論文の概要: The Nonce-nce of Web Security: an Investigation of CSP Nonces Reuse
- arxiv url: http://arxiv.org/abs/2309.07782v1
- Date: Thu, 14 Sep 2023 15:15:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:41:11.502383
- Title: The Nonce-nce of Web Security: an Investigation of CSP Nonces Reuse
- Title(参考訳): Webセキュリティのナンス・エンス:CSPのナンス・リユースに関する調査
- Authors: Matteo Golinelli, Francesco Bonomi, Bruno Crispo,
- Abstract要約: 本研究は野生におけるCSPナンスの使用を計測・分析するものである。
ナンスベースのポリシーを展開している2271のサイトのうち、598のサイトは同じナンス値を複数のレスポンスで再利用していることがわかった。
- 参考スコア(独自算出の注目度): 3.494275179011026
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Content Security Policy (CSP) is an effective security mechanism that prevents the exploitation of Cross-Site Scripting (XSS) vulnerabilities on websites by specifying the sources from which their web pages can load resources, such as scripts and styles. CSP nonces enable websites to allow the execution of specific inline scripts and styles without relying on a whitelist. In this study, we measure and analyze the use of CSP nonces in the wild, specifically looking for nonce reuse, short nonces, and invalid nonces. We find that, of the 2271 sites that deploy a nonce-based policy, 598 of them reuse the same nonce value in more than one response, potentially enabling attackers to bypass protection offered by the CSP against XSS attacks. We analyze the causes of the nonce reuses to identify whether they are introduced by the server-side code or if the nonces are being cached by web caches. Moreover, we investigate whether nonces are only reused within the same session or for different sessions, as this impacts the effectiveness of CSP in preventing XSS attacks. Finally, we discuss the possibilities for attackers to bypass the CSP and achieve XSS in different nonce reuse scenarios.
- Abstract(参考訳): Content Security Policy(CSP)は、Webサイトのクロスサイトスクリプティング(XSS)脆弱性の悪用を防ぐために、Webページがスクリプトやスタイルなどのリソースをロードできるソースを指定する、効果的なセキュリティメカニズムである。
CSPのナンスにより、Webサイトはホワイトリストに頼ることなく、特定のインラインスクリプトやスタイルを実行することができる。
本研究では,野生におけるCSPナンスの使用状況,特にノエンス再利用,短いノエンス,無効ノエンスを計測し,分析する。
ナンスベースのポリシーを展開している2271のサイトのうち、598のサイトは複数のレスポンスで同じナンス値を再利用しており、攻撃者はXSS攻撃に対してCSPが提供する保護を回避できる可能性がある。
我々は、nonceの再利用の原因を分析し、サーバサイドコードによって導入されているか、あるいはnonceがWebキャッシュによってキャッシュされているかを特定する。
さらに, ナンセが同一セッション内でのみ再利用されるか, あるいは異なるセッションに対してのみ再利用されるかを検討した。
最後に、攻撃者がCSPをバイパスし、異なるナンス再利用シナリオでXSSを実現する可能性について議論する。
関連論文リスト
- Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - An Exploration Into Web Session Security- A Systematic Literature Review [0.0]
Webセッションに対する最も一般的な攻撃は、例えば、信頼されたWebブラウザアプリケーションで法的にセッションを作成しようとする、Webブラウザの正直なユーザに対する攻撃である。
我々は、既存のセキュリティソリューションをレビューすることで、特定のソリューションの有効性を判断する4つの異なる方法を評価した。
私たちが特定したガイドラインは、より構造化され包括的な方法でWebセキュリティを進める創造的なソリューションに役立ちます。
論文 参考訳(メタデータ) (2023-10-14T16:22:07Z) - Random and Safe Cache Architecture to Defeat Cache Timing Attacks [5.142233612851766]
キャッシュは、メモリアクセスの処理に要する時間が異なるため、秘密情報を漏洩するために悪用されている。
攻撃と防御の空間を体系的に把握し、既存の防御がすべてのキャッシュタイミング攻撃に対処していないことを示す。
我々はRandom and Safe(RaS)キャッシュアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-09-28T05:08:16Z) - Adversarial ModSecurity: Countering Adversarial SQL Injections with
Robust Machine Learning [16.09513503181256]
ModSecurityは、標準のオープンソースWebアプリケーションファイアウォール(WAF)として広く認識されている。
我々は、コアルールセット(CRS)ルールを入力として使用する、AdvModSecという堅牢な機械学習モデルを開発した。
我々の実験によると、AdvModSecは、保護されたWebサービスに向けられたトラフィックに基づいて訓練されており、検出と偽陽性率のトレードオフをより良くする。
論文 参考訳(メタデータ) (2023-08-09T13:58:03Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z) - Locality-Sensitive Hashing for Efficient Web Application Security
Testing [0.0]
セキュリティテストのために冗長なコンテンツを検出する新しい手法を提案する。
このアルゴリズムは、Webページのドキュメントオブジェクトモデル(DOM)構造を分析するために、MinHashスケッチを使用して局所性に敏感なハッシュを適用している。
実験の結果、この手法は、他の方法ではクロールできないRIAのスキャンを成功させることができることがわかった。
論文 参考訳(メタデータ) (2020-01-04T21:05:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。