6. EXPERIMENTAL TESTBEDOur primary methodology for the initial discove การแปล - 6. EXPERIMENTAL TESTBEDOur primary methodology for the initial discove ไทย วิธีการพูด

6. EXPERIMENTAL TESTBEDOur primary

6. EXPERIMENTAL TESTBED
Our primary methodology for the initial discovery of SSL certificate validation bugs is black-box fuzzing. We test applications
and libraries implementing SSL client functionality on two Dell
laptops running Microsoft Windows 7 Professional Service Pack
1 and Ubuntu Linux 10.04, respectively. Mobile applications are
tested on a Nexus One smartphone running Android 2.3.6 and an
iPad 2 running iOS 4.2.1.
We use local DNS cache poisoning to divert clients’ connections
to a simulated attack server executing on an old Dell laptop with
Ubuntu Linux 10.04. To simulate a man-in-the-middle attacker, we
built two prototypes: one in Java, using JKS keystore to manage
the attacker’s certificates and keys, the other in C, using OpenSSL
for certificate and key management. We also used Fiddler, a Web
debugging proxy [9]. If Fiddler encounters a connection request
to a server it has not seen before, it creates a new certificate with
the common name matching the requested name and stores it in
its repository; otherwise, it retrieves an existing certificate from
its repository. Fiddler then presents the certificate to the client,
allowing us to simulate a man-in-the-middle attacker who presents
self-signed certificates with correct common names. In addition,
we enabled Fiddler to capture and decrypt HTTPS connections.
Our simulated “man-in-the-middle” server presents the client with
several certificates: (1) a self-signed certificate with the same common name as the host the client is attempting to connect to, (2) a
self-signed certificate with an incorrect common name, and (3) a
valid certificate issued by a trusted certificate authority to a domain
called AllYourSSLAreBelongTo.us. If the client establishes
an SSL connection, the attack server decrypts traffic sent by the
client. It can then establish its own SSL connection to any legitimate server specified by the attacker and forward the client’s traffic.
The attack server also listens for the legitimate server’s response,
decrypts and logs it, re-encrypts it with the symmetric key the attacker shares with the client and forwards it to the client.
If we observed a particular client successfully establishing an
SSL connection when presented with any of the attack certificates,
we analyzed the source code of the client or, in the case of closedsource applications, the results of reverse-engineering, decompilation, and runtime traces (focusing in particular on calls to SSL
libraries) in order to find the root cause of the vulnerability.
In Sections 7 through 10, we describe the vulnerabilities in specific programs, arranged by error type.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
6. ทดลอง TESTBEDวิธีการหลักของเราสำหรับการค้นพบครั้งแรกของ SSL certificate ตรวจสอบข้อบกพร่องเป็นกล่องดำ fuzzing ทดสอบโปรแกรมประยุกต์และไลบรารีที่ใช้งานไคลเอ็นต์ของ SSL บนสอง Dellแล็ปท็อปที่รัน Microsoft Windows 7 Professional Service Pack1 และ Ubuntu Linux 10.04 ตามลำดับ โมบายแอปพลิเคชันทดสอบบนสมาร์ทโฟน Nexus หนึ่งรัน Android 2.3.6 และiPad 2 ใช้ iOS 4.2.1เราใช้การแคช DNS ภายในพิษให้สำราญเชื่อมต่อของลูกค้าไปยังเซิร์ฟเวอร์จำลองการโจมตีดำเนินบนแล็ปท็อปของ Dell ตัวเก่าด้วยUbuntu Linux 10.04 แสร้งเป็นคนในกลางโจมตี เราสร้างต้นแบบที่สอง: หนึ่งในจาวา ใช้ JKS keystore เพื่อจัดการผู้โจมตีที่ certificates และคีย์ อื่น ๆ ใน C ใช้ OpenSSLสำหรับ certificate และคีย์การจัดการ นอกจากนี้เรายังใช้พู้ทำเล่น เว็บดีบักพร็อกซี่ [9] ถ้าพู้ทำเล่นพบการร้องขอการเชื่อมต่อไปยังเซิร์ฟเวอร์ นั้นไม่เคยพบมาก่อน มันสร้าง certificate ใหม่ด้วยชื่อทั่วไปตรงกับชื่อที่ร้องขอมา และเก็บไว้ในเก็บของ มิฉะนั้น ข้อมูล certificate อยู่จากที่เก็บของ พู้ทำเล่นแล้วแสดงการ certificate ไปยังไคลเอนต์ทำให้เราสามารถจำลองผู้โจมตีคนในกลางที่นำเสนอcertificates ตน ด้วยชื่อที่ถูกต้อง นอกจากนี้เราใช้พู้ทำเล่นจับ และถอดรหัสการเชื่อมต่อ HTTPSเซิร์ฟเวอร์ของเรา "คนในเดอะกลาง" จำลองนำเสนอลูกค้าด้วยหลาย certificates: certificate (1) ที่ตน มีชื่อโฮสต์ไคลเอ็นต์พยายามเชื่อมต่อกับ ทั่วไปเดียวกัน (2) การcertificate ตนชื่อทั่วไปไม่ถูกต้อง และ (3) การcertificate ถูกต้องที่ออก โดยหน่วย certificate เชื่อถือกับโดเมนเรียกว่า AllYourSSLAreBelongTo.us ถ้าไคลเอนต์สร้างการเชื่อมต่อ SSL โจมตีเซิร์ฟเวอร์ decrypts ราคาส่ง trafficไคลเอ็นต์ มันสามารถสร้างการเชื่อมต่อ SSL ตัวเองการใด ๆ specified เซิร์ฟเวอร์ถูกโจมตี และส่งต่อของไคลเอ็นต์ trafficโจมตีเซิร์ฟเวอร์ยังฟังการตอบสนองของเซิร์ฟเวอร์ที่ถูกต้องตามกฎหมายdecrypts และบันทึกไว้ว่า การเข้ารหัสลับ ด้วยคีย์สมมาตรผู้โจมตีร่วมกับไคลเอนต์ และส่งต่อไปยังไคลเอนต์ถ้าเราสังเกตสำเร็จสร้างไคลเอนต์เฉพาะเชื่อมต่อ SSL เมื่อนำเสนอกับ certificates โจมตีเราวิเคราะห์รหัสแหล่งที่มา ของไคลเอนต์ หรือ ในกรณี ของโปรแกรมประยุกต์ closedsource ผลลัพธ์ของการวิศวกรรมย้อนกลับ decompilation และร่องรอยใช้งานจริง (เน้นเฉพาะเรียกใช้ SSLไลบรารี) ในสั่งการ find รากสาเหตุของความเสี่ยงที่ในส่วน 7 ถึง 10 เราอธิบายถึงช่องโหว่ในโปรแกรม specific จัดเรียงตามชนิดของข้อผิดพลาด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
6. EXPERIMENTAL TESTBED
Our primary methodology for the initial discovery of SSL certificate validation bugs is black-box fuzzing. We test applications
and libraries implementing SSL client functionality on two Dell
laptops running Microsoft Windows 7 Professional Service Pack
1 and Ubuntu Linux 10.04, respectively. Mobile applications are
tested on a Nexus One smartphone running Android 2.3.6 and an
iPad 2 running iOS 4.2.1.
We use local DNS cache poisoning to divert clients’ connections
to a simulated attack server executing on an old Dell laptop with
Ubuntu Linux 10.04. To simulate a man-in-the-middle attacker, we
built two prototypes: one in Java, using JKS keystore to manage
the attacker’s certificates and keys, the other in C, using OpenSSL
for certificate and key management. We also used Fiddler, a Web
debugging proxy [9]. If Fiddler encounters a connection request
to a server it has not seen before, it creates a new certificate with
the common name matching the requested name and stores it in
its repository; otherwise, it retrieves an existing certificate from
its repository. Fiddler then presents the certificate to the client,
allowing us to simulate a man-in-the-middle attacker who presents
self-signed certificates with correct common names. In addition,
we enabled Fiddler to capture and decrypt HTTPS connections.
Our simulated “man-in-the-middle” server presents the client with
several certificates: (1) a self-signed certificate with the same common name as the host the client is attempting to connect to, (2) a
self-signed certificate with an incorrect common name, and (3) a
valid certificate issued by a trusted certificate authority to a domain
called AllYourSSLAreBelongTo.us. If the client establishes
an SSL connection, the attack server decrypts traffic sent by the
client. It can then establish its own SSL connection to any legitimate server specified by the attacker and forward the client’s traffic.
The attack server also listens for the legitimate server’s response,
decrypts and logs it, re-encrypts it with the symmetric key the attacker shares with the client and forwards it to the client.
If we observed a particular client successfully establishing an
SSL connection when presented with any of the attack certificates,
we analyzed the source code of the client or, in the case of closedsource applications, the results of reverse-engineering, decompilation, and runtime traces (focusing in particular on calls to SSL
libraries) in order to find the root cause of the vulnerability.
