×

对web浏览器中JavaScript安全策略及其实施机制的调查。 (英语) Zbl 1283.68063号

摘要:我们每天都看到基于web的应用程序快速增长。这些应用程序在web浏览器中执行,并与用户的各种信息进行交互。web应用程序的动态性是通过使用web脚本提供的,特别是JavaScript,它通过浏览器提供的一组API访问这些信息。不幸的是,一些脚本以恶意的方式使用给定的功能。在过去十年中,检测到了大量侵犯用户隐私和安全的网络攻击。
因此,web脚本安全一直是一个活跃的研究领域。计算机安全研究人员和网络开发人员都提出了许多技术来在网络浏览器中实施不同的安全和隐私策略。在所有关于web浏览器安全的工作中,我们综述了基于运行时监控的动态技术以及安全信息流技术。然后,我们结合并比较他们执行的安全和隐私政策,以及执行的方式。
我们针对两组读者:1)对于计算机安全研究人员,我们提出了网络浏览器安全相关组件的概述以及基于这些组件的安全策略,我们还展示了在网络浏览器设置中如何应用众所周知的强制技术;2) 对于web开发人员,我们建议对安全策略进行分类,比较文献中提出的现有实施机制,并解释它们提供的形式保证。

MSC公司:

68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akhawe,D。;Barth,A。;Lam,P.E。;J.米切尔。;Song,D.,迈向网络安全的正式基础,(第23届计算机安全基础研讨会论文集。第23届电脑安全基础研讨会文献集,CSF?10(2010)),290-304
[2] Alexa.com,Alexa顶级网站,可访问
[3] Austin,T.,Firefox浏览器的Zaphod插件,网址为
[4] 奥斯汀,T.H。;Flanagan,C.,高效纯动态信息流分析,(2009年编程语言与安全分析研讨会论文集(2009)),113-124
[5] 奥斯汀,T.H。;Flanagan,C.,许可动态信息流分析,(2010年编程语言与安全分析研讨会论文集(2010),ACM出版社),3:1-3:12
[6] 奥斯汀,T.H。;Flanagan,C.,《动态信息流的多方面》,(第39届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2012),ACM出版社),165-178·Zbl 1321.68034号
[7] Baron,D.,通过CSS防止对用户历史的攻击:访问选择器(在线)(2010年4月)
[8] Bauer,L。;利加蒂,J。;Walker,D.,《编辑自动机:运行时安全策略的实施机制》,《国际信息安全杂志》,4,2-16(2005)
[9] 北卡罗来纳州比埃洛娃。;Devriese,D。;马萨奇,F。;Piessens,F.,浏览器模型的反应式无干扰,(《第五届网络和系统安全国际会议论文集》,第五届国际网络与系统安全会议论文集,NSS 2011(2011),IEEE计算机学会出版社),97-104
[10] Bohannon,A。;Pierce,B.C.,Featherweight Firefox:规范化web浏览器的核心,(2010年USENIX web应用程序开发会议论文集,USENIX协会)
[11] 丘格,R。;梅斯特,J。;贾拉(Jhala,R.)。;Lerner,S.,《JavaScript的分阶段信息流》(2009年ACM SIGPLAN编程语言设计与实现会议论文集,ACM出版社),50-62
[12] De Groef,W.,《Firefox开发人员报告》(2010年),可在
[13] 德格罗夫,W。;Devriese,D。;Nikiforakis,N。;Piessens,F.,FlowFox:一个具有灵活和精确信息流控制的网络浏览器,(《第19届ACM通信与计算机安全会议论文集》,《第19次ACM通信和计算机安全会议文献集》,CCS?12(2012),ACM出版社),748-759
[14] 德格罗夫,W。;Devriese,D。;Piessens,F.,《网络浏览器的更好安全性和隐私:技术调查和新实现》(第八届安全与信任形式方面国际研讨会论文集(2012),Springer-Verlag),21-38
[15] De Ryck,P。;Decat,M。;Desmet,L。;皮森,F。;Joosen,W.,《网络混搭的安全性:一项调查》,(《第十五届北欧安全IT系统会议论文集》,《第十五次北欧安全信息技术系统会议论文录》,NordSec?10(2010),Springer-Verlag),223-238
