ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

IEEE Security and Privacy 2012及び併催Workshops

【会議名】IEEE Symposium on Security and Privacy 2012
IEEE CS Security and Privacy Workshops
【開催日時】2012年5月20日(月)~5月25日(金)
【場所】The Westin St.Francis, San Francisco, CA
【主催】IEEE Computer Society Technical Committee on Security and Privacy
International Association for Cryptologic Research(IACR)
【参加者】約400名
【報告者】松本研究員

本報告は、総務省「国際連携によるサイバー攻撃予知技術の研究開発」の支援を受けてのものです。

所感

アメリカ、カリフォルニア州サンフランシスコにて行われた、IEEE Symposium on Security and Privacy 2012および併催Workshopに参加し、聴講を行った。本学会は今回で33回目と、非常に歴史が深く、暗号とセキュリティに関する国際会議としては非常に権威があるとされているものである。

発表論文数は40件で3日間の会期にシングルスレッドで行われた。投稿論文数は289件。最終的に40件が採択されており、採択率は13.8%であった。投稿論文における国別内訳は米国が過半であり採択論文における国別内訳は米国からのものが73%、ヨーロッパからのものが25%であり、アジアでは中国からのものが1件であった。結果として日本からの論文採択は無かった。ただしKDDI研の方が共著者となっている発表が1件あった。

産学の内訳は大学が93%であり、産業界からの発表の非常な少なさが本会を特徴付けている(但し筆頭著者が大学で共著者に産業界の研究者が含まれている発表も多い)。産業界ではMicrosoftおよびMicrosoft Researchの存在感が際立っていた。会の参加者は目算で400名程度と思われるが、日本からの参加者を見つけることはできなかった。

通常の発表とは異なり、SoK(Systematization of Knowledge) と分類される発表は、これまでの研究や状況を概観し見地を与える、サーベイ的なものであり、今回7件発表された。

Workshopは計5つ、W2SP(Web 2.0 Security and Privacy), MoST(Mobile Security Technologies), WSCS(Workshop on Semantic Computing and Security), WRIT(Workshop on Research for Insider Threat), TrustED(Workshop on Special Aspects of Cyber Physical Systems: Trustworthy Embedded Systems)が、2日間に渡り行われた。

全体として高度な発表ばかりであったが、同時に実用性、実効性を訴求した発表が多かったのが印象的であった(衛星電話のセキュリティに関する発表や、実際にサービスされているSingle-Sign-On Webシステムの脆弱性に関する発表など)。

今会議の概要について

  • シングルセッションなので1部屋400名は収容可能。聴講者は300名程度(目算)
  • 論文選考について
  • registered 305件
  • submitted  289件
  • 1st stage  213件
  • 2nd stage  127件
  • discussed   72件
  • accepted    40件   採用率13.8%

※国別ではsubmissionはUSAが過半、acceptedでは7割程度

  • program中、[SoK]とある論文はSystematization of Knowledgeの略。サーベイ論文的位置付け

Best Paper Award 3賞の発表と表彰について

以下の論文が表彰された。

  • Best Paper Award: Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards

Benedikt Driessen(Horst-Goertz Institute), et.al.

  • Best Student Award: Memento: Learning Secrets from Process Footprints

Suman Jana(Univ. of Texas, Austin), et.al.

  • Best Practical Award:User-Driven Access Control: Rethinking Permission Granting in Modern Operating Systems”

Franziska Roesner(Univ. of Washinton), et.al.

次回開催について

■IEEE Symposium on Security & Privacy 2013 May 20-22, 2013

各セッションの内容について

5月21日(月曜)

5月22日(火曜)

5月23日(水曜)

5月24日(木曜)

5月25日(金曜)

 

[Session 1: System Security] Chair: Adrian Perrig

■A Framework to Eliminate Backdoors from Response Computable Authentication
Shuaifu Dai, Tao Wei, Chao Zhang, Tielei Wang, Yu Ding, and Wei Zou (Institute
of Computer Science and Technology, Peking Univ.),and Zhenkai Liang (National
Univ. of Singapore)
認証(RCA: Response-computable Authentication)の実装におけるバックドアを防ぐため、
sandboxと認証モジュールを実装するもの。
認証の実装タイプを分類し、それぞれに異なる対策を施している。

