Chinaunix首页 | 论坛 | 博客
  • 博客访问: 204571
  • 博文数量: 51
  • 博客积分: 2510
  • 博客等级: 少校
  • 技术积分: 426
  • 用 户 组: 普通用户
  • 注册时间: 2006-03-24 08:05
文章分类

全部博文(51)

文章存档

2015年(3)

2013年(1)

2011年(4)

2010年(8)

2008年(2)

2007年(18)

2006年(15)

我的朋友

分类: 信息化

2015-06-30 15:23:59

原文地址:

接着前一篇,这里介绍第二天的会议论文,也是4session,共18篇论文。

Session 5: ORAM and Secure Multi-Party Computation

安全多方计算的研究可以说已经有了快30年的历史了,可谓经久不衰,可见其重要性。不过研究安全多方计算需要很好的理论基础,虽然很多方案提出来,但至今并没有很实用的方案。最近几年的方向好像是开始更多的关注实用方案。ORAM称为“Oblivious RAM”,该机制在让客户端访问远程存储时可以隐藏其访问模式,特别在云存储兴起后,研究ORAM的人也日益趋多。不管怎样,进入这个方向是需要理论基础的,比较难,不过每年在各种安全顶会上,这个方向的论文总是不少。先看看下面五篇论文。

1Privacy and Access Control for Outsourced Personal Records

云存储已经成为很多IT架构的基石,为备份、同步和大数据共享提供一个无缝的解决方案。不过,直接将用户数据交给云服务商控制,总会出现不少安全和隐私问题,如外包数据的完整性如何保证、敏感信息是否会意外或者故意泄露、用户活动是否被分析等等。而且,即便相信云服务商是可信,访问外包文档的用户也可能存在恶意行为。对于个人健康记录和信用评分等敏感应用,这些安全问题尤为严重。为了解决这个问题,这篇文章提出了一个密码系统,称为GORAM,即便云服务不可信且存在恶意客户端,该系统能保证外包数据的机密性和完整性,保证对访问这些数据的匿名性和不可链接性,而且允许数据拥有者将外包数据与其他客户端进行共享,选择性的给予他们读或者写的权限。GORAM声称是第一个在外包存储领域能达到如此广范围安全和隐私属性的密码系统。在构造该系统过程中,开发了两个新且通用的密码机制,分别为batched zero-knowledge proofs of shuffle  an accountability technique based on chameleon signatures。最后,为了评估有效性,作者在Amazon EC2上对GORAM进行了实现。

 

2TinyGarble: Highly Compressed and Scalable Sequential Garbled Circuits

         安全多方计算最早由华人Yao提出,当时他提出的解决方案为混淆电路,即Garbled CircuitGC),这个方法堪称最有效的方案,一直研究至今。这篇论文的TinyGarble也是在Yao GC上的改进,提出了一个新的自动化方法来产生压缩布尔电路。

 

3GraphSC: Parallel Secure Computation Made Easy

         使用机器学习的优势,同时提供用户数据隐私性,需要对一组广泛的数据挖掘算法的安全计算模型。这篇文章将安全计算引入到对大规模并行体系进行数据挖掘的编程框架中。总之,机器学习、数据挖掘、安全计算在这里结合了,能达到这样的效果:开发了一个编程范式使得非密码专家也可以编写安全代码;将并行带入这些算法的安全版本;满足茫然(obliviousness)的需求,即不泄露任何隐私信息。并以如何隐藏图结构为例子进行了分析。感觉消化这篇不容易,不过如何结合确实有点意思。

 

4Malicious-Client Security in Blind Seer

         Blind Seer系统是SP 2014上提出一个有效可扩展的DBMS,能同时提供客户查询隐私和服务器数据保护。这篇文章对其进行改进,解决面对恶意客户端是如何解决的问题。使用了一个新的技术,称为SPF-SFEa semi-private function secure function evaluation),SFE其实本质上就是安全多方计算,而半隐私函数SPF也是在这里第一次听说了

 

5ObliVM: A Programming Framework for Secure Computation

         只看介绍感觉这篇文章很牛,设计和开发了新一代自动安全计算框架,能够修补通用性和自定义之间的间隙,而且代码将对安全社区开源。看起来很有吸引力,到时一睹真容后再来分析分析。

 

Session 6: Security du Jour

du jour”通常在餐馆形容今日特色菜,是今日特色、当今流行的意思,这个sessionpaper可能并不能划归为具体哪个方向,就全放在一起,形成今日特色安全吗?先看看这些特色在研究啥吧,有兴趣的也可以跟踪:

1SurroundWeb: Mitigating Privacy Concerns in a 3D Web Browser

将数字世界与真实世界的物体混合起来达到身临其境的体验正在成为现实。通过体感游戏Kinect,这些体验已经在智能手机和游戏设备中出现(如微软的XBOX游戏机),相信最终也会出现在设备无关的Web平台上。尽管炫酷,这些体验也带来了严峻的隐私问题,因为它们需要实时传感器输入来适当的混合数字和真实世界物体。之前的研究方法通过过滤、访问控制以及沙盒等来控制应用程序对传感器输入的访问,无法直接解决这种体验内部的显示任务。而且,这些低级解决方案无法整合到Web平台的高级GUI工具集中。这篇文章描述了如何扩展已有的Web平台,使得通过最小特权达到身临其境的呈现,并且在一个3D Web浏览器(微软研究院正在开发的SurroundWeb 3D浏览器)中实现了这些扩展。

 

2"I know what you did last summer" – Towards Making Systems Forget with Machine Unlearning

         初看题目以为这篇会讲时下最热门的机器学习,仔细看发现是“Machine Unlearning”。不禁想起倚天屠龙中张三丰教张无忌太极拳的那一段,最高境界不是记住了多少招式,也是忘记了所有招式,随意出招。这里的机器反学习难道是要达到这个效果吗?这里的机器反学习就是要达到遗忘的效果,来保护用户的隐私,出发点很有意思,有空可以看看全文。In this paper, we focus on making learning systems forget, the process of which is defined as machine unlearning or unlearning. To perform unlearning upon learning system, we presentgeneral unlearning criteria, i.e., converting a learning system or part of it into a summation form of statistical query learning model, and updating all the summations to achieve unlearning.

