梆梆安全--数据传输安全(PPT69页)精编版

上传人:ahu****ng1 文档编号:145213663 上传时间:2020-09-17 格式:PPTX 页数:69 大小:38.03MB
返回 下载 相关 举报
梆梆安全--数据传输安全(PPT69页)精编版_第1页
第1页 / 共69页
梆梆安全--数据传输安全(PPT69页)精编版_第2页
第2页 / 共69页
梆梆安全--数据传输安全(PPT69页)精编版_第3页
第3页 / 共69页
梆梆安全--数据传输安全(PPT69页)精编版_第4页
第4页 / 共69页
梆梆安全--数据传输安全(PPT69页)精编版_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《梆梆安全--数据传输安全(PPT69页)精编版》由会员分享,可在线阅读,更多相关《梆梆安全--数据传输安全(PPT69页)精编版(69页珍藏版)》请在金锄头文库上搜索。

1、,移动应用数据传输安全,梆梆安全|BANGCLE,目录,数据传输安全威胁,安全风险分析,数据通信安全隐患,1,2,3,常规修复,4,移动数据通信扩展,问答环节,5,6,目录,数据传输安全威胁,恐怖威胁,端到端加密,通信隐蔽,机密!,数据传输安全威胁,移动支付将是下一个重点目标,算法破解、机制回避、漏洞利用,完整!,数据传输安全威胁,手机浏览器攻击更加频繁,Webkit/操作系统层面,不可控!,数据传输安全威胁,越来越多的设备会被远程劫持,OEM/中间人攻击,保密!,数据传输安全威胁,DDOS攻击正在不断演进,1V1/网络肉鸡/僵尸网络,可用!,数据传输安全威胁,物联网威胁再度扩大,感知! 传输

2、! 应用!,目录,安全风险分析,OWASP Mobile top 10,安全风险分析,协议风险,ARP,RDP,HTTPS,FTP,HTTP,安全漏洞成因,安卓操作系统漏洞视频,目录,数据通信安全隐患,概述,通信协议安全 白名单绕过 同源协议绕过 自升级漏洞 Socket远程连接 Android Webview安全,数据通信安全,通信协议安全常见的攻击向量,网络协议 http/socket https 数据信息 明文数据 加密数据(MD5、Base64、AES、RSA等),数据通信安全,通信协议安全网络协议攻击,ARP缓存中毒 DNS欺骗 会话劫持 SSL欺骗,数据通信安全,通信协议安全ARP

3、缓存中毒,ARP协议安全 IP+Mac 缓存接收任何时间更新,数据通信安全,通信协议安全DNS欺骗,本机DNS劫持 1、正常的DNS请求 2、冒充假的DNS进行回复(改变IP地址和DNS名称的映射关系) 3、受害者开始和恶意网址进行沟通,前提:部署ARP缓存中毒攻击,数据通信安全,通信协议安全会话劫持,凭证安全 Cookie Session Token,数据通信安全,通信协议安全SSL欺骗,HTTPS协议安全 协议降级 证书绕过,数据通信安全,通信协议安全HTTPS原理分析,HTTPS协议安全 证书校验 随机密钥,数据通信安全,通信协议安全HTTPS原理分析,Wireshark 实时数据分析,

4、数据通信安全,通信协议安全HTTPS通信安全,数据通信安全,通信协议安全HTTPS通信安全,忽略证书、域名校验,数据通信安全,通信协议安全HTTPS通信安全,私钥信息泄露,数据通信安全,通信协议安全SSL欺骗攻击分析,MITM开源库mitmproxy,数据通信安全,通信协议安全SSL欺骗攻击分析,证书未校验,数据通信安全,通信协议安全SSL欺骗攻击分析,证书部分校验,数据通信安全,通信协议安全SSL欺骗攻击分析,证书链校验,数据通信安全,通信协议安全HTTPS和HTTP中间人攻击区别,开放系统互连参考模型为实现开放系统互连所建立的通信功能分层模型,简称OSI参考模型。其目的是为异种计算机互连提

5、供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。这里所说的开放系统,实质上指的是遵循OSI参考模型和相关协议能够实现互连的具有各种应用目的的计算机系统,数据链路层,物理层,网络层,传输层,会话层,表示层,应用层,数据链路层,物理层,网络层,传输层,会话层,表示层,应用层,通信介质(物理媒体),系统A,系统B,资源子网,通信子网,SSL/TLS,ARP,ARP欺骗,SSL欺骗,数据通信安全,通信协议安全中间人攻击演示,利用Ettercap进行arp欺骗 利用Burpsuite代理流量 利用Fiddler代理流量,数据通信安全,白名单绕过常见的攻击向量,常规URL重定向

