微軟Ripley克隆客戶端計算環境阻止惡意攻擊
《MIT技術評論》報道,在芝加哥舉行的計算機和通信安全會議上,微軟提出了一種解決方法Ripley,可以讓富Web應用變得更安全。
流行的AJAX或Web 2.0應用程序如Hotmail、Google Maps、Facebook,都由服務器端和客戶端組件組成,服務器端可能是用Java J2EE或ASP.NET實現,客戶端代碼則是在JavaScript中執行。惡意用戶可以簡單通過破壞客戶端而獲得敏感的服務端數據。
微軟提出的Ripley解決方法通過在服務器端克隆出一個客戶端計算環境的拷貝而阻止惡意用戶或黑客修改客戶端的代碼。Ripley將用戶的動作,包含鼠標點擊、按鍵或其它 輸入,以壓縮過的事件流(event stream)形式從客戶端發送到服務端。事件流然后在服務端運行的克隆客戶端上重現。如果兩者發生了差異,Ripley將中斷客戶端連接。
微軟 Ripley項目首席開發者Ben Livshits說,你不能相信客戶端發生的事情。Ripley并不是克隆完整的瀏覽器環境,否則每個瀏覽器實例都要占用50到60MB內存,Ripley使用 “headless browser”——模擬瀏覽器功能的模擬器,可減少內存占用。Ripley用.Net程序克隆Web應用程序,微軟稱.Net的速度是 JavaScript的10到100倍,因此Ripley能在客戶端發出新請求之前搶先把數據推送到客戶端。
【編輯推薦】