 

3GenoGuard: Protecting Genomic Data Against Brute-Force Attacks

         这篇似乎是安全与生物的一个结合,关注基因组数据的安全存储。提供了一个工具(称为GenoGuard)来对基因组数据进行当下和长期的强保护。

 

4SoK: A comprehensive analysis of game-based ballot privacy definitions

         又是一篇关注隐私的文章,不过比较理论。作者以批判性思维(研究者需要具备的基本要素,但有时却很难达到)重新审视了投票方案中关于隐私的基于游戏的安全定义,除了发现之前的一些问题外,还揭露了一些没有注意到的缺陷。分析后,作者的总结是现有的定义没有一个满足要求,因此提出了一个新的基于游戏的隐私定义(a new game-based definition of privacy),称为BPRIV

 

5Cracking-Resistant Password Vaults using Natural Language Encoders

         “Password vaults”可以叫做密码保险库,用户记忆多个不同的密码是很困难的一件事,密码保险库通过将多个密码加密存储起来,用户只需要记住一个主密码即可。我之前的博文介绍的KeePass工具可以说也是这样的一个密码保险库。这样对用户非常方便,但是却很自然导致一个问题,即单点故障。攻击者获得用户的密码保险库后可能进行离线穷举攻击(offline brute-force attacks),一旦成功,那用户所有的密码都泄露了。这篇论文研究如何构建加密的保险库来抵制这种攻击,强制攻击者必须进行在线攻击。本文还介绍了一个新的安全编码机制,称为自然语言编码器natural-language encoders (NLEs)

 

Session 7: Protocols

之前的Session有关注网络协议的,也有关注密码协议的,这个Session就叫协议,应该是各种协议都有吧,且看看先。

1Security of the J-PAKE Password-Authenticated Key Exchange Protocol

         这篇文章分析J-PAKE协议的安全性,J-PAKE全称password-authenticated key exchange protocol(密码认证密钥交换协议),这个协议来自开源的OpenSSL密码库,已经在实际中得到了很多应用。

 

2Post-quantum key exchange for the TLS protocol from the ring learning with errors problem

结合格密钥交换和传统的基于RSA或者ECC的认证,研究公钥的人应该比较关心这个问题。

 

3A Messy State of the Union: Taming the Composite State Machines of TLS

         这篇分析传输层安全协议TLS,分析的是其开源实现版本中的问题,发现攻击并提出解决方法。

 

4Vetting SSL Usage in Applications with SSLINT

这是第二篇国内研究机构的论文,来自浙江大学的Boyuan He。论文也是分析传输层安全协议SSLTLS的,不过分析的不是协议本身,而是分析对其API的使用。对SSL/TLS APIs的不正确使用可能造成攻击,很多可能是由于API本身设计的问题,或者是应用开发者经验不足导致的,造成数据泄露或者中间人攻击。为了保证应用程序使用SSL/TLS时的代码质量和逻辑正确性,该论文提出了一个可扩展的自动检测系统SSLINT,可以检测对SSL/TLS APIs的不正确使用。该系统基于静态分析技术,通过分析Ubuntu系统中的应用,找到了27个未知的SSL/TLS漏洞。

 

Session 8: Side Channels

侧信道(或者边信道)攻击也是很经典的密码问题,研究也几十年的历史了。这种攻击并不是密码分析或者暴力破解,而是分析密码系统的物理实现中获得的信息,如时间信息、功耗、电磁泄露或者甚至声音都可能提供一个额外的信息源,从而被利用来攻击密码系统。由于笔者并不研究这一块,主要简介一下,以科普为主。

1Controlled-Channel Attacks: Deterministic Side Channels for Untrusted Operating Systems

这篇介绍控制信道攻击Controlled Channel attacks,一种新类型的侧信道攻击,该攻击中一个不可信的操作系统可以从OvershadowlnkTag或者Haven保护的应用程序中提取大量的敏感信息。

 

2S$A: A Shared Cache Attack that Works Across Cores and Defies VM Sandboxing—and its Application to AES

         这是关于虚拟平台上的一个侧信道攻击。In this work, we introduce a fine-grain cross-core cache attack that exploits access time variations on the last level cache. The attack exploits huge pages to work across VM boundaries without requiring deduplication.

 

3Last-Level Cache Side-Channel Attacks are Practical

We present an effective implementation of the Prime+Probe side-channel attack against the last-level cache. We measure the capacity of the covert channel the attack creates and demonstrate a cross-core, cross-VM attack on multiple versions of GnuPG. Our technique achieves a high attack resolution without relying on weaknesses in the OS or hypervisor or on sharing memory between attacker and victim.

 

4On Subnormal Floating Point and Abnormal Timing

这篇关于时间信道攻击。We identify a timing channel in the floating point instructions of modern x86 processors: the running time of floating point addition and multiplication instructions can vary by two orders of magnitude depending on their operands.现在大部分PC还是采用x86处理器,这个攻击如果能够实用也是非常危险的。

阅读(1504) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~