■Safe Loading – A Foundation for Secure Execution of Untrusted Programs
Mathias Payer, Tobias Hartmann, and Thomas R. Gross(ETH Zurich)
著者がTruE: Trusted RUntime Environmentと呼ぶ(共有ライブラリである)、ローダを置き
換えるTrusted Loader。App, Sandboxとインタラクトする。
攻撃モデルとして、権限をescalateさせる方法
・code injection
・code reuse (ROP/JOP)
Return Oriented Programming
JOP Jump Oriented Programming
を想定。実装の処理性能についてnative/secure loader(no sandbox)/TruEを比較、性能
インパクトは小さいことを示した。

■Flash Memory for Ubiquitous Hardware Security Functions: True Random Number
Generation and Device Fingerprints
Yinglei Wang, Wing-kei Yu, Shuo Wu, Greg Malysa, G. Edward Suh, and Edwin Kan
(Cornell University)
物理的な複製が不可能な機能:Physically unclonable functions(PUF)をデバイス固有フィンガープリンティングとして用いる方法について、Flashメモリの物理特性を用いるものを提案。フラッシュ標準I/FであるONFI(Open NAND Flash I/F)はabortをサポートすることから、消去後のプログラム(書き込み)の途中でabortし値を見る。この変化はFlashセルの特性(のばらつき)により決まるため、fingerprintとして使える。
温度変化、経年変化の検証結果も示し、ばらつきの小ささを確認。また、乱数生成器としても利用できることを示した。
※一瞬、本当に使えるかと疑問がよぎったが、これはかなり面白く、かつ実用的な方法かも知れない。何しろFlashセルは非常に廉価であり、使いでがある。

■ReDeBug: Finding Unpatched Code Clones in Entire OS Distributions
Jiyong Jang, Abeer Agrawal, and David Brumley(Carnegie Mellon Univ.)
コードに脆弱性が発見された時に発行されるパッチについて、同じ処理を行っている箇所
(即ちコードクローン)にパッチが発行されない場合がある。このようなunpatched code cloneを素早く検出する手法について。
※ESSoS 2012で発表されたAndroid malwareの検出手法に関する論文でも同様だが、本来ソフトウェアの開発/メンテナンス手法であるコードクローンの検出手法をセキュリティに使う点は興味深い。

[Session 2: Malware] Chair: Juan Caballero
■[SoK]: Prudent Practices for Designing Malware Experiments: Status Quo and Outlook
Christian Rossow and Christian J. Dietrich (Institute for Internet Security,
Gelsenkirchen), Chris Grier, Christian Kreibich, and Vern Paxson (International
Computer Science Institute), Norbert Pohlmann (Institute for Internet Security,
Gelsenkirchen), and Herbert Bos and Maarten van Steen (Vrije Universiteit Amsterdam)
Malwareの検証方法についての指針を提示するサーベイ的論文。封じ込め、透過性、リアリズム、正しいデータセット等。

■Abusing File Processing in Malware Detectors for Fun and Profit
Suman Jana and Vitaly Shmatikov (Univ. of Texas at Austin)
マルウェア検出のステップは、ファイル種類の推論からパースを行う。しかしChameleon
attackと呼ばれる攻撃はファイル種類の識別を混乱させ誤認識させる。本稿では、この攻撃
への対抗方法を提示。

■[SoK]: Dissecting Android Malware: Characterization and Evolution
Yajin Zhou and Xuxian Jiang (North Carolina State Univ.)
Androidマルウェアの分類についてのサーベイ的論文。
マルウェアの86%が正規ソフトウェア(多くは人気のゲーム、ユーティリティ、エンタテイ
メント)の再パッケージングによるもの。

[Session 3: Attacks 1] Chair: Guofei Gu
■Distance Hijacking Attacks on Distance Bounding Protocols Cas Cremers (ETH Zurich),
Kasper Bonne Rasmussen (Univ. of
California, Irvine), and Benedikt Schmidt and Srdjan Capkun
(ETH Zurich)
Distance Bounding Protocolsとは、距離に基づくセキュリティプロトコル。車のキーレス
エントリ等。プロトコルはProverとverifierで構成されるが、Verifierが正しくない距離
をProverに提供する攻撃方法について検証。