[16] De Ryck,P。;Desmet,L。;Philippearts,P。;Piessens,F.,《下一代网络标准的安全分析》(2011),欧洲网络和信息安全局(ENISA),技术报告
[17] Denning,D.E。;Denning,P.J.,《安全信息流程序认证》,美国计算机学会通讯,20504-513(1977)·Zbl 0361.68033号
[18] Devriese,D。;Piessens,F.,《通过安全多执行实现不干涉》(2010年IEEE安全与隐私研讨会论文集,IEEE计算机社会出版社),109-124
[19] Eich,B.,Narcissus-js在js中实现,网址为
[20] Elrad,T。;费尔曼,R.E。;Bader,A.,面向方面编程-简介,ACM通信,44,29-32(2001)
[21] Falcone,Y.,你应该更好地执行而不是验证,(第九届运行时验证国际研讨会论文集。第九届国际运行时验证研讨会论文集,RV?10(2010),Springer-Verlag:Springer-Verlag Heidelberg),89-105
[22] 弗拉纳根,D.,《JavaScript:The Definitive Guide》(2011年),奥雷利媒体,电子书ISBN:978-1-4493-0212-2
[23] 瓜尔涅里,S。;Livshits,B.,Gulfstream:流JavaScript应用程序的阶段性静态分析,(2010年USENIX Web应用程序开发会议论文集,USENIX协会(2010)),6
[24] 瓜尔涅里,S。;Livshits,V.B.,《守门人:JavaScript代码安全和可靠性政策的静态实施》,(第18届USENIX安全研讨会论文集。第18届美国ENIX安全学研讨会论文集,USENIX-security?09(2009),USENIX Association),151-168
[25] Guernic,G.L.,《使用动态信息流分析进行保密实施》(2007年),堪萨斯州立大学博士论文
[26] 古哈,A。;萨夫托乌,C。;Krishnamurthi,S.,《JavaScript的本质》(第24届欧洲面向对象编程会议(2010年)会议记录),126-150
[27] O.哈拉拉克。;Vigna,G.,《在Mozilla中检测恶意JavaScript代码》,(第十届IEEE复杂计算机系统工程国际会议论文集。第十届EEE复杂计算机系统国际工程会议论文集,ICECCS’05(2005)),85-94
[28] 赫丁,D。;Sabelfeld,A.,《JavaScript核心的信息流安全》,(第25届计算机安全基础研讨会论文集。第25届计算安全基础研讨会文献集,CSF?12(2012),IEEE出版社),3-18
[29] 亨特,S。;Sands,D.,关于流敏感安全类型,(第33届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2006),ACM:ACM纽约,NY),79-90·Zbl 1370.68053号
[30] 回复:转介人:(原文如此)(1995年3月9日),回复罗伊·菲尔丁
[31] Janc,A。;Olejnik,L.,《web浏览器历史检测的可行性和现实意义》(2010年web 2.0安全与隐私研讨会论文集)
[32] Jang,D。;贾拉(Jhala,R.)。;勒纳,S。;Shacham,H.,《JavaScript web应用程序中侵犯隐私信息流的实证研究》,第17届ACM通信与计算机安全会议论文集,第17次ACM通信和计算机安全会议文献集,CCS?10(2010),ACM出版社,270-283
[33] Johns,M.,《关于JavaScript恶意软件和相关威胁》,《计算机病毒学杂志》,第4期,第161-178页(2008年)
[34] 菊池,H。;Yu,D。;Chander,A。;Inamura,H。;Serikov,I.,《JavaScript工具在实践中的应用》,(第六届亚洲编程语言与系统研讨会(2008年),斯普林格-Verlag),326-341
[35] 李,Z。;张凯。;Wang,X.,Mash-IF:客户端mashup中的实用信息流控制,(第40届IEEE/IFIP可靠系统和网络国际年会论文集。第40届EEE/IFIP可靠系统和网国际年会文献集,DSN 2010(2010),IEEE出版社),251-260
[36] 利加蒂,J。;Bauer,L。;Walker,D.,《非安全政策的实时执行》,《ACM信息和系统安全交易》,第12期,第1-41页(2009年)
[37] 罗,Z。;Rezk,T.,Mashic编译器:基于帧间通信的Mashup沙盒,(第25届IEEE计算机安全基础研讨会论文集。第25届EEE计算机安全基础会议论文集,马萨诸塞州剑桥(2012),IEEE),157-170
[38] 马费斯,S。;J.米切尔。;Taly,A.,《JavaScript的操作语义》(The Sixth Asian Symposium on Programming Languages and Systems(2008),Springer-Verlag),第307-325(2008)页,伦敦帝国理工学院计算系,另见技术报告DTR08-13
[39] Maffeis,S。;J.米切尔。;Taly,A.,《使用过滤器、重写和包装器隔离JavaScript》,(第14届欧洲计算机安全研究研讨会论文集。第14届欧盟计算机安全研究会议论文集,计算机科学讲义,第5789卷(2009)),505-522
[40] Maffeis,S。;米切尔,J.C。;Taly,A.,不可信网络应用程序的对象能力和隔离,(2010年IEEE安全与隐私研讨会论文集(2010),IEEE计算机学会出版社),125-140
[41] Maffeis,S。;Taly,A.,《基于语言的非信任JavaScript隔离》(2009年IEEE计算机安全基础研讨会论文集,IEEE计算机社会出版社),77-91
[42] Mayer,J.R。;Mitchell,J.C.,《第三方网络跟踪:政策和技术》,(2012年IEEE安全与隐私研讨会论文集,IEEE计算机社会出版社),413-427
[43] Meyerovich,L。;Livshits,B.,《ConScript:为浏览器中的JavaScript指定和实施细粒度安全策略》(2010年IEEE安全与隐私研讨会论文集,IEEE计算机社会出版社),481-496
[45] Nikiforakis,N。;因弗尼茨,L。;Kapravelos,A。;Acker,S.V.公司。;Joosen,W。;克鲁格尔,C。;Piessens,F。;Vigna,G.,You are what You include:远程JavaScript包含的大规模评估,(《第19届ACM通信与计算机安全会议论文集》,《第19次ACM通信和计算机安全会议文献集》,CCS?12(2012),ACM出版社),736-747
[46] Nikiforakis,N。;Meert,W。;尤南,Y。;约翰,M。;Joosen,W.,Sessionshield:轻量级保护防止会话劫持,(2011年工程安全软件和系统国际研讨会论文集,Springer-Verlag),87-100
[47] Nikiforakis,N。;Van Acker,S。;Piessens,F。;Joosen,W.,探索引用非命名服务的生态系统,(2012年隐私增强技术研讨会论文集(2012),Springer-Verlag),259-278
[48] Phung,P.H。;Sands,D。;Chudnov,A.,Lightweight self-protecting JavaScript,(ACM信息、计算机和通信安全研讨会论文集。ACM信息和计算机通信安全研讨会文献集,ASIACCS’09(2009),ACM出版社),47-60
[49] Politz,J.G。;Eliopoulos,S.A。;古哈,A。;Krishnamurthi,S.,ADsafety:基于类型的JavaScript沙箱验证,(第20届USENIX安全研讨会论文集。第20届美国ENIX安全学研讨会论文集,USENIX-Security’11(2011),USENIX协会)
[50] 罗斯纳,F。;科诺,T。;Wetherall,D.,《检测和防御网络上的第三方跟踪》,(第九届USENIX网络系统设计与实现研讨会论文集。第九届美国国家科学院网络系统设计和实施研讨会论文集,2012年)
[51] Russo,A。;Sabelfeld,A.,《动态与静态流敏感安全分析》,(第23届计算机安全基础研讨会论文集。第23届计算安全基础研讨会会议论文集,CSF?10(2010),IEEE计算机社会出版社:IEEE计算机社会出版社,华盛顿特区),186-199
[52] Russo,A。;Sabelfeld,A。;Chudnov,A.,跟踪动态树结构中的信息流,(第14届欧洲计算机安全研究研讨会论文集(2009年),斯普林格-Verlag),86-103·Zbl 1481.94006号
[53] Sabelfeld,A。;Myers,A.C.,《基于语言的信息流安全》,IEEE通讯选定领域杂志,21,5-19(2003)
[54] Sabelfeld,A。;Russo,A.,《从动态到静态再到反向:乘坐信息流控制研究的过山车》,(第七届国际安德烈·埃尔肖夫系统信息学观点纪念会议论文集。第七届系统信息学角度国际安德烈·阿尔肖夫纪念会论文集,PSI’09(2009),斯普林格·弗拉格:斯普林格尔·弗拉格柏林,海德堡),352-365
[55] Schneider,F.,《可强制执行的安全政策》,《ACM信息和系统安全事务》,3,30-50(2000)
[56] 辛格,K。;Moshchuk,A。;王海杰。;Lee,W.,《论网络浏览器访问控制策略的不一致性》,(2010年IEEE安全与隐私研讨会论文集(2010),IEEE计算机学会出版社),463-478
[57] Taly,A。;厄林森,美国。;米切尔,J.C。;米勒,M.S。;Nagra,J.,《安全关键JavaScript API的自动分析》,(2011年IEEE安全与隐私研讨会论文集(2011),IEEE计算机社会出版社),363-378
[58] 唐,S。;Dautenhahn,N。;King,S.T.,《自动增强基于web的应用程序》,(第18届美国计算机学会通信与计算机安全会议论文集。第18届美国计算机学会通信与计算机安全会议论文集,CCS’11(2011),美国计算机学会出版社),615-626
[59] Ter Louw,M。;Ganesh,K。;Venkatakrishnan,V.,AdJail:网络广告保密和完整性政策的实际执行,(第19届USENIX安全研讨会论文集。第19届美国ENIX安全学研讨会论文集,USENIX-安全学10(2010),USENIX协会),371-388
[60] Van Acker,S。;De Ryck,P。;Desmet,L。;Piessens,F。;Joosen,W.,Webjail:web mashup中第三方组件的最小权限集成(第27届年度计算机安全应用会议论文集(2011),ACM:ACM纽约),307-316
[61] 沃格特,P。;Nentwich,F。;Jovanovic,N。;柯达,E。;克鲁格尔,C。;Vigna,G.,《使用动态数据污染和静态分析防止跨站点脚本编写》,(网络和分布式系统安全研讨会论文集。网络和分布式体系安全研讨会论文集中,NDSS’07(2007),互联网协会)
[62] 沃尔帕诺博士。;史密斯,G。;Irvine,C.,《安全流分析的声音类型系统》,《计算机安全杂志》,4167-187(1996)
[63] W3C,XMLHttpRequest Level 2,2012年2月20日访问
[64] W3C,html和xhtml的词汇表和相关api(2012年3月29日),(在线)
[65] W3C,地理位置API规范(2012年5月),在线阅读
[66] W3C,索引数据库API(2012年5月24日),W3C工作草案
[67] W3C,内容安全政策1.1(2012年8月2日),W3C编辑草稿(在线)
[68] Whaley,J。;Avots,D。;卡宾,M。;Lam,M.S.,《使用带有二进制决策图的数据日志进行程序分析》,(亚洲编程语言与系统研讨会。亚洲编程语言和系统研讨会,APLAS?05(2005),Springer-Verlag),97-118·Zbl 1159.68386号
[69] WHATWG,HTML生活标准,Web存储,上次更新日期:2012年6月29日
[70] Wilander,J.,XSS解决了吗?(2012),在线阅读
[71] Yu,D。;Chander,A。;伊斯兰,N。;Serikov,I.,浏览器安全的JavaScript工具,(第34届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集(2007),ACM出版社),237-249·Zbl 1295.68056号
[72] Zalewski,M.,《浏览器安全手册》,第1-3部分(2011年),(在线)
[73] Zalewski,M.,《纠结的网络:现代网络应用安全指南》(2011年)
[74] Zdancewic,S.,《稳健解密的一种类型系统》,《MFPS XIX学报》,2003年。MFPS会议记录XIX,2003,理论计算机科学电子笔记,83(2003)·Zbl 1337.68078号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。