S&P

advertisement
2018
1.
Distance-Bounding Protocols: Verification without Time and
Location
距离边界协议,是安全地建立参与者之间的物理距离上限的加密协
议。基于因果关系描述的安全距离边界协议,舍弃时间和位置的概念,
这允许我们用标准的协议验证工具来验证距离边界协议的正确性。
也就是说,我们提出了一个关于距离边界协议的全自动验证框架。用
这个框架,我们确认了许多协议中已知的漏洞,并发现了两个最近发
布的协议未被报告的攻击。
2. Improved Reconstruction Attacks on Encrypted Data Using
Range Query Leakage
数据库安全加密模式允许持续攻击者进行范围查询。大部分工作应
用了通用的设置,攻击者的视图受限制于每个查询匹配的记录集(称
为访问模式泄露),也考虑一种更特殊的设置,排序信息也被泄露,
这是多种最近支持范围查询的加密方案所固有的。考虑三种攻击,第
一种,全面重构,为了恢复每一条记录的值,完全否定加密,我们展
示稠密的数据集,全面重构的预期查询次数是 NlogN+O(N),N 是明
文值的数目,这直接改善了 Kellaris 等人在相同环境下的二次限界。
第二种,近似重构攻击,在一个恒定的错误比率内恢复密集数据集中
的所有明文值,仅需要 O(N)次查询的访问模式泄露。第三种,设计
一个通用设置,攻击者可以访问目标数据集的辅助分布,仅观察 25
次查询足以在年内重建大部分记录。综合起来,我们的攻击表明,当
威胁模型超越快照攻击,包括一个持久的服务器端对手时,当前使能
范围查询的方法提供的安全性很低
3. Hackers vs. Testers: A Comparison of Software Vulnerability
Discovery Processes
404 not found
4. Speechless: Analyzing the Threat to Speech Privacy from
Smartphone Motion Sensors
404 not found
5. The Rise of the Citizen Developer: Assessing the Security
Impact of Online App Generators
404 not found
6. Sonar: Detecting SS7 Redirection Attacks With Audio-Based
Distance Bounding
404 not found
7. Implementing Conjunction Obfuscation under Entropic Ring
LWE
404 not found
8. FP-STALKER: Tracking Browser Fingerprint Evolutions
Along Time
404 not found
9. On the Economics of Offline Password Cracking
404 not found
2017
1. A Framework for Universally Composable
Diffie-Hellman Key Exchange
为了解决协议的安全性不得不一次又一次降低到底层密码原语的安
全性而导致协议比较复杂的问题。提出了一个理想的功能,在通用可
组合的设置中提供几个常见的密码学原语,例如 DH。这个功能有助
于避免真是世界协议分析中的减少限制,并且经常可以完全消除。提
供三个 DH 密钥交换协议框架,ISO 9798-3, SIGMA, 和 OPTLS。
2. A Lustrum of Malware Network
Communication: Evolution and Insights
通过对有害软件进行静态和动态分析,收集它们的详细行为报告,从
而进一步发现其它的有害软件。本文得出三个结论:第一,动态分析
追踪应该被精心设计,并提供一个严格的分析方法来排查恶意软件;
第二,互联网恶棍很多都用 PUPs,而 PUPs 都依赖一个稳定的 IP
和 DNS;第三,恶意软件被发现之前几周或几个月,已经出现了感
染指标,因此可以通过早期的指标分析排查恶意软件。
3. An Experimental Security Analysis of an
Industrial Robot Controller
至今为止还没有系统性地对工业机器人控制器安全性的研究。本文
检查工业机器人的标准架构,从系统安全角度分析一个案例。于是,
提出一个攻击者模型,并且用工业机器人要求的最低标准来抵抗:传
感器环境的精确性,控制逻辑执行的正确性以及操作人员的安全性。
利用软件的缺陷,颠覆了机器人的基本功能。最后将讨论工业机器人
的安全标准,分析工业机器人在安全方面的挑战。
4. Augur:
Internet-Wide
Connectivity Disruptions
Detection
of
为了不断监测互联网可达性的信息,以捕捉区域或 ISP 的审查开始
或终止。提出了 Augur,是一种方法也是随同系统,利用 TCP/IP 边
信道测量两个互联网位置之间的可达性,而不是直接控制每一位置
处的测量有利位置。用这些边信道和技术保证安全性,而不是牵连个
体用户,开发可扩展的,统计学上可靠的方法来推测网络层的过滤,
并实施能够对全球审查持续监测的控制系统。
5. Backward-Bounded
DSE:
Infeasibility Questions on
Targeting
Obfuscated
Codes
代码反混淆是安全分析的常见活动,尤其是有害软件分析。静态和动
态的软件反混淆方法有很多不足,于是提出 DSE。代码混淆是指为
了保证源代码的安全,将计算机程序的代码,转换成一种功能上等价,
但是难于阅读和理解的形式的行为。DSE 只涉及逆向者遇到某些类
型的问题,即可行性问题。遇到不可行的问题,如不透明谓词,就没
办法解决了。我们提出后向有边界的 DSE,一个通用的,精确的,
有效的和可靠的方法来解决不可行的问题。后向有边界 DSE 并没有
取代 DSE,而是以可扩展可精确的方式解不可行性的问题。遵循这
条线,我们提出了稀疏的拆卸,反向有界 DSE 和静态拆卸的组合能
够扩大动态拆卸,从而最大限度地静态和动态拆卸。
6. CRLite: A Scalable System for Pushing All
TLS Revocations to All Browsers
CRLite 实现了两个部分,服务端的系统将证书被吊销的信息以及
Web 上的合法证书聚集到一起,并将他们存储在一个高效空间过滤
器级联数据结构里,客户端的组件,浏览器定期下载使用过滤器来实
时检查已获得证书的撤销情况。CRLite 仅仅需要 PKI,在网络错误
或者攻击使得吊销信息临时不可用的情况下,它允许客户端采取失
败关闭的安全态势。CRLite 与执行 CRL/OCSP 检查的理想化浏览
器比较,CRLite 可以减少时间延迟并消除隐私问题。CRLite 具有低
带宽成本。
7. Catena: Efficient Non-equivocation via
Bitcoin
对于集中式认证,如 tor 目录认证服务器,使用 Catena(结合日志
系统和区块链技术)防止分叉攻击并降低单纯的区块链技术所需要
的高带宽。
8. Cloak and Dagger: From Two Permissions
to Complete Control of the UI Feedback
Loop
安卓权限系统,其中 app 的 SYSTEM_ALERT_WINDOW 被自动
授予,并利用这个权限能够引诱用户开启
BIND_ACCESSIBILITY_SERVICE 权限,通过这两项权限能够偷
取用户的登陆身份,安全 PIN 码,悄无声息地被安装了用有任何
权限的 app,研究表明,被攻击者并没有意识到自己被攻击。本
文提出一个保护机制,保护用户和开发者免于此威胁。
9. CoSMeDis: A Distributed Social Media
Platform with Formally Verified
Confidentiality Guarantees
一个分布式社交媒体平台,注册用户可以发布内容,并可以建立
节点间和节点内的友谊,以便于对帖子的访问控制。在分布式系
统中,形成了构建一类信息流安全保证的框架,适用于输入/输出
自动机。
10. Comparing the Usability of
Cryptographic APIs
这篇文章是第一个探索不同设计和生成可用性的加密类库是怎样
和为什么会影响代码的安全性,本文的目的是理解如何建立高效
的类库。通过对 Github 上代码实验,表明 API 简单设计可以提供
安全性的好处,如预期那样减少决策参数,防止不安全的参数,
但是简单是不够的。糟糕的文档,缺少代码提示以及缺乏安全密
钥存储等辅助功能,甚至可以导致开发者提交的代码可能基础功
能不正确以及产生安全性问题。结果表明,新的加密类库想要提
升安全系数,应该提供一个简单,方便的的接口,这是不够的:
可能还需要确保广泛的支持,提供有关安全可访问的文档,简单
可用的代码实例。
Download