据而基于用户数据对用户进行认证。用户数据可以包括与用户相关联的用户id和密码。
会话令牌可以对与通信服务器装置202相关联的所有(微)服务有效。
会话令牌可以由通信服务器装置202的身份提供商(IDP)模块发布。
在各种实施例的上下文中,IDP和FDN是在通信服务器装置202上运行的代码集或代码段。IDP和FDN可以不同于彼此或彼此分开,或者可以在一个模块中。
在各种实施例的上下文中,响应于所生成的终止数据239,该通信服务器装置202可以进一步被配置为使会话令牌失效(或撤销会话令牌)。换句话说,通信服务器装置202可以使会话令牌到期,以阻止用户通信设备访问与通信服务器装置202相关联的服务。IDP模块可以响应于由FDN发出的驱逐判决或通知而使会话令牌无效。
在向用户通信设备发送握手数据238之前,并且响应于通信服务器装置202对用户通信设备的用户进行认证,通信服务器装置202可以进一步被配置为生成数据以识别用户的存在,并将数据存储在通信服务器装置202中的一个或多个数据存储(例如,数据存储可以是分布式哈希表)中。作为非限制性示例,数据可以包括限定“键”和与该键相关联的限定值(例如,空值)。该一个或多个数据存储或分布式哈希表可以是FDN的一部分。
该数据可以包括指示识别到用户存在的时间的时间数据。
在各种实施例中,响应于由通信服务器装置202在限定持续时间内接收到的(与握手数据238相对应的)握手响应,该通信服务器装置202可以进一步被配置为生成访问数据以允许用户通信设备访问与通信服务器装置202相关联的服务。该响应可以包括验证数据。验证数据可以包括与通信服务器装置202作为握手数据238的一部分发送的随机数相对应的经签名的随机数或响应随机数。
通信服务器装置202可以进一步被配置为生成指示通信服务器装置202接收到握手响应的第二数据,并且用第二数据更新存储在该一个或多个数据存储中的数据。作为非限制性示例,第二数据可以包括要与限定“键”相关联的第二限定值(例如,非空值)。
作为非限制性示例,握手响应可以在限定持续时间内的任何时间被接收。如果在限定持续时间内接收到握手响应,则可以例如从查找列表中移除用户。在限定持续时间结束时,未发送握手响应的任何用户都会被视为可能是恶意的,并且在(多个)进一步的检查之后,可以对用户采取措施,例如,移除或驱逐。
在各种实施例的上下文中,通信服务器装置202可以是单个服务器,或者具有由分布在多个服务器组件上的通信服务器装置202执行的功能。
在各个实施例的上下文中,“App”或“应用程序”可以安装在用户通信设备上,并且可以包括用于在该设备上执行的处理器可执行指令。作为非限制性示例,用户通信设备的用户可以尝试经由App与通信服务器装置202通信或访问与通信服务器装置202相关联(或由其提供)的服务。
图2B示出了展示在通信服务器装置中执行的用于确定存在与用户通信设备相关联的弃权攻击的方法的流程图240。
在242处,向用户通信设备发送握手数据。
在244处,在限定持续时间内监测来自用户通信设备的与握手数据相对应的握手响应。
响应于限定持续时间到期而通信服务器装置并未接收到与握手数据相对应的握手响应,并进一步响应于确定存在指示用户通信设备处于与通信服务器装置的通信模式的事件,在246处,确定存在弃权攻击,并且在248处,响应于确定存在弃权攻击而生成终止数据,以拒绝用户通信设备访问与通信服务器装置相关联的服务。
响应于限定持续时间到期而通信服务器装置并未接收到具有验证数据的握手响应,并进一步响应于确定存在该事件,在246处,可以确定存在弃权攻击。
在242处,握手数据包括可以被发送到用户通信设备的随机数。
在各种实施例中,限定持续时间可以在大约2分钟至大约10分钟之间,例如,在大约2分钟至大约8分钟之间、在大约2分钟至大约6分钟之间、在大约2分钟至大约5分钟之间、在大约5分钟至大约10分钟之间、在大约5分钟至大约8分钟之间、或者在大约3分钟至大约6分钟之间,例如,大约2分钟、大约3分钟、大约5分钟(优选)、大约6分钟、大约8分钟或者大约10分钟。
在242处向该用户通信设备发送握手数据之前,该方法可以进一步包括向该用户通信设备发出会话令牌。
响应于所生成的终止数据,该方法可以进一步包括使会话令牌失效。
在242处向用户通信设备发送握手数据之前,并且响应于对用户通信设备的用户进行认证,该方法可以进一步包括生成数据以识别用户的存在,并将数据存储在通信服务器装置中的一个或多个数据存储中。
该数据可以包括指示识别到用户存在的时间的时间数据。
响应于通信服务器装置在限定持续时间内接收到握手响应,可以生成访问数据以允许用户通信设备访问与通信服务器装置相关联的服务。
可以生成指示通信服务器装置接收到握手响应的第二数据,并且可以用第二数据更新存储在该一个或多个数据存储中的数据。
应当理解,在通信服务器装置202的上下文中的描述可以相应地适用于关于在流程图240的上下文中描述的方法。
应当理解,在通信服务器装置102的上下文中的描述可以相应地适用于关于通信服务器装置202。
在各个实施例的上下文中,用户通信设备可以包括但不限于智能电话、平板计算机、手持/便携式通信设备、台式计算机或膝上型计算机、终端计算机等。
还可以提供具有指令的计算机程序产品,这些指令用于实施如本文所描述的用于确定存在与用户通信设备相关联的弃权攻击的方法。
