انتساب داده روی ترافیک رمز شده سازمانی بدون نقض محرمانگی
الموضوعات :سید محمد حسینی 1 , امیرحسین جهانگیر 2 , مهدی سلطانی 3
1 - دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران
2 - دانشکده مهندسي کامپیوتر ، دانشگاه صنعتی شریف، تهران، ایران
3 - دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، ایران
الکلمات المفتاحية: جرمشناسی شبکه, انتساب داده, ترافیک رمز شده, محرمانگی,
ملخص المقالة :
استفاده فراگیر از پروتکلهای رمزنگاری با افزایش خطر ناتوانی دستگاههای امنیتی سطح سازمانی همراه است. وقتی ترافیک شبکه رمزگذاری میشود، بسیاری از وظایف امنیتی مانند تشخیص نفوذ و جرمشناسی شبکه که به پردازش محتوای جریانها وابستهاند، بیاثر میگردند. رویکردهای عملی موجود برای این مشکل بر اساس روش رهگیری TLS هستند که نه تنها محرمانگی را نقض ، بلکه مشکلات امنیتی نیز ایجاد میکنند. این مقاله یک سامانه انتساب داده محرمانه به نام «جرمیاب» را معرفی میکند. جرمیاب یک رویکرد عملی برای فراهم کردن امکان انتساب داده بر روی ترافیک رمزگذاری شده استاندارد برای شبکههای سازمانی است. جرمیاب که به راحتی در شبکههای سازمانی قابل استقرار است، بر اساس یک سازوکار ساده مبتنی بر چکیدهسازی ترافیک عمل میکند و محرمانگی را نقض نمیکند. ارزیابیهای عملی و واقعگرایانه ما نشان میدهند که جرمیاب میتواند تاریخچهای از ترافیک رمزگذاری شده استاندارد یک شبکه سازمانی را برای استفاده در تجسسهای جرمشناسی شبکه ذخیره کند. سناریوهای واقعگرایانهای که ما در تحقیقات خود استفاده کردهایم، چالشها و مشکلات عمومی در فرآیند تجسسهای انتساب داده را نیز آشکار میکند و بر اساس آنها، روشهای موثری را برای رفع مشکلات مورد بحث قرار میدهیم.
[1] Porter Felt, A., Barnes, R., King, A., Palmer, C., Bentzel, C. and Tabriz, P., Measuring HTTPS Adoption on the Web. 26th USENIX Security Symposium (2017), 1323–1338.
[2] de Carnavalet, X. de C. and van Oorschot, P.C., A survey and analysis of TLS interception mechanisms and motivations. ACM Computing Surveys. (Jan. 2023)
[3] Erlacher, F., Woertz, S. and Dressler, F., A TLS Interception Proxy with Real-Time Libpcap Export. 41st IEEE Conference on Local Computer Networks (Nov. 2016), 1–3.
[4] Sophos XG Firewall: https://www.sophos.com/en-us/products/next-gen-firewall.
[5] Symantec SSL visibility appliances: https://www.broadcom.com/products/cybersecurity/network/encrypted-traffic-management/ssl-visibility-appliance.
[6] Durumeric, Z., Ma, Z., Springall, D., Barnes, R., Sullivan, N., Bursztein, E., Bailey, M., Halderman, J.A. and Paxson, V., The security impact of HTTPS interception. Proceedings 2017 Network and Distributed System Security Symposium (San Diego, USA, Feb. 2017), 1–14.
[7] O’Neill, M., Ruoti, S., Seamons, K. and Zappala, D., TLS Proxies: Friend or Foe? Proceedings of the 2016 Internet Measurement Conference (New York, NY, USA, Nov. 2016), 551–557.
[8] Waked, L., Mannan, M. and Youssef, A., The Sorry State of TLS Security in Enterprise Interception Appliances. Digital Threats: Research and Practice. 1, 2 (Jun. 2020), 1–26.
[9] Waked, L., Mannan, M. and Youssef, A., To Intercept or Not to Intercept: Analyzing TLS Interception in Network Appliances. Proceedings of the 2018 on Asia Conference on Computer and Communications Security (New York, NY, USA, May 2018), 399–412.
[10] DPDK: Data Plane Development Kit: https://www.dpdk.org
[11] Shanmugasundaram, K., Brönnimann, H. and Memon, N.D., Payload attribution via hierarchical Bloom filters. Proceedings of the 11th ACM Conference on Computer and Communications Security (Washington, USA, Oct. 2004), 31–41.
[12] Bloom, B.H., Space/time trade-offs in hash coding with allowable errors. Communications of the ACM. 13, 7 (1970), 422–426.
[13] Roussev, V., Hashing and data fingerprinting in digital forensics. IEEE Security & Privacy. 7, 2 (2009), 49–55.
[14] Ponec, M., Giura, P., Brönnimann, H. and Wein, J., Highly efficient techniques for network forensics. Proceedings of the 14th ACM Conference on Computer and Communications Security (CCS ’07) (Alexandria, USA, Oct. 2007), 150–160.
[15] Ponec, M., Giura, P., Wein, J. and Brönnimann, H., New payload attribution methods for network forensic investigations. ACM Transactions on Information and System Security. 13, 2 (2010), 1–32.
[16] Haghighat, M.H., Tavakoli, M. and Kharrazi, M., Payload attribution via character dependent multi-Bloom filters. IEEE Transactions on Information Forensics and Security. 8, 5 (2013), 705–716.
[17] Hosseini, S.M. and Jahangir, A.H., An effective payload attribution scheme for cybercriminal detection using compressed bitmap index tables and traffic downsampling. IEEE Transactions on Information Forensics and Security. 13, 4 (Apr. 2018), 850–860.
[18] Hosseini, S.M., Jahangir, A.H. and Kazemi, M., Digesting network traffic for forensic investigation using digital signal processing techniques. IEEE Transactions on Information Forensics and Security. 14, 12 (2019), 3312–3321.
[19] mitmproxy: https://mitmproxy.org/. Accessed: 2023-04-08.
[20] SSLsplit: https://www.roe.ch/SSLsplit.
[21] Lesniewski-Laas, C. and Kaashoek, M.F., SSL Splitting: Securely Serving Data from Untrusted Caches. 12th USENIX Security Symposium (2003).
[22] Wilkens, F., Haas, S., Amann, J. and Fischer, M., Passive, Transparent, and Selective TLS Decryption for Network Security Monitoring. (2022), 87–105.
[23] Sherry, J., Lan, C., Popa, R.A. and Ratnasamy, S., BlindBox: Deep packet inspection over encrypted traffic. Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication - SIGCOMM ’15 (London, United Kingdom, Aug. 2015), 213–226.
[24] Fan, J., Guan, C., Ren, K., Cui, Y. and Qiao, C., SPABox: Safeguarding privacy during deep packet inspection at a middleBox. IEEE/ACM Transactions on Networking. 25, 6 (2017), 3753–3766.
[25] Ning, J., Poh, G. Sen, Loh, J.C., Chia, J. and Chang, E.C., PrivDPI: Privacy-Preserving Encrypted Traffic Inspection with Reusable Obfuscated Rules. Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security (New York, NY, USA, Nov. 2019), 1657–1670.
[26] Ning, J., Huang, X., Poh, G. Sen, Xu, S., Loh, J.-C., Weng, J. and Deng, R.H., Pine: Enabling Privacy-Preserving Deep Packet Inspection on TLS with Rule-Hiding and Fast Connection Establishment. European Symposium on Research in Computer Security (2020), 3–22.
[27] Damie, M., Hahn, F. and Peter, A., A Highly Accurate Query-Recovery Attack against Searchable Encryption using Non-Indexed Documents. 30th USENIX Security Symposium (2021), 143–160.
[28] Ning, J., Xu, J., Liang, K., Zhang, F. and Chang, E.-C., Passive Attacks Against Searchable Encryption. IEEE Transactions on Information Forensics and Security. 14, 3 (2019), 789–802.
[29] Xu, H., Zhou, Y., Ming, J. and Lyu, M., Layered obfuscation: a taxonomy of software obfuscation techniques for layered security. Cybersecurity. 3, 1 (Dec. 2020), 1–18.
[30] Palanisamy, R., Norman, A.A. and Kiah, M.L.M., Compliance with Bring Your Own Device security policies in organizations: A systematic literature review. Computers & Security. (2020), 101998.
[31] Safa, N.S., Von Solms, R. and Furnell, S., Information security policy compliance model in organizations. Computers & Security. 56, (2016), 70–82.
[32] Achleitner, S., Burke, Q., McDaniel, P., Jaeger, T., La Porta, T. and Krishnamurthy, S., MLSNet: A policy complying multilevel security framework for software defined networking. IEEE Transactions on Network and Service Management. 18, 1 (2021), 729–744.
[33] Perales, A.P., Adding Support for Automatic Enforcement of Security Policies in NFV Networks. IEEE/ACM Transactions on Networking. 27, 2 (2019), 707–720.
[34] Lara, A. and Ramamurthy, B., OpenSec: Policy-Based Security Using Software-Defined Networking. IEEE Transactions on Network and Service Management. 13, 1 (2016), 30–42.
[35] Mozilla’s webRequest APIs: https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/webRequest.
[36] Docker virtualization platform: https://www.docker.com.
[37] Merkel, D. 2014. Docker: lightweight Linux containers for consistent development and deployment. Linux Journal. 2014, 239 (2014).
[38] Naik, N., Migrating from virtualization to dockerization in the cloud: Simulation and evaluation of distributed systems. IEEE 10th International Symposium on the Maintenance and Evolution of Service-Oriented and Cloud-Based Environments (MESOCA) (Raleigh, USA, Oct. 2016), 1–8.
[39] Ramalho, F. and Neto, A., Virtualization at the network edge: A performance comparison. IEEE 17th International Symposium on “A World of Wireless, Mobile and Multimedia Networks” (WoWMoM) (Coimbra, Portugal, Jun. 2016), 1–6.
Journal of Information and
Communication Technology
Volume 17, Issue 63-64, Spring and Summer 2025, pp. 123-138
Confidential Payload Attribution on Encrypted Traffic of Enterprise Networks
Seyed Mohammad Hosseini11, Amir Hossein Jahangir2, Mahdi Soltani3
1 Faculty of Computer Science and Engineering, Shahid Beheshti University, Tehran, Iran
2 Computer Engineering Department, Sharif University of Technology, Tehran, Iran
3 Computer Engineering Department, Sharif University of Technology, Tehran, Iran
Received: 26 November 2024, Revised: 10 January 2025, Accepted: 10 January 2025
Paper type: Research
Abstract
The widespread use of encryption protocols is accompanied by an increased risk of organizational-level security devices becoming ineffective. When network traffic is encrypted, many security tasks such as intrusion detection and network forensics that rely on processing content of flows’ payloads become ineffective. Existing practical approaches to this problem are based on TLS interception methods, which not only violate confidentiality but also impose security issues. This paper introduces a confidential payload attribution system called "JormYab". JormYab is a practical approach to enable data attribution on standard encrypted traffic for organizational networks. JormYab, which can be easily deployed in an enterprise network, is based on a simple traffic digesting mechanism and does not violate confidentiality. Our practical and realistic evaluations show that JormYab can store a history of standard encrypted traffic of an enterprise network for use in network forensic investigations. The realistic scenarios we have used in our research also reveal common challenges and problems in the process of payload attribution investigations, and based on them, we discuss effective methods to address the issues.
Keywords: Network forensics; Payload attribution; Encrypted traffic, Confidentiality.
انتساب داده روی ترافیک رمز شده سازمانی بدون نقض محرمانگی
سید محمد حسینی12، امیرحسین جهانگیر2، مهدی سلطانی3
1 دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران
2 دانشکده مهندسي کامپیوتر، دانشگاه صنعتی شریف، تهران، ایران
3 دانشکده مهندسي کامپیوتر، دانشگاه صنعتی شریف، تهران، ایران
تاریخ دریافت: 06/09/1403 تاریخ بازبینی: 21/10/1403 تاریخ پذیرش: 21/10/1403
نوع مقاله: پژوهشی
چکيده
استفاده فراگیر از پروتکلهای رمزنگاری با افزایش خطر ناتوانی دستگاههای امنیتی سطح سازمانی همراه است. وقتی ترافیک شبکه رمزگذاری میشود، بسیاری از وظایف امنیتی مانند تشخیص نفوذ و جرمشناسی شبکه که به پردازش محتوای جریانها وابستهاند، بیاثر میگردند. رویکردهای عملی موجود برای این مشکل بر اساس روش رهگیری TLS هستند که نه تنها محرمانگی را نقض ، بلکه مشکلات امنیتی نیز ایجاد میکنند. این مقاله یک سامانه انتساب داده محرمانه به نام «جرمیاب» را معرفی میکند. جرمیاب یک رویکرد عملی برای فراهم کردن امکان انتساب داده بر روی ترافیک رمزگذاری شده استاندارد برای شبکههای سازمانی است. جرمیاب که به راحتی در شبکههای سازمانی قابل استقرار است، بر اساس یک سازوکار ساده مبتنی بر چکیدهسازی ترافیک عمل میکند و محرمانگی را نقض نمیکند. ارزیابیهای عملی و واقعگرایانه ما نشان میدهند که جرمیاب میتواند تاریخچهای از ترافیک رمزگذاری شده استاندارد یک شبکه سازمانی را برای استفاده در تجسسهای جرمشناسی شبکه ذخیره کند. سناریوهای واقعگرایانهای که ما در تحقیقات خود استفاده کردهایم، چالشها و مشکلات عمومی در فرآیند تجسسهای انتساب داده را نیز آشکار میکند و بر اساس آنها، روشهای موثری را برای رفع مشکلات مورد بحث قرار میدهیم.
کلیدواژگان: جرمشناسی شبکه، انتساب داده، ترافیک رمز شده، محرمانگی.
[1] * Corresponding Author’s email: m-hosseini@sbu.ac.ir
[2] * رایانامة نويسنده مسؤول: m-hosseini@sbu.ac.ir
1- مقدمه
در سالهای اخیر، استفاده از پروتکلها و برنامههای رمزگذاری شده مانند HTTPS بهطور چشمگیری افزایش یافته است [1]. از دیدگاه کاربران، استفاده از رمزگذاری در تمام ارتباطات شبکه برای اطمینان از محرمانگی1، یکپارچگی2، و سایر ویژگیهای امنیتی ضروری است. این امر به رشد سریع و استفاده گسترده از پروتکلهای رمزگذاری منجر شده است. با این حال، مزایای رمزگذاری بدون هزینه نیست. بکارگیری رمزگذاری در تمام پروتکلهای استاندارد باعث بروز مشکلات و هزینههای مهمی میشود. مهمترین و چالشبرانگیزترین مسئله، ناتوانی دستگاههای امنیتی سطح سازمانی است. دستگاههایی که وظایف امنیتی مانند تشخیص نفوذ، تشخیص نشت داده3، نظارت والدین، بازرسی عمیق بستهها4، و جرمشناسی شبکه5 را انجام میدهند، در مواجهه با ترافیک رمزگذاری شده بیاثر میشوند. این مسائل منجر به تحمیل هزینه قابلتوجهی به سازمانها میشود.
شکل 1. شبکه سازمانی مجهز به سامانه انتساب داده در لبه شبکه |
مانند هر سامانه امنیتی دیگری، ترافیک رمزگذاری شده باعث بیاثر شدن سامانه انتساب داده میشود. بهطور واضح، جستجوی دادههای آشکار10 در ترافیک ذخیرهشده از اتصالهای رمزگذاری شده نتیجه مفیدی ندارد. شناختهشدهترین روش برای این مشکل، روش بازرسی TLS11 [2-5] است که نه تنها نگرانیهای مربوط به حریم خصوصی و محرمانگی را افزایش، بلکه امنیت را نیز به میزان زیادی کاهش میدهد [2،6-9]. در حالی که راهحلهای دیگری در مقالات برای بازرسی عمیق بستهها با حفظ حریم خصوصی بر روی ترافیک رمزگذاری شده پیشنهاد شدهاند [23-26]، این راهحلها در حال حاضر عملی نیستند زیرا نیاز به استفاده از پروتکل رمزگذاری پیشنهادی آنها در هر دو طرف اتصال دارند. به عبارت دیگر، آنها نیاز به تغییر در پروتکلها و برنامههای کاربردی فعلی در هر دو سمت اتصال (کارخواه12 و کارساز13) دارند. علاوه بر این، آنها ترافیک را بازرسی و محتوای مخرب را بر اساس قوانین از پیش تعیینشده پالایش میکنند که برای مسئله انتساب داده قابل استفاده نیست. بنابراین، با توجه به معماری و پروتکلهای استاندارد فعلی اینترنت، هیچ راه حل عملی برای مسئله انتساب داده با قابلیت حفظ محرمانگی در ترافیک TLS وجود ندارد.
این مقاله یک سامانه انتساب داده محرمانه به نام «جرمیاب» را ارائه میکند. جرمیاب یک راهحل عملی و ساده است که انتساب داده را بر روی ترافیک رمزگذاری شده استاندارد (TLS) یک شبکه سازمانی بدون نقض محرمانگی فراهم میکند. این راهحل بر اساس تجهیز کامپیوترهای شبکه سازمانی به یک افزونه نرمافزاری است که با پردازش دادههای آشکار بالای لایه TLS، چکیدههای فشردهای از دادههای ترافیک ایجاد میکند. افزونه مزبور چکیدههای تولیدشده را به یک کارساز جرمشناسی ارسال میکند تا برای تجسسهای پس از حادثه ذخیره شود. کارساز جرمشناسی که در لبه شبکه سازمانی مستقر شده است، اتصالهای رمز شدهای را که چکیدههای خود را با استفاده از افزونه مجاز14 و معتبر15 جرمیاب ارائه نمیدهند مسدود میکند. چکیدهها قابل بازگشت به دادههای آشکار اصلی نیستند و در نتیجه محرمانگی حفظ میشود. با این حال، چکیدهها میتوانند برای جستجوی یک رشته داده و تعیین اینکه آیا رشته با آنها مرتبط است یا خیر، استفاده شوند. هزینه این راه حل، نرخ پایینی از پاسخهای مثبت کاذب16 است. ما در این مورد بحث میکنیم که چگونه یک تحلیلگر جرمشناسی17 میتواند با پاسخهای مثبت کاذب برخورد کند و همچنین چگونه میتوان به این راهحل از نظر محرمانگی اعتماد کرد.
بهعنوان نمونهای از روش پیشنهادی، ما افزونهای توسعه دادهایم که بر روی پیمانه TLS مرورگر فایرفاکس قرار میگیرد. همچنین کارساز جرمشناسی را با استفاده از DPDK [10] پیادهسازی کردهایم تا تاخیر در انتقال بستههای ترافیکی را به حداقل برسانیم. آزمایشهای عملی و واقعگرایانه ما نشان دادهاند که زمانی که رمزگذاری تنها با استفاده از امنیت لایه انتقال (TLS) انجام شود، که روش معمول در اکثر برنامهها مانند وبسایتها (HTTPS) است، جرمیاب میتواند به طور موثری منبع یا مقصد رشتههای مورد تجسس را شناسایی کند. این راهحل دادههایی را که در لایه کاربرد رمزگذاری شدهاند، مانند برخی برنامههای پیامرسان، پوشش نمیدهد.
