Brief Authors: Peter Gazˇi,Aggelos Kiayias and Dionysis Zindros conference: S&P2019 系统定义区块链中的 side 链的概率,1️以提高区块链的伸缩性和冗余。证明其非常适合使用POS作为共识机制。并将其实现和推广到多个区块链系统中去。 使用 sidechain 可以解决数据拷贝、扩容、升级区块链协议等。 形式化定义了什么是sidechain。以及如何将一个账单中的信息转换成另一个账单。定义了其安全性。 其中用到了一个聚合签名算法 ATMS AD-HOC THRESHOLD MULTISIGNATURES 是一种基于门限的聚合签名算法。
Read more


brief 这篇文章主要引入了 Chameleon Hash 函数。这个函数引入了一对公私钥。使用公钥和消息来产生hash函数。如果不知道私钥,则很难碰撞,但是如果知道私钥,就很容易进行碰撞。 应用于区块链中,则开始产生这样一对秘钥,公钥共享,私钥按照秘密共享的机制使得监督组的部分节点拥有部分私钥。当需要恢复的时候,使用多方安全计算的算法,恢复出私钥,对数据修改后,维持区块链的性质。
Read more


Brief Author:Dominic Deuber, Bernardo Magri and Sri Aravinda Krishnan Thyagarajan IEEE S&P 2019 Introductoin 一种基于共识机制的协议,用于解决区块链中非法信息进行预警和和可审计的操作,要求可以很好的兼容当前的 bitcoin。 由于区块类的写入是不可撤回的、在写入前又无法审计,所以对于没有访问控制的区块链来说很难做到过滤和预警。 通过投票,多数同意来实现一个 editable 的区块。 感觉就是有协议的硬分叉。读完 intro 后个人感觉可能有诸多问题 大致协议 对要修改的区块,通过某一个策略函数 P 来决定是否通过,有 accept reject 和vote 三种结果。如果最终接受修改,则由全体成员执行修改的过程。如果投票,则经过多轮投票过程后决定结果 如果要对之前某一个区块修改,则保留其原始数据,并对对其进行修改。此时需要对于验证区块和区块链的算法进行一定修改。 实现和评估 最后在bitcoin 上加以实现,而后对安全性和性能进行了评估和分析。
Read more


Brief Roger Iyengar Carnegie Mellon University Om Thakkar Boston University Joseph P. Near University of California, Berkeley Abhradeep Thakurta University of California, Santa Cruz Dawn Song University of California, Berkeley Lun Wang Peking University 将差分隐私用于凸优化问题中,并处理实际数据集合。文中给出了一个新的训练算法。
Read more


Brief author: Emma Dauterman, Henry Corrigan-Gibbs, David Mazières, Dan Boneh, Dominic Rizzo From: Stanford and Google Introduction 双因子认证是目前对抗弱密码等恶意攻击的有效手段。其中一种是使用 U2F 硬件认证。但是使用硬件也可能给系统带来新的安全隐患(后门等)。 由于 U2F 在分发过程中需要在服务器中记录 seed,一旦攻击装获取seed就可以恢复公私钥,进而破坏系统安全性。 使用主秘钥和会话秘钥分离也可能发生cache和 swap 攻击等。 U2F 认证过程 U2F 双因子认证设计三个对象:U2F 硬件、浏览器和可靠服务器。 协议要求 防止恶意的token 防止 compromised browser Protect against token fingerprinting. 对服务器端透明 不改变硬件条件 密码学技术 1. 数字签名 Sig.KeyGen() → (sk, pk). Output a secret signing key sk and a public verification key pk. Sig.Sign(sk, m) → σ.
Read more


Brief author: Chaoshun Zuo, Zhiqiang Lin, Yinqian Zhang IEEE S&P 2019 Introduction 系统评估移动终端使用云存储时候的数据泄露 编写程序自动化完成评估 对各种软件进行评估,给出风险报告 Background 为什么要使用 Cloud API? 减少成本,无需自己搭建后端或租用服务器,无需考虑鲁棒性和伸缩性。 Cloud API 的两种秘钥 app key: 有限权限,用于访问公开数据并可以隔离资源,防止在用户app中。 root key: 完整的访问权限,用于开发和管理 系统分析 秘钥误用,将两种秘钥混用 访问控制配置错误 自动化分析框架 方法:根据 API 的句柄、输入输出参数来判断。 包括:Cloud API identification、String Value identification 和 Vulnerability Identification。 评估 对大量程序进行了分析,分析结果略
Read more


