|
|
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده
|
|
|
|
|
نویسنده
|
ترک لادانی بهروز ,نیرومند عاطفه ,زمانی بهمن ,حیدری مینا
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1400 - دوره : 19 - شماره : 2 - صفحه:51 -60
|
چکیده
|
بسیاری از برنامه های اندرویدی دارای اطلاعات یا وظائف حساس و مهمی هستند. این برنامه ها اغلب از چندین مولفه تشکیل می شوند که می توانند از طریق ساز و کار اینتنت در دو سطح درون برنامه ای و یا بین برنامه ای با یکدیگر در تعامل باشند. اندروید به منظور برقراری امنیت در این تعاملات، ساز و کارهای امنیتی مختلفی را از جمله ساز و کار مجوزدهی ارائه داده است. با این حال، یک برنامه با کسب مجوزهایی که خود از داشتن آن ها محروم است، می تواند اعمالی را فراتر از امتیازات خود انجام دهد که به آن حمله افزایش امتیاز گفته می شود. در این مقاله ابزار vandroid که قبلاً بر اساس رویکرد مهندسی نرم افزار نرم افزار مدل رانده توسط مولفین مقاله ارائه شده، تکمیل می شود تا مجموعه مهمی از حملات افزایش امتیاز تحت عنوان «وکیل سرگردان» را نیز در هر دو سطح درون برنامه ای و بین برنامه ای شناسایی کند. برای ارزیابی ابزار جدید که در قالب یک افزونه جدید اکلیپس به نام +vandroid پیاده سازی شده است، ده برنامه اندرویدی با بالاترین رواج در بین کاربران ایرانی تحت ابزار ارائه شده در شرایط مختلف تحلیل شدند. نتایج حاصل، نشان می دهد که +vandroid می تواند به صورت صحیحی آسیب پذیری از نوع وکیل سرگردان را در برنامه های اندرویدی کشف کند.
|
کلیدواژه
|
برنامه های اندروید، ساز و کار مجوزدهی، مهندسی معکوس مدل رانده، حملات افزایش امتیاز، وکیل سرگردان
|
آدرس
|
دانشگاه اصفهان, دانشکده مهندسی کامپیوتر, ایران, دانشگاه اصفهان, دانشکده مهندسی کامپیوتر, ایران, دانشگاه اصفهان, دانشکده مهندسی کامپیوتر, ایران, دانشگاه اصفهان, دانشکده مهندسی کامپیوتر, ایران
|
پست الکترونیکی
|
r.ac.ui.eng@mh
|
|
|
|
|
|
|
|
|
security analysis of lightweight authentication scheme with key agreement using wireless sensor network for agricultural monitoring system
|
|
|
Authors
|
|
Abstract
|
wireless sensor networks have many applications in the real world and have been developed in various environments. but the limitations of these networks, including the limitations on the energy and processing power of the sensors, have posed many challenges to researchers. one of the major challenges is the security of these networks, and in particular the issue of authentication in the wireless sensor network. an authentication scheme in a wireless sensor network must have the following security features: anonymity, unlink sessions, session key agreement, session key security, and perfect forward secrecy and prevent attacker’s attacks. an important feature of the authentication scheme is that by capturing the sensor, the attacker will not be able to obtain the private values of the protocol parties. chen et al propose an authentication scheme with key agreement using wireless sensor network for an agricultural monitoring system, which claims to have security features. this articcle proves that chen et al’s scheme is vulnerable to sensor capture attacks that obtain session key, sensor impersonation, user anonymity violation, forward and backward secrecy violation, and sessions link. in the rest of the article, the proposed solution to improve the design of chen et al. will be presented and the improved design will be evaluated.
|
|
|
|
|
|
|
|
|
|
|
|
|