11 research outputs found

    All-optical header processing in a 42.6Gb/s optoelectronic firewall

    Get PDF
    A novel architecture to enable future network security systems to provide effective protection in the context of continued traffic growth and the need to minimise energy consumption is proposed. It makes use of an all-optical pre-filtering stage operating at the line rate under software control to distribute incoming packets to specialised electronic processors. An experimental system that integrates software controls and electronic interfaces with an all-optical pattern recognition system has demonstrated the key functions required by the new architecture. As an example, the ability to sort packets arriving in a 42.6Gb/s data stream according to their service type was shown experimentally

    RaJa : ένα σύστημα τυχαιοποίησης πηγαίου κώδικα για την ανίχνευση και πρόληψη cross-site scripting επιθέσεων

    Get PDF
    Οι επιθέσεις τύπου Cross‐site Scripting (XSS) έχουν γίνει μια σημαντική απειλή για την ασφάλεια στο web τα τελευταία χρόνια. Το XSS επεκτείνει την παραδοσιακή επίθεση του code‐injection από τις κανονικές εφαρμογές στις εφαρμογές του web. Μια πολλά υποσχόμενη τεχνική για την πρόληψη των code‐injection επιθέσεων είναι η τεχνική του Instruction Set Randomization (ISR). Σε αυτήν την εργασία σχεδιάζουμε, υλοποιούμε και αξιολογούμε ένα πλήρες σύστημα τυχαιοποίησης για τη JavaScript με στόχο την ανίχνευση και την πρόληψη Cross‐site Scripting (XSS) επιθέσεων. Το σύστημα μας τυχαιοποιεί τον JavaScript κώδικα χωρίς να αλλάζει την δομή του. Αυτό πρακτικά σημαίνει ότι το σύστημα μας μπορεί να χρησιμοποιηθεί σε σημερινές εφαρμογές που συνδυάζουν server‐side, client‐side και markup τεχνολογίες με σκοπό να παράγουν δυναμικό περιεχόμενο. Το σύστημα μας χτίζεται πάνω σε πολύ γνωστά και ευρέως χρησιμοποιούμενα προγράμματα ανοιχτού κώδικα όπως είναι ο περιηγητής Firefox και ο διακομιστής ιστοσελίδων Apache. Η λύση μας μπορεί να εντοπίσει και να αποτρέψει την εκτέλεση επιθέσεων XSS που υπάρχουν στο πραγματικό κόσμο. Εφαρμόζουμε το σύστημα σε τέσσερις δημοφιλείς web εφαρμογές. Το σύστημα μπορεί με επιτυχία να εντοπίζει και να τυχαιοποιεί κώδικα JavaScript που βρίσκεται κρυμμένος σε εκατοντάδες χιλιάδες γραμμές ανάμεικτου κώδικα. Η εμπειρία μας με αυτές τις εφαρμογές δείχνει ότι προκειμένου να εφαρμοστεί το σύστημα μας χρειάζονται λίγες αλλαγές από τους προγραμματιστές των εφαρμογών και ότι αυτές οι αλλαγές μπορούν να κατηγοριοποιηθούν. Τέλος, δείχνουμε ότι η επιβάρυνση που επιβάλλεται από το σύστημά μας στο διακομιστή και στον περιηγητή είναι σχετικά μικρή.Cross-site Scripting (XSS) attacks have become a major threat to web security over the last few years. XSS extends the traditional code-injection attack in native applications to web applications. A promising technique for preventing code-injection attacks in general is Instruction Set Randomization (ISR). In this thesis we design, implement and evaluate a complete randomization framework for JavaScript aiming at detecting and preventing Cross-Site Scripting (XSS) attacks. Our framework randomizes JavaScript source without changing the code structure. Thus, it can be practically deployed in modern web applications, which intermix server-side, client-side and markup technologies in order to produce dynamic content. Our framework builds on well-known and highly used open source projects like Firefox web browser and Apache web server. Our solution can successfully detect and prevent the execution of real-world XSS attacks. We enable the framework for four popular web applications. It can successfully locate and randomize JavaScript code hidden in hundreds of thousands lines of mixed code. Our experience with these applications suggests that they need only a few manual changes in order to be enabled and more importantly these changes can be categorized. Finally, we show that our framework imposes a relatively small overhead on the server andnegligible overhead on the client

