对 HTTPS 网络应用中建议框的攻击
在当今数字化时代,网络安全和隐私保护至关重要。然而,即使使用了 HTTPS 等加密协议,用户的搜索信息仍可能通过侧信道泄露。本文将深入探讨如何通过分析数据包来推断用户的搜索查询,介绍相关的数据包结构、攻击算法以及测试结果。
1. 搜索历史的敏感性与保护现状
搜索历史包含着用户的个人兴趣、需求等敏感信息,从个人层面看,可用于识别一个人;从公司层面看,分析竞争对手的搜索历史有助于预测其未来行动,获取战略优势。谷歌在 2011 年秋季意识到保护这些敏感数据的必要性,宣布为所有登录用户启用 SSL,并强制所有搜索查询使用 HTTPS。但即便如此,搜索查询信息仍会通过侧信道泄露。
2. 侧信道泄露原理
当用户与网站进行交互,传输包含相关数据的信息包时,就会出现侧信道泄露。在客户端与服务器的连接采用 HTTPS 等协议加密的情况下,仍可观察到数据包流的三个参数:
- 单个数据包的长度;
- 数据包流的方向(客户端到服务器或服务器到客户端);
- 数据包的发送和到达时间。
通过分析谷歌(或其他搜索引擎)建议框相关的数据包流,发现用户在搜索框中每输入一个字符,服务器和客户端之间就会交换多个数据包,其中一个数据包包含与搜索引擎建议列表相关的数据。通过分析不同字符对应的数据包长度,有可能猜测出用户输入的最可能的单词,从而揭示其搜索历史的敏感信息。
3. 相关研究工作
- 数据包序列分析 :许多研究通过检查客户端和服务器之间发送的数据包序列的属性,推断这些属性与交换信息之间的关系。例如,通过简单分析
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



