Broken Access Control (BAC) violations, which consistently rank among the top five security risks in the OWASP API Security Top 10, refer to unauthorized access attempts arising from BAC vulnerabilities, whose successful exploitation can impose significant risks on exposed application programming interfaces (APIs). In recent years, learning-based methods have demonstrated promising prospects in detecting various types of malicious activities. However, in real-network operation and maintenance scenarios, leveraging learning-based methods for BAC detection faces two critical challenges. Firstly, under the RESTful API design principles, most systems omit recording composite traffic for performance, and together with ethical and legal bans on directly testing real-world systems, this leads to a critical shortage of training data for detecting BAC violations. Secondly, common malicious behaviors such as SQL injection typically generate individual access traffic that is inherently anomalous. In contrast, BAC is usually composed of multiple correlated access requests that appear normal when examined in isolation. To tackle these problems, we introduce \BAC, an approach for establishing a BAC violation detection model by generating and utilizing API traffic data. The \BAC consists of an API Traffic Generator and a BAC Detector. Experimental results show that \BAC outperforms current state-of-the-art invariant-based and learning-based methods with the $\text{F}_1$ and MCC improving by 21.2\% and 24.1\%.


翻译:访问控制破坏(BAC)违规始终位列OWASP API安全十大风险前五名,指的是由BAC漏洞引发的未授权访问尝试,其成功利用可能对暴露的应用程序编程接口(API)构成重大风险。近年来,基于学习的方法在检测各类恶意活动方面展现出良好前景。然而,在实际网络运维场景中,利用基于学习的方法进行BAC检测面临两大关键挑战。首先,在RESTful API设计原则下,大多数系统出于性能考虑会省略记录复合流量,加之伦理和法律禁止直接测试真实系统,这共同导致了用于检测BAC违规的训练数据严重匮乏。其次,常见的恶意行为(如SQL注入)通常会产生本质上异常的独立访问流量;相比之下,BAC通常由多个相互关联的访问请求构成,这些请求在单独检查时表现正常。为解决这些问题,本文提出\BAC方法,通过生成并利用API流量数据来建立BAC违规检测模型。\BAC由API流量生成器与BAC检测器两部分组成。实验结果表明,\BAC在$\text{F}_1$分数与马修斯相关系数(MCC)上分别提升21.2%和24.1%,优于当前最先进的基于不变式与基于学习的检测方法。

0
下载
关闭预览

相关内容

应用程序接口(简称 API),又称为应用编程接口,就是软件系统不同组成部分衔接的约定。
图机器学习 2.2-2.4 Properties of Networks, Random Graph
图与推荐
10+阅读 · 2020年3月28日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
4+阅读 · 2015年12月31日
国家自然科学基金
46+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
VIP会员
相关基金
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
3+阅读 · 2015年12月31日
国家自然科学基金
4+阅读 · 2015年12月31日
国家自然科学基金
46+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员