InfoSec 年会纪要

标签:无 2650人阅读 评论(0)

InfoSec 年会纪要 20200104 [李白杨、马小青]

1月4日于清华大学参加了网络安全研究国际学术论坛 InForSec 年度分享会网络安全 session,主要议题内容整理如下:

1. Introduction

1.1 InforSec 四年工作回顾 by 清华大学 段海新

段海新教授(InForSec 联合发起者)回顾了 InForSec 成立以来的主要工作。四年来InForSec 在全国各地举办了多次学术报告,向国内安全研究者传播了网络安全的最新研究成果,促进了国内与国际、企业和学术、老师和学生的合作、交流与共享。

1.2 大陆学者与网安顶会BIG4 by 中国科学院大学 张玉清

国家计算机网络入侵防范中心主任张玉清教授分析了 2005-2019 年中国大陆学者在网安四大顶会和密码学领域三大会发表文章的情况。截至到会议时间,国内在 BIG4 会议录用文章共有 204 篇。


2. The CrossPath Attack (USENIX Security'19) by 清华大学 李琦

演讲人简介

李琦,清华大学网络科学与网络空间研究院副教授。

内容摘要

介绍发表在 USENIX Security'19 的工作 The CrossPath Attack: Disrupting the SDN Control Channel via Shared Links,首次提出 CrossPath Attack,通过共享链路攻击破坏 SDN 的控制通道。

主要内容

首先介绍了背景,包括SDN的网络架构(路由和数据分离,在集中控制器上能够实现灵活编程);SDN 数据面到控制面的组网类型(带内:控制面与数据面共享一个物理链路 / 带外:控制面与数据面链路隔离); control channel 会直接影响 SDN 网络的安全性。文章提出的攻击类型针对带内控制模式,攻击者通过发送大量的数据面流量拥塞共享链路,从而影响控制面流量。

之后提出了为成功实施攻击,寻找共享链路面临的困难与实施方案。现有的扫描工具不能有效发现这种共享路径。作者认为,控制路径时延(cotrol path delays)能够用于确认是否为共享链路(若为共享链路,则时延明显增加),并通过 SDN testbed 进行探测实验测量(对一条数据链路泛洪,测量控制面延迟),验证了方案的有效性和准确性。

最后,展示了在 SDN 应用上的实验结果,并给出了可能的防御方案(网络管理者应保证控制流量队列的优先级,或为控制面数据预留充足带宽)。


3. Certificate Transparency in the Wild (CCS'19) by 信工所 李冰雨

演讲人简介

李冰雨于2013年在吉林大学获得计算机科学与技术专业学士学位。目前于信工所信息安全国家重点实验室攻读信息安全专业博士学位(已完成毕业答辩)。

内容摘要

介绍发表在 CCS'19 的工作 Certificate Transparency in the Wild: Exploring the Reliability of Monitors,从CT Monitor 可靠性角度对PKI证书透明化 (Certificate Transparency, CT) 应用现状进行了系统深入的研究。

主要内容

首先介绍了证书透明化的背景和工作原理。PKI/CA 体系的安全性非常依赖于 CA,但缺乏对 CA 的审计手段。如果CA 遭受攻击,攻击者生成的虚假证书可以被客户端验证通过,可被用于发起中间人或身份伪造攻击。为了解决该问题,谷歌提出了证书透明化(Certificate Transparency, CT)方案,将所有 CA 签发的证书记录在公开可访问的日志中,客户端只接受公开发布的证书。其目的是使CA签发的所有TLS服务器证书公开可见,能够被公开查询、审计。

CT方案在PKI体系中引入了以下新组件:

  • Log Server:公开日志服务器,接收CA、网站等提交的数字证书,签发相应的 SCT,并在规定时间内将证书添加到以 Merkle 树结构构建的公开日志中。

  • Auditor:定期检查日志服务器是否按照策略运行,行为是否正确。

  • Monitor:持续/定期获取并缓存日志记录的每个证书信息,为域名所有者提供证书查询及监视服务,帮助发现可疑证书。

接着,作者介绍了 CT Monitor 的重要性,对其做服务可靠性的研究。 CT Monitor 面临着两大挑战:

  • (1)大量证书存在不同的日志中,数据量大。全部完整性保证难。

  • (2)证书形式多样,域名以各种形式存在于证书中(如通配符适配等)。

之后,从谁可以做 CT Monitor第三方 Monitor 服务是否可靠两问题出发,展示了测量结果。从存储、网络和计算性能三个角度考虑测量,普通用户充当 Monitor 代价昂贵,且不切实际。而第三方 Monitor 并不总是可靠的,存在缺失、无回复等现象,对出现问题的原因做了分析。

收集全面的颁发证书是 CT 体系提供安全保障的关键。最后,作者给出了可能的解决方案,如 MaaS,资源按需弹性拓展等。

参考:PKI证书透明化机制的Monitor可靠性研究


4. Cracking the Wall of Confinement (NDSS'19) by 清华大学 刘保君

演讲人简介

刘保君是清华大学计算机系五年级直博生,导师为刘莹、段海新。2018年于伯克利国际计算机科学研究所访问。主要研究方向为网络基础设施安全。博士期间学术论文发表于IEEE S&P、USENIX Secunty、CCS、NDSS、IMC 等国际网络安全领域重要会议,获得清华大学博士生国家奖学金、NDSS 2019 最佳论文奖,IMC 2019最佳论文奖与安全社区贡献奖提名。

内容摘要

介绍发表在 NDSS'19 的工作 Cracking the Wall of Confinement: Understanding and Analyzing Malicious Domain Take-downs,在收集数据集的基础上,对 domain take-down 机制做了系统的研究。该文章获得 NDSS 2019 最佳论文奖。

主要内容

首先介绍 domain take-downs 操作背景,即安全社区从使用者强行接管,可分为 domain sinkhole(改变DNS配置,仍可解析)和 domain delisting(改变注册信息,不可解析)两种类型。

之后,展示了对此类域名的分析和结论。从黑名单、sinkhole name server 收集约1M 此类域名记录,并在 passivedns archive 和 WHOIS 数据库中验证。由于存在观测点,域名解析信息不同,数据噪音大;WHOIS 记录内容不断变化等问题,增加了数据清洗筛选的难度,最终筛选出 625K 域名。结果表明,56% 被 takedown 的域名在过去1年内释放,14% 甚至时长少于 1个月。而被放出的这些域名,一些被恶意使用者二次注册利用。

最后,作者建议应出台详细的策略规范恶意域名 take-down 的流程,主要包括此类域名的 DNS 配置和 take-down 持续时间及放回需要满足的具体条件。


5. DNS Cache Poisoning by UDP fragmentation (GeekPwn 2018) by 奇安信 郑晓峰

演讲人简介

郑哓峰是奇安信集团技术研究院研究员,羲和网络安全实验室主任。从事网络基础设施、基础协议安全相关研究,研究成果发表在网络安全国际顶级学术会议 USENIX Security、NDSS,获得了中国在网络和系统安全领域国际顶级会议上的首个杰出论文奖(NDSS 2016 Distinguished Paper)。曾获Google浏览器安全计划奖励、GeekPwn 2015 46万元奖励、GeekPwn 2018 25万元奖励、GeekPwn 2019 15万元奖励、TSRC 通用软件漏洞10万元奖励等荣誉。研究成果帮助许多世界知名的互联网企业修复了安全漏洞,如 BankofAmerica、Google、Facebook、Mozilla、Apple、Amazon、中国建行、中国银联、支付宝等,推动了 Google 公司修正 Chrome,促进了国际互联网标准组织 IETF 修改相关国际标准。

内容摘要

介绍 GeekPwn 2018 极客大赛内容,基于 IP 分片实现 DNS 缓存污染攻击。

主要内容

首先介绍了 DNS 缓存污染攻击、IP分片。若使 DNS 客户端接收攻击者伪造的响应抢答,攻击者需要猜测 16 bits source_port & 16 bits TXID,成功率为1/2^32。借助 IP 分片攻击能够使猜测难度大幅度降低。

IP分片:在报文大小超出链路中路径最大传输单元(PMTU)时,中间节点返回 ICMP 报文告知目标不可达。若请求终端支持最大 PMTU 发现,会进行报文分片。而 PMTU 存在滥用情况,链路中间任意节点都可告知链路上 PMTU 过高,需要对报文分片,很容易被攻击者利用。如果分片位置恰巧将需要猜测的位都置于第一个分片,那么第二个分片就没有需要校验的内容,攻击者只需要猜测 16 bits IPID, 而 IPID 并不随机,攻击成功率提高到 1/2^16,容易成功伪造 payload。

之后介绍了基于 IP 分片的 DNS 递归解析缓存污染攻击,想法源于 DV++ (CCS'18)。作者对 DV++ 的结论做了测量,认为 dns payload 普遍小于 512,以 6 个国家作为观测点的结果表明,PMTU 很少能降低到 576。因此,作者从另一个角度出发,考虑如果无法将PMTU降低到足够小,能否将DNS报文增加到足够大的情况。

构造报文大小超过 512 的解析结果,一个直观的想法是构造 cname 链,增加响应长度。由于递归解析是逐请求递归,且递归解析会校验权威,难以实现。于是,作者将视角转到家用 WiFi 路由器,家用路由器的定位是 DNS 转发器(DNS Forwarder),转发请求给递归解析服务器,递归查询结果照单全收。因此,可通过家用路由器实现攻击:构造一个长的 cname 链,在递归解析服务器发送给转发器时让其分片。攻击者首先欺骗递归解析服务器降低 PMTU,发起一个实现构造好的长 cname 记录查询。递归拼接好一个 cname 解析结果链后,转发到 DNS 转发器时报文需要分片,攻击者先于递归伪造的发送分片二到转发器,便实现了解析的篡改和缓存攻击。攻击模型的核心在于,攻击者能够向转发器发起 DNS 请求

最后,讨论了非接入场景下的攻击和研究感触,非接入场景下只需要让受害者软件触发 DNS 请求,可实现如 opendns forward/恶意网页 JS 协助攻击者发送 DNS query/主动攻击等方式 。DNS 作为互联网通信基石,协议简单但实现复杂,既是攻击者滥用的目标,也能成为防御者强大的武器。DNS 安全防护任重道远。

查看评论

暂无评论

发表评论
  • 评论内容:
      
首页
团队介绍
发展历史
组织结构
MESA大事记
新闻中心
通知
组内动态
科研成果
专利
论文
项目
获奖
软著
人才培养
MESA毕业生
MESA在读生
MESA员工
招贤纳士
走进MESA
学长分享
招聘通知
招生宣传
知识库
文章
地址:北京市朝阳区华严北里甲22号楼五层 | 邮编:100029
邮箱:nelist@iie.ac.cn
京ICP备15019404号-1