دستاوردهای این پژوهش به صورت زیر فهرست شده است:
- معرفی ابزاری به نام جرمیاب که راهکاری عملی و جدید برای انتساب داده بر روی ترافیک رمز شده استاندارد بدون نقض محرمانگی است. جرمیاب به راحتی در شبکههای سازمانی مستقر میشود بدون اینکه نیازی به تغییر پروتکلهای استاندارد موجود به ویژه TLS باشد.
- ما برای اولین بار، آزمایشهای واقعگرایانهای برای ارزیابی سامانههای انتساب داده انجام دادهایم. سناریوهایی که در ارزیابیهایمان استفاده کردیم، چالشها و مشکلات مهمی را آشکار میکنند که باید در هنگام اجرای فرآیند انتساب داده مورد توجه قرار گیرند. همچنین روشهای مقابله با این چالشها را مورد بحث و بررسی قرار میدهیم.
ساختار ادامه مقاله بدین صورت است: در بخش ۲، به طور خلاصه روشهای انتساب داده را مرور کرده، به بررسی کارهای مرتبط و رویکردهای موجود برای مشکلی که رمزگذاری برای سامانههای امنیتی ایجاد میکند میپردازیم. در بخش ۳، راهکار پیشنهادی و در بخش ۴، ارزیابیهای انجام شده را ارائه میکنیم. در نهایت، در بخش 5، مقاله را جمعبندی میکنیم.
2- پیشزمینه
2-1- انتساب داده
«انتساب» مسئله شناسایی منبع و/یا مقصد یک رشته داده است که از طریق شبکه منتقل میشود. سامانه انتساب داده که معمولا با استفاده از یک کارساز جرمشناسی در لبه یک شبکه سازمانی مستقر میشود، تاریخچهای از ترافیک را ذخیره میکند تا به وسیله آن بتوان مبداء و مقصد هر رشته داده منتقل شده از طریق شبکه را جستجو کرد. در تجسسهای پس از حادثه، تحلیلگر جرمشناسی تاریخچه ذخیرهشده برای یک رشته داده (مثلا امضای یک کرم) را بررسی میکند. سامانه انتساب داده اطلاعات (مانند منبع و مقصد) تمام اتصالهایی که آن رشته را حمل کردهاند گزارش میدهد.
سادهترین سامانه انتساب داده یک ضبطکننده ترافیک خام شبکه است. با ضبط ترافیک میتوان هر حادثهای در شبکه را بررسی کرد. بهعنوان مثال، تحلیلگر جرمشناسی میتواند با جستجوی اطلاعات افشا شده یا امضای یک کرم در ترافیک ضبطشده، مبداء و مقصد آن را بیابد. چالشبرانگیزترین مشکل این راهکار، ذخیره حجم بالای داده است که بسیار پرهزینه است. مشکل دیگر آن نقض محرمانگی است. امکان دسترسی به اطلاعات شخصی کاربران یا اطلاعات حساس یک سازمان از طریق ضبط ترافیک شبکه، مانع استفاده از ضبطکنندههای ترافیک در بسیاری از موقعیتها میشود.
برای حل مشکلات ذکر شده، «کولش» و همکاران [11] اولین سامانه انتساب داده بر پایه ذخیره چکیدههایی از ترافیک را پیشنهاد کردند. این سامانه به نام HBF با استفاده از توابع درهمسازی18 و فیلترهای بلوم [12،13] چکیدههایی از ترافیک میسازد. HBF محتوای هر بسته ترافیکی را به چند قطعه تقسیم و برای هر کدام چکیدهای با استفاده از توابع درهمسازی تولید میکند. چکیدههای تولید شده بطور فشرده در ساختاری دادهای مشابه فیلتر بلوم ادغام میشوند.
عملیات چکیدهسازی یکطرفه است زیرا دامنه خروجی توابع درهمسازی بسیار کوچکتر از دامنه ورودی آنها است. این بدان معناست که چکیده ترافیک که بهطور قابلتوجهی کوچکتر از ترافیک اصلی است، نمیتواند به دادههای اصلی بازگردانده شود و در نتیجه، محرمانگی حفظ میشود. با توجه به اینکه چکیده نمیتواند به ترافیک اصلی بازگردانده شود، از آن برای استعلام یک رشته داده استفاده میشود. چکیده میتواند به استعلام برای یک رشته پاسخ دهد و فهرستی از اتصالهایی که آن رشته را حمل کردهاند برگرداند. فرآیند استعلام مشابه با فرآیند چکیدهسازی است: رشته را به قطعههایی تقسیم کرده و از فیلتر بلوم برای آن قطعهها استعلام میگیرند.
هزینهای که بابت فشردهسازی چکیدهها پرداخت میشود پاسخهای مثبت کاذب است، بدین معنا که برخی از اتصالهایی که توسط تابع استعلام بازگردانده میشوند، رشته مورد تجسس را حمل نکردهاند. با این حال، تا زمانی که مرزهای یک قطعه از رشته مورد جستجو در دو بسته متوالی قرار نگیرد، منجر به منفی کاذب نمیشود. «پونک» و همکاران [14،15] روشهای بهبود یافته انتساب داده WBS و WMH را پیشنهاد کردند که منجر به کاهش قابلتوجهی در نرخ مثبت کاذب با نسبت کاهش داده تا ۱۰۰:۱ شدند. آنها از الگوریتم بهبود یافتهای برای تقسیم رشتهها به قطعهها استفاده میکنند. «حقیقت» و همکاران [16] روش CMBF را پیشنهاد دادند که از جستجوهای نویسه عام19 پشتیبانی میکند. جستجوی نویسه عام به معنای جستجوی رشته دادهای است که برخی از نویسههای20 آن ناشناخته است، مانند امضای کرمهای چندریختی21. CBID [17] یک سامانه انتساب داده دیگر است که بر اساس ترکیبی از فیلتر بلوم، جدول شاخص بیتی و روش نمونهبرداری ترافیک طراحی شده است. این سامانه نرخ مثبت کاذب را در مقایسه با روشهای قبل بطور قابلتوجهی کاهش میدهد. DSPAS جدیدترین راهکار انتساب داده پیشنهاد شده است [18] که با روشهای پردازش سیگنال دیجیتال پیادهسازی شده است. سازوکار چکیدهسازی DSPAS امکان یافتن رشتههای داده مشابه با رشته مورد تجسس را فراهم میکند، که البته پیچیدگی محاسباتی آن به مراتب بیشتر از روشهای قبل است. همه روشهای ذکر شده ترافیک را در سطح بسته22 پردازش و چکیدهسازی میکنند این بدین معنی است که زمانی که مرزهای یک رشته مورد جستجو در دو بسته متوالی قرار گیرد سامانه دچار پاسخ منفی کاذب میشود.
