RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 学术研究 / 正文

IEEE S&P 2015会议论文预读(1)

1 学术研究 | 2015年4月3日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/IEEESP2015Papers1.html

IEEE S&PRank A的国际信息安全顶级会议,又称Oakland会议,尽管今年(2015)的会议召开还在五月份,不过官网(http://www.ieee-security.org/TC/SP2015/program.html)已经给出了会议程序列表,将进行三天,每天4Session,每个Session都会将相似方向的最新安全研究成果进行展示。关注顶会的论文和Session方向对安全研究人员是非常必要的。在程序列表中,出现了三篇国内相关的文章,一篇一作来自中科院的Le Guan本科室友,在国内读博期间分别发了两篇顶会了,很不错的成果,恭喜,另一篇在NDSS 2014);另一篇一作来自浙江大学的Boyuan He看了下他们实验室主页http://list.zju.edu.cn/,果然也是有真正学术大牛在引导);最后一篇非一作,来自上海交大。

下面分别列出各个Session的论文,对于感兴趣的部分会简单的介绍一下。由于Session太多,将分三个博文分别进行介绍。由于会议主要论文将分三天报告完,因此每篇博文将介绍一天的论文。这篇先介绍第一天的论文,四个Session,共20篇文章。

Session 1Hardware-Aided Security

         这个Session主要讨论硬件辅助的安全,如使用处理器比较新的硬件事务内存HTMSGX等技术。该Session共五篇论文,其中第一个作报告的就是Le Guan

1Protecting Private Keys against Memory Disclosure Attacks using Hardware Transactional Memory

第一篇来自中科院的Le Guan。现在很多密码系统的实现都是将密钥明文加载到内存中进行密码运算,这样私钥容易遭受内存泄露攻击,这种攻击可以通过软件方式实现(如OpenSSL的心血漏洞),也可以通过硬件方式实现(如冷启动攻击)。这篇论文提出的解决方案可以保护RSA私钥免遭上面的两类攻击。使用的方法就是基于硬件事务内存(hardware transactional memory - HTM,该论文是最先想到用HTM来保护敏感数据,以防止内存泄露攻击。论文实现的系统称为Mimosa,含羞草,很有意思的名字,这里就不猜测了。

 

2CHERIA Hybrid Capability-System Architecture for Scalable Software Compartmentalization

 

3VC3: Trustworthy Data Analytics in the Cloud using SGX

本文提出了第一个实用的框架:允许用户在云上运行分布式的MapReduce计算,同时保证代码和数据的机密性,以及计算结果的正确性和完整性。该框架VC3运行在没有修改的Hadoop上,不过将HadoopOSHypervisor都排除在TCB(可信计算基)之外,这样即便HadoopOSHypervisor这些大系统组件被攻破,也不会影响VC3的机密性和完整性。VC3使用SGX处理器进行内存区域隔离,并部署新的协议来保证分布式MapReduce计算的安全。

 

4Virtual Proofs of Reality and Their Physical Implementation

         虚拟现实证明及其物理实现,之前没有接触过这个概念,不过看起来很有意思。讨论的问题是:如何通过数字通信通道来证明物理语句(或者物理陈述),证明在两个隔离的本地系统之间进行(一个为证明者prover,另一个为验证者verifier)。证明的物理语句例子如,证明者系统的一个特定对象的温度是X摄氏度证明者系统的两个特定对象的距离为X”,“证明者系统的一个特定对象已经被不可逆的改变或者毁坏。通过对这些例子的分析,本文的处理方法超越了经典安全传感器的范围。本文另一个独特的方面是其底层安全模型:既不假设证明者系统的安全密钥,也不假设其系统传感器硬件的防篡改和可信性(verifier不一定信任这些传感器硬件)。本文将这类新安全协议称为虚拟现实证明,或者虚拟证明,记为VP协议。为了分析提出的新概念,本文基于温度敏感的集成电路、无序光散射媒体以及量子系统来给出VPs例子。相应的协议向verifier证明prover系统特定物理对象的温度、相对位置,或者毁坏/修改。这些物理对象通常由verifier准备,并在VP协议之前交给prover。本文工作触及(部分进行了扩展)密码和安全领域的几个概念,包含物理不可克隆函数(PUFphysical unclonable functions),量子密码学(quantum cryptography),交互证明系统(interactive proof systems),以及最近的物理零知识证明(physical zero-knowledge proofs

 

5Using Hardware Features for Increased Debugging Transparency

 

