1 / 11
文档名称:

网络安全课程论文阅读报告.doc

格式:doc   大小:1,762KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全课程论文阅读报告.doc

上传人:63229029 2017/6/25 文件大小:1.72 MB

下载得到文件列表

网络安全课程论文阅读报告.doc

相关文档

文档介绍

文档介绍:网络安全课程论文阅读报告
——Vetting SSL Usage in Applications with SSLINT

通过翔实地阅读IEEE安全与隐私研讨会2015发表的《Vetting SSL Usage in Applications with SSLINT 》论文,对论文的相关背景、目标、创新点、实验数据、实验结论有了一定的了解,报告如下。
1. 论文相关背景
在2015年IEEE安全与隐私研讨会上,该篇论文得以发表。IEEE安全与隐私研讨会创办于1980年,是世界网络安全四个顶级会议中的一个,其对论文的录用率却是四个会议中最低的一个,仅为12%。本往篇论文来自于浙江大学互联网安全实验室,其主要研究包括智能手机与移动安全、基于程序语言技术的软件漏洞预测分析、软件定义网络(SDN)安全、下一代入侵检测及防御取证等。作者为何博远,在网络安全领域有较深的成就,今年还被特邀演讲嘉宾参加第四届中国互联网学术年会(ICOC2015),并作了“如何做高水平的研究和准备高水平的论文”的发言。浙江大学互联网安全实验室通过何博远博士这篇论文实现了在IEEE安全与隐私研讨会上论文发表的零突破,在大陆属第三家。
论文是利用自身建立的一个SSLint对使用SSL/OPENSSL应用程序进行审查,检测出了一系列漏洞,并提出了相关建议。
2. 论文主要情况介绍

主要问题:是不是有可能设计一种技术,使之可以检测到在程序中有不当使用SSL/TSL库的API。
解决问题的挑战:一是如何认定正确的使用。给定一个SSL库,我们如何正确的使用模型来检测它是在被正当地使用;二是如何分析不正确的使用的技术,给出了以上正确的使用的表示方法,那又如何设计分析程序来检测不正当的使用方法
;三是平台的选择。现实中有各种各样的系统,又有不同版本,包括SSL/TLS也有不同版本,如何选择最合适是个需要考虑的问题。四是如何保证精度和效率。应该设计出一个模型或者技术,必须是高效可行的,一方面不能较大影响机器本身运行,另一方面又不能很久才能出结果,这样又失去了此设计的意义。
论文目标、做法、平台
论文目标:保证代码质量和SSL / TLS的逻辑验证的正确性。主要做法:通过对SSL证书认证漏洞进行建模,设计并实现一个可扩展的SSLINT,使之可以自动检测SSL / TLS API错误。引入静态分析系统,使之能够在较高的效率和良好的精度下自动执行逻辑验证。平台使用了Ubuntu 官方版本。

一是建立了一个基于PDG基础上,正确的使用SSL / TLS库签名模型;
二是提出了图形查询匹配。 SSLINT能够为所有的SSL / TLS API执行自动化的、可扩展的图形查询,用以匹配SSL / TLS库签名,并在匹配失败时报告可能漏洞的所在。
三是建立了基于SSL / TLS库的自动搜索查询程序。
四是成果比较显著。从Ubuntu / TLS漏洞并进行了报告。

SSL/TLS工作流程及其重要部分
上图为SSL/TLS工作流程的纵览,其过程主要是:开始-全局初始化-创建SSL方法(选择协议版本)-创建证书,密钥等信息-形成完整的SSL-创建SSL接口-实行握手-验证,如果通过则进行数据交换,数据交换完成后关闭SSL并结束,验证失败则关闭SSL,并结束。
SSL/TLS中最主要的两个部分为:一是主机名有效性的验证。客户端需要验证的是目标服务器发出的第一个证书。),其中包含证书持有人的主机名;二是证书链的有效性验证。证书链中,客户端需要验证每个证书颁发机构颁发的证书是其母证书或根证书颁发机构,和证书颁发机构证书授权问题。特别是客户端检查证书的发行人字段是否符合母公司的证书颁发机构证书或根证书颁发机构,以及是否证书颁发机构的基本属性约束的母公司证书是真实的。此外,客户端需要验证链中的每个证书是否过期,即。,检查每个证书的有效性。在一起,我们参考证书链验证和有效期的验证步骤证书验证。
漏洞的产生原因及作者的一点想法
当主机名和证书验证丢失时,本来是不会产生问题,但如果有攻击者使用自签名的证书代替原来的证书时,客户端就容易被欺骗并连接到攻击者。此时,如果客户机再次使用自签名证书时就会被攻击者嗅探到,但客户端运行依旧是正常的。据此,作者提出:客户端在通过认证确认服务器的主机名之前都不应该发送或接收任何应用数据,而这点在程序员设计程序时会往往会忽略,进而写出安全性较弱的软件。
查找漏洞的方法
作者开始提到了两种可能可行的方法。一是使用SSL / T