با وجود همه این پژوهشها در زمینه انتساب داده، همانطور که در بخش اول ذکر شد، ترافیک رمزگذاری شده سامانههای انتساب داده را بیاثر میکند. بهطور واضح، جستجوی داده آشکار در محتوای یک اتصال رمزگذاری شده نتیجه مفیدی ندارد، چه برسد به چکیده یک اتصال رمزگذاری شده.
2-2- چالش ترافیک رمز شده
پروتکلهای رمزگذاری نقش حیاتی در رشد شبکههای کامپیوتری، به ویژه اینترنت و برنامههای کاربردی آن ایفا کردهاند. این پروتکلها حریم خصوصی و محرمانگی کاربران را هنگام انتقال اطلاعات از طریق پیوند23 نا امن اینترنت فراهم میکنند. اما رمزگذاری یک شمشیر دو لبه است. این امر مانع از کارکرد موثر دستگاههای نظارتی و امنیتی سازمانها، به ویژه آنهایی که بر پایه بازرسی عمیق بستهها هستند میشود. برای حل این مشکل، سازمانها با استفاده از روش بازرسی TLS، تعادلی24 بین حریم خصوصی افراد داخلی و امنیت سازمانی ایجاد میکنند.
یک جعبه میانی25 بازرسی TLS به سازمانها امکان را میدهد که شکل آشکار ترافیک رمزگذاری شده را بررسی کنند و آنها را برای تحلیلهای جرمشناسی ذخیره و یا محتوای مخرب را پالایش کنند. ابزارها و محصولات مختلفی این روش را پیادهسازی کردهاند، مانند mitmproxy [19]، SSLSplit [20]، دستگاههای Symantec SSL Visibility [5] و دیوار حفاظتی Sophos XG [4]. بازرسی TLS در واقع یک روش مرد میانی26 است که توسط مرورگر27 کامپیوتری که درخواست اتصال امن دارد به عنوان یک حمله شناسایی نمیشود. برای بررسی اتصال رمزگذاری شده یک کاربر داخلی، جعبه میانی بازرسی TLS که بهعنوان نایب (میانجی)28 در لبه شبکه سازمانی عمل میکند، ابتدا اتصال درخواست شده توسط کاربر داخلی را خاتمه داده29، دادههای آن را رمزگشایی میکند. پس از بررسی دادههای آشکار یا ذخیره آنها برای کاربردهای جرمشناسی، جعبه میانی آن را دوباره رمزگذاری و از طریق یک اتصال امن دیگر به کارساز مورد نظر کاربر ارسال میکند. این فرآیند در جهت معکوس نیز انجام میشود، یعنی برای دادههایی که از کارساز خارجی به کاربر داخلی ارسال میشود. لازم به ذکر است که یک گواهینامه CA خاص بطور بر روی تمام کامپیوترهای سازمانی نصب میشود تا این بازرسی به عنوان حمله شناسایی نشود.
روش بازرسی TLS که به آن «تقسیم جلسه TLS30» هم گفته میشود، دو جلسه TLS کاملا جداگانه (کارخواه به جعبه میانی و جعبه میانی به کارساز) ایجاد میکند، بنابراین ویژگیهای PFS31 و AEAD32 در TLS تاثیری بر آن ندارند. به همین دلیل، این روش برای هر دو نسخه 1.2 و 1.3 پروتکل TLS کار میکند. روشهای بازرسی TLS دیگری نیز وجود دارند که بعضی از آنها با همه نسخههای TLS سازگار نیستند. به عنوان مثال، روشهای غیرفعال اتصال کارخواه را خاتمه نمیدهند و بنابراین تاخیری ایجاد نمیکنند. این روشها با گواهی RSA کارساز ارائه میشوند تا بتوانند اتصال را بهطور غیرفعال رمزگذاری کنند. اما این روش زمانی که مجموعه رمزهای33 PFS استفاده میشوند (برخی از مجموعه رمزهای نسخه 1.2 پروتکل TLS و همه مجموعه رمزهای نسخه 1.3 پروتکل TLS) کار نمیکند. برخی روشهای دیگر، مانند [21]، لایههای رمزگذاری و احراز هویت را در TLS جدا میکنند. این روش به دلیل اجباری بودن حفظ یکپارچگی داده مبتنی بر AEAD در نسخه 1.3 پروتکل TLS قابل استفاده نیست. خوانندگان علاقهمند میتوانند به مرجع [2] برای بررسی جامع روشهای بازرسی TLS مراجعه کنند.
نکته مهمی که میخواهیم بر آن تمرکز کنیم این است که روش بازرسی TLS محرمانگی را نقض میکند. جعبه میانی اتصالهای کاربران را رمزگشایی کرده و میتواند اطلاعات محرمانه آنها را ببیند. برخی تحقیقات، مانند [22]، پیشنهاد میکنند که کارخواهها به طور انتخابی کلید TLS را به جعبههای میانی مجاز ارائه دهند. با این حال، این مشکل را حل نمیکند. در مدل تهدید ما، نهادی خارج از کامپیوتر کاربر، مثل جعبه میانی، قابل اعتماد در نظر گرفته نمیشود و بنابراین نمیخواهیم اطلاعات آشکار اتصالهای رمزگذاری شده را به جعبه میانی ارائه دهیم.