■Don’t Trust Satellite Phones: A Security Analysis of Two Sat-
phone Standards
Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar,
and Thorsten Holz (Horst-Goertz Institute)
GMR:Geo-Mobile Radioのプロトコルについて、2種類のファームウェア(Thuraya SO-2510,
IsatPhone Pro)を解析し、GMR-1についてはciphertext-only攻撃、known-plaintext攻撃が
成立することを提示。

■Memento: Learning Secrets from Process Footprints
Suman Jana and Vitaly Shmatikov (Univ. of Texas at Austin)
procfsを用い、メモリ使用量を観測することでのサイドチャネル攻撃。
Androidではuserの概念をアプリケーションの隔離に用いているため、より話はややこしくな
る。OSアイソレーションへの信頼を増やすと攻撃が容易になる。では/procをなくせばよいか?
FreeBSDではkvm_getprocsを使える。userバウンダリを越えたリソースユーセージの測定粒度
を細かくするのをやめる、が暫定的な結論となった。

[Session 4: Foundations]Chair: Michael Backes
■Foundations of Logic-Based Trust Management
Moritz Y. Becker (Microsoft Research), Alessandra Russo
(Imperial College, London), and Nik Sultana (Univ. of Cambridge)
ポリシイ言語の形式化について。トラスト管理のセマンティクスを形式化。
※かなり理論的な話で、難しかった。

■Formalizing and Enforcing Purpose Restrictions of Privacy Policies
Michael Carl Tschantz, Anupam Datta, and Jeannette M. Wing (Carnegie Mellon Univ.)
Health Insurance Portability and Accountability Act(HIPPA)をサンプルに、目的に応じ
たポリシイ制限の形式化について、Malkov Decision Modelの変形を用いて定式化。形式化
を用いアルゴリズムのaudit。

■Sharing Mobile Code Securely With Information Flow Control
Owen Arden, Michael George, Jed Liu, K. Vikram, Aslan Askarov,
and Andrew C. Myers (Cornell Univ.)
モバイルコードが悪意を持つか信頼できない場合、マッシュアップに
制限がある。情報フロー制御によりセキュリティを実現する方式として、
mobile fabricと呼ぶ方式を提案。

[Session 5: Access Control and Attestation] Chair: Jonathan McCune
■[SoK]:The Psychology of Security for the Home Computer User
Adele Howe, Indrajit Ray, Mark Roberts, Malgorzata Urbanska, and Zinta Byrne
(Colorado State Univ.)
セキュリティ関連のユーザ教育についてのサーベイ的論文。

■User-Driven Access Control: Rethinking Permission Granting in
Modern Operating Systems
Franziska Roesner and Tadayoshi Kohno (Univ. of Washington),
Alexander Moshchuk, Bryan Parno, and Helen J. Wang (MS Research),
and Crispin Cowan (Microsoft)
アプリケーションは互いに隔離され、アクセス権設定を持つが、これとアプリケーションリ
ソースにもアクセス権設定を持つ必要があり、アプリケーションリソースへのアクセス権の
設定は、アプリ間でのリソース共有のために重要である。
AndroidのManifestファイル、iOSやブラウザのpromptによるものがある現状に対し、ユーザ
駆動のアクセス制御: access control gadget(ACG)を用いる方式を提案。

■New Results for Timing-Based Attestation
Xeno Kovah, Corey Kallenberg, Chris Weathers, Amy Herzog,
Matthew Albin, and John Butterworth (MITRE)
Time of Check, Time of Use(TOCTOU)攻撃をテーマとする。TOCTOU攻撃とは、ある承認が必
要な処理時、承認を通った時(Time of Check)、その後で実際の処理時(Time of Use)に処理
対象のファイルなどをすり替えて処理させることで攻撃するもの。本稿はTOCTOU攻撃の成立
条件などに検証を加えている。

[Session 6: Privacy] Chair: Xiaofeng Wang
■ObliviAd: Provably Secure and Practical Online Behavioral Advertising Michael
Backes(Saarland Univ., MPI-SWS), Aniket Kate(MPI-SWS), and Matteo Maffei and Kim
Pecina(Saarland Univ.)
Online Behavioral Advertising(OBA)をいかにプライバシを保持した上で実現するかについ
て。二つのポリシイゴール
・Profile Privacy
ad brokerが学習した情報をユーザに関連づけることができない
・Profile Unlinkability
ad brokerは学習した断片的情報を単一の情報にまとめることができない
を実現する方式”ObliviAd”の設計と実装の報告。実装にはORAM(Oblivious RAM)を用いる。

