【頂會直擊】ACM CCS 2020最佳論文出爐!內容搶先看

北京時間2020年11月9日,電腦保安領域四大頂級會議之一的ACM CCS 2020正式召開。

本屆會議受全球COVID-19疫情的影響,由9月上旬在美國奧蘭多召開改為以線上會議形式舉辦,會議時間為11月09日-11月13日,其中主會程時間為11月10日-11月12日。

CCS大會通常包括傳統安全、隱私、密碼學、雲安全、機器學習安全、區塊鏈、側通道攻擊等十多個安全分支。除了主會程以外,CCS大會還設立了十二個主會程前後的主題研討會。

本屆大會,PlatON創新研究院參與完成的論文《LEAF: A Faster Secure Search Algorithm via Localization, Extraction, and Reconstruction》也被錄用。

下面為本屆ACM CCS最佳論文:

DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels

作者:

Keyu Man (University of California, Riverside)

Zhiyun Qian (University of California, Riverside)

Zhongjie Wang (University of California, Riverside)

Xiaofeng Zheng (Qi-AnXin Group, Tsinghua University)

Youjun Huang (Tsinghua University)

Haixin Duan (Tsinghua University, Qi-AnXin Group)

本工作指出了軟體堆疊中的一系列漏洞,這些漏洞導致經典的DNS快取中毒攻擊重新具備威脅。在實踐中一般透過基於簡單有效地隨機化處理(例如隨機源埠)抵禦這種攻擊。為了成功毒化伺服器上的DNS快取,攻擊者需要併發傳送

232個欺騙響應,同時猜測正確的源埠(16位長度)和事務ID(16位長度)。

令人驚訝的是,本工作發現了一些弱點,這些弱點使攻擊者可以透過分治法(divide-and-conquer)先猜測源埠,然後猜測事務ID(僅需

216+216次欺騙響應)。更嚴重的是,本工作還展示了多種方法使得攻擊者可以擴充套件攻擊視窗,從而大大提高攻擊成功概率。攻擊會影響DNS基礎結構中所有快取區,例如DNS轉發器和解析器中的快取,以及廣泛存在的DNS堆疊,包括最常見的BIND,Unbound和dnsmasq等。攻擊的主要觸發條件是,作業系統及其網路配置允許了ICMP錯誤回覆。根據本工作的測量,網路上超過34%的解析器特別容易受到攻擊(尤其是包括Google的8.8.8.8在內的很受歡迎的DNS服務)此外,本工作對可能會影響攻擊成功的各種伺服器配置和網路條件進行了全面驗證,並取得了積極的成果。

另外此次還評選出了兩篇論文獲得了「Test of Time award」。這兩個工作都是十年前(CCS 2010)的CCS論文,並且對安全研究和實踐產生了極大的影響。

Dissent: accountable anonymous group messaging

Henry Corrigan-Gibbs、Bryan A.

主要內容:使用者通常希望匿名地參與線上群組,但是惡意的使用者可能會濫用此匿名性來破壞群組通訊。現有的訊息傳遞協議(例如DC-nets)使群組容易受到拒絕服務攻擊(DoS)和女巫攻擊(Sybil),Mix-nets難以防範流量分析,並且可審計的投票協議不適合一般的匿名訊息通訊。

本工作首次提出了通用訊息通訊協議,該協議為中等規模的群組提供了可證明安全的匿名性和可審計性,並有效地處理了在給定回合中少量使用者進行通訊時導致的不均衡負載。N個小組成員首先以協作方式洗牌NxN的偽隨機種子矩陣,然後在N個「預先計劃的」DC-net協議執行中使用這些種子。每個DC網路執行時都使用我們的攻擊模型下匿名所需的最小位數傳輸包含一個成員訊息的可變長度批次資料。該協議保留了訊息的完整性以及成員和訊息之間的一一對應關係,使成員的拒絕服務攻擊可追溯到罪魁禍首,並有效地處理了不平衡的訊息負載。

PinDr0p: Using Single-Ended Audio Features to Determine Call Provenance

Vijay A. Balasubramaniyan、Aamir Poonawalla、Mustaque Ahamad、Michael T Hunter、Patrick Gerard Traynor

電話基礎設施的多樣化使使用者可以透過座機,行動電話和VoIP電話進行通訊。但是,諸如Caller-ID之類的呼叫後設資料在這些網路上無法傳輸或未經驗證地傳輸,從而使攻擊者可以惡意更改它。

本工作設計了PinDr0p,該機制可幫助使用者確定呼叫來源和路徑。PinDr0p技術可以檢測和測量單端音訊功能,以識別所有應用的語音編解碼器,計算資料包丟失和噪聲狀況,同時不影響說話者語音的特徵。在缺少可驗證的呼叫後設資料的情況下,這些功能與機器學習相結合,可以透過多達三個不同的提供商(例如,蜂窩,VoIP,PSTN及其所有組合和子集)來確定呼叫來源和路徑高達91.6%的準確性。

此外,本工作表明,一旦確定並勾勒了呼叫遍歷網路,就可以為呼叫源建立詳細的指紋。使用這些指紋,可以進一步能夠區分使用PSTN,蜂窩電話,Vonage,Skype以及其他來自世界各地的硬電話和軟電話進行的呼叫,其準確性超過90%。

👇👇👇

在PlatON微信公眾號後臺回覆「入群」並加PlatON小助手微信,即可加入PlatON社群,獲得一手活動資訊及最新專案進展。

瞭解PlatON更多動態

PlatON·GitHub

https://github.com/PlatONnetwork

PlatON·Forum

https://forum.latticex.foundation/c/PlatON-CN

PlatON·Telegram

https://t.me/PlatONNetworkCN

PlatON·Twitter

https://twitter.com/PlatON_Network

PlatON·LinkedIn

https://linkedin.com/company/platonnetwork

戳閱讀原文,訪問PlatON網站!

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读