شایان ذکر است که راهکارهای رمزنگاری مانند BlindBox [23]، SPABox [24]، PrivDPI [25]، و Pine [26] امکان بازرسی مستقیم ترافیک رمزگذاری شده را بدون نقض محرمانگی فراهم میکنند. این سامانهها ترافیک را رمزگشایی نمیکنند. در عوض، قالبهای رمزگذاری شده الگوهای ترافیکی مخرب، که به آنها قوانین گفته میشود، در اختیار جعبه میانی گذاشته میشود. این قوانین میتوانند شامل امضای بدافزار (برای کاربرد تشخیص نفوذ)، اطلاعات محرمانه (برای تشخیص نشت داده)، و محتوای ممنوعه (برای نظارت والدین) باشند. ترافیک هر اتصال رمزگذاری شده با قوانین رمزگذاری شده مقایسه میشود و در صورت تطابق، هشدار ایجاد میشود. راهحل آنها مبتنی بر روشهای «رمزنگاری قابل جستجو»34 است که البته مستعد آسیبپذیری در برابر حملات هستند [27،28]. علاوه بر این، این رویکرد تاخیر قابل توجهی در برقراری اتصال و ارسال ترافیک ایجاد میکنند و با افزایش تعداد قوانین، تاخیر نیز افزایش مییابد. مهمترین جنبه منفی این رویکرد این است که تنها در صورتی کار میکند که هر دو طرف هر اتصال از پروتکل ویژه آنها استفاده کنند. بنابراین، این راهکار در حال حاضر عملی نیست، زیرا نمیتوانیم همه کاربران و کارسازهای اینترنت را مجبور به استفاده از پروتکل جدید کنیم مگر اینکه به یک استاندارد جهانی تبدیل و جایگزین پروتکل TLS موجود شود. علاوه بر این، فرض اساسی این سامانه این است که جعبه میانی قوانین را میداند، که برای کاربردهای جرمشناسی و روشهای انتساب داده که نقش خود را زمانی ایفا میکنند که قوانین امنیتی نتوانستهاند از وقوع حادثه جلوگیری کنند قابل اجرا نیست. بنابراین، ما به راهحلی نیاز داریم که ترافیک رمزگذاری شده را به صورت قابل استفاده برای تحلیلهای جرمشناسی ضبط کند و در عین حال محرمانگی را نیز نقض نکند.
در نهایت، شایان ذکر است که چندین مطالعه نشان دادهاند که جعبههای میانی و روشهای بازرسی TLS باعث کاهش حفاظت ارائه شده توسط TLS میشوند [2،6،7،9]. بر اساس مطالعهای معروف که توسط تیمی از دانشگاهیان و متخصصان انجام شده است [6]، 62 درصد از اتصالاتی که از طریق یک جعبه میانی بازرسی TLS عبور میکنند دارای امنیت کمتری هستند و 58 درصد از اتصالهای جعبه میانی دارای آسیبپذیریهای بحرانی هستند.
2-3- تعریف مسئله و مدل تهدید
هدف ما ارائه راهحلی برای مسئله انتساب داده در جریان35های TLS یک شبکه سازمانی بر اساس مدل تهدید زیر است. بیان مسئله به صورت کلی عبارت است از:
«اگر بایت از جریان
(که TLS است) از طریق کارساز جرمشناسی
منتقل شود، باید بتوانیم کارساز جرمشناسی را برای هر زیررشتهای از
بایت اول محموله
جستجو کنیم و سرآیند
را به دست آوریم.» واضح است که مقدار مطلوب برای
صفر است، اما اگر هیچ راهحلی برای
یافت نشود، مقدار کوچک
نیز قابل قبول است.
در مدل تهدید ما، کارساز جرمشناسی «صادق اما کنجکاو»36 است، یعنی وظایف مورد انتظار را به طور کامل انجام میدهد، اما ممکن است سعی کند اطلاعاتی از تاریخچه ترافیک ذخیره شده استخراج کند (مثلا بر اثر جاسوسی یا نشت اطلاعات). علاوه بر این، ممکن است تاریخچه ترافیک از سامانه ذخیرهسازی نشت کند. یک مهاجم ممکن است تاریخچه ترافیک را از سامانه ذخیرهسازی سرقت کند. با این حال، نرمافزار اصلی کارساز جرمشناسی در برابر هرگونه تغییرات و نفوذهای مخرب ایمن در نظر گرفته میشود. در مورد کامپیوترهای کاربران، ما نرمافزاری که بر روی آنها نصب میکنیم را امن در نظر میگیریم، یعنی مهاجم نمیتواند به نرمافزار نفوذ و کلیدهای مخفی را استخراج کند. با این حال، یک مهاجم میتواند نرمافزار را حذف یا ترافیک آن را مسدود کند تا مانع از بدست آوردن و ذخیره تاریخچه ترافیک توسط کارساز جرمشناسی شود. علاوه بر این، مهاجم ممکن است تلاش کند با ارائه تاریخچه ترافیک جعلی کارساز جرمشناسی را فریب دهد.
بر اساس مدل تهدید، یک راه حل مناسب باید ویژگیهای زیر را داشته باشد:
صحت37: تاریخچه ترافیک ذخیره شده باید از داده اصلی جریانهای رمزگذاری شده نشأت گرفته باشد. به عبارت دیگر، راه حل باید از ذخیره چکیدههای جعلی تولید شده توسط کامپیوترهای مخرب یا آلوده شده جلوگیری کند. علاوه بر این، چکیدهها در مسیر خود به سمت کارساز جرمشناسی ممکن است تغییر کنند. هرگونه تغییر غیر مجاز نیز باید شناسایی شود.
تمامیت38: دادههای همه جریانهای TLS که از طریق کارساز جرمشناسی منتقل میشوند باید در تاریخچه ترافیک گنجانده شوند. به عبارت دیگر، یک جریان TLS نباید منتقل شود مگر اینکه چکیده محموله آن بدست آمده و ذخیره شود.
محرمانگی: راهحل نباید محرمانگی کاربران داخلی را نقض کند.
تاکید میکنیم که ما فقط ترافیک رمزگذاری شده استاندارد (TLS) و برنامههایی که فقط از آن استفاده میکنند (مانند وبسایتهای معمولی مبتنی بر HTTPS) را در نظر میگیریم و دادههایی که در لایه کاربرد با استفاده از روشهای رمزگذاری خاص رمزگذاری شدهاند را پوشش نمیدهیم. برای مثال، اگر کاربری یک سند را قبل از ارسال آن از طریق شبکه با استفاده از یک ابزار فشردهسازی مثل 7-zip فشرده و رمزگذاری کند، محتوای سند نمیتواند انتساب داده شود. در واقع، هیچکدام از روشهای بازرسی TLS نیز نمیتوانند اطلاعاتی را که در لایه کاربرد رمزگذاری شده است رمزگشایی کنند.