In Sections 7 through 10, we describe the vulnerabilities in specific programs, arranged by error type.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
6 . Name = ทดสอบ Comment
ทดลองวิธีการหลักของเราสำหรับการค้นพบครั้งแรกของ SSL certi เคทจึงตรวจสอบข้อบกพร่องเป็นกล่องสีดำการเกิดที่ไม่ชอบด้วยกฎหมาย . เราทดสอบโปรแกรม
และห้องสมุดการใช้ฟังก์ชันลูกค้า SSL บนสอง Dell
แล็ปท็อปที่ใช้ Microsoft Windows 7 Professional Service Pack
1 และ Ubuntu Linux 10.04 ตามลำดับ การใช้งานโทรศัพท์มือถือเป็น
การทดสอบบน Nexus หนึ่งมาร์ทโฟนที่ใช้ Android 2.36 และ iPad ที่ใช้ iOS 4.2.1
.
เราใช้พิษแคช DNS ท้องถิ่นเพื่อเบี่ยงเบนความสนใจของลูกค้าเพื่อจำลองการโจมตีเซิร์ฟเวอร์การเชื่อมต่อ
บริหารเก่าแล็ปท็อปของ Dell กับ
Ubuntu Linux 10.04 . เพื่อจำลองมนุษย์ในการโจมตีกลางเรา
สร้างต้นแบบสอง : หนึ่งใน Java , การใช้สระว่ายน้ำ keystore จัดการ
คนร้าย certi เคสจึงและคีย์ , ใน C โดยใช้ OpenSSL
สำหรับ certi จึงเคทและการจัดการคีย์เรายังใช้ไวโอลิน , เว็บ
debugging proxy [ 9 ] ถ้าไวโอลินพบการเชื่อมต่อขอ
ไปยังเซิร์ฟเวอร์มันไม่เคยเห็นมาก่อน มันสร้างใหม่จึง certi เคทกับ
ชื่อสามัญ ชื่อที่ตรงกับที่ต้องการและเก็บไว้ในกรุ
ของมัน มิฉะนั้นมันจะดึงที่มีอยู่จึง certi เคทจาก
ของพื้นที่เก็บข้อมูล ไวโอลิน แล้วนำเสนอ เคท certi จึงให้ลูกค้า ,
ให้เราเลียนแบบมนุษย์ในการโจมตีกลางที่เสนอลงนาม certi
ตนเองถูกต้องจึงเคสทั่วไปชื่อ นอกจากนี้ เราใช้ไวโอลิน
เพื่อจับภาพ และถอดรหัส HTTPS การเชื่อมต่อ .
ของเราจำลอง " ชายคนที่อยู่ตรงกลาง " เซิร์ฟเวอร์นำเสนอลูกค้าด้วย
certi จึงหลายเคส ( 1 ) ตนเองจึงลงนาม certi เคทที่มีชื่อเดียวกันเป็นโฮสต์ลูกค้าจะพยายามที่จะเชื่อมต่อกับ ( 2 )
ตนเองจึงลงนาม certi เคทกับชื่อที่ไม่ถูกต้อง และ ( 3 )
certi เคทออกโดยถูกต้องจึงเชื่อถือ จึง certi เคทอำนาจโดเมน
เรียกว่า allyoursslarebelongto.us . ถ้าลูกค้ากำหนด
SSL การเชื่อมต่อการโจมตีเซิร์ฟเวอร์ถอดรหัสสร้างจึง C ส่งโดย
ลูกค้ามันสามารถสร้างการเชื่อมต่อ SSL ของตัวเองเพื่อกา Server ถูกต้องตามกฎหมายใด ๆจึงเอ็ดโดยการโจมตีและส่งต่อลูกค้าจึงสร้าง C .
การโจมตีเซิร์ฟเวอร์ยังฟังสำหรับการตอบสนองที่ถูกต้องเซิร์ฟเวอร์ ,
ถอดรหัสและบันทึกมันอีกครั้งเข้ารหัสด้วยกุญแจสมมาตรโจมตีหุ้นกับลูกค้า และส่งต่อให้ลูกค้า .
ถ้าเราสังเกตโดยเฉพาะลูกค้าเรียบร้อยแล้วจัดตั้ง
การเชื่อมต่อ SSL เมื่อมีการใด ๆของ certi โจมตีจึง เคทส์
เราวิเคราะห์รหัสแหล่งที่มาของลูกค้า หรือในกรณีของการใช้งาน closedsource ผลย้อนกลับวิศวกรรม decompilation และร่องรอย Runtime ( เน้นโดยเฉพาะอย่างยิ่งเกี่ยวกับโทรห้องสมุด SSL
) เพื่อถ่ายทอดและสาเหตุของความอ่อนแอ .
ในส่วนที่ 7 ถึง 10เราอธิบายถึงช่องโหว่ในโปรแกรม C speci จึงจัดตามประเภทของข้อผิดพลาด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: