Processing

Please wait...

Settings

Settings

Goto Application

1. WO2007089773 - SIGNATURE-FREE BUFFER OVERFLOW ATTACK BLOCKER

Publication Number WO/2007/089773
Publication Date 09.08.2007
International Application No. PCT/US2007/002525
International Filing Date 31.01.2007
IPC
G06F 7/04 2006.01
GPHYSICS
06COMPUTING; CALCULATING OR COUNTING
FELECTRIC DIGITAL DATA PROCESSING
7Methods or arrangements for processing data by operating upon the order or content of the data handled
02Comparing digital values
04Identity comparison, i.e. for like or unlike values
CPC
H04L 63/1441
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
Applicants
  • THE PENN STATE RESEARCH FOUNDATION [US]/[US] (AllExceptUS)
  • WANG, Xinran [CN]/[US] (UsOnly)
  • PAN, Chi-Chun (UsOnly)
  • LIU, Peng [CN]/[US] (UsOnly)
  • ZHU, Sencun [CN]/[US] (UsOnly)
Inventors
  • WANG, Xinran
  • PAN, Chi-Chun
  • LIU, Peng
  • ZHU, Sencun
Agents
  • WATHEN, Douglas, L.
Priority Data
11/668,69930.01.2007US
60/763,78931.01.2006US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) SIGNATURE-FREE BUFFER OVERFLOW ATTACK BLOCKER
(FR) BLOQUEUR SANS SIGNATURE EMPÊCHANT LES ATTAQUES PAR SURCAPACITÉ DUN TAMPON
Abstract
(EN)
A real-time, signature-free, blocker prevents buffer overflow attacks The SigFree system filters out code injection buffer overflow attack packets targeting Internet services Motivated by the observation that buffer overflow attacks typically contain executables whereas legitimate client requests never contain executables in most Internet services, SigFree blocks attacks by checking, without preknowledge of real attacks, if 'executable' instruction sequences can be blindly disassembled and extracted from a packet Being signature-free, the invention blocks new and unknown buffer overflow attacks It is immunized from almost every attack-side code obfuscation method, and transparent to the servers The approach is suited to economical Internet-wide deployment with very low deployment and maintenance costs SigFree can also handle encrypted SSL packets An expeπmental study shows that SigFree can block all types of code-injection attack packets without yielding any false positives or false negatives Moreover, SigFree causes negligible throughput degradation to normal client requests.
(FR)
L'invention porte sur un bloqueur sans signature (SigFree) empêchant en temps réel les attaques par surcapacité dun tampon. Le système et le procédé SigFree peuvent filtrer et rejeter les paquets attaquant par surcapacité de tampons différents services Internet tels que les services du Web. Le SigFree lorsqu'il constate que les attaques, qui contiennent normalement certaines demandes des clients exécutables et légitimes, n'en contiennent pas d'exécutables dans la plus part des services Internet, bloque ces attaques en vérifiant sans connaissance préalable des attaques réelles, si les suites d'instructions exécutables pquvent être à l'aveugle désassemblées et extraites d'un paquet. Étant sans signature, l'invention peut bloquer des attaques nouvelles et inconnues; elle est immunisée contre quasi toute méthode d'obfuscation de code venant de l'attaque et transparente pour les serveurs protégés. L'approche est de ce fait adaptée à un déploiement économique à l'échelle d'Internet et à des coûts très bas de déploiement et d'entretien. Le SigFree peut également traiter les paquets SSL cryptés. Une étude expérimentale a démontré que le SigFree pouvait bloquer tout type de paquets d'attaque par injection de code sans produire de faux positifs ou de faux négatifs. En outre le SigFree ne cause que des dégradations négligeables du rendement des demandes normales des clients.
Also published as
Latest bibliographic data on file with the International Bureau