还可以提供具有指令的计算机程序产品,这些指令用于实施如本文所描述的用于确定存在与用户通信设备相关联的弃权攻击。
可以进一步提供存储有指令的非暂态存储介质,这些指令在被处理器执行时使处理器执行如本文所描述的用于确定存在与用户通信设备相关联的弃权攻击。
现在将进一步详细描述各个实施例或技术。
本文所披露的技术可以涉及在以下系统或模块之间实施限时握手过程:身份提供商(IDP)、欺诈决策网络(FDN)和用户设备上的代理。
由于IDP可以负责登录,因此IDP可以充当网关。
图3A示出了展示良性App流程顺序的示意图350a,而图3B示出了展示弃权App流程顺序的示意图350b。
首先参考图3A,该过程开始于用户通信设备352a连接到IDP 354以发出会话令牌(1,与图3A(圆圈中)相同数字的方向箭头相对应)。IDP 354可以认证用户并识别用户(有效的认证导致用户的识别),然后可以发出会话令牌(2)并且可以将行为者或用户在网络上的存在记录(3)到分布式哈希表356。哈希表356当前可以记录键,但可以为键-值对分配空值,从而指示行为者存在于网络上等待验证。可以记录和跟踪该事件的时间戳以进行时限检查。
IDP会话令牌或会话cookie可以具有用于识别认证的任何类型,包括呈JWT(JSONWeb令牌)的形式。可能需要令牌来证明认证,并且在所有对后台的请求中可能都需要令牌。
IDP会话令牌可以对后端的所有(微)服务都有效。
欺诈决策网络(FDN)358可以感测行为者的存在(4),并且现在可以发出由只有FDN358知道的特定私钥加密的密码随机数(5)。随机数作为响应被发送到设备352a上的特定代理。在各种实施例中,当用户/行为者登录时,IDP 354可以通知FDN 358行为者的存在。FDN358可以存储与用户有关的信息和随机数信息。
如果行为者是良性的,则代理将该经签名的随机数连同响应有效载荷(6)一起发回服务器(即,FDN 358)。针对用户的身份将该响应作为对应键的值记录在分布式哈希表356中(7)。需要随机数是为了避免重放攻击,在这种攻击中,欺诈者会复制先前的响应有效载荷并将其发送到FDN 358。然后该过程继续,允许设备352a访问期望的服务。
随机数可以是或可以包括从FDN 358发送到客户端设备352a的消息认证码。对于返回的经签名的随机数,预期客户端352a将相同的消息作为来自客户端352a的有效载荷的一部分返回给FDN 358。这是为了确保有效载荷是在特定时间生成的,而不是“重放的”(例如,使用先前的响应或有效载荷)。
预期客户端352a将相同的消息作为有效载荷的一部分返回给FDN。
应当理解,虽然分布式哈希表356被示出为与FDN 358分离,但分布式哈希表356可以是FDN 358的一部分。
应当理解,可以提供一个或多个分布式哈希表(例如,每一个都类似于分布式哈希表356)用于存储数据。
IDP 354和FDN 358驻留在通信服务器装置上,例如,在同一服务器上。IDP 354和FDN 358是在通信服务器装置上运行的代码段。IDP 354和FDN 358可以是不同的模块,或者它们可以在一个模块中。
现在参考图3B,(1)至(5)与图3A中的相同,因此省略对其的描述。如果用户通信设备352b上的代理已被更改(例如,修改为停止发送响应或有效载荷),或者如果行为者/用户试图逃避发送有效载荷,在这种情况下没有来自弃权App的响应(6),则FDN 358等待直到定时器359到期(7)。定时器359的到期意味着特定持续时间已经经过或已经过去而并未接收到有效载荷。作为非限制性示例,可以在5分钟的持续时间后发生定时器359的到期。FDN358可以将IDP 354通知行为者存在的时间存储为定时器359的参考或依据。
预期所有正常或非恶意客户端(或用户)都会响应来自设备的数据。只有恶意行为者不会发送响应(或有效载荷),并且在FDN 358上会检测到发送响应行为的未执行。
在定时器359到期之后,FDN 358可以检查来自行为者/用户的一个或多个网络事件的存在,该检查可以采用检查网络呼叫或开放TCP连接的形式。另一网络事件可以是FDN358确定在微服务网中仍然存在到其他服务的活动连接。例如,这可以通过查看可以充当生态系统中所有微服务的网关的API G/W(应用程序编程接口网关)来完成。在各种实施例中,API G/W可以是充当所有API调用的网关的软件组件。对G/W的呼叫的存在可以指示在一定时间后的恶意意图。
如果检测到活动网络事件,并且没有来自行为者的有效载荷响应——这由分布式哈希表356上的键对应于空值(8)来指示,则FDN 358发出对该特定行为者的驱逐判决(9)。然后IDP 354可以按照驱逐判决进行操作,并通过撤销会话令牌(或使其到期)(10)来使当前会话(其对后端的所有(微)服务都有效)无效,从而从网络中移除行为者。作为非限制性示例,会话令牌具有会话有效性,并且这可以在用户设备352b每次进行调用时进行检查。如果在服务器上使令牌会话无效,则下一次用户经由用户设备352b进行调用时会确定会话令牌不再有效,并且因此会话终止。
有效地,如果用户或行为者没有发送所需的有效载荷但在系统中保持存在或可用,则可以检测到弃权攻击。
在各种实施例中,可以跟踪登录的总数和接收到的有效载荷的数量。理想情况下,这两个数量应该相等,但也可能由于网络问题而存在丢失。然而,如果接收到的有效载荷的数量与登录的数量相比太低,则可以采取措施来注销行为者/用户。
