暴露会话Cookie的CNAME伪装机制

admin 2021年9月4日06:29:35评论67 views字数 2061阅读6分52秒阅读模式

暴露会话Cookie的CNAME伪装机制

原文作者:Assel Aliyeva, Manuel Egele
原文标题:Oversharing Is Not Caring: How CNAME Cloaking Can ExposeYour Session Cookies
原文链接:https://seclab.bu.edu/papers/cname_cloaking-asiaccs2021.pdf
笔记作者:nerd@SecQuan
文章小编:ourren

简介

该文为发表于AsiaCCS 2021的Oversharing Is Not Caring: How CNAME Cloaking Can ExposeYour Session Cookies。当前,互联网企业经常通过跟踪、分析其用户的行为数据以产生额外利润(例如广告)或改进其网站。因此,也就簇生了一些专业的第三方公司为其它公司提供跟踪用户并投放广告的业务(T/A服务)。为了能在不同网站定位同一用户,这些T/A服务公司会使用第三方Cookies。但是,由于最近浏览器为了保护用户隐私,默认屏蔽第三方Cookies的原因,T/A服务公司要求其客户配置DNS设置,使用CNAME伪装机制将其基础设置包含在第一方网站的子域中,使得绕过浏览器的隐私保护机制。在本篇论文中,作者针对由于CNAME伪装机制导致会话Cookies泄露给T/A服务公司的情况进行研究。

方法

面对浏览器隐私保护机制,T/A服务公司CNAME伪装机制以进行对抗。第一方网站通过DNS配置中的CNAME记录使用第一方子域名作为第三方跟踪域的别名,以绕过跟踪拦截器。DNS中的CNAME记录允许将一个域或子域映射到另一个域,例如网站所有者可以将其子域之一omns.bank.com配置为b.motrdc.net的别名,在使用时,先将omns.bank.com解析为b.motrdc.net然后再解析为IP地址。换句话说,CNAME伪装机制使得追踪代码看起来像是第一方,但实际上它不是,因为通过CNAME解析的资源和第一方的域不同。暴露会话Cookie的CNAME伪装机制这种将 T/A 服务嵌入为第一方子域的方法会带来严重的安全问题。具体来说,如果第一方对其cookie的访问控制较为宽松,比如将cookie的有效域设置为整个第一方网站的域,这样在访问被伪装为第一方子域的T/A服务时,会话cookie将被泄漏到T/A服务公司,从而违反会话cookie的保密要求。会话cookie泄露使得第三方T/A服务公司有能力通过会话cookie控制cookie主人的账号。作者表示,虽然T/A服务公司也不太可能以公司身份执行此类攻击。然而,其对服务器日志有足够的访问权限的工作人员能够以个人身份劫持用户会话。并且作者认为T/A服务公司完全没必要与其余第一方cookie一起会话cookie,因此,其认为这种安全威胁值得关注并应及时解决。暴露会话Cookie的CNAME伪装机制为了研究这一安全问题,作者设计了一种检测系统(TAFinder)去自动识别CNAME伪装以及Cookies泄露。TAFinder接受一个网站列表作为输入,然后由任务分发器分发给工作节点。工作节点使用爬虫记录网络数据包和明文 HTTP 请求/响应,并最终将捕获的数据传输到 DNS 处理单元。在DNS处理单元中找出CNAME类型条目中键与值处于不同DNS域的域名,既使用了CNAME伪装技术的域名。在最终阶段,TAFinder可以直接从使用了CNAME伪装的域名中识别出已知的T/A服务域名(通过社区黑名单),并使用了基于机器学习分类器以识别那些未知的T/A服务域名。该分类器使用随机森林算法,共选取9种特征:涉及HTTP请求数量及比例、cookie、Content-Type等。最后,TAFinder观察第一方网站是否存在泄露会话cookie的情况。暴露会话Cookie的CNAME伪装机制

实验

作者使用Majestic Million公开的最受欢迎的100,000个网站数据集进行实验,实验结果如下。暴露会话Cookie的CNAME伪装机制十万个网站在经过TAFinder分析后,发现了21,184个使用了CNAME伪装技术的网站,并使用机器学习分类器对3万余个未知的伪装前域名进行分类,从而发现了2756个T/A服务域名,并找到2,271个使用了T/A服务的网站。再对这些网站的会话cookie访问控制宽松程度进行进一步跟踪调研后,发现有许多流行的网站都有可能收到会话cookie泄露给T/A服务导致的会话劫持攻击与会话重放恢复攻击,如下图所示。暴露会话Cookie的CNAME伪装机制个人认为,该文在分类器训练阶段还可以进行改进。TAFinder使用Virus Total的数据为无法使用黑名单进行判断的域名打标签。由于Virus Total是集成多种数据源,各个数据源对网站的分类标准不尽相同。因此,作者出于经验选取了数个标签(如"网络分析"等)作为将未知域名标记为T/A服务域名的根据,这使得标记结果的可信度强依赖于数据的提供商。这部分多添加一些人工验证环节能够更好地说明其方法的可信度。

安全学术圈招募队友-ing, 有兴趣加入学术圈的请联系secdr#qq.com

本文始发于微信公众号(安全学术圈):暴露会话Cookie的CNAME伪装机制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:29:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   暴露会话Cookie的CNAME伪装机制https://cn-sec.com/archives/453227.html

发表评论

匿名网友 填写信息