■Quid-Pro-Quo-tocols: Strengthening Semi-Honest Protocols with Dual Execution
Yan Huang(Univ. of Virginia), Jonathan Katz(Univ.of Maryland), and David Evans
(Univ.of Virginia)
2-party computational protocolにおいて、semi-honestパーティ(maliciousパーティは
horrible performanceを志向するが、semi-honestパーティは性能とスケーラビリティを
志向する)により成立するプロトコル方式の提案。

■Hummingbird: Privacy at the time of Twitter
Emiliano De Cristofaro(PARC), Claudio Soriente(Universidad Politecnica de Madrid,
Spain), and Gene Tsudik and Andrew Williams(UC Irvine)
micro-bloggingにおける細粒度のアクセス制御(twitterはfollowerベースの荒粒度のアクセ
ス制御)の実現”HummingBird”。Oblivious Pseudo-Random Functionに基づくBlind-RSA
signatureを用いる。

■On the Feasibility of Internet-Scale Author Identification
Arvind Narayanan and Hristo Paskov(CS, Stanford), Neil
Zhenqiang Gong, John Bethencourt, Emil Stefanov, Eui Chul
Richard Shin and Dawn Song(EECS, UC Berkeley)
10万のblogの著者が存在する状況で、統計処理により匿名の著者を特定する
方法について。nearest-neighborとRLSC:regularized least squares
classificationの組み合せで20%のケースで特定可能であることを示す。

[Session 7: Network Security] Chair: Roberto Perdisci
■Scalable Fault Localization under Dynamic Traffic Patterns
Xin Zhang(Carnegie Mellon Univ.), Chang Lan(Tsinghua Univ.), and Adrian Perrig
(Carnegie Mellon Univ.)
ルータの設定ミス等でfaultしたリンクを特定するData plane Fault Localization(FL)
プロトコルとして、neighborhood-based FLプロトコル”DynaFL”の提案。”delayed key
disclosure”と呼ぶ手法を用い。既存方式に対して2~4桁パケット数を削減。

■[SoK]: Peek-a-Boo, I Still See you: Why Efficient Traffic Analysis Countermeasures
Fail
Kevin P. Dyer(Portland State Univ.), Scott E. Coull(RedJack, LLC), Thomas
Ristenpart(Univ.of Wisconsin-Madison), and Thomas Shrimpton(Portland State Univ.)
HTTPトラヒックの暗号化に対して、traffic analysis attackを行いユーザの訪問したWeb
サイトを特定する方法。LL(Liberatore and Levine)の方法を用いても特定可能な手法に
ついて。

■Off-Path TCP Sequence Number Inference Attack – How Firewall Middleboxes Reduce
Security
Zhiyun Qian and Z. Morley Mao(Univ.of Michigan)
“off-path TCP sequence number inference”攻撃を用いてTCPコネクションを乗っ取る方
法について。ファイアウォールを保持するシーケンス番号を盗む。sensitive stateにより
サイドチャネルをunsecureにしている(firewallがまさしくsensitive stateを持つ)ことを
示している。

[Session 8: Attacks 2] Chair: Kevin Butler
■Signing Me onto Your Accounts through Facebook and Google:a Traffic-Guided
Security Study of Commercially Deployed Single-Sign-On Web Services
Rui Wang(Indiana Univ.Bloomington), Shuo Chen(MS Research), and XiaoFeng Wang
(Indiana Univ.Bloomington)
(理論上ではなく)実際の世界のSSO(Single Sign On)のセキュリティ解析について。
OpenID, Facebookなどについて深刻なロジックの欠陥を発見したと報告。

■Unleashing Mayhem on Binary Code
Sang Kil Cha, Thanassis Avgerinos, Alexandre Rebert, and David Brumley(Carnegie
Mellon Univ.)
シンボリック実行により、バイナリからexploitとなるバグを発見、exploitを自動生成す
るシステムMayhmの開発に関する報告。
※ESSoSでの基調講演での、Cristian Cadar(Imperial College)の、Kleeを使ったバグ発見の
研究に似た感じかと思える。

■Clash Attacks on the Verifiability of E-Voting Systems Ralf Kuesters, Tomasz
Truderung, and Andreas Vogt(Univ.of Trier)
電子投票システムのVerifiabilityに関する攻撃”clash attack”について。
既存の電子投票システムWombat, Heliosについての発見の報告。

[Session 9: Web Security] Chair: Venkat Venkatkrishnan
■[SoK]: Third-Party Web Tracking Policy and Technology
Jonathan R. Mayer, John C. Mitchell(Stanford Univ.)
3rd party web trackingにおけるポリシイ問題に関する議論と、関連する技術のサーベイ。
またweb measurementのためのFourthPartyと呼ぶ技術の実装について。

■EvilSeed: A Guided Approach to Finding Malicious Web Pages
Luca Invernizzi(Univ.of California, Santa Barbara), Stefano Benvenuti(Univ.of
Genova), Paolo Milani Comparetti(Vienna Univ. of Technology), Marco Cova(Univ. of
Birmingham), Christopher Kruegel, and Giovanni Vigna(Univ.of California, Santa
Barbara)
悪意ある(と考えられる)Webページの探索のための手法”EvilSeed”の提案。
既知の悪意あるWebページをseedとして、これを元に悪意あるwebページを探すためのクエリ
を生成する。悪意あるページ間のリンク、ドメイン名の関連から芋づる式に探索していく。

■Rozzle: De-Cloaking Internet Malware
Clemens Kolbitsch(Technical Univ.of Vienna), Benjamin Livshits
and Benjamin Zorn(MS Research), and Christian Seifert(Microsoft)
JavaScript実行環境となる仮想マシン”Rozzle”を構築し、マルチパス実行により脆弱性を
発見する。

[Session 10: Privacy and Anonymity]Chair: Zachary Peterson
■Detecting Hoaxes, Frauds, and Deception in Writing Style Online
Sadia Afroz, Michael Brennan, and Rachel Greenstadt(Drexel Univ.)
writing styleから文章が嘘をついているか否かを判定する。普段とは異なるwriting style
であるが故に別の特徴が出現することを示している。用いたソフト(JStylo)をOSSとして公
開(現在α版)。

■LASTor: A Low-Latency AS-Aware Tor Client
Masoud Akhoondi, Curtis Yu, and Harsha V. Madhyastha(UC Riverside)
Tor(The onion router)のprofiling attackに対するcountermeasure,また遅延短縮を、
client側の僅かな改良(LASTor)により実現可能であることを示す。遅延短縮には、パス判断
時に中継箇所の推論を行うことで、またanonymityは、ASの入/出トラヒックのcorrelateを
混乱させることで実現する。

■[SoK]: OB-PWS: Obfuscation-Based Private Web Search
Ero Balsa, Carmela Troncoso, and Claudia Diaz(KULeuven-COSIC/IBBT)
タイトルのOB-PWSは、本当に知りたいことを隠蔽しつつ情報検索を行う方法を呼ぶ。実現方
法としては基本的にダミーのクエリを生成するが、バリエーションとしてTMN, GooPIR, PDS
等6種類について評価を行っている。

■LAP: Lightweight Anonymity and Privacy
Hsu-Chun Hsiao, Tiffany Hyun-Jin Kim, and Adrian Perrig (CMU), Akira Yamada (KDDI
R&D), Sam Nelson and Marco Gruteser (Rutgers Univ.), and Wei Ming (Tsinghua Univ.)
匿名プロトコルとして、Torよりも低遅延(トレードオフとしてanonymityは弱い)の方式LAP
(Lightweight Anonymity and Privacy)の提案。

[Session 11: Passwords]Chair: William Enck
■Guess again(and again and again): Measuring password strength by simulating
password-cracking algorithms
Patrick Gage Kelley, Saranga Komanduri, Michelle L. Mazurek, Richard Shay, Tim
Vidas, Lujo Bauer, Nicolas Christin, Lorrie Faith Cranor, and Julio Lopez
(Carnegie Mellon Univ.)
パスワードの強度測定手法について。heuristicなアルゴリズム複数、複数のトレーニング
用のデータセットを用いるパスワード推論アルゴリズムを用いる。
※データ入手にAmazon Mechanical Turkを用いている。

■The science of guessing: analyzing an anonymized corpus of 70 million passwords
Joseph Bonneau (Univ. of Cambridge)
パスワードの解析方法と強度の分析。パスワード分布を元に、online trawling attackに対
しては10bits以下の強度しかないこと、offline dictionary attackに対しては20bits以下
の強度しかないことを示す。

■[SoK] The quest to replace passwords: A framework for comparative evaluation of
web authentication schemes
Joseph Bonneau (Univ. of Cambridge), Cormac Herley (MS Research), Paul C. van
Oorschot (Carleton U), and Frank Stajano (Univ. of Cambridge)
既存の、文字列を用いるパスワードを置き換える試みについてのサーベイ論文。OpenID
SSO, グラフィカルパスワード、カードウェアトークン、バイオメトリクス等を挙げ、最
終的には、これらが広く受け入れられていない現状は、研究者がリアルワールドの制約を
十分考慮していないことから来ると結論付けている。

[Session 12: System Security]Chair: Bryan Payne
■ILR: Where’d My Gadgets Go?
Jason D. Hiser, Anh Nguyen-Tuong, Michele Co, Matthew Hall, and Jack W. Davidson
(Univ. of Virginia)
メモリ空間randomizationの脆弱性に対抗するため、ILR(Instruction Location Randomi-
zation)と呼ぶ手法の提案。命令を完全にランダムに配置する。結果CPUのProgram Counter
は使えない。一種のVM上で動作することになる。戻りやジャンプアドレスの処理が重要に
なる。

■Space Traveling across VM: Automatically Bridging the Semantic Gap in Virtual
Machine Introspection via Online Kernel Data Redirection
Yangchun Fu and Zhiqiang Lin(Univ. of Texas at Dallas)
VM introspectionツール(ゲストOSの状態をHypervisor、あるいは別hostから監視可能に
する)の開発を自動化するツールVMST(Virtual Machine Space Traveler)の設計と実装に
ついて。
※この論文自体はセキュリティとは直接関係なく、これを使って種々のセキュリティに関
する機能、研究が可能になるというもの。

■Smashing the Gadgets: Hindering Return-Oriented Programming Using In-Place Code
Randomization
Vasilis Pappas, Michalis Polychronakis, and Angelos D. Keromytis(Columbia Univ.)
ROP(Return-Oriented Programming)攻撃に対するin-place code randomization手法につ
いて。デバッグ情報不要でサードパーティのバイナリに適用可能、実行時のオーバーヘッド
無しといった利点を持つ。

■Building Verifiable Trusted Path on Commodity X86 Computers
Zongwei Zhou, Virgil Gligor, James Newsome, and Jonathan M. McCune(Carnegie Mellon
Univ.)
特に専用のハードウェアが利用できないこと、OSが信頼できないことを前提に、アプリケー
ション-I/O間にtrusted pathを確立する。Hypervisorベースで実現。

+++++++++++++++++++++++++++++++++++++++
併催Workshopについて
+++++++++++++++++++++++++++++++++++++++
■Workshop構成
初日、5/25開催のWorkshopは
・W2SP: Web 2.0 Security and Privacy
・MoST: Mobile Security Technologies
・WSCS: Workshop on Semantic Computing and Security
の三つが並行に走っており、午前はWSCS, 午後はMoSTに参加
■WSCS: Keynote Address
Jeannette Wing
Trustのsemanticsの方向性について。trustの種類を
・computational trust  デバイス、PC,NWへの信頼を基礎に置く
・behavioral trust   人と組織の関係への信頼を基礎に置く
の二つに分類し、trustの方向性については、この二つを元に構築する必要があると主張。
One-shot trust gameの例を用い、trustについて心理的考察を行った。

■WSCS: Privacy in Online Review Sites.
Matthew Burkholder and Rachel Greenstadt(Drexel Univ.)
Online reviewは人々の意思決定に大きな影響を及ぼすため、重要性を増している。しかし
reviewからプライバシが推定できる可能性をはらむ。
個人的関係
ユーザの位置、ユーザの家の場所
temporal data
複数情報のcombinationから、アイデンティティ、年齢、性別、友達などが推測できる恐れ
が有る。Online reviewサイトとしてamazon, yelp, tripadvisor, netflix等をサンプルし、
各サイトがレビュアーのどんな情報を持つかまとめ。reviewからのディスクロージャを防ぐ
為には、
・過去のレビューのローカルDB
・profilingされるキーワードの入力を防ぐfirefox extension
を用いるべきと結論付けている。

