2018 1. Distance-Bounding Protocols: Verification without Time and Location 距离边界协议,是安全地建立参与者之间的物理距离上限的加密协 议。基于因果关系描述的安全距离边界协议,舍弃时间和位置的概念, 这允许我们用标准的协议验证工具来验证距离边界协议的正确性。 也就是说,我们提出了一个关于距离边界协议的全自动验证框架。用 这个框架,我们确认了许多协议中已知的漏洞,并发现了两个最近发 布的协议未被报告的攻击。 2. Improved Reconstruction Attacks on Encrypted Data Using Range Query Leakage 数据库安全加密模式允许持续攻击者进行范围查询。大部分工作应 用了通用的设置,攻击者的视图受限制于每个查询匹配的记录集(称 为访问模式泄露),也考虑一种更特殊的设置,排序信息也被泄露, 这是多种最近支持范围查询的加密方案所固有的。考虑三种攻击,第 一种,全面重构,为了恢复每一条记录的值,完全否定加密,我们展 示稠密的数据集,全面重构的预期查询次数是 NlogN+O(N),N 是明 文值的数目,这直接改善了 Kellaris 等人在相同环境下的二次限界。 第二种,近似重构攻击,在一个恒定的错误比率内恢复密集数据集中 的所有明文值,仅需要 O(N)次查询的访问模式泄露。第三种,设计 一个通用设置,攻击者可以访问目标数据集的辅助分布,仅观察 25 次查询足以在年内重建大部分记录。综合起来,我们的攻击表明,当 威胁模型超越快照攻击,包括一个持久的服务器端对手时,当前使能 范围查询的方法提供的安全性很低 3. Hackers vs. Testers: A Comparison of Software Vulnerability Discovery Processes 404 not found 4. Speechless: Analyzing the Threat to Speech Privacy from Smartphone Motion Sensors 404 not found 5. The Rise of the Citizen Developer: Assessing the Security Impact of Online App Generators 404 not found 6. Sonar: Detecting SS7 Redirection Attacks With Audio-Based Distance Bounding 404 not found 7. Implementing Conjunction Obfuscation under Entropic Ring LWE 404 not found 8. FP-STALKER: Tracking Browser Fingerprint Evolutions Along Time 404 not found 9. On the Economics of Offline Password Cracking 404 not found 2017 1. A Framework for Universally Composable Diffie-Hellman Key Exchange 为了解决协议的安全性不得不一次又一次降低到底层密码原语的安 全性而导致协议比较复杂的问题。提出了一个理想的功能,在通用可 组合的设置中提供几个常见的密码学原语,例如 DH。这个功能有助 于避免真是世界协议分析中的减少限制,并且经常可以完全消除。提 供三个 DH 密钥交换协议框架,ISO 9798-3, SIGMA, 和 OPTLS。 2. A Lustrum of Malware Network Communication: Evolution and Insights 通过对有害软件进行静态和动态分析,收集它们的详细行为报告,从 而进一步发现其它的有害软件。本文得出三个结论:第一,动态分析 追踪应该被精心设计,并提供一个严格的分析方法来排查恶意软件; 第二,互联网恶棍很多都用 PUPs,而 PUPs 都依赖一个稳定的 IP 和 DNS;第三,恶意软件被发现之前几周或几个月,已经出现了感 染指标,因此可以通过早期的指标分析排查恶意软件。 3. An Experimental Security Analysis of an Industrial Robot Controller 至今为止还没有系统性地对工业机器人控制器安全性的研究。本文 检查工业机器人的标准架构,从系统安全角度分析一个案例。