Brief Meeting: S&P 2019 Authors: Xianghang Mi, Xuan Feng, Xiaojing Liao, Baojun Liu, XiaoFeng Wang, Feng Qian, Zhou Li, Sumayah Alrwais, Limin Sun, Ying Liu Background 分布式反射拒绝服务攻击体现了一种利用新型的家用IP代理的攻击方式。 Residential IP Proxy as a Service (RPaaS) 指代了控制了大量家用终端(自愿加入)的提供代理网络的服务。一些公司提供这样的服务。这种服务可以用于 DoS,爬虫,恶意破坏 SEO 等非法攻击。 Conclusions 这种网络分布在 238 个国家,52905 个独立IP。其中 95% 是家庭设备。 发现大量设备并非自愿加入网络。即使是部分设备也是妥协的结果 正在运行在代理网络之上的有 67 个程序,其中 50 个可能是恶意的程序。 只有 9.36% 的终端检测到了这种恶意流量,更有部分安全检测主机是 RPaaS 的一员。 代理商可能使用其他代理商的网络(多级零售),有些代理商没有背景审查并接受比特币。 鉴别了后台网关。这些网关部分被检测到而已并被屏蔽。 Method and Dataset 这些网络通过 http/https 等方式发起请求。 * 一个实验用的客户端发起某一个域名的请求。这些域名中包括了时间戳,uuid等信息。 * 一个dns服务器,用于由网络中的host查询dns时候,记录发送方的ip等信息,并返回接收器的ip * 一个接收器,用于接收最终的请求。
Read more

Erpass

26.06.2019  in

Erpass 一个安全的密码生成软件 原始网站: blog.ertuil.top 项目地址:https://github.com/ertuil/erpass 最近研究各个网站的口令管理。发现主要有两种类型的口令管理。一种是以 1password,lastpass 等为代表的的口令管理软件,其核心思路是把口令存在安全仓库中。但是这些软件不是闭源(担心后门)就是不太好用。 另外一种就是以 lesspass.com,花舟 为代表的无状态的密码生成算法。通过主秘钥和其他信息来生成固定的口令。 我在此基础之上重新实现了一个类似的网站,目前已经托管了一些不太重要的网站的口令(在大量测试安全性后可能考虑完全使用)。主要有如下特点: 无状态,意味着服务器没有任何数据库或者其他信息。 采用了 PDPKF2-HMAC-SHA256 和其他算法,多次迭代之后产生强度足够的密码 部署相关性,每一次部署都生成独立的秘钥,这意味着每一个部署即便主密码和其他信息完全一样,也好吧产生不同的结果 基于 Golang 语言,跨平台、单文件,可以很方便的在各种平台部署。 安装方法 erpass -d true --host 0.0.0.0 --port 1234 使用方法 记住一个主密码 Master Key 即可(需要强度足够、复杂、且没有在别处使用)。而后输入状态信息,点击 copy 就复制到剪贴板了。 也可以在命令行中使用 erpass -g qq.com 而后输入主密码的方式来生成。 安全相关 每一个部署都产生了单独的 secret key,这意味着不同部署是互相独立的,也意味着产生的 secret key 需要单独备份。 Master Key 不提供任何可以找回的手段。 一定需要使用 nginx 作为前端使用 https 部署。 算法 PDPKF2 一种工业级的基于口令的密码派生算法多轮迭代,SHA256 杂凑函数。
Read more


YODA: Enabling computationally intensive contracts on blockchains with Byzantine and Selfish nodes Sourav Das, Vinay Joseph Ribeiro and Abhijeet Anand Network and Distributed Systems Security (NDSS) Symposium 2019 Introduction 传统公开链的结构并不适合用于大批量的计算场景(比如深度学习和零知识证明)。主要有如下几个原因: 每一个合约的执行需要缴纳手续费。计算量大意味着昂贵的手续费。 每个验证计算需要花费大量的时间,节点可能会选择跳过验证,以快速开始下一个区块的计算,导致安全性下降 有两种一直的改进方法,但都有缺点: 将重度计算过程分散成多步骤,发在多个区块中 离线的执行智能合约 文章实现了一种离线 CIC 的执行策略,能在公开链上实现有效的重度计算协约的执行。方案允许低于 50% 的节点是拜占庭的,剩下的节点都是 quesi-honest 的。 Threat Model 考虑两种节点: Byzantine Node 受到恶意节点控制,可能会随意添加、删除数据,可能会不正确的执行协议 Quesi-Honest node 基本可信的节点。如实完成协议。但是如果有可能的话,就引入已有的计算量,以减轻自己的计算负担。 方案选取了一部分 Execution Set 的节点集合,由这些节点来进行 CIC 计算。Yoda 使用一种叫做 MultI-Round Adaptive Consensus using Likelihood Estimation (MIRACLE) 的共识机制来保证计算的可靠性。
Read more


Sajin Sasy, Sergey Gorbunov, Christopher W. Fletcher. ZeroTrace: Oblivious Memory Primitives from Intel SGX. Network and Distributed Systems Security (NDSS) Symposium 2018 这篇工作主要是结合了密码学和可信硬件,设计和实现了一个 Oblivious Memory Primitives 系统,并进行了性能分析。这篇工作与之前的一篇工作较为相似。 这个系统主要是为了解决计算外包中的隐私保护问题。文中指出传统密码学的手段 overhead 极大且容易有信息泄漏,而完全使用 sgx 也有很多问题。比如代码需要修改带来 trade-off,此外 sgx 的 io 性能较弱。 文中主要贡献是设计一种通用的库,来加密和混淆用户数据。并提供了读取和写入的操作,而后在此基础之上实现了多种数据结构(如 list 等)。具体细节不提。最后给出了性能评估。
Read more