3- راهکار پیشنهادی
«جرمیاب» یک راهکار عملی برای مسئله مطرح شده است. ایده پشت جرمیاب بر این واقعیت بنا نهاده شده است که اگرچه ترافیک رمز شده در مسیر خود در شبکه نامفهوم و غیرقابل استفاده است، اما ترافیک در هر طرف اتصال، به صورت غیر رمزشده و آشکار است. بنابراین، اگر یک طرف اتصال، ترافیک ورودی و خروجی ساده خود را به یک کارساز جرمشناسی ارائه دهد، کارساز میتواند ترافیک را برای تجسسهای پس از وقوع جرم ذخیره کند. مشکل واضح این است که کاربران نمیخواهند اطلاعات حساس خود را حتی برای یک طرف معتبر فاش کنند. اگر راهی وجود داشته باشد که ترافیک کاربران بدون فاش کردن اطلاعات درون آن به کارساز جرمشناسی ارسال شود، مشکل حل میشود. راهحل استفاده از روشهای چکیدهسازی ترافیک است.
در راهکار جرمیاب، کارساز جرمشناسی پشت دروازه39 شبکه سازمان قرار میگیرد و مسئول نظارت بر ترافیک ورودی/خروجی و همچنین ذخیره تاریخچه ترافیک است. هر کامپیوتر متصل به شبکه به یک افزونه نرمافزاری به نام «افزونه چکیدهساز» مجهز است که مطابق شکل 2 در بالای لایه TLS قرار میگیرد. برنامهها معمولا از پروتکل TLS برای ارسال و دریافت دادهها به صورت امن از طریق یک اتصال رمزگذاری شده استفاده میکنند. آنها دادههای آشکار را به لایه TLS میدهند و لایه TLS دادهها را رمزگذاری و با استفاده از پروتکل TCP ارسال میکند. در راه حل پیشنهادی ما، افزونه چکیدهساز هر دستگاه حالت آشکار دادهای را که یک برنامه به لایه TLS میدهد میگیرد و از آنها چکیده تولید میکند. چکیدههای تولید شده توسط افزونه به کارساز جرمشناسی ارسال میشوند تا در یک فیلتر بلوم ادغام و ذخیره شوند.
شکل 2. موقعیت افزونه چکیدهساز در پشته شبکه |
تا بدینجا، یک سامانه انتساب داده در سطح سازمانی داریم که بر روی ترافیک رمزگذاری شده استاندارد کار میکند و همچنین ویژگی سوم، یعنی حفظ محرمانگی، را برآورده میکند. با این حال، دو ویژگی دیگر، یعنی صحت و تمامیت نیز باید برآورده شوند. در ادامه، به چگونگی تامین این دو ویژگی میپردازیم.
3-1- صحت
برای دستیابی به ویژگی صحت، باید از پذیرش چکیدههای جعلی توسط ناظر جرمشناسی جلوگیری کنیم. یک چکیده جعلی میتواند توسط یک افزونه چکیدهساز جعلی تولید یا توسط یک مهاجم بازپخش شود. علاوه بر این، چکیدهها در مسیر خود به سمت کارساز جرمشناسی ممکن است دچار تغییرات مخرب شوند. این مشکل را میتوان بهسادگی با استفاده از علامت احراز هویت پیام درهمسازی شده40 یا HMAC حل کرد. علامت احراز هویت یکپارچگی و اصالت داده را تایید میکند. افزونه چکیدهساز یک شماره توالی و یک شناسه اتصال را به هر چکیده اضافه و سپس علامت احراز هویت ترکیب حاصل را با استفاده از کلید مخفی آن کامپیوتر محاسبه میکند و در نهایت چکیده و علامت احراز هویت را برای کارساز جرمشناسی ارسال میکند. کلید مخفی خاص هر کاربر یا کامپیوتر در افزونه چکیدهساز ثابتگذاری41 میشود و باید محافظت شود (با روشهایی مانند مبهمسازی42 [29] که خارج از محدوده این مقاله است). بر اساس مدل تهدید مطرح شده، مهاجمان نمیتوانند به افزونه چکیدهساز نفوذ و کلیدهای مخفی را سرقت کنند. با این حال، آنها میتوانند سعی در ارسال چکیدههای جعلی داشته باشند. کارساز جرمشناسی میتواند با استفاده از علامت احراز هویت یکپارچگی و اصالت چکیدههای دریافت شده را تایید کرده و تغییرات غیرمجاز یا تولید چکیدههای جعلی را شناسایی کند. به عبارت دیگر، کارساز جرمشناسی یک چکیده را میپذیرد اگر بتواند یکپارچگی و اصالت آن را با استفاده از علامت احراز هویت پیام تایید کند. لازم به ذکر است که به دلیل استفاده از شماره توالی، از دست رفتن یا تکرار چکیدهها قابل شناسایی است. علاوه بر این، اگر چکیده یک اتصال برای اتصال دیگر توسط یک مهاجم بازپخش شود، شناسه اتصال مانع از پذیرش آن میشود.
3-2-
شکل 3. اجزای کارساز جرمشناسی |
ویژگی تمامیت به این معنی است که چکیده هر جریانی که از طریق کارساز جرمشناسی منتقل میشود باید ذخیره شود. این هدف میتواند با اتخاذ برخی سیاستهای امنیتی محقق شود. اعمال سیاستهای امنیتی یک وظیفه اساسی و حیاتی برای شبکههای سازمانی است [30،31]، که ابزارهای پیچیدهای برای آن پیشنهاد شده است [32،33].
مدیر شبکه قوانین و سیاستهای امنیتی را تنظیم و برقرار میکند. این قوانین از واحد سیاست امنیتی دریافت شده و باید توسط هر افزونه چکیدهساز رعایت شوند. در غیر این صورت، اتصال رمزگذاری شده آنها توسط ناظر جرمشناسی مسدود میشود.
یک قانون ساده میتواند این باشد:
قانون 1: «هر بسته ترافیکی یک اتصال رمزگذاری شده، باید چکیده داده خود را نیز به همراه داشته باشد. در غیر این صورت، کارساز جرمشناسی مانع از عبور بسته میشود.»