如上所述,本文所披露的技术可以提供例如,在移动欺诈预防网络上解决或处理弃权攻击问题的方法。
应当理解,仅通过示例的方式描述了本发明。在不脱离所附权利要求的精神和范围的情况下,可以对本文描述的技术进行各种修改。所披露的技术包括可以以独立方式或彼此组合的形式提供的技术。因此,关于一种技术描述的特征也可以以与另一种技术组合来呈现。
Claims (22)
1.一种用于确定存在与用户通信设备相关联的弃权攻击的通信服务器装置,该通信服务器装置包括处理器和存储器,该通信服务器装置被配置为在该处理器的控制下执行该存储器中的指令,以便:
向该用户通信设备发送握手数据;
在限定持续时间内监测来自该用户通信设备的与该握手数据相对应的握手响应;以及
响应于该限定持续时间到期而该通信服务器装置并未接收到与该握手数据相对应的握手响应,并进一步响应于该通信服务器装置确定存在指示该用户通信设备处于与该通信服务器装置的通信模式的事件,
确定存在弃权攻击;以及
响应于确定存在该弃权攻击而生成终止数据,以拒绝该用户通信设备访问与该通信服务器装置相关联的服务。
2.如权利要求1所述的通信服务器装置,
其中,为了确定存在该弃权攻击,该通信服务器装置被配置为响应于该限定持续时间到期而该通信服务器装置并未接收到包括验证数据的握手响应,并进一步响应于该通信服务器装置确定存在该事件,确定存在该弃权攻击。
3.如权利要求1或2所述的通信服务器装置,其中,该握手数据包括随机数。
4.如权利要求1至3中任一项所述的通信服务器装置,其中,该限定持续时间在大约2分钟至大约10分钟之间。
5.如权利要求1至4中任一项所述的通信服务器装置,其中,在向该用户通信设备发送该握手数据之前,该通信服务器装置进一步被配置为向该用户通信设备发出会话令牌。
6.如权利要求5所述的通信服务器装置,
其中,响应于所生成的终止数据,该通信服务器装置进一步被配置为使该会话令牌失效。
7.如权利要求1至6中任一项所述的通信服务器装置,其中,在向该用户通信设备发送该握手数据之前,并且响应于该通信服务器装置对该用户通信设备的用户进行认证,该通信服务器装置进一步被配置为:
生成数据以识别该用户的存在;以及
将该数据存储在该通信服务器装置中的一个或多个数据存储中。
8.如权利要求7所述的通信服务器装置,其中,该数据包括指示识别到该用户存在的时间的时间数据。
9.如权利要求1至8中任一项所述的通信服务器装置,
其中,响应于由该通信服务器装置在该限定持续时间内接收到的该握手响应,该通信服务器装置进一步被配置为生成访问数据以允许该用户通信设备访问与该通信服务器装置相关联的服务。
10.如权利要求9在从属于权利要求7时所述的通信服务器装置,进一步被配置为:
生成指示该通信服务器装置接收到该握手响应的第二数据;以及
用该第二数据更新存储在该一个或多个数据存储中的数据。
11.一种在通信服务器装置中执行的用于确定存在与用户通信设备相关联的弃权攻击的方法,该方法包括在该通信服务器装置的处理器的控制下:
向该用户通信设备发送握手数据;
在限定持续时间内监测来自该用户通信设备的与该握手数据相对应的握手响应;以及
响应于该限定持续时间到期而该通信服务器装置并未接收到与该握手数据相对应的握手响应,并进一步响应于确定存在指示该用户通信设备处于与该通信服务器装置的通信模式的事件,
确定存在该弃权攻击;以及
响应于确定存在该弃权攻击而生成终止数据,以拒绝该用户通信设备访问与该通信服务器装置相关联的服务。
12.如权利要求11所述的方法,
其中,确定存在该弃权攻击包括:响应于该限定持续时间到期而该通信服务器装置并未接收到包括验证数据的握手响应,并进一步响应于确定存在该事件,确定存在该弃权攻击。
13.如权利要求11或12所述的方法,其中,发送该握手数据包括:将包括随机数的该握手数据发送到该用户通信设备。
14.如权利要求11至13中任一项所述的方法,其中,该限定持续时间在大约2分钟至大约10分钟之间。
15.如权利要求11至14中任一项所述的方法,
其中,在向该用户通信设备发送该握手数据之前,该方法进一步包括向该用户通信设备发出会话令牌。
16.如权利要求15所述的方法,
其中,响应于所生成的终止数据,该方法进一步包括使该会话令牌失效。
17.如权利要求11至16中任一项所述的方法,其中,在向该用户通信设备发送该握手数据之前,并且响应于对该用户通信设备的用户进行认证,该方法进一步包括:
生成数据以识别该用户的存在;以及
将该数据存储在该通信服务器装置中的一个或多个数据存储中。
18.如权利要求17所述的方法,其中,该数据包括指示识别到该用户存在的时间的时间数据。
19.如权利要求11至18中任一项所述的方法,
其中,响应于该通信服务器装置在该限定持续时间内接收到该握手响应,该方法进一步包括生成访问数据以允许该用户通信设备访问与该通信服务器装置相关联的服务。
20.如权利要求19在从属于权利要求17时所述的方法,进一步包括:
生成指示该通信服务器装置接收到该握手响应的第二数据;以及
用该第二数据更新存储在该一个或多个数据存储中的数据。
21.一种包括指令的计算机程序或计算机程序产品,这些指令用于实施如权利要求11至20中任一项所述的方法。
22.一种存储有指令的非暂态存储介质,这些指令在由处理器执行时使该处理器执行如权利要求11至20中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2019/050436 WO2021045675A1 (en) | 2019-09-02 | 2019-09-02 | Communications server apparatus and method for determination of an abstention attack |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114402647A true CN114402647A (zh) | 2022-04-26 |
Family
ID=74852762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980100016.0A Pending CN114402647A (zh) | 2019-09-02 | 2019-09-02 | 用于确定存在弃权攻击的通信服务器装置和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220277089A1 (zh) |
EP (1) | EP4026359A4 (zh) |
JP (1) | JP2023502832A (zh) |
CN (1) | CN114402647A (zh) |
MY (1) | MY193195A (zh) |
TW (1) | TW202111580A (zh) |
WO (1) | WO2021045675A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140026196A1 (en) * | 2012-07-17 | 2014-01-23 | CallSign, Inc. | Anti-cloning system and method |
US20180114000A1 (en) * | 2015-05-12 | 2018-04-26 | Critical Blue Ltd. | Client software attestation |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
CN104780178B (zh) * | 2015-04-29 | 2018-04-10 | 北京邮电大学 | 一种用于防止tcp攻击的连接管理方法 |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
EP3432539B1 (de) * | 2017-07-20 | 2020-12-23 | Siemens Aktiengesellschaft | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung |
JP6472550B1 (ja) * | 2018-01-23 | 2019-02-20 | 甲賀電子株式会社 | Ip網における通信回線の相互認証システム |
CN108400895B (zh) * | 2018-03-19 | 2021-04-13 | 西北大学 | 一种基于遗传算法改进的bp神经网络安全态势评估算法 |
-
2019
- 2019-09-02 MY MYPI2022001069A patent/MY193195A/en unknown
- 2019-09-02 JP JP2022513588A patent/JP2023502832A/ja active Pending
- 2019-09-02 WO PCT/SG2019/050436 patent/WO2021045675A1/en active Search and Examination
- 2019-09-02 US US17/637,464 patent/US20220277089A1/en active Pending
- 2019-09-02 EP EP19944028.0A patent/EP4026359A4/en active Pending
- 2019-09-02 CN CN201980100016.0A patent/CN114402647A/zh active Pending
-
2020
- 2020-08-05 TW TW109126582A patent/TW202111580A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140026196A1 (en) * | 2012-07-17 | 2014-01-23 | CallSign, Inc. | Anti-cloning system and method |
US20180114000A1 (en) * | 2015-05-12 | 2018-04-26 | Critical Blue Ltd. | Client software attestation |
Also Published As
Publication number | Publication date |
---|---|
