Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detection of Timing Side-Channels in TLS
Koscielniak, Jan ; Malík, Viktor (oponent) ; Vojnar, Tomáš (vedoucí práce)
The TLS protocol is complex and widely used, which necessitates thorough testing, as there are many devices relying on it for secure communication. This thesis focuses on timing side-channel vulnerabilities, which seem to come back every few years in different variations of the same attacks. It aims to help correctly fix those vulnerabilities and prevent the creation of new ones by providing an automated side-channel testing framework that is integrated into the tlsfuzzer tool, and by expanding its test suite with test scripts for known attacks that exploit timing side-channels. The extension utilizes tcpdump for collecting the timing information and statistical tests and supporting plots to make a decision. The extension and the new test scripts were evaluated and shown to be accurate at spotting side-channels. Both the extension and the test scripts are now a part of the tlsfuzzer tool.
Fuzzer založený na genetickém programování
Závada, Tomáš ; Gerlich, Tomáš (oponent) ; Ilgner, Petr (vedoucí práce)
Práce rozebírá problematiku testovaní, probírá různé její přístupy a konkrétněji se pak zaměřuje na automatizovanou testovací techniku fuzzing. Rozebírá její proces, výhody, nevýhody a následně představuje také některá její možná vylepšení. Dále je práce zaměřená už konkrétně na vylepšení procesu techniky fuzzing za využití genetických algoritmů. Genetické algoritmy pomáhají vytvářet vhodnější testovací vstupy, čímž šetří čas při testování, za dosažení vhodných výsledků. Jako cíl testování byl vybrán server využívající standardu DLMS/COSEM. V práci je dále tedy představen rovněž protokol DLMS, zajišťující komunikaci mezi klienty a servery, a další náležitosti spadající pod specifikaci COSEM. Dále je popsáno sestavení testovací sítě, obsahující server a klienta, které ke komunikaci využívají zmíněný standard. V práci je rovněž zpracován návrh řešení, jak by zapojení testovacího nástroje do sítě mohlo vypadat. Dále je pak rovněž zahrnuta samotná implementace fuzzeru využívajícího právě procesu genetických algoritmů ke generování testovacích dat.
Black-Box Analysis of Wi-Fi Stacks Security
Venger, Adam ; Orsák, Michal (oponent) ; Malinka, Kamil (vedoucí práce)
The devices on which we rely in our day-to-day lives use complicated protocols. One of the heavily used protocols is Wi-Fi. The growing complexity also increases the room for error during implementation. This thesis studies the Wi-Fi protocol and the use of fuzz testing to generate semi-valid frames, which could reveal vulnerabilities when sent to the tested device. Special attention was devoted to testing the Wi-Fi stack in the ESP32 and ESP32-2S systems. The output of the thesis is a fuzzer capable of testing any Wi-Fi device, a special ESP32 monitoring tool and a set of ESP32 test programs. The tools did not find any potential vulnerabilities.
Fuzz testování aplikací komunikujících prostřednictvím OData protokolu
Mjachky, Ľuboš ; Fiedor, Tomáš (oponent) ; Vojnar, Tomáš (vedoucí práce)
Dodávať stabilný a spoľahlivý softvér nie je jednoduché. Aplikácie sú náchylné k chýbam bez ohľadu na dôslednosť a skúsenosť vývojárov. Aby sa zabránilo chybovým stavom na strane zákazníka, používajú sa vo všetkých fázach vývoja softvéru rôzne automatizované testovacie metódy či nástroje. Cieľom tejto práce je navrhnúť a implementovať automatizovaný nástroj na testovanie biznis aplikácií. Akákoľvek akcia, s ktorou sa v aplikácii nesprávne naloží, môže spôsobiť zlyhanie s katastrofickými následkami. Na simulovanie takýchto scenárov je možné pri testovaní použiť také testovacie sady, ktoré obsahujú náhodné alebo poškodené dáta. Takýto spôsob testovania sa odborne nazýva fuzz testovanie, pričom sa na vstup aplikácie zavádzajú náhodné alebo zmutované dáta. Navrhnutý nástroj ODfuzz slúži na fuzz testovanie aplikácií komunikujúcich prostredníctvom protokolu OData, ktorý je postavený na metodológiách HTTP a REST. Nástroj ODfuzz generuje požiadavky, ktoré obsahujú náhodné dáta a odosiela ich na serverovú časť aplikácie. Dáta z požiadavky prechádzajú pri spracovávaní rôznymi vetvami kódu, čo v konečnom dôsledku môže vyústiť do chybového stavu. Nástroj ODfuzz bol použitý na testovanie backend modulov moderných SAP aplikácii naprogramovaných v jazyku ABAP.
Aplikace pro penetrační testování webových zranitelností typu Denial of Service
Vrána, Jaroslav ; Zbořil, František (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá problematikou zranitelností DoS v oblasti webových aplikací. Nejdříve jsou popsány principy počítačové bezpečnosti, obecné principy DoS a penetračního testování. Dále text popisuje části OWASP Testing Guide v3, které se zabývají DoS testováním webových aplikací. Na základě dosažených zkušeností je navržena vlastní aplikace na automatizovaný audit. Tato aplikace je následovně implementována a testována na webových aplikacích.
Automated Fuzz Testing of Applications Using D-Bus Communication System
Marhefka, Matúš ; Smrčka, Aleš (oponent) ; Müller, Petr (vedoucí práce)
This thesis discusses use of the fuzzing for testing applications communicating through D-Bus system. The first part is focused on introducing the concept of the fuzzing and on use of this method when testing applications. Subsequently, there is a description of D-Bus system and its architecture. In the second part, the thesis deals with an appropriate way of using the fuzzing method for testing applications communicating through D-Bus system. A tool was implemented within this thesis for testing applications which use this system for interprocess communication. During implementation of the tool there was an effort to make it possible to test the greatest variety of applications. Testing took place on the three selected applications - GNOME Shell , IMSettings and Evince . In the two of these three applications ( GNOME Shell , IMSettings ) was found bugs which caused their crash. Implemented tool also detected memory leaks in IMSettings application.
Fuzz Testing of REST API
Segedy, Patrik ; Rogalewicz, Adam (oponent) ; Malík, Viktor (vedoucí práce)
This thesis is dealing with fuzz testing of REST API. After presenting state-of-the-art of fuzzing and assessing the current research regarding REST API fuzz testing, we design and implement our REST API fuzzer. The proposed fuzzer infers dependencies of API calls defined in an OpenAPI specification and makes the fuzzing stateful. One of the features is minimization of the number of successive 404 responses while maintaining exploration of a deeper state space of a tested application. To solve the exploration vs. exploitation problem, we used the ordering of dependencies maximizing the probability of obtaining a needed input values and determining of fuzzability of a required parameters. The implementation is an enhancement of the Schemathesis project that is using the Hypothesis library to randomly generate inputs. Our fuzzer is evaluated against the Red Hat Insights application, finding 32 bugs. Amid them, one bug is reproducible only by a stateful set of steps.
Fuzzer založený na genetickém programování
Závada, Tomáš ; Gerlich, Tomáš (oponent) ; Ilgner, Petr (vedoucí práce)
Práce rozebírá problematiku testovaní, probírá různé její přístupy a konkrétněji se pak zaměřuje na automatizovanou testovací techniku fuzzing.V teoretické části je popsán proces, který fuzzing používá, jeho výhody a nevýhody, jakož i některá možná vylepšení. Dále je práce zaměřená už konkrétně na vylepšení procesu techniky fuzzing za využití genetických algoritmů. Genetické algoritmy pomáhají vytvářet vhodnější testovací vstupy, čímž snižují čas testování, za dosažení vhodných výsledků. Jako cíl testování byl vybrán server využívající standardu DLMS/COSEM. V práci je tedy představen rovněž protokol DLMS, zajišťující komunikaci mezi klienty a servery, a další náležitosti spadající pod specifikaci COSEM. Dále je popsáno sestavení testovací sítě, obsahující server a klienta, které ke komunikaci využívají zmíněný standard. V práci je rovněž zpracován návrh řešení, jak by zapojení testovacího nástroje do sítě mohlo vypadat pro obecný případ nasazení fuzzeru v síti klient–server. Součástí práce je také příklad implementace fuzzeru využívajícího genetických algoritmů ke generování testovacích dat.
Fuzzer založený na genetickém programování
Závada, Tomáš ; Gerlich, Tomáš (oponent) ; Ilgner, Petr (vedoucí práce)
Práce rozebírá problematiku testovaní, probírá různé její přístupy a konkrétněji se pak zaměřuje na automatizovanou testovací techniku fuzzing. Rozebírá její proces, výhody, nevýhody a následně představuje také některá její možná vylepšení. Dále je práce zaměřená už konkrétně na vylepšení procesu techniky fuzzing za využití genetických algoritmů. Genetické algoritmy pomáhají vytvářet vhodnější testovací vstupy, čímž šetří čas při testování, za dosažení vhodných výsledků. Jako cíl testování byl vybrán server využívající standardu DLMS/COSEM. V práci je dále tedy představen rovněž protokol DLMS, zajišťující komunikaci mezi klienty a servery, a další náležitosti spadající pod specifikaci COSEM. Dále je popsáno sestavení testovací sítě, obsahující server a klienta, které ke komunikaci využívají zmíněný standard. V práci je rovněž zpracován návrh řešení, jak by zapojení testovacího nástroje do sítě mohlo vypadat. Dále je pak rovněž zahrnuta samotná implementace fuzzeru využívajícího právě procesu genetických algoritmů ke generování testovacích dat.
Black-Box Analysis of Wi-Fi Stacks Security
Venger, Adam ; Orsák, Michal (oponent) ; Malinka, Kamil (vedoucí práce)
The devices on which we rely in our day-to-day lives use complicated protocols. One of the heavily used protocols is Wi-Fi. The growing complexity also increases the room for error during implementation. This thesis studies the Wi-Fi protocol and the use of fuzz testing to generate semi-valid frames, which could reveal vulnerabilities when sent to the tested device. Special attention was devoted to testing the Wi-Fi stack in the ESP32 and ESP32-2S systems. The output of the thesis is a fuzzer capable of testing any Wi-Fi device, a special ESP32 monitoring tool and a set of ESP32 test programs. The tools did not find any potential vulnerabilities.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.