این قانون دو مشکل دارد. مشکل اول این است که افزونه چکیدهساز در بالای لایه انتقال قرار دارد و نمیتواند چکیدهای برای بار داده هر بسته ترافیکی که در لایه شبکه ساخته میشود، تولید کند. به عبارت دیگر، مرزهای بخش داده بستههای شبکه در لایههای بالای لایه شبکه قابل تعیین نیستند. علاوه بر این، همگامسازی چکیدهها و بستهها دشوار و تقریبا غیر ممکن است. بنابراین، قانون باید بر داده هر اتصال به جای هر بسته اعمال شود. مشکل دوم این است که چکیده یک بسته ورودی نمیتواند تا زمانی که کاربر داخلی مربوطه آن را دریافت نکند، بدست آید. با توجه به این دو مسئله، ما از قانون تعدیل شده زیر استفاده میکنیم:
قانون 2: «یک جریان رمزگذاری شده تا زمانی که بخشی از بار داده جریان که چکیده آن دریافت نشده است از یک آستانه تعریفشده، به نام آستانه قطع ارسال، تجاوز نکند، اجازه عبور از ناظر جرمشناسی را دارد.»
این بدین معنی است که افزونه چکیدهساز میتواند چکیدههای چندین بسته را ذخیره کند تا زمانی که اندازه کل بار داده آنها به نزدیکی آستانه قطع ارسال برسد و سپس چکیدهها را با یک تراکنش ارسال کند. از طرف دیگر، تا زمانی که چکیدهها به طور منظم دریافت شوند و اختلاف بین اندازه کل بار دادههای ارسال شده و اندازه کل بار دادههایی که چکیدههای آنها دریافت شده است از آستانه تجاوز نکند ناظر جرمشناسی بستهها را بدون هیچ تاخیری انتقال میدهد. ما از نماد برای نشان دادن آستانه قطع ارسال استفاده میکنیم.
بنابراین، افزونه چکیدهساز در سطح جریان کار میکند نه سطح بسته. برای اجرای این قانون، ناظر جرمشناسی باید دو متغیر برای هر اتصال فعال نگه دارد، و
. متغیر
اندازه (تعداد بایتها) بخشی از بار داده اتصال که چکیدههای آن دریافت شده را ذخیره میکند و متغیر
اندازه بخشی از بار داده که از طریق ناظر جرمشناسی منتقل شده است را ذخیره میکند. هنگامی که چکیده
برای اتصال
دریافت میشود، کارساز جرمشناسی
را بروزرسانی میکند. از طرف دیگر، هنگامی که کارساز جرمشناسی یک بسته را منتقل میکند،
، به اندازه بار داده بسته افزایش مییابد. بنابراین، کارساز جرمشناسی میتواند با استفاده از این دو متغیر از انتقال جریانی که چکیده آن دریافت نشده است جلوگیری کند. بهطور خاص، برای هر بسته ترافیکی
که میخواهد از لبه شبکه از طریق کارساز جرمشناسی عبور کند، بسته تنها در صورتی ارسال میشود که:
(1)
که در رابطه (1) اندازه بار داده بسته
را نشان میدهد. لازم به ذکر است که وقتی شرط معادله (1) برای بسته
برقرار نباشد، ناظر جرمشناسی بسته را میانگیر43 میکند و منتظر دریافت چکیده جریان آن میماند. اگر چکیده پس از زمان از پیش تعریف شدهای دریافت نشود، اتصال جریان مسدود و گزارش میشود. شبهکدهای افزونه چکیدهساز و ناظر جرمشناسی در الگوریتم 1 و الگوریتم 2 نشان داده شدهاند.
بنابراین، راهحل پیشنهادی دارای سطح قابل قبولی از ویژگی تمامیت است. به عبارت دیگر، تنها بایت از یک جریان ترافیک رمز شده میتواند بدون ارائه چکیده آن منتقل شود. امکان ارسال اطلاعات مهم بدون ارائه چکیده میتواند با تنظیم مقدار کوچک برای آستانه قطع ارسال، مانند 4 کیلوبایت، بهطور قابل توجهی کاهش یابد. اگر یک کاربر داخلی چکیده ترافیک رمزگذاری شده خود را پس از
بایت ارسال نکند، ناظر جرمشناسی اتصال را متوقف کرده و فعالیت مشکوک را گزارش میکند.
یک سیاست تکمیلی نیز میتواند برای اتصالهای داخلی یک سازمان تنظیم شود تا چکیدههای ترافیک داخلی نیز جمعآوری شود. در این صورت، افزونه چکیدهساز باید چکیده هر اتصال با هر فرد در داخل شبکه سازمانی را نیز به کارساز جرمشناسی ارسال کنند. با این حال، نقض این سیاست توسط ناظر جرمشناسی قابل تشخیص نیست زیرا اتصالهای داخلی از طریق کارساز جرمشناسی عبور نمیکنند. راه حل ممکن برای این مشکل استفاده از عوامل جرمشناسی توزیعشده است، یعنی استقرار یک ناظر جرمشناسی در هر مجموعه شبکه سازمانی. راهحلهای مبتنی بر SDN و NFV برای تسهیل در پیادهسازی و اعمال چنین سیاستهای امنیتی بهصورت توزیع شده وجود دارد [32،33]. اگر یک شبکه سازمانی از راهگزینهای44 SDN استفاده کند، ناظر جرمشناسی میتواند بهعنوان یک برنامه نظارتی برای کار در سراسر شبکه پیادهسازی شود. OpenSec [34]، که یک سکوی امنیتی مبتنی بر سیاست برای SDN است، گزینه مناسبی برای پیادهسازی این راهحل و سیاستهای آن است.
افزونه چکیدهساز: یک مسئله مهم در راه حل پیشنهادی، پیادهسازی و استقرار افزونه چکیدهساز است. ما یک افزونه برای مرورگر فایرفاکس طراحی و پیادهسازی کردیم که تمام دادههای آشکار ارسال یا دریافت شده از طریق هر اتصال TLS مرورگر را ضبط میکند. این افزونه را با استفاده از جاوااسکریپت و توابع webRequest موزیلا [35] پیادهسازی کردیم. رویداد onBeforeRequest از توابع webRequest میتواند حالت آشکار همه درخواستها و پاسخهای لایه کاربرد را در اختیار ما بگذارد. افزونه دادهها را با استفاده از الگوریتم CBID [17] پردازش و به ناظر جرمشناسی ارسال میکند. بنابراین، همه اتصالهای رمزگذاری شده استاندارد که با استفاده از مرورگر برقرار میشوند، مانند HTTPS، FTPS و SSMTP، بهراحتی پردازش و در کارساز جرمشناسی ذخیره میشوند.
|