于是, 提出一个攻击者模型,并且用工业机器人要求的最低标准来抵抗:传 感器环境的精确性,控制逻辑执行的正确性以及操作人员的安全性。 利用软件的缺陷,颠覆了机器人的基本功能。最后将讨论工业机器人 的安全标准,分析工业机器人在安全方面的挑战。 4. Augur: Internet-Wide Connectivity Disruptions Detection of 为了不断监测互联网可达性的信息,以捕捉区域或 ISP 的审查开始 或终止。提出了 Augur,是一种方法也是随同系统,利用 TCP/IP 边 信道测量两个互联网位置之间的可达性,而不是直接控制每一位置 处的测量有利位置。用这些边信道和技术保证安全性,而不是牵连个 体用户,开发可扩展的,统计学上可靠的方法来推测网络层的过滤, 并实施能够对全球审查持续监测的控制系统。 5. Backward-Bounded DSE: Infeasibility Questions on Targeting Obfuscated Codes 代码反混淆是安全分析的常见活动,尤其是有害软件分析。静态和动 态的软件反混淆方法有很多不足,于是提出 DSE。代码混淆是指为 了保证源代码的安全,将计算机程序的代码,转换成一种功能上等价, 但是难于阅读和理解的形式的行为。DSE 只涉及逆向者遇到某些类 型的问题,即可行性问题。遇到不可行的问题,如不透明谓词,就没 办法解决了。我们提出后向有边界的 DSE,一个通用的,精确的, 有效的和可靠的方法来解决不可行的问题。后向有边界 DSE 并没有 取代 DSE,而是以可扩展可精确的方式解不可行性的问题。遵循这 条线,我们提出了稀疏的拆卸,反向有界 DSE 和静态拆卸的组合能 够扩大动态拆卸,从而最大限度地静态和动态拆卸。 6. CRLite: A Scalable System for Pushing All TLS Revocations to All Browsers CRLite 实现了两个部分,服务端的系统将证书被吊销的信息以及 Web 上的合法证书聚集到一起,并将他们存储在一个高效空间过滤 器级联数据结构里,客户端的组件,浏览器定期下载使用过滤器来实 时检查已获得证书的撤销情况。CRLite 仅仅需要 PKI,在网络错误 或者攻击使得吊销信息临时不可用的情况下,它允许客户端采取失 败关闭的安全态势。CRLite 与执行 CRL/OCSP 检查的理想化浏览 器比较,CRLite 可以减少时间延迟并消除隐私问题。CRLite 具有低 带宽成本。 7. Catena: Efficient Non-equivocation via Bitcoin 对于集中式认证,如 tor 目录认证服务器,使用 Catena(结合日志 系统和区块链技术)防止分叉攻击并降低单纯的区块链技术所需要 的高带宽。 8. Cloak and Dagger: From Two Permissions to Complete Control of the UI Feedback Loop 安卓权限系统,其中 app 的 SYSTEM_ALERT_WINDOW 被自动 授予,并利用这个权限能够引诱用户开启 BIND_ACCESSIBILITY_SERVICE 权限,通过这两项权限能够偷 取用户的登陆身份,安全 PIN 码,悄无声息地被安装了用有任何 权限的 app,研究表明,被攻击者并没有意识到自己被攻击。本 文提出一个保护机制,保护用户和开发者免于此威胁。 9. CoSMeDis: A Distributed Social Media Platform with Formally Verified Confidentiality Guarantees 一个分布式社交媒体平台,注册用户可以发布内容,并可以建立 节点间和节点内的友谊,以便于对帖子的访问控制。在分布式系 统中,形成了构建一类信息流安全保证的框架,适用于输入/输出 自动机。 10. Comparing the Usability of Cryptographic APIs 这篇文章是第一个探索不同设计和生成可用性的加密类库是怎样 和为什么会影响代码的安全性,本文的目的是理解如何建立高效 的类库。通过对 Github 上代码实验,表明 API 简单设计可以提供 安全性的好处,如预期那样减少决策参数,防止不安全的参数, 但是简单是不够的。糟糕的文档,缺少代码提示以及缺乏安全密 钥存储等辅助功能,甚至可以导致开发者提交的代码可能基础功 能不正确以及产生安全性问题。结果表明,新的加密类库想要提 升安全系数,应该提供一个简单,方便的的接口,这是不够的: 可能还需要确保广泛的支持,提供有关安全可访问的文档,简单 可用的代码实例。