■WSCS: Policy Aware Social Miner.
Sharon Paradesi, Oshani Seneviratne and Lalana Kagal.
プライバシの実現のため、情報のconsumer側に
・個人的情報(病気など)のusage制限
・サードパーティ情報(自動車事故など)のrefutation link
を実現するための、ポリシイを意識したソーシャルマイニングツールPASMについて。
検索時にポリシイを入力させ、これを元に検索を行う。

■WSCS: A Framework for Modeling Decision Making and Deception with Semantic
Information
Christopher Griffin and Kathleen Moore.
※Army Research Officeのサポート
deceptionの可能性がある状況での、情報共有におけるtrustとmistrust
のゲーム理論による解決フレームワーク。

■WSCS: A Knowledge-Based Approach To Intrusion Detection Modeling
Sumit More, Mary Mathews, Anupam Joshi and Tim Finin.
現在のIntrusion Detectionの困難さは、
・検出の難しさ
・ポイントベースのソリューションである
・SIEMs mostly dashboards information(?)
にあるとのべ、IDSのためのontrolyを定義した上で、RDF tripleを知識
ベースとし、検出を行うアーキテクチャについて述べた。

■WSCS: Privacy control in smart phones using semantically rich reasoning and
context modeling
Dibyajyoti Ghosh, Anupam Joshi, Tim Finin and Pramod Jagtap.
スマートフォンのアプリケーションのプライバシ制御は、インストール時のパーミッション
検査のみである。これに対し、YASSE, MockDroid, Taintdroid, TISSA, AppFence,
AnonySense, CREePEなど様々な拡張が提案されている。この発表では、OWLを用いてアプリ
ケーションのプライバシポリシイを定義する。

■MoST: ScanDal: Static Analyzer for Detecting Privacy Leaks in Android Applications
Jinyung Kim, Yongho Yoon, Kwangkeun Yi (Seoul National Univ.)
現在Androidが採用するパーミッションシステムは粒度が荒すぎる。
処理フローを解析し、プライバシ情報のsource API(位置情報読み込み等)とsink API(発呼
等)の関係から情報漏洩を行うマルウェアを解析する。Dalvik bytecodeをDalvik Coreと呼
ぶ中間言語に変換する。

■MoST: Revealing Privacy-Impacting Behavior Patterns of Smartphone Applications
(Short)
Gökhan Bal(Goethe Univ.)
センシティブな情報のフローはユーザプライバシに影響するが、どの程度影響するかはいく
つかの要素に依存する(データの種類、過去の情報フロー、宛先、コンテクスト等)。情報の
組み合せと、その脅威を事前に評価しておく。

■MoST: User-Centric Dependence Analysis For Identifying Malicious Mobile Apps(Short)
Karim O. Elish, Danfeng Yao, Barbara G. Ryder (Virginia Tech)
悪意あるアプリケーションを静的解析にて判定するフレームワーク。
※上記ScanDalとかなり似ている印象。

■MoST: I-ARM-Droid: A Rewriting Framework for In-App Reference Monitors for Android
Applications (Short)
Benjamin Davis, Ben Sanders, Armen Khodaverdian, Hao Chen(UC Davis)
悪意あるアプリケーションを監視するモニタフレームワークの実装。アプリケーションのバ
イトコードを書き換え、API呼び出しをフックし、セキュリティポリシイの検査を行う。

■MoST: Mobile Device Security: The case for side channel resistance (Short)
Gary Kenworthy, Pankaj Rohatgi (Cryptography Research Inc)
モバイルデバイスの電磁波漏洩から、暗号処理の様子を傍受可能な事を、八木アンテナとレ
シーバを使ってデモしつつ示す。RSA処理、楕円暗号処理、AES処理の様子を判定可能。

■MoST: Meteor: Distributed Security for Platforms with Multiple App Markets(Short)
David Barrera, William Enck, Paul C. van Oorschot (Carleton Univ., NC State Univ.)
スマートフォンのアプリケーションのマーケットとしてSingle App Market, Multiple App
Marketが考えられるが、後者はセキュリティ上の懸念がより生じやすい。これに対して
Meteorと呼ぶアーキテクチャを提案。リモートでアンインストールする”kill switch”機構