更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全2月28日讯 麻省理工学院和哈佛大学一组研究人员提出一种名为“面纱”(Veil)的私密浏览保障系统,旨在确保私密浏览更具保障性。该系统将为办公室、酒店和大学等公共领域共享电脑的用户提供额外的隐私保护。
“面纱”为隐私保障护航
研究人员声称,Veil 可与现有的私密浏览系统和匿名网络结合使用。即使用户不使用浏览器的隐私模式浏览网页,该系统同样可以运作。
麻省理工学院计算机科学与人工智能实验室的研究员弗兰克·王、尼克拉泽·利多维奇和哈佛大学的研究员詹姆斯·米肯思发表论文解释称,Veil 旨在防止信息通过文件系统、浏览器缓存、DNS 缓存和RAM 磁盘反射(例如交换文件)被泄露。
研究人员指出,现有的私密浏览会话依赖的机制是:
检索数据,将数据加载到内存,并在会话结束后设法将其删除。但是,由于内存管理过程复杂,有些数据最终可能会在硬盘上保存数日,而浏览器对于这类数据的情况毫不知情。
研究人员称,数据显示到屏幕之前,Veil 系统会将浏览器加载到内存的所有数据进行加密处理。用户不需要在浏览器中输入URL,而是访问“面纱”网站,并在此输入URL地址。Veil 借助 Blinding 服务器传输 Veil 版页面。
简而言之,Veil 就是一个加密网站,用户只需在 Veil 网站输入网址访问加密版的网站,不受浏览器限制。页面中某些代码会执行解密算法,若没有该算法,页面的所有数据均是不可读的。也就是说,即便有人还原了页面内容,也无法读取。
此外,该系统还可以为每个页面添加一串毫无意义的代码,从而修改底层源文件,而不影响页面的显示方式。由于 Blinding 服务器传输的页面均不相同,即使攻击者能在 Veil 会话后恢复解密代码片段,但却无法确定用户访问过的页面。
研究人员写到,Blinding 服务器会改变内容,使对象指纹更难识别。重写的页面也会自动对客户端的持久存储进行加密,并积极减少内存 RAM Artifacts 以明文形式交换到磁盘的可能性。在极端情况下,Veil 会将页面转换成不包含任何页面特定的、可查找 RAM Artifacts 的瘦客户端(Thin Client)。
瘦客户端指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算机终端。
Veil 还能通过 Blinding 服务器打开页面,拍照,并将图片发送到用户的电脑上,让用户以图片模式访问网站。当用户点击图片的任何位置,浏览器将记录用户点击的位置,并将数据发送到服务器进行处理,并返回一张更新的图片。
Veil 采用选择性模式,这意味着要通过 Veil 访问网站,需要具备开发者级别的技能。为此,这组研究人员创建了一个编译器,可帮助管理员自动转换网站,此外还能将网站的转换版本上传到 Blinding 服务器。 研究人员写到,要发布新页面,开发者需将 HTML、CSS 和 JavaScript 文件传递给 Veil 的编译器。编译器负责转换内容。Blinding 服务和 Veil 页面会交换加密数据。其结果是,Veil 页面可以安全地将加密内容存储在浏览器缓存中。此外,暴露在系统接口中的 URL(例如DNS缓存)是攻击者无法了解的,因为攻击者不具有用户密钥。但是,Blinding 服务器需要志愿者或营利性企业加以维护,网站管理员也可选择自行托管启用Veil版本的网站。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/2029286182.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容