The use of TLS in Censorship Circumvention Network and Distributed Systems Security (NDSS) Symposium 2019 Sergey Frolov, Eric Wustrow. University of Colorado Boulder Abstract collect and analyze TLS Client Hello messages analyze existing censorship circumvention projects that use develop a library, uTLS, that allows developers to easily mimic arbitrary TLS handshakes of popular implementations 真实访问TLS的特征 Client Hello Server Hello Connection-specific information BroserStack 获取了诸如 chrome 等ssl客户端的tls指纹。
Read more


maTLS: How to Make TLS middlebox-aware? Hyunwoo Lee, Zach Smith, Junghwan Lim†, Gyeongjae Choi, Selin Chun, Taejoong Chung, Ted “Taekyoung” Kwon Network and Distributed Systems Security (NDSS) Symposium 2019 Current Solution MITM: * Client: fake root certificate * Server: CDNs request server private keys. => Increased risks in MITM attack => How to work honestly? 1. encryption-based 2. TEE-based 3. TLS extension-based SplitTLS: authentication: client can not authenticate the intend server Confidentiality: weak ciphersuite Integrity:Not behaved Middlebox maTLS:
Read more


Hybrid key exchange in TLS 1.3 or SSH Draft-stebila-tls-hybrid-design-01 Motivation of hybrid key exchange tranditional algorithms: have risks in face of quantum computers and cryptanalytic advances next-generation algorithms: have less confidence in security (due to less studies) Prototyping post-quantum and hybrid key exchange and authentication in TLS and SSH hybrid key exchange and hybrid signatures 1.Key Exchange is listed above. 2.Authentication: extension signature_algorithms_cert and signatur_algorithms both algorithms should sign the same message.
Read more


Transport Layer Security 1.3 (RFC 8446) 1. Major differences from TLS 1.2 All legacy algorithms have been deprecated. TLS 1.3 uses AEAD instead. 0-RTT (zero round-trip time) mode was added. All public-key based key exchange mechanisms now provide forward secrecy. Simplified the handshake state machine (removed ChangeCipherSpec in most common cases). Cryptographic improvements. KDF: HMAC-based KDF RSA padding DSA removed Ephemeral Diffie-Hellman removed Session resumption has beed replaced by a simple PSK exchange AEAD: Authenticated Encryption with Associated Data
Read more


Brief Authors: Peter Gazˇi,Aggelos Kiayias and Dionysis Zindros conference: S&P2019 系统定义区块链中的 side 链的概率,1️以提高区块链的伸缩性和冗余。证明其非常适合使用POS作为共识机制。并将其实现和推广到多个区块链系统中去。 使用 sidechain 可以解决数据拷贝、扩容、升级区块链协议等。 形式化定义了什么是sidechain。以及如何将一个账单中的信息转换成另一个账单。定义了其安全性。 其中用到了一个聚合签名算法 ATMS AD-HOC THRESHOLD MULTISIGNATURES 是一种基于门限的聚合签名算法。
Read more


brief 这篇文章主要引入了 Chameleon Hash 函数。这个函数引入了一对公私钥。使用公钥和消息来产生hash函数。如果不知道私钥,则很难碰撞,但是如果知道私钥,就很容易进行碰撞。 应用于区块链中,则开始产生这样一对秘钥,公钥共享,私钥按照秘密共享的机制使得监督组的部分节点拥有部分私钥。当需要恢复的时候,使用多方安全计算的算法,恢复出私钥,对数据修改后,维持区块链的性质。
Read more


Brief Author:Dominic Deuber, Bernardo Magri and Sri Aravinda Krishnan Thyagarajan IEEE S&P 2019 Introductoin 一种基于共识机制的协议,用于解决区块链中非法信息进行预警和和可审计的操作,要求可以很好的兼容当前的 bitcoin。 由于区块类的写入是不可撤回的、在写入前又无法审计,所以对于没有访问控制的区块链来说很难做到过滤和预警。 通过投票,多数同意来实现一个 editable 的区块。 感觉就是有协议的硬分叉。读完 intro 后个人感觉可能有诸多问题 大致协议 对要修改的区块,通过某一个策略函数 P 来决定是否通过,有 accept reject 和vote 三种结果。如果最终接受修改,则由全体成员执行修改的过程。如果投票,则经过多轮投票过程后决定结果 如果要对之前某一个区块修改,则保留其原始数据,并对对其进行修改。此时需要对于验证区块和区块链的算法进行一定修改。 实现和评估 最后在bitcoin 上加以实现,而后对安全性和性能进行了评估和分析。
Read more


Brief Roger Iyengar Carnegie Mellon University Om Thakkar Boston University Joseph P. Near University of California, Berkeley Abhradeep Thakurta University of California, Santa Cruz Dawn Song University of California, Berkeley Lun Wang Peking University 将差分隐私用于凸优化问题中,并处理实际数据集合。文中给出了一个新的训练算法。
Read more


Brief author: Emma Dauterman, Henry Corrigan-Gibbs, David Mazières, Dan Boneh, Dominic Rizzo From: Stanford and Google Introduction 双因子认证是目前对抗弱密码等恶意攻击的有效手段。其中一种是使用 U2F 硬件认证。但是使用硬件也可能给系统带来新的安全隐患(后门等)。 由于 U2F 在分发过程中需要在服务器中记录 seed,一旦攻击装获取seed就可以恢复公私钥,进而破坏系统安全性。 使用主秘钥和会话秘钥分离也可能发生cache和 swap 攻击等。 U2F 认证过程 U2F 双因子认证设计三个对象:U2F 硬件、浏览器和可靠服务器。 协议要求 防止恶意的token 防止 compromised browser Protect against token fingerprinting. 对服务器端透明 不改变硬件条件 密码学技术 1. 数字签名 Sig.KeyGen() → (sk, pk). Output a secret signing key sk and a public verification key pk. Sig.Sign(sk, m) → σ.
Read more


Brief author: Chaoshun Zuo, Zhiqiang Lin, Yinqian Zhang IEEE S&P 2019 Introduction 系统评估移动终端使用云存储时候的数据泄露 编写程序自动化完成评估 对各种软件进行评估,给出风险报告 Background 为什么要使用 Cloud API? 减少成本,无需自己搭建后端或租用服务器,无需考虑鲁棒性和伸缩性。 Cloud API 的两种秘钥 app key: 有限权限,用于访问公开数据并可以隔离资源,防止在用户app中。 root key: 完整的访问权限,用于开发和管理 系统分析 秘钥误用,将两种秘钥混用 访问控制配置错误 自动化分析框架 方法:根据 API 的句柄、输入输出参数来判断。 包括:Cloud API identification、String Value identification 和 Vulnerability Identification。 评估 对大量程序进行了分析,分析结果略
Read more