6、/跳转 字符串 取值差异 302跳转 底层操作类库支持其他协议 Curl库 不支持其他协议但是没有设置网络边界,数据通信安全,白名单绕过URL跳转,支付宝url跳转,数据通信安全,白名单绕过操作类库支持其他协议,爱奇艺信息读取,数据通信安全,白名单绕过没有设置网络边界,搜狗内部网络漫游,数据通信安全,同源协议绕过,同端口,同域名,同协议,数据通信安全,同源协议绕过,XSS跨站,数据通信安全,自升级漏洞常见的攻击向量,请求升级 返回恶意链接 下载文件 恶意文件或者APK 安装文件 本地文件Path,数据通信安全,自升级漏洞中间人劫持典型案例,海豚浏览器远程代码执行 劫持下载链接 替换自升级zip

7、 修改本地文件 执行代码,数据通信安全,自升级漏洞代码缓存机制案例,寄生兽漏洞 利用zip解压缩漏洞覆盖缓存代码 利用adb backup覆盖缓存代码 其他可能的APP数据读写,数据通信安全,自升级漏洞寄生兽漏洞视频,数据通信安全,Socket远程连接常见的攻击向量,敏感信息泄露 管理密钥 命令执行 Intent 本地命令执行 http server,数据通信安全,Socket远程连接,Netstat,数据通信安全,Socket远程连接,中兴手机助手管理认证绕过,数据通信安全,Socket远程连接,百度系全家桶WormHole,数据通信安全,Android Webview安全,Web页面(Hy

8、prid App) 电商平台 集成电商平台,数据通信安全,Android Webview攻击向量分析,任意代码执行漏洞 addJavascriptInterface() searchBoxJavaBridge() Accessibility和accessibilityTraversa Object对象 密码明文存储漏洞 mWebView.setSavePassword(true) 域控制不严格漏洞 协议控制不严格,加载恶意data,数据通信安全,Android Webview任意代码执行漏洞,addJavascriptInterface接口引起远程代码执行漏洞 通过该接口进行对象映射,数据通信

9、安全,Android Webview任意代码执行漏洞,searchBoxJavaBridge接口引起远程代码执行漏洞 在Android 3.0以下,Android系统会默认通过searchBoxJavaBridge的JS接口给webview添加一个JS映射对象:searchBoxJavaBridge_对象 该接口可能被利用,实现远程任意代码执行 Accessibility和accessibilityTraversal 与上诉漏洞同理,数据通信安全,Android Webview密码明文存储漏洞,默认开启密码保存功能 开启该功能,用户输入密码时,会弹出提示框:询问用户是否保存密码 如果选择“是”

10、,密码会明文保存到/data/data/com.package.name/databases/webview.db路径下,数据通信安全,Android Webview域控制不严格,协议控制不严格 A应用可以通过B应用导出的Activity让B应用加载一个恶意的file协议的url,从而可以获取B应用内部私有文件,目录,常规修复,通信协议安全,Webview远程任意代码执行 Google在Android 4.2 之后版本中规定对呗调用的函数以JavascriptInterface进行注解从而避免漏洞攻击 在Android 4.2之前采用拦截prompt()进行漏洞修复 删除接口 Webview密

11、码明文存储 关闭密码保存提醒,常规修复,通信协议安全,Webview域控制不严格 禁用file协议 禁止file协议加载JavaScript,常规修复,通信协议安全,APP证书安全校验 Java层证书安全校验 Java层证书强校验变种 Webview证书安全校验,常规修复,通信协议安全Java层证书安全校验,常规的校验 查看证书是否过期 服务器证书上的域名和服务器的实际域名相匹配 校验证书链,缺点:导入CA公钥证书到客户端之后会造成中间人攻击,常规修复,通信协议安全Java层证书安全校验,强校验 服务端证书打包放在APP里,在建立https链接时使用本地证书和网络下发证书进行一致性校验,缺点:

12、维护成本高,例如服务器证书过期,证书更换时如果APP不升级就无法使用,常规修复,通信协议安全Java层证书安全校验,强校验变种,缺点:效率低,公钥验签+存储,校验证书,握手前,握手时,私钥加密证书信息,S,C,常规修复,通信协议安全Webview证书安全校验,常规的校验 Webview创建实例加载网页时通过onPageStart方法返回url地址 将返回的地址转发到java层上使用上述的证书校验代码进行校验 如果证书校验出错则使用stoploading()方法停止网页加载,证书校验通过则正常加载,目录,移动数据通信扩展,通信协议安全数据解密,Xposed Framework 代码注入,移动数据

13、通信扩展,通信协议安全数据解密,代码注入 Log输出 参数值篡改,移动数据通信扩展,通信协议安全数据解密,AES算法操作案例 寻找包名 寻找加解密函数 构造HOOK Payload 安装查看Log,移动数据通信扩展,通信协议安全数据解密,数据反射 httpserver 参数值篡改,数据传入,算法处理函数,服务器接口,Burpsuit,beforeHookMethod,afterHookMethod,互联网数据,移动数据通信扩展,通信协议安全数据解密,算法重写,APP,重构加密算法,服务器,Burp,明文数据,篡改发送,加密发送,密文下发,明文下发,密文下发,移动数据通信扩展,通信协议安全数据解密,加密密码本地破解 寻找加解密函数 分析加解密函数 重写加解密函数 打包构造应用 安装查看结果,目录,BANGCLEWWW.BANGCLE.COM,梆梆安全保护智能生活,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号