    RaJa : ένα σύστημα τυχαιοποίησης πηγαίου κώδικα για την ανίχνευση και πρόληψη cross-site scripting επιθέσεων

    No full text
    Οι επιθέσεις τύπου Cross‐site Scripting (XSS) έχουν γίνει μια σημαντική απειλή για την ασφάλεια στο web τα τελευταία χρόνια. Το XSS επεκτείνει την παραδοσιακή επίθεση του code‐injection από τις κανονικές εφαρμογές στις εφαρμογές του web. Μια πολλά υποσχόμενη τεχνική για την πρόληψη των code‐injection επιθέσεων είναι η τεχνική του Instruction Set Randomization (ISR). Σε αυτήν την εργασία σχεδιάζουμε, υλοποιούμε και αξιολογούμε ένα πλήρες σύστημα τυχαιοποίησης για τη JavaScript με στόχο την ανίχνευση και την πρόληψη Cross‐site Scripting (XSS) επιθέσεων. Το σύστημα μας τυχαιοποιεί τον JavaScript κώδικα χωρίς να αλλάζει την δομή του. Αυτό πρακτικά σημαίνει ότι το σύστημα μας μπορεί να χρησιμοποιηθεί σε σημερινές εφαρμογές που συνδυάζουν server‐side, client‐side και markup τεχνολογίες με σκοπό να παράγουν δυναμικό περιεχόμενο. Το σύστημα μας χτίζεται πάνω σε πολύ γνωστά και ευρέως χρησιμοποιούμενα προγράμματα ανοιχτού κώδικα όπως είναι ο περιηγητής Firefox και ο διακομιστής ιστοσελίδων Apache. Η λύση μας μπορεί να εντοπίσει και να αποτρέψει την εκτέλεση επιθέσεων XSS που υπάρχουν στο πραγματικό κόσμο. Εφαρμόζουμε το σύστημα σε τέσσερις δημοφιλείς web εφαρμογές. Το σύστημα μπορεί με επιτυχία να εντοπίζει και να τυχαιοποιεί κώδικα JavaScript που βρίσκεται κρυμμένος σε εκατοντάδες χιλιάδες γραμμές ανάμεικτου κώδικα. Η εμπειρία μας με αυτές τις εφαρμογές δείχνει ότι προκειμένου να εφαρμοστεί το σύστημα μας χρειάζονται λίγες αλλαγές από τους προγραμματιστές των εφαρμογών και ότι αυτές οι αλλαγές μπορούν να κατηγοριοποιηθούν. Τέλος, δείχνουμε ότι η επιβάρυνση που επιβάλλεται από το σύστημά μας στο διακομιστή και στον περιηγητή είναι σχετικά μικρή.Cross-site Scripting (XSS) attacks have become a major threat to web security over the last few years. XSS extends the traditional code-injection attack in native applications to web applications. A promising technique for preventing code-injection attacks in general is Instruction Set Randomization (ISR). In this thesis we design, implement and evaluate a complete randomization framework for JavaScript aiming at detecting and preventing Cross-Site Scripting (XSS) attacks. Our framework randomizes JavaScript source without changing the code structure. Thus, it can be practically deployed in modern web applications, which intermix server-side, client-side and markup technologies in order to produce dynamic content. Our framework builds on well-known and highly used open source projects like Firefox web browser and Apache web server. Our solution can successfully detect and prevent the execution of real-world XSS attacks. We enable the framework for four popular web applications. It can successfully locate and randomize JavaScript code hidden in hundreds of thousands lines of mixed code. Our experience with these applications suggests that they need only a few manual changes in order to be enabled and more importantly these changes can be categorized. Finally, we show that our framework imposes a relatively small overhead on the server andnegligible overhead on the client

    RaJa : ένα σύστημα τυχαιοποίησης πηγαίου κώδικα για την ανίχνευση και πρόληψη cross-site scripting επιθέσεων