Session 2: Cryptocurrencies and Cybercrime

         第二个session主要关注密码货币和网络犯罪方面。这个session也是跟踪最近一段时间比较热门的比特币,安全研究者主要分析其系统属性。也有五篇论文,如下

1Every Second Counts: Quantifying the Negative Externalities of Cybercrime via Typosquatting

         每天都有很多人称为网络犯罪的受害者,通常我们对受害系统的数量或者攻击者的利润都有比较好的了解,但是对人们承担的危害却了解不够。实际上,减少这种危害才是很多安全干预的最终目标。这些危害是如何犯下的,哪些犯罪造成这种危害,哪类攻击需要导致承受多少危害,为了有效减小危害的发生,这些都是需要了解的问题。本文提出了一种策略,可以对网络犯罪导致的危害进行量化,开发的新技术称为“意图推断(intent inference。意图推断可以达到三个目标:定义一个新的度量标准对用户遭受的危害进行量化;开发一个新的方法用来确定伪造域名;量化由各种伪造域名攻击者造成的危害。

 

2SoK: Bitcoin and second-generation cryptocurrencies

         提到密码货币当然不可不提比特币Bitcoin,可以说是历史上最成功的密码货币,但是其大起大落确实富了不少人,也估计让不少人破产。比特币的经济价值就不多说了,在学术界很多论文开始研究比特币的安全性,发现攻击并提出替代方案。对比特币的兴趣形成了很多开源社区,而且很多修改或者扩展版本也被提出来。本文第一个提出对第二代密码现金的系统阐述,包含比特币以及很多变种。通过本文,可以对密码现金的系统属性有更加深刻的认知。

 

3The Miner's Dilemma

         比特币火起来时,很多人开始去炒币,但据说真正赚钱的还是最早一批的挖矿者。挖矿形成了很多矿池(Pool),每个成员贡献其计算能力并分享奖励。而且很多大型的矿池都是开放性的,也就是任何人都可以参与进去分一杯羹。不过已经被证明矿池也是存在攻击的,一个成员可以无缝加入矿池中,但却不贡献其力量,这样矿池的收益被攻击者恭喜,每个真正参与计算的会有所损失。本文通过定义和分析游戏,对矿池的攻击进行了分析。

 

4Bitcoin over Tor isn't a good idea

         这篇文章主要考虑比特币的匿名性。为了达到匿名性,有研究者提出可以通过Tor来连接比特币网络。Torhttps://www.torproject.org/)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在因特网上进行匿名交流。这篇文章证明组合Tor和比特币并不是一个好主意,容易导致新的攻击。

 

5Ad Injection at Scale: Assessing Deceptive Advertisement Modifications

         这篇文章主要关注Web Injection

Session 3: Protocols and Network Security

这个session主要是关注网络安全,研究网络中的一些安全协议的安全性,找到攻击并提出改进建议。不管怎样,网络安全也是很传统也永远不会过时的一个安全领域。不过,网络安全研究的范围很广,远不是下面五篇文章能涉及全面的。

1Connection-Oriented DNS to Improve Privacy and Security

DNS看起来对非链接的UDP协议来说很完美,实际上这个选择会导致很多问题:窃听,破坏隐私;源地址欺骗,使得DoS攻击更容易;注入攻击等。这篇文章提出DNS-X来解决这些问题。

 

2SoK: Secure Messaging

斯诺登事件发生后,关于国家对个人通信信息的窃听已经引起大家的重视,很多解决方案也声称能够提供安全和隐私信息。这包含很多新项目的出现,而且很多广泛使用的工具也增加了安全特征。过去两年巨大的压力要求快速交付安全解决方案,这导致了各种不同的威胁模型,不完整的目标,可疑的安全要求,对安全通行方面存在的密码相关文献缺乏广泛的视角。这篇文章,作者系统化总结并评估了当前的安全消息解决方案,并提出了一个评估框架来分析它们的安全性、可用性、容易接受等属性。本文既考虑学术界的解决方案,也考虑其它非学术文献但创新且有意思的方法。主要考虑了三个关键的挑战:可信建立(trust establishment)、安全会话(conversation security)和传输隐私(transport privacy。可信建立方法提供强大的安全和隐私保护功能,但是在可用性和接受方面却表现很糟糕;不过,一些没有在学术界得到仔细研究的混合方法有可能在实际中提供更好的平衡。相比起来,一旦可信建立起来,大部分两方会话安全也能得到保证,不过多方会话还需要更加实际的解决方案。最后,传输隐私在不损失太多性能的情况下看起来是最难实现的问题。