EP4026359A1 (en) | 2022-07-13 |
US20220277089A1 (en) | 2022-09-01 |
JP2023502832A (ja) | 2023-01-26 |
EP4026359A4 (en) | 2022-08-31 |
MY193195A (en) | 2022-09-26 |
TW202111580A (zh) | 2021-03-16 |
WO2021045675A1 (en) | 2021-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Panchal et al. | Security issues in IIoT: A comprehensive survey of attacks on IIoT and its countermeasures | |
US10382480B2 (en) | Distributed denial of service attack protection for internet of things devices | |
Sinha et al. | Information Security threats and attacks with conceivable counteraction | |
Chouhan et al. | Security attacks on cloud computing with possible solution | |
US9736130B1 (en) | Communications methods and apparatus related to web initiated sessions | |
US10868802B2 (en) | Enabling setting up a secure peer-to-peer connection | |
CN113672897B (zh) | 数据通信方法、装置、电子设备及存储介质 | |
US20160014077A1 (en) | System, Method and Process for Mitigating Advanced and Targeted Attacks with Authentication Error Injection | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
GB2469287A (en) | Authentication of a nodes identity using a certificate comparison | |
CN114338019B (zh) | 基于量子密钥分发的网络通信方法、系统、装置及存储介质 | |
US11677765B1 (en) | Distributed denial of service attack mitigation | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
CN106576050B (zh) | 三层安全和计算架构 | |
CN114402647A (zh) | 用于确定存在弃权攻击的通信服务器装置和方法 | |
CN115623013A (zh) | 一种策略信息同步方法、系统及相关产品 | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
Sanjoyo et al. | Accountable bootstrapping based on attack resilient public key infrastructure and secure zero touch provisioning | |
Labib et al. | Wireless and Mobile Security in Edge Computing | |
US11356415B2 (en) | Filter for suspicious network activity attempting to mimic a web browser | |
US11711402B2 (en) | Methods and apparatus for lawful interception of communications | |
US11328040B2 (en) | Monitoring access | |
WO2009124716A2 (en) | Protection mechanism against denial-of-service attacks | |
Mashima et al. | User-centric handling of identity agent compromise | |
Karev et al. | INVESTIGATION OF ATTACKS METHODS ON INFORMATION SYSTEMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220426 |
|
RJ01 | Rejection of invention patent application after publication |