論文の概要: The Nonce-nce of Web Security: an Investigation of CSP Nonces Reuse
- arxiv url: http://arxiv.org/abs/2309.07782v1
- Date: Thu, 14 Sep 2023 15:15:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:41:11.502383
- Title: The Nonce-nce of Web Security: an Investigation of CSP Nonces Reuse
- Title(参考訳): Webセキュリティのナンス・エンス:CSPのナンス・リユースに関する調査
- Authors: Matteo Golinelli, Francesco Bonomi, Bruno Crispo,
- Abstract要約: 本研究は野生におけるCSPナンスの使用を計測・分析するものである。
ナンスベースのポリシーを展開している2271のサイトのうち、598のサイトは同じナンス値を複数のレスポンスで再利用していることがわかった。
- 参考スコア(独自算出の注目度): 3.494275179011026
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Content Security Policy (CSP) is an effective security mechanism that prevents the exploitation of Cross-Site Scripting (XSS) vulnerabilities on websites by specifying the sources from which their web pages can load resources, such as scripts and styles. CSP nonces enable websites to allow the execution of specific inline scripts and styles without relying on a whitelist. In this study, we measure and analyze the use of CSP nonces in the wild, specifically looking for nonce reuse, short nonces, and invalid nonces. We find that, of the 2271 sites that deploy a nonce-based policy, 598 of them reuse the same nonce value in more than one response, potentially enabling attackers to bypass protection offered by the CSP against XSS attacks. We analyze the causes of the nonce reuses to identify whether they are introduced by the server-side code or if the nonces are being cached by web caches. Moreover, we investigate whether nonces are only reused within the same session or for different sessions, as this impacts the effectiveness of CSP in preventing XSS attacks. Finally, we discuss the possibilities for attackers to bypass the CSP and achieve XSS in different nonce reuse scenarios.
- Abstract(参考訳): Content Security Policy(CSP)は、Webサイトのクロスサイトスクリプティング(XSS)脆弱性の悪用を防ぐために、Webページがスクリプトやスタイルなどのリソースをロードできるソースを指定する、効果的なセキュリティメカニズムである。
CSPのナンスにより、Webサイトはホワイトリストに頼ることなく、特定のインラインスクリプトやスタイルを実行することができる。
本研究では,野生におけるCSPナンスの使用状況,特にノエンス再利用,短いノエンス,無効ノエンスを計測し,分析する。
ナンスベースのポリシーを展開している2271のサイトのうち、598のサイトは複数のレスポンスで同じナンス値を再利用しており、攻撃者はXSS攻撃に対してCSPが提供する保護を回避できる可能性がある。
我々は、nonceの再利用の原因を分析し、サーバサイドコードによって導入されているか、あるいはnonceがWebキャッシュによってキャッシュされているかを特定する。
さらに, ナンセが同一セッション内でのみ再利用されるか, あるいは異なるセッションに対してのみ再利用されるかを検討した。
最後に、攻撃者がCSPをバイパスし、異なるナンス再利用シナリオでXSSを実現する可能性について議論する。
関連論文リスト
- Securing Stack Smashing Protection in WebAssembly Applications [0.0]
これまでの研究によると、WebAssemblyは効果的な保護メカニズムが欠如しているため、バッファオーバーフローに対して脆弱である。
WebAssemblyスタンドアロンランタイムにおけるStack Smashing Protection(SSP)の実装を評価し、現在の実装における2つの弱点を明らかにする。
論文 参考訳(メタデータ) (2024-10-23T14:41:59Z) - Securing the Web: Analysis of HTTP Security Headers in Popular Global Websites [2.7039386580759666]
調査対象のウェブサイトの半数以上(55.66%)は「F」という異常なセキュリティグレードを受けた。
これらの低いスコアは、コンテンツセキュリティポリシー(CSP)の弱い実装、HSTSガイドラインの無視、サブリソース統合(SRI)の不十分な適用など、複数の問題を露呈している。
論文 参考訳(メタデータ) (2024-10-19T01:03:59Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - LLMs in Web Development: Evaluating LLM-Generated PHP Code Unveiling Vulnerabilities and Limitations [0.0]
本研究では,大規模言語モデルが生成するWebアプリケーションのセキュリティを評価し,2500 GPT-4生成PHP Webサイトを分析した。
本研究は,GPT-4 生成 PHP コード中の Insecure File Upload,sql Injection, Stored XSS, Reflected XSS の同定に重点を置いている。
BurpのScanによると、サイトの11.56%は、すぐに妥協できる。静的スキャンの結果が加わった26%には、Webインタラクションを通じて悪用できる少なくとも1つの脆弱性があった。
論文 参考訳(メタデータ) (2024-04-21T20:56:02Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z) - Locality-Sensitive Hashing for Efficient Web Application Security
Testing [0.0]
セキュリティテストのために冗長なコンテンツを検出する新しい手法を提案する。
このアルゴリズムは、Webページのドキュメントオブジェクトモデル(DOM)構造を分析するために、MinHashスケッチを使用して局所性に敏感なハッシュを適用している。
実験の結果、この手法は、他の方法ではクロールできないRIAのスキャンを成功させることができることがわかった。
論文 参考訳(メタデータ) (2020-01-04T21:05:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。