 

3Temporal Lensing and its Application in Pulsing Denial-of-Service Attacks

Temporal Lensing 这个技术也是第一次听说,先科普一下。"temporal lensing": a technique that concentrates a relatively low-bandwidth flood into a short, high-bandwidth pulse. 怎么用到DoS攻击里面就不是很了解了。

 

4How Secure and Quick is QUIC? Provable Security and Performance Analyses

QUICQuick UDP Internet ConnectionsGoogle 2013年开发的一个安全传输协议,能减少网络延迟同时提供类似TLS的安全属性。本文主要是对该协议进行分析,包含可证明安全和性能评估。分析发现了QUIC协议存在的一些安全问题。

 

5Secure Track Verification

The paper proposes a new approach for securely verifying sequences of location claims from mobile nodes. 安全位置验证机制。

 

Session 4: Cryptographic Protocols

第四个session介绍密码协议方面的最新成果了,密码协议表面简单,可以里面的密码机制却很难,因此一般研究这块的主要以偏理论为主了。对于搞工程的,可以了解一下这些密码机制的作用还是很重要的,说不定哪天真能用上。

1Riposte: An Anonymous Messaging System Handling Millions of Users

这篇文章介绍了一个新的匿名广播消息系统,称为Riposte,并进行了原型实现,理论中比较偏工程的了。该系统可以防止流量分析攻击(traffic-analysis attacks),防止恶意客户端的匿名拒绝服务攻击,而且规模能达到百万级用户的匿名集合。使用了PIRPrivate Information Retrieval)和安全多方计算MPC中的相关技术。

 

2Geppetto: Versatile Verifiable Computation

云计算引发了对可验证计算(Verifiable Computation协议的兴趣,通过VC,一个弱客户端可以安全地外包计算给远程方。最近理论和实际上的改进已经大大降低了客户端验证计算结果正确性的开销,不过提供证明的开销还是不实际。这篇文章提出了一系列的补充技术来减少证明者的负担,同时增加证明者的灵活性。

 

3ADSNARK: Nearly Practical and Privacy-Preserving Proofs on Authenticated Data

         认证数据的隐私证明,方法很理论,不过应用场景却比较实际(如可穿戴计算wearable computing, 智能计量smart metering, or 通用的B2B交互general business-to-business interactions)。凡是与隐私相关的研究都需要一定的密码积累吧。

 

4Secure Sampling of Public Parameters for Succinct Zero Knowledge Proofs

非交互式零知识证明(NIZKs是一个非常有用的密码学工具,具有很多有前景的应用。不过,简单的NIZKs机制需要一个可信方来生成和发布公共参数,这些参数供所有证明者和验证者使用。这就出现一个问题,该可信方在实际可能并不可信或者根本不存在。本文主要关注这个问题,提出如何安全发布公共参数的解决方案。

 

5Forward Secure Asynchronous Messaging from Puncturable Encryption

本文提出一个新的机制,能实现forward secure encryptionforward messaging systems(如emailSMS)。

In a forward secure encryption scheme, a user periodically updates her secret key so that past messages remain confidential in the event that her key is compromised. A primary contribution of our work is to introduce a new form of encryption that we name puncturable encryption(提出了一种新的加密形式). Using a puncturable encryption scheme, recipients may repeatedly update their decryption keys to revoke decryption capability for selected messages, recipients or time periods. Most importantly, this update process does not require the recipients to communicate with or distribute new key material to senders. We show how to combine puncturable encryption with the forward-secure public key encryption proposal of Canetti et al. to achieve practical forward-secure messaging with low overhead. We implement our schemes and provide experimental evidence that this new construction is practical.



  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 安全会议   ”的文章

    请填写你的在线分享代码
    上一篇:Windows8任务栏卡死下一篇:IEEE S&P 2015会议论文预读(2)

    猜你喜欢

    评论列表:

    • 1
       lzcarl  发布于 2015-4-8 10:20:30  回复该留言
    • 你每篇的摘要读了?总结的不错!
      •  vonwaist  发布于 2015-4-8 12:59:40  回复该留言
      • 先读读摘要,找到感兴趣的,再具体看
        •  lzcarl  发布于 2015-4-9 11:24:16  回复该留言
        • 好像文章现在还没流出吧……
          •  vonwaist  发布于 2015-4-16 11:45:10  回复该留言
          • 有些文章作者可能以技术报告等形式公开了,Google应该能搜到

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档