首页
社区
课程
招聘
[分享]OpenSSL中文电子档。
发表于: 2009-5-18 17:16 23377

[分享]OpenSSL中文电子档。

2009-5-18 17:16
23377

为支持开“密码学”新版,发一份电子档和大家分享。

相信本版一定会越办越好!

搞密码学和网络协议分析的朋友肯定用的着。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 7
支持
分享
最新回复 (32)
雪    币: 2604
活跃值: (64)
能力值: (RANK:510 )
在线值:
发帖
回帖
粉丝
2
前面做协议分析时找到这个库,发现功能十分强大。

特别是OpenSSL的命令程序本身使用OpenSSL库开发,同时又是功能强大的加密、解密、证书制作工具。

OpenSSL使用C开发,支持的平台广泛。

目前有大量安全网站是有那个Apache+OpenSSL开发。
2009-5-18 17:34
0
雪    币: 209
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
十分感谢,非常有用!
2009-5-18 18:53
0
雪    币: 2604
活跃值: (64)
能力值: (RANK:510 )
在线值:
发帖
回帖
粉丝
4
呵呵。

网上的各方面的OpenSSL介绍资料也不少,但是比较杂乱,手册方便顺次学习。
2009-5-18 18:55
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
5
這是一篇破解 Open SSL 的技術文章.....,原本想放在RSA類,因為考量內容談論 Open SSL,且加百力版主正致力研究 Open SSL.....

New Branch Prediction Vulnerabilities in OpenSSL and Necessary Software Countermeasures
Onur Acıic¸mez1, Shay Gueron2;3, and Jean-Pierre Seifert4
1 Samsung Information Systems America, San Jose, USA
2 Department of Mathematics, University of Haifa, Haifa, 31905, ISRAEL
3 Intel Corporation, IDC, ISRAEL
4 Institute for Computer Science, University of Innsbruck, 6020 Innsbruck, AUSTRIA
[email]onur.aciicmez@gmail.com[/email], [email]shay@math.haifa.ac.il[/email], [email]jeanpierreseifert@yahoo.com[/email]
Abstract
Software based side-channel attacks allow an unprivileged spy process to extract secret information from a victim (cryptosystem) process by exploiting some indirect leakage of “side-channel” information. It has been realized that some components of modern computer microarchitectures leak certain side-channel information and can create unforeseen security risks. An example of such MicroArchitectural Side-Channel Analysis is the Cache Attack — a group of attacks that exploit information leaks from cache latencies [4, 7, 13, 15, 17]. Public awareness of Cache Attack vulnerabilities lead software writers of OpenSSL (version 0.9.8a and subsequent versions) to incorporate countermeasures for preventing these attacks.
In this paper, we present a new and yet unforeseen side channel attack that is enabled by the recently published Simple Branch Prediction Analysis (SBPA) which is another type of MicroArchitectural Analysis, cf. [2, 3]. We show that modular inversion — a critical primitive in public key cryptography — is a natural target of SBPA attacks because it typically uses the Binary Extended Euclidean algorithm whose nature is an input-centric sequence of conditional branches. Our results show that SBPA can be used to extract secret parameters during the execution of the Binary Extended Euclidean algorithm. This poses a new potential risk to crypto-applications such as OpenSSL, which already employs Cache Attack countermeasures. Thus, it is necessary to develop new software mitigation techniques for BPA and incorporate them with cache analysis countermeasures in security applications. To mitigate this new risk in full generality, we apply a security-aware algorithm design methodology and propose some changes to the CRT-RSA algorithm flow. These changes either avoid some of the steps that require modular inversion, or remove the critical information leak from this procedure. In addition, we also show by example that, independently of the required changes in the algorithms, careful software analysis is also required in order to assure that the software implementation does not inadvertently introduce branches that may expose the application to SBPA attacks. These offer several simple ways for modifying OpenSSL in order to mitigate Branch Prediction Attacks.

Keywords: Side channel attacks, branch prediction attacks, cache eviction attacks, Binary Extended Euclidean Algorithm, modular inversion, software mitigation methods, OpenSSL, RSA, CRT.
上传的附件:
2009-5-19 11:41
0
雪    币: 2604
活跃值: (64)
能力值: (RANK:510 )
在线值:
发帖
回帖
粉丝
6
多谢rockinuk版主的资料。

可以省不少时间查资料了。
2009-5-19 11:48
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
7
希望加百力版主喜歡。^_^
2009-5-19 11:50
0
雪    币: 2604
活跃值: (64)
能力值: (RANK:510 )
在线值:
发帖
回帖
粉丝
8
非常有价值的资料!

毕竟很多加密网站或登录系统是使用OpenSSL开发的,如果可以找到漏洞,可以做很多有意义的事情。
2009-5-19 13:04
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
路过,学习学习,经常配置Apache装openssl,不过对这玩意确一点都不了解,这些可以好好看看了
2009-5-20 13:28
0
雪    币: 2604
活跃值: (64)
能力值: (RANK:510 )
在线值:
发帖
回帖
粉丝
10
能够成功配置很厉害了。

我们这里一般都是找聪明的QA MM来配邮件服务器,大家做试验。

配服务器很繁琐,容易出错。
2009-5-20 13:39
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
感谢老大们,这些资料很有用哦
2009-6-26 17:22
0
雪    币: 21
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
首先感谢rock提供这篇不错的文章。今天看了一半,发现该文章主要还是理论上的研究。是在BPA的基础之上提出了一种新的SBPA,针对BEEA的攻击方式。具体的实现流程并没有讲解,同时文章也提出还没有进行实验验证,只是提出了此漏洞存在的可能性,并且比BPA先进之处是该攻击方式不会受到密码系统执行平台的限制。
      希望有兴趣的朋友能够一起研读交流。
2009-6-28 00:24
0
雪    币: 21
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
我有一本江南研究所某大大自己写的关于OpenSSL的中文书。不过现在没带,不好意思,回头再上传。
2009-6-28 00:26
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
收藏学习。。。
2009-6-28 00:33
0
雪    币: 166
活跃值: (62)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
等你的好东西,嘿嘿
2009-6-30 12:10
0
雪    币: 325
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
收藏了 
2009-7-10 22:24
0
雪    币: 2096
活跃值: (100)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
17
請問哪時可以 upload 上來?
或是已經 uploaded 了,在哪裏可以找到?
謝謝。
2009-9-25 00:24
0
雪    币: 1925
活跃值: (649)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
非常有价值的资料
2009-9-25 11:01
0
雪    币: 84
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
好东西
感谢LZ
2009-9-26 11:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
收藏学习~~~
2010-1-4 20:59
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
xiexie lz
2010-1-8 11:07
0
雪    币: 104
活跃值: (11)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
22
哎,正在做openssl源码的裁剪工作 发现阅读源码太困难了。
2010-1-28 13:00
0
雪    币: 152
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
谢谢,提供,一直觉得该东西很复杂。现在可以看看。
2010-1-28 15:57
0
雪    币: 808
活跃值: (10)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
24
收藏学习下。。。。密码板块人气不旺。。。。O(∩_∩)O哈哈~
2010-2-4 12:21
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
不错,谢谢了。。。。。。。。。。。。。
2010-2-26 22:47
0
游客
登录 | 注册 方可回帖
返回
//