📜  项目理念 | Homograph 攻击警告系统 (HAWS)

📅  最后修改于: 2022-05-13 01:57:41.429000             🧑  作者: Mango

项目理念 | Homograph 攻击警告系统 (HAWS)

不要相信你看到的一切

项目名称: HAWS – Homograph 攻击预警系统

如果你属于 21 世纪,你可能已经看到了很多我们的老祖先没有看到的东西。计算机之父“Charles Babbage”或编程之母“Lady Eda”是否知道他们的发明将影响并超越下个世纪?也许是下一个世纪和所有其他世纪的下一个?好吧,您知道计算机,它们无处不在。从您的智能手机到汽车,从台式机到笔记本电脑、冰箱、烤箱等等。它们的构建是为了使工作变得轻松有趣。他们彻底改变的主要事情是,我们很久以前就遵循的沟通方式。现在我们生活在社交媒体应用的时代,从 Facebook 到 WhatsApp,它们无处不在。从农民到公司首席执行官,每个人都在使用这些应用程序。

Whatsapp 在全球拥有超过 15 亿活跃用户,仅在印度就有 2 亿用户。尽管这对印度人来说似乎是一个非常好的信号,表明他们正在进入“数字印度”的新时代,但它可能会产生一些后果,例如传播假新闻、泄露信用卡、密码或数字钱包等个人信息等等。用户相信在社交媒体上分享的每一条消息,并相信一切都是“好的”。

一项调查显示,该公司用户遭受了大约 1.55 亿次网络钓鱼尝试,其中 52% 的网络钓鱼攻击如果小心就可以被阻止。 什么是针对网络钓鱼或同形异义词攻击的最佳防御措施?通常,检查地址栏、https 连接或域名中的任何拼写错误的单词。对 ?但社会工程攻击与HOMOGRAPH 攻击相差甚远,在这种攻击中,我们完全依赖浏览器向我们发出警告。这种情况可能会让一些计算机用户担心,但我们通常不会过多考虑何时在手机上执行任何操作。但是所有这些所谓的执行步骤并不是处理这些情况的正确方法。

因此,为了保证我们热爱的互联网和用户的安全,我们提出了这个项目理念,它为用户提供了检测同形异义词攻击和恶意链接的能力,这些链接在他们访问网站之前会发出警告。

现实世界的问题可能看起来像这样

注意:这只是攻击的概念证明,场景可能会有所不同。

在上图中,用户要求他/她的朋友向他发送 Apple 网站的链接,但朋友欺骗了他并分享了与原始 Apple 网站相同的 Unicode 域。如果这是为了阻止攻击者,那么结果可能会有所不同,假设一切正常,他可能会在网站上输入他的凭据。

简介:该项目将是一个基于 android 的应用程序,适用于任何使用任何社交媒体应用程序(如 WhatsApp 或任何流行应用程序)的人。这将帮助用户在移动设备上安全地浏览与他们共享的任何链接。每次访问恶意链接时,系统都会提示用户警告它不仅会处理简单且众所周知的恶意链接,任何对计算机有一些基本知识的人都可以轻松检测到,而且还会阻止任何链接甚至可能愚弄技术人员。

该项目的主要好处是它将完全消除浏览器检测此类攻击或任何用户交互以验证域的帮助,并将检测任何甚至可能绕过浏览器保护的攻击。

设计:该项目的设计可分为三个阶段,如下所示:

1.用户界面设计:在此阶段,开发项目的用户界面。也就是说,设计我们的应用程序,用户将通过该应用程序针对根据情况发出的警告进行交互。

2.数据库:数据库是每个应用程序的信息池。在我们的应用程序中,数据库用于存储最流行的网站欺骗链接和恶意网站链接,这些链接看起来类似于 Alexa 的前 10k 域。数据库还将存储它将检测为“不安全”的每个站点,从而使我们的流程快速检测到下一次发生的相同问题。下图显示了我们项目的不同实体之间的表示。

3.系统设计:在这个阶段,一个完整的工作系统流程图被设计出来。流程图显示了我们项目的每个实体的逐步工作。

按照以下三个阶段,我们现在将开始实施该项目。

执行

图表:下图显示了项目的实施和工作。

框图

框图

数据流程图


数据流程图

该项目目前正在开发中,因此这里是我们项目的一些核心模块的详细信息。

检查器 1:当用户单击社交媒体应用程序(即 WhatsApp 或任何其他消息传递应用程序)上共享的链接时,第一个模块将起作用。它将从应用程序中获取链接并在我们的数据库中搜索以下链接,如果在数据库中找到该链接,则会向用户提示“不安全”的警告。如果搜索不成功,则会移动到下一个模块,即转换器。

转换器:此模块会将链接从 ASCII 兼容编码转换为 Unicode。如果在转换 ToUnicode 时出现错误(例如包含不允许的字符、以组合标记开头或违反 BiDi 规则),则会生成 Punycode 并显示警告。如果转换没有错误,那么它会进入下一个模块,即 Checker 2。

检查器 2:此模块将检查以下条件:

  • 如果标签中的字符不属于根据 Unicode 技术标准 39 (UTS 39) 的标识符中允许的字符
  • 如果标签中的任何字符属于黑名单
  • 如果两个或多个编号系统混合使用
  • 如果有任何看不见的字符
  • 根据 UTS 39 测试可混淆混合脚本的标签
  • 如果主机名属于非 IDN TLD

如果满足这些条件中的任何一个,则会显示警告。

(这些条件可能会随着项目的进一步发展而增加,以使其更有效)

警告系统:该模块在获取Punycode或在数据库中找到提取的链接后立即执行,并显示警告“该链接不安全访问”。并提供以下操作供用户 :

1-在浏览器中打开:这将允许用户访问浏览器中的链接。
2-返回应用程序:这会将用户重定向到源应用程序(即 WhatsApp 或任何其他应用程序)。


使用的工具:
Node.js、Apache HTTP Server、MySQL 数据库、用于处理接口后端的PHP 、Basic4android、AppInventor、Google Firebase

应用:该项目旨在让我们更安全地免受社交媒体上的 IDN Homograph 攻击或网络钓鱼诈骗等网络犯罪的侵害。随着印度向“数字化”迈进,网络犯罪也在增加,有时甚至可能影响普通人的日常生活,因此我们的项目旨在帮助他们在访问社交媒体上共享的网络链接时将风险降至最低。

参考

  • 科斯特洛,A.(2003 年 3 月)。 “RFC3492- Punycode:应用程序中国际化域名 (IDNA) 的 Unicode 引导字符串编码。”来自 http://www.ietf.org/rfc/rfc3492.txt
  • Krammer, V. (2006)。针对 IDN 地址欺骗攻击的网络钓鱼防御,ACM
  • Mark Davis,Michel Suignard(2018 年)“Unicode 安全机制”,来自 http://www.unicode.org/reports/tr39/
  • 波特,B.(2005 年)。危险的网址:Unicode 和 IDN。 [doi: DOI: 10.1016/S1353-4858(05)00210-2]。网络安全,2005(3),5-6
  • 韦伯 C. (2008a)。 The Lookout : Unicode 安全攻击和测试用例 Visual Spoofing、IDN 同形异义词攻击和混合脚本混淆。来自 https://www.lookout.net/2008/12/unicode-attacks-and-test-cases-visual_11.html

团队成员

1. 穆罕默德·乌韦斯
2. Akhil Bhardwaj
3. 拉克夏·辛格

注意:这个项目想法是为 ProGeek Cup 2.0- GeeksforGeeks 的项目竞赛贡献的。