WEKO3
アイテム
文字列ごとの情報フロー追跡手法のPHPへの実装と評価
https://ipsj.ixsq.nii.ac.jp/records/70083
https://ipsj.ixsq.nii.ac.jp/records/700830c81ffdf-dad0-4fac-aae7-b53b59e9c9d6
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-07-27 | |||||||
タイトル | ||||||||
タイトル | 文字列ごとの情報フロー追跡手法のPHPへの実装と評価 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation and Evaluation of String-Wise Information Flow Tracking to PHP | |||||||
言語 | ||||||||
言語 | eng | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ・保護 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京大学大学院情報理工学系研究科 | ||||||||
著者所属 | ||||||||
東京大学大学院情報理工学系研究科 | ||||||||
著者所属 | ||||||||
東京大学大学院情報理工学系研究科 | ||||||||
著者所属 | ||||||||
東京大学大学院情報理工学系研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science and Technology, The University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science and Technology, The University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science and Technology, The University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Science and Technology, The University of Tokyo | ||||||||
著者名 |
都井, 紘
× 都井, 紘
|
|||||||
著者名(英) |
Hiroshi, Toi
× Hiroshi, Toi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,クロス・サイト・スクリプティングや SQL インジェクションといった Web アプリケーションの脆弱性を突いたインジェクション・アタックによる被害が深刻化している.インジェクション・アタックを検出する方法として DTP (Dynamic Taint Propagation) が研究されている.DTP では,外部からの入力にテイント (汚染) をつけ,演算の入力から出力に伝播させ,最後にテイントのついたデータが ’危険’ な使われ方をしないかチェックする.従来の DTP では,命令間のデータの依存関係に基づいてテイント情報を伝播していたため,検出漏れと誤検出のトレードオフに陥り,伝播精度が十分ではなかった.そこで李らは,load/store 命令のメモリアクセスから文字列操作を識別し,文字列から文字列へテイント情報を伝播させる SWIFT を提案している.SWIFT はこのようにローカルでない追跡を行うため,その伝播精度は従来の DTP より高いことが示されている.しかし,SWIFT はハードウェア上に実装するため普及のハードルが高い.本稿では,SWIFT を Web 用スクリプト言語として現在最も多く用いられている PHP 上に実装し,典型的な文字列操作を行うプログラム,および脆弱性の確認されている Web アプリケーションにおいて正しくテイント情報を伝播することを確認した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Nowadays, security of web applications faces a threat of script injection attacks, such as Cross-site scripting(XSS), or SQL injection. DTP (Dynamic Taint Propagation) and DIFT (Dynamic Information Flow Tracking) have been established as powerful techniques to detect script injection attacks. However, current DTP/DIFT systems still suffer from trade-off between false positives and negatives, because these systems propagate taint from source to destination operands. So Li et al. propose String-Wise Information Flow Tracking, SWIFT. SWIFT traces memory access of a program execution, detects string access and distinguishes string operations from other memory access, and propagates taint information under string operations. This makes SWIFT provide a better accuracy on detection of script injection attacks than current DTP/DIFT systems. Since SWIFT concentrates on address traces of a target program, it can be implemented both on interpreters of script languages and on processors. In this paper, We implemented SWIFT to PHP, executed typical string operations and made injection attacks to some real-world web applications with known vulnerabilities. As a result, SWIFT on PHP shows a high precision in our experiments. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10444176 | |||||||
書誌情報 |
研究報告システムソフトウェアと オペレーティング・システム(OS) 巻 2010-OS-115, 号 4, p. 1-11, 発行日 2010-07-27 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |