Spying Government
Country of Actual CA
CertLock Protects?
X
X
No
X
Y
Yes
Figure 3: A trust matrix evaluating CertLock. In short, the tool only protects users from compelled
certicate creation attacks when the Spying Government and the Country of the Actual CA are not the
same.
focused shareholders would likely wish to avoid.
As a related example, in 2006, Google very pub-
licly fought a subpoena from the US Deparment of
Justice requesting aggregate search request records.
However, once a courtruled on the matter, the com-
pany complied and provided the government with
50,000 URLs from the Google search index [38]. As
such, our threat model specicallyexcludes the rare
category of ISPs willing to say no to government
requests at all costs, and instead focuses on typi-
cal, law-abiding corporations that provide services
to most users.
7.0.2 Scenario B
Actual CA
VeriSign (USA)
Compelled CA
GoDaddy (USA)
Website
Citibank (USA)
Location of Suspect
USA
Spying Government
USA
In this scenario, the United States government
compels GoDaddy, a CA located in the United
Statestoissue a certicate for an intelligence agency
wishing to spy on communications between a sus-
pect located in the United States and a bank also
located in the United States (CitiBank), which ob-
tained its legitimate SSL certicate from VeriSign.
Just as with Scenario A, this attack is extremely
unlikely to occur. This is because any government
agency able to compel GoDaddy is also capable of
obtaining a court order to compel VeriSign or Bank
of America. By simple reduction, any attacker ca-
pable of Scenario B is also capable of Scenario A.
CertLock does not detect attacks of this type.
7.0.3 Scenario C
Actual CA
VeriSign (USA)
Compelled CA
VeriSign (USA)
Website
Poker.com (USA)
Location of Suspect
USA
Spying Government
USA
In thisscenario, USlaw enforcementagentsare in-
vestigating a US-based online gambling website and
the US-based users of the service. The agents wish
to rst obtain evidence that illegal activity is occur-
ing, by monitoring the bets as they are placed via
SSL encrypted sessions, before they later raid the
oces of the company and seize their servers. In
order to surveil the communications between users
and the gambling website, law enforcement ocials
compel VeriSign to issue an additional certicate for
the site, which is then used to intercept all commu-
nications to and from the website.
In this scenario, where both ends of the SSL con-
nection are under investigation by the government,
the compelled certicate attack is a highly eective
method for covertly gathering evidence. However,
because the issuing CA does not change, CertLock
is unable to detect this attack and warn users.
In general, attackscenarios inwhichboththe end-
user and the website are under surveillance are be-
yond the scope of our threat model.
7.0.4 Scenario D
Actual CA
VeriSign (USA)
Compelled CA
TeliaSonera (Finland)
Website
Aktia Bank (Finland)
Location of Suspect
Finland
Spying Government
Finland
In this scenario, a resident of Finland is accessing
her Aktia Savings Bank online account, which ob-
tained its legitimate SSL certicate from VeriSign, a
US rm. The Finnish intelligence services are inter-
ested in getting access to the suspect’s online trans-
action data, and thus seek to compel TeliaSonera,
adomestic CA to issue a certicate for the surveil-
lance operation.
This scenario is not identical to scenario A, how-
everit is quite similar. Again, if the Finnish govern-
ment is able to compel a domestic CA into assisting
it, we assume that it could just as easily compel the
11
Enable pdf thumbnails in - Draw thumbnail images for PDF in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support Thumbnail Generation with Various Options for Quick PDF Navigation
show pdf thumbnail in; show pdf thumbnails
Enable pdf thumbnails in - VB.NET PDF Thumbnail Create SDK: Draw thumbnail images for PDF in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support Thumbnail Generation with Various Options for Quick PDF Navigation
show pdf thumbnail in html; create thumbnail from pdf
Finnish bank into providing the suspect’s account
details. While we believe that this attack scenario
is unlikely, should it occur, CertLock will detect it.
7.0.5 Scenario E
Actual CA
VeriSign (USA)
Compelled CA
TeliaSonera (Finland)
Website
Google Mail (USA)
Location of Suspect
Finland
Spying Government
Finland
In this scenario, a US executive is travelling in
Finland for business, and is attempting to access
her secure, US-based webmail account using the In-
ternet connection in her hotel room. Finnish au-
thorities wish to intercept her communications, but
due to Google’s use of SSL by defaultforall webmail
communications [39], the government must employ
aman-in-the-middle attack. Thisscenario isthusan
ideal candidate for a compelled certicate creation
attack, since the Finnish authorities have no lever-
age to compel the assistance of Google or VeriSign.
This scenario is also one that is easily detected by
CertLock.
7.0.6 Scenario F
Actual CA
VeriSign (USA)
Compelled CA
VeriSign (USA)
Website
CCB (China)
Location of Suspect
USA
Surveilling Government
USA
In this scenario, a Chinese executive is travelling
in the United States for business, and is attempting
to acccess her China Construction Bank account us-
ing the Internet connection in her hotel room. US
Government authorities wish to get access to her -
nancial records, but are unwilling to let the Chinese
government know that one of their citizens is under
investigation, and so have not requested her records
via ocial law enforcement channels.
This scenario is almost identical to scenario E,
however, there is one key dierence: The legitimate
certicate used by the Chinese bankwasissued by a
CA located in the United States and the US govern-
menthas turnedto the same US based CA to supply
it with a false certicate. Thus, while this scenario
is an ideal candidate for a compelled certicate cre-
ationattack, itis notone thatcaneasilybe detected
by looking for country-level CA changes. As such,
CertLock is not able to detect attacks of this type.
7.1 Why Sites Should Consider the
Country of the CA They Use
Building on the information presented thus far in
this paper, we can draw the following conclusions:
 Usersare currentlyvulnerable to compelled cer-
ticate creation attacks initiated by the gov-
ernment of any country in which there is at
least one certicate authority that is trusted
(directly or indirectly) by the browser vendors.
 When usersprovide their private data toa com-
pany, the government of the country in which
their data is located may be able to compel the
provider to disclose their private data.
 When usersprovide their private data toa com-
pany that holds the data in countryX, but uses
aSSL certicate provided by a CA in country
Y, users are vulnerable to both the compelled
disclosure of their data by the government of
country X, and interception of their private
data through a compelled certicate creation
attack by country Y.
 Thus, when a company that uses a certicate
authoritylocated ina countrydierentthan the
one in which it holds user data, it needlessly
exposes users’ data to the compelled disclosure
by an additional government.
It is based on this that we believe that websites
best serve their users when they rely on a SSL cer-
ticate from a CA located in the same country in
which their private data is stored.
13
Unfortunately,
this is not a widespread practice in the industry; in-
stead American CAs totallydominate the certicate
market, and are used by manyforeign organizations.
As justone example | a number of the big banks
in Pakistan, Lebanon and Saudi Arabia (countries
in which the US has a strong intelligence interest)
all use certicates obtained from US-based CAs to
secure their online banking sites.
13
Forexample, all ofthe Hungarian banks surveyed by the
authors use certicates provided by NetLock Ltd., a Hungar-
ian CA.
12
VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
Embedded page thumbnails. outputFilePath = Program.RootPath + "\\" 3_optimized.pdf"; 'create optimizing for Monochrome Image 'to enable dowmsampling for
show pdf thumbnails in; pdf thumbnail fix
C# PDF File Compress Library: Compress reduce PDF size in C#.net
Embedded page thumbnails. outputFilePath = Program.RootPath + "\\" 3_optimized.pdf"; // create optimizing Monochrome Image -- // to enable downsampling for
generate pdf thumbnail c#; generate thumbnail from pdf
It is because of the dominance of US CAs that
CertLock is not able to equally protect users from
dierent countries. Certlock can eectively protect
users of US based services from compelled certi-
cate disclosure attacks performed by non-US gov-
ernments. Thus, itisuseful forAmericans travelling
out of the country who may be subject to surveil-
lance by the national government of the country in
which they are travelling, and non-US persons who
use US-based services and who do not wish for their
own governments to get access to their data.
However, as long as companies around the world
continue to relyon SSL certicates issued byAmeri-
can CAs, the US governmentwill maintain the abil-
ity to perform man in the middle attacks that are
practically impossible to detect with CertLock or
any other country based detection mechanism.
8 Related Work
Over the past decade, many people in the security
communityhave commented on the state of the SSL
public key infrastructure, and the signicant trust
placed in the CAs [40, 41, 42]. Crispo and Lomas
also proposed a certication scheme designed to de-
tectrogue CAs[43], while the Monkeysphere project
has created a system that replaces the CA architec-
ture with the OpenPGP web of trust [44].
IanGrigg hasrepeatedlysoughtto draw attention
to both the potential con ict of interest that some
CAs have due to their involvement in other forms
of surveillance, and the power of a court order to
further compel these entities to assist government
investigations [45, 46, 47]. In particular, in 2005,
Grigg and Shostack led a formal complaint with
ICANN over the proposal to award VeriSign control
of .net domain name registration. The two argued
that:
\Verisignalso operates a‘Lawful Intercept’
service called NetDiscovery. This service is
provided to ‘... [assist] government agen-
cieswith lawful interception and subpoena
requests for subscriber records.’
We believe that[...] VeriSign could be re-
quiredto issue false certicates, ones unau-
thorised by the nominal owner. Such cer-
ticates could be employed in an attack on
the user’s trac via the DNS services now
under question. Further, the design of the
SSL browser system includes a ‘root list’
of trusted issuers, and a breach of any of
these means that the protection aorded
by SSL can now be bypassed.
We do not intend to pass comment on the
legal issues surrounding such intercepts.
Rather, we wish to draw your attention to
the fact that VeriSign now operates under
acon ict of interest. VeriSign serves both
the users of certicates as customers, and
also the (legal) interceptors of same [48]."
In recent years, several browser-based tools have
been created to help protect users against SSL re-
lated attacks. Kai Engert created Conspiracy, a
Firefox add-on thatprovidescountry-level CA infor-
mation to end-users in order to protect them from
compelled certicate creation attacks. The Conspir-
acy tool displays the  ag of the country of each CA
in the chain of trustin the browser’s status bar [49].
Thus, users must themselves remember the coun-
try of the CAs that issue each certicate, and de-
tect when the countries have changed. We believe,
like Herley [34], that this is an unreasonable bur-
den to place upon end-users, considering how rarely
the compelled certicate creation attack is likely to
occur.
Wendlandt et al. created Perspectives, a Firefox
add-on thatimproves the Trust-On-First-Use model
used forwebsites thatsupply self-signed SSL certi-
cates [50]. In their system, the user’s browser se-
curely contacts one of several notary servers, who in
turn independently contact the webserver and ob-
tain its certicate. In the event that an attacker is
attempting to perform a man in the middle attack
upon the user, the fact that the attacker-supplied
SSL certicate, and those supplied by the Perspec-
tives notary servers dier will be a strong indicator
that something bad has happened.
Unfortunately, the Perspectives system requires
that users provide the Perspectives notaries with a
real-time list of the secure sites they visit.
14
Al-
though the scheme’sdesignersstate that \all servers
14
Modern browsers already leak information about the se-
cure web sites that users visit, as they automatically contact
CAs in order to verify that the certicates have not been re-
voked (using the OCSP protocol). While thisiscurrently un-
avoidable, we wishtoavoidproviding privateuser webbrows-
ing data to any additional parties.
13
C# HTML5 PDF Viewer SDK to view, annotate, create and convert PDF
framework class. An advanced PDF editor enable C# users to edit PDF text, image and pages in Visual Studio .NET project. Support to
.pdf printing in thumbnail size; pdf reader thumbnails
C# HTML5 PDF Viewer SDK deployment on IIS in .NET
and set the “Physical path” to the place where you store XDoc.PDF.HTML5 Viewer Demo. Pool Defaults…" in the right panel, and set the value "Enable 32-Bit
create pdf thumbnails; view pdf image thumbnail
adhere to a strict policy of never recording client IP
addresses, period," we still don’t think it is a good
idea to provide users’ private web browsing data to
athird party, merely based on the fact that they
promise not to log it.
Alicherry and Keromytis have improved upon the
Perspectives design with their DoubleCheck system
[51], substituting Tor exit nodes for special notary
servers. Because the Tor network anonymizes the
individual user’s IP address, there is no way for the
Tor exit nodes to know who is requesting the certi-
cate fora particularSSLwebsite. While the authors
solved the major privacy issues that plague the Per-
spectives scheme, their choice of Tor carries its own
cost: Latency. Their system adds an additional sec-
ond of latency to every new SSL connection, and up
to 15 seconds for visits to new self-signed servers.
We believe that this additional latency is too much
to ask most users to bear, particularly if the chance
of them encountering a rogue CA is so low.
Herzberg and Jbara created TrustBar, a Firefox
add-on designed to help users detect spoofed web-
sites. The browser tool works by prominently dis-
playing the name of the CA that provided the site’s
certicate, as well as allowing the user to assign a
per-site name or logo, to be displayed when they
revisit to each site [52].
Tyler Close created Petname Tool, a Firefox add-
on that caches SSL certicates, and allows users to
assign a per-site phrase that is displayed each time
theyrevisie the siteinthe future. In the eventthata
uservisitsa spoofed website, ora site with the same
URL that presents a certicate from a dierent CA,
the user’sspecied phrase will not be displayed [53].
In May 2008, a security researcher discovered
that the OpenSSL library used by several popu-
lar Linux distributions was generating weak cryp-
tographic keys. While the two-year old  aw was
soon xed, SSL certicates created on computers
running the  awed code were themselves open to
attack [54, 55]. Responding to this  aw, German
technology magazine Heise released the Heise SSL
Guardian for the Windows operating system, which
warns users of Internet Explorer and Chrome when
they encounter a weak SSL certicate [56].
In December 2008, Stevens et al. demonstrated
that  aws in the MD5 algorithm could be used to
create rogue SSL certicates(withoutthe knowledge
or assistance of the CA). In response, CAs soon ac-
celerated their planned transition to certicates us-
ing the SHA family of hash functions [13]. As an
additional protective measure, Marton Anka devel-
oped an add-on for the Firefox browser to detect
and warn users about certicate chains that use the
MD5 algorithm for RSA signatures [57].
Jackson and Barth devised the ForceHTTPS sys-
tem to protect users who visit HTTPS protected
websites, butwho are vulnerable to man in the mid-
dle attacks due to the fact that they do not type in
the https:// componentof the URL [58]. This sys-
tem has since been formalized into the Strict Trans-
portSecurity(STS)standardproposal [59], towhich
multiple browsers are in the process of adding sup-
port. While thissystem isdesigned to enable a web-
site to hint to the browser that future visits should
always occur via a HTTPS connection, this mecha-
nism could be extended to enable a website to lock
a website to a particular CA, or CAs of a specic
country.
9 Conclusion and Future Work
In this paper, we introduced the compelled certi-
cate creation attack and presented evidence that
suggests that governments may be subverting the
CA based public key infrastructure. In an eort to
protectusers from these powerful adversaries, we in-
troduced a lightweightdefensive browser based add-
on that detects and thwarts such attacks. Finally,
we use reductive analysis of governments’ legal ca-
pabilities to perform an adversarial threat model
analysis of the attack and our proposed defensive
technology.
Our browser add-on is currently just a prototype,
and we plan to improve it in the future. First, our
currently used warning dialog text is far from ideal,
and could be greatly improved with the help of us-
ability and user experience experts. We also plan
to explore the possibility of expanding the country-
level trust model to regions, such as the European
Union, where, for example, residents of France may
be willing to trust Spanish CAs. Finally, We are
considering adding a feature that will enable users
to voluntarilysubmit potentially suspectcerticates
to a central server, so that they can be studied by
experts. Such a feature, as long as it is opt-in, does
not collect any identiable data on the user, and
only occurs when potentially rogue certicates are
discovered, would have few if any privacy issues.
14
VB.NET PDF - VB.NET HTML5 PDF Viewer Deployment on IIS
and set the “Physical path” to the place where you store XDoc.PDF.HTML5 Viewer Demo. Pool Defaults…" in the right panel, and set the value "Enable 32-Bit
html display pdf thumbnail; how to view pdf thumbnails in
C# PDF Page Rotate Library: rotate PDF page permanently in C#.net
Enable batch changing PDF page orientation without other PDF reader control. Support to overwrite PDF and save rotation changes to original PDF file.
create thumbnails from pdf files; enable thumbnail preview for pdf files
Ultimately, the threats posed by the compelled
certicate creation attack cannot be completely
eliminated via our simple browser add-on. The CA
system is fundamentally broken, and must be over-
hauled. DNSSEC mayplay a signicant role in solv-
ing this problem, or at least reducing the number
of entities who can be compelled to violate users’
trust. No matter what system eventually replaces
the current one, the security community must con-
sider compelled government assistance as a realistic
threat, and ensure that any solution be resistant to
such attacks.
10 Acknowledgements
Thanks to Kevin Bankston, Matt Blaze, Jon Callas,
Allan Friedman, Jennifer Granick, Markus Jakob-
sson, Dan Kaminsky, Moxie Marlinspike, Eli O,
Adam Shostack for their useful feedback.
References
[1] Adi Shamir. Cryptography: State of the sci-
ence. ACM A. M. Turing Award Lecture, June
8 2003.
awards.acm.org/images/awards/
140/vstream/2002/S/s-pp/shamir_1files_
files/800x600/Slide8.html.
[2] Ryan Singel. PGP Creator Defends Hushmail.
Wired News Threat Level Blog, November 19
2007. www.wired.com/threatlevel/2007/11/
pgp-creator-def.
[3] T. Dierks and C. Allen. The TLS Protocol Ver-
sion 1.0. RFC 2246 (Proposed Standard), Jan-
uary 1999. Obsoleted by RFC 4346, updated
by RFCs 3546, 5746.
[4] Dan Kaminsky. Black Ops of PKI. 26th
Chaos Communication Congress, December
29 2009.
events.ccc.de/congress/2009/
Fahrplan/events/3658.en.html.
[5] Johnathan Nightingale. SSL Question Cor-
ner.
meandering wildly (blog), August 5
2008. blog.johnath.com/2008/08/05/ssl-
question-corner/.
[6] Joshua Sunshine, Serge Egelman, Hazim Al-
muhimedi, Neha Atri, and Lorrie F. Cranor.
Crying wolf: An empirical study of SSL warn-
ing eectiveness. In Proceedings of the 18th
Usenix Security Symposium, August 2009.
[7] Ed Felten.
Web Certication Fail: Bad
Assumptions
Lead
to
Bad
Technol-
ogy.
Freedom To Tinker, February 23
2010.
www.freedom-to-tinker.com/blog/
felten/web-certification-fail-bad-
assumptions-lead-bad-technology.
[8] Mozilla. Potentially problematic CA practices
,2010. wiki.mozilla.org/CA:Problematic_
Practices.
[9] Microsoft Root Certicate Program, January
15 2009.
technet.microsoft.com/en-us/
library/cc751157.aspx.
[10] Mozilla CA Certicate Policy (Version 1.2).
www.mozilla.org/projects/security/
certs/policy/.
[11] Apple
Root
Certicate
Program.
www.apple.com/certificateauthority/
ca_program.html.
[12] Craig Spiezle. Email conversation with author,
February 15 2010.
[13] Marc Stevens, Alexander Sotirov, Jacob Appel-
baum, Arjen Lenstra, David Molnar, Dag Arne
Osvik, and Benne Weger. Short chosen-prex
collisions for MD5 and the creation of a rogue
CA certicate. In Proceedings of the 29th An-
nual International Cryptology Conference on
Advances in Cryptology, pages 55{69, Berlin,
Heidelberg, 2009. Springer-Verlag.
[14] DanKaminsky,MeredithL. Patterson, andLen
Sassaman. PKI Layer Cake: New Collision At-
tacks Against the Global X.509 Infrastructure.
In Proceedings of Financial Cryptography and
Data Security - 14th International Conference
(FC 2010), 2010.
[15] Alexander Sotirovand Mike Zusman. Breaking
the Security Myths of Extended Validation
SSL Certicates.
BlackHat USA, 2009.
www.blackhat.com/presentations/bh-
usa-09/SOTIROV/BHUSA09-Sotirov-
AttackExtSSL-SLIDES.pdf.
15
C# Create PDF from OpenOffice to convert odt, odp files to PDF in
with XDoc.PDF SDK. Enable C#.NET Users to Create PDF OpenOffice Document (Odt, Ods, Odp) from PDF with .NET PDF Library in C# Class.
how to show pdf thumbnails in; pdf files thumbnail preview
VB.NET PDF metadata library: add, remove, update PDF metadata in
VB.NET PDF - Read and Write PDF Metadata in VB.NET. Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata in Visual Basic .NET.
thumbnail view in for pdf files; how to make a thumbnail from pdf
[16] Moxie Marlinspike. More Tricks For Defeat-
ing SSL In Practice. BlackHat USA, 2009.
www.blackhat.com/presentations/bh-usa-
09/MARLINSPIKE/BHUSA09-Marlinspike-
DefeatSSL-SLIDES.pdf.
[17] Marsh
Ray
and
Steve
Dispensa.
Renegotiating
tls,
November
4
2009.
extendedsubset.com/wp-uploads/2009/
11/renegotiating_tls_20091104_pub.zip.
[18] Stuart E. Schechter, Rachna Dhamija, Andy
Ozment, and Ian Fischer. The emperor’s new
security indicators. In SP ’07: Proceedings
of the 2007 IEEE Symposium on Security and
Privacy, pages 51{65, Washington, DC, USA,
2007. IEEE Computer Society.
[19] Moxie Marlinspike. sslsni, July 3 2009. www.
thoughtcrime.org/software/sslsniff/.
[20] Moxie Marlinspike.
sslsni, December 18
2009.
www.thoughtcrime.org/software/
sslstrip/.
[21] Windows Root Certicate Program Members,
November 24 2009. download.microsoft.
com/download/1/4/f/14f7067b-69d3-473a-
ba5e-70d04aea5929/windows\%20root\
%20certificate\%20program\%20members.
pdf.
[22] Christopher Soghoian. Caught in the cloud:
Privacy, encryption, and government back
doors in the web 2.0 era. In Journal on
Telecommunications and High Technology Law,
Forthcoming.
[23] Declan McCullagh. Court to FBI: No spying
on in-car computers. CNET News, Novem-
ber 19 2003. news.cnet.com/2100-1029_3-
5109435.html.
[24] John Marko. Surveillance of skype messages
found in china. The New York Times, Octo-
ber 1 2008. www.nytimes.com/2008/10/02/
technology/internet/02skype.html.
[25] Andrew Jacobs. China requires censorship soft-
ware on new pcs. The New York Times, June 8
2009. www.nytimes.com/2009/06/09/world/
asia/09china.html.
[26] Eddy Nigg. Email conversation with author,
March 27 2010.
[27] Christopher Soghoian. 8 Million Reasons for
Real Surveillance Oversight. Slight Paranoia
blog, December 1 2009. paranoia.dubfire.
net/2009/12/8-million-reasons-for-
real-surveillance.html.
[28] Kim Zetter. Feds ‘Pinged’ Sprint GPS Data 8
Million Times Over a Year. Wired News Threat
Level Blog, December 1 2009. www.wired.com/
threatlevel/2009/12/gps-data/.
[29] Ryan Singel. Law Enforcement Appliance Sub-
verts SSL. Wired News Threat Level Blog,
March24 2010. www.wired.com/threatlevel/
2010/03/packet-forensics/.
[30] Packet Forensics. Export and Re-Export Re-
quirements, 2009.
www.packetforensics.
com/export.safe.
[31] Frank Stajano and Ross J. Anderson. The res-
urrecting duckling: Security issues for ad-hoc
wireless networks. In Proceedings of the 7th
International Workshop on Security Protocols,
pages 172{194, London, UK, 2000. Springer-
Verlag.
[32] Jari Arkko and Pekka Nikander. Weak authen-
tication: How to authenticate unknown princi-
pals without trusted parties. In Bruce Chris-
tianson, Bruno Crispo, James A. Malcolm, and
Michael Roe, editors, Security Protocols Work-
shop, volume 2845 of Lecture Notes in Com-
puter Science, pages 5{19. Springer, 2002.
[33] Matthieu Bussiere and Marcel Fratzscher. Low
probability, high impact: Policy making and
extreme events. Journal of Policy Modeling,
30(1):111{121, 2008.
[34] Cormac Herley. So long, and no thanks for the
externalities: the rational rejection of security
advice by users. In NSPW ’09: Proceedings of
the 2009 workshop on New security paradigms
workshop, pages 133{144, September 2009.
[35] Pavni Diwanji.
Detecting suspicious ac-
count activity.
The Ocial Gmail Blog,
March 24 2010. gmailblog.blogspot.com/
2010/03/detecting-suspicious-account-
activity.html.
16
VB.NET PDF Text Extract Library: extract text content from PDF
Enable extracting PDF text to another PDF file, and other formats such as TXT and SVG form. OCR text from scanned PDF by working with XImage.OCR SDK.
pdf files thumbnails; pdf thumbnail generator online
C# PDF Text Extract Library: extract text content from PDF file in
Enable extracting PDF text to another PDF file, TXT and SVG formats. Support extracting OCR text from PDF by working with XImage.OCR SDK.
pdf first page thumbnail; can't view pdf thumbnails
[36] Certicate patrol, 2010. patrol.psyced.org/.
[37] Dan Kaminsky. Email conversation with au-
thor, February 28 2010.
[38] Nicole Wong.
Judge tells DOJ \No" on
search queries.
The Ocial Google Blog,
March 17 2006. googleblog.blogspot.com/
2006/03/judge-tells-doj-no-on-search-
queries.htmll.
[39] Sam Schillace.
Default https access for
Gmail.
The Ocial Gmail Blog, January
12 2010. gmailblog.blogspot.com/2010/01/
default-https-access-for-gmail.html.
[40] Daniel Kahn Gillmor.
Technical Archi-
tecture shapes Social Structure:
an ex-
ample from the real world, February 21
2007. lair.fifthhorseman.net/
~
dkg/tls-
centralization/.
[41] Peter SJF Bance. Ssl: Whom do you trust?,
April202005. www.minstrel.org.uk/papers/
2005.04.20-ssl-trust.pdf.
[42] Ed
Gerck.
Overview
of Certica-
tion Systems:
X.509, CA, PGP
and
SKIP.
Black Hat Briengs, July 7 1999.
www.blackhat.com/presentations/bh-
dc-09/Marlinspike/BlackHat-DC-09-
Marlinspike-Defeating-SSL.pdf.
[43] Bruno Crispo and Mark Lomas. A certication
scheme for electronic commerce. In In Security
Protocols International Workshop, page pages.
Springer-Verlag, 1996.
[44] Monkeysphere, 2010.
web.monkeysphere.
info/.
[45] Ian Grigg. VeriSign’s con ict of interest cre-
atesnew threat. Financial Cryptography (blog),
September 1 2004. financialcryptography.
com/mt/archives/000206.html.
[46] Ian Grigg. PKI considered harmful. Octo-
ber 14 2008. iang.org/ssl/pki_considered_
harmful.html.
[47] Ian Grigg. Why the browsers must change
their old SSL security (?) model. Finan-
cial Cryptography (blog), March 24 2010.
financialcryptography.com/mt/archives/
001232.html.
[48] Ian Grigg and Adam Shostack.
VeriSign
and Con icts of Interest, February 2
2005.
forum.icann.org/lists/net-rfp-
verisign/msg00008.html.
[49] Kai Engert. Conspiracy | A Mozilla Fire-
fox Extension, March 18 2010. kuix.de/
conspiracy/.
[50] Dan Wendlandt, David G. Andersen, and
Adrian Perrig. Perspectives: improving ssh-
style host authentication with multi-path prob-
ing. In ATC’08: USENIX 2008 Annual Tech-
nical Conference on Annual Technical Confer-
ence, pages 321{334, Berkeley, CA, USA, 2008.
USENIX Association.
[51] Mansoor Alicherry and Angelos D. Keromytis.
Doublecheck: Multi-path verication against
man-in-the-middle attacks. In ISCC 2009:
IEEE Symposium on Computers and Com-
munications, pages 557{563, Piscataway, NJ,
USA, 2009. IEEE.
[52] Amir HerzbergandAhmadJbara. Security and
identication indicators for browsers against
spoong and phishing attacks. ACM Trans. In-
ternet Technol., 8(4):1{36, 2008.
[53] Tyler Close.
Petname tool, 2005.
www.
waterken.com/user/PetnameTool/.
[54] David Ahmad. Two Years of Broken Crypto:
Debian’s Dress Rehearsal for a Global PKI
Compromise. IEEESecurity and Privacy,6:70{
73, September 2008.
[55] Scott Yilek, Eric Rescorla, Hovav Shacham,
Brandon Enright, and Stefan Savage. When
private keys are public: results from the 2008
Debian OpenSSL vulnerability. In Proceedings
of the 9th ACM SIGCOMM conference on In-
ternet measurement conference, pages 15{27,
New York, NY, USA, 2009. ACM.
[56] The H Security.
heise SSL Guardian:
Protection
against unsafe
SSL
certi-
cates, July 4 2008.
www.h-online.com/
security/features/Heise-SSL-Guardian-
746213.html.
[57] Marton Anka.
SSL Blacklist 4.0, Jan-
uary 31 2010.
www.codefromthe70s.org/
sslblacklist.aspx.
17
[58] Collin Jackson and Adam Barth. Forcehttps:
protecting high-securitywebsites from network
attacks. In WWW ’08: Proceeding of the 17th
international conference on World Wide Web,
pages 525{534, New York, NY, USA, 2008.
ACM.
[59] Je Hodges, Collin Jackson, and Adam
Barth. Strict Transport Security, December 18
2009. lists.w3.org/Archives/Public/www-
archive/2009Dec/att-0048/draft-hodges-
strict-transport-sec-06.plain.html.
A
Appendix
The following two scanned pages are a limited por-
tion of Packet Forensics’ marketing materials, suf-
cient to document the product’s features and the
company’s statements. We believe that our inclu-
sion of this content for scholarly purposes is solidly
protected by fair use.
18
Documents you may be interested
Documents you may be interested