    No full text
    Οι επιθέσεις τύπου Cross‐site Scripting (XSS) έχουν γίνει μια σημαντική απειλή για την ασφάλεια στο web τα τελευταία χρόνια. Το XSS επεκτείνει την παραδοσιακή επίθεση του code‐injection από τις κανονικές εφαρμογές στις εφαρμογές του web. Μια πολλά υποσχόμενη τεχνική για την πρόληψη των code‐injection επιθέσεων είναι η τεχνική του Instruction Set Randomization (ISR). Σε αυτήν την εργασία σχεδιάζουμε, υλοποιούμε και αξιολογούμε ένα πλήρες σύστημα τυχαιοποίησης για τη JavaScript με στόχο την ανίχνευση και την πρόληψη Cross‐site Scripting (XSS) επιθέσεων. Το σύστημα μας τυχαιοποιεί τον JavaScript κώδικα χωρίς να αλλάζει την δομή του. Αυτό πρακτικά σημαίνει ότι το σύστημα μας μπορεί να χρησιμοποιηθεί σε σημερινές εφαρμογές που συνδυάζουν server‐side, client‐side και markup τεχνολογίες με σκοπό να παράγουν δυναμικό περιεχόμενο. Το σύστημα μας χτίζεται πάνω σε πολύ γνωστά και ευρέως χρησιμοποιούμενα προγράμματα ανοιχτού κώδικα όπως είναι ο περιηγητής Firefox και ο διακομιστής ιστοσελίδων Apache. Η λύση μας μπορεί να εντοπίσει και να αποτρέψει την εκτέλεση επιθέσεων XSS που υπάρχουν στο πραγματικό κόσμο. Εφαρμόζουμε το σύστημα σε τέσσερις δημοφιλείς web εφαρμογές. Το σύστημα μπορεί με επιτυχία να εντοπίζει και να τυχαιοποιεί κώδικα JavaScript που βρίσκεται κρυμμένος σε εκατοντάδες χιλιάδες γραμμές ανάμεικτου κώδικα. Η εμπειρία μας με αυτές τις εφαρμογές δείχνει ότι προκειμένου να εφαρμοστεί το σύστημα μας χρειάζονται λίγες αλλαγές από τους προγραμματιστές των εφαρμογών και ότι αυτές οι αλλαγές μπορούν να κατηγοριοποιηθούν. Τέλος, δείχνουμε ότι η επιβάρυνση που επιβάλλεται από το σύστημά μας στο διακομιστή και στον περιηγητή είναι σχετικά μικρή.Cross-site Scripting (XSS) attacks have become a major threat to web security over the last few years. XSS extends the traditional code-injection attack in native applications to web applications. A promising technique for preventing code-injection attacks in general is Instruction Set Randomization (ISR). In this thesis we design, implement and evaluate a complete randomization framework for JavaScript aiming at detecting and preventing Cross-Site Scripting (XSS) attacks. Our framework randomizes JavaScript source without changing the code structure. Thus, it can be practically deployed in modern web applications, which intermix server-side, client-side and markup technologies in order to produce dynamic content. Our framework builds on well-known and highly used open source projects like Firefox web browser and Apache web server. Our solution can successfully detect and prevent the execution of real-world XSS attacks. We enable the framework for four popular web applications. It can successfully locate and randomize JavaScript code hidden in hundreds of thousands lines of mixed code. Our experience with these applications suggests that they need only a few manual changes in order to be enabled and more importantly these changes can be categorized. Finally, we show that our framework imposes a relatively small overhead on the server andnegligible overhead on the client

    Isolating JavaScript in Dynamic Code Environments

    No full text
    We analyze the source code of four well-known large web applications, namely WordPress, phpBB, phpMyAdmin and Drupal. We want to quantify the level of language intermixing in modern web applications and, if possible, we want to categorize all coding idioms that involve intermixing of JavaScript with a server-side programming language, like PHP. Our analysis processes more than half of a million of LoCs and identifies about 1,000 scripts. These scripts contain 163 cases, where the source code is mixed in a way that is hard to isolate JavaScript from PHP. We manually investigate all 163 scripts and proceed in a classification scheme of five distinct classes. Our analysis can be beneficial for all applications that apply operations in the client-side part of a web application, various XSS mitigation schemes, as well as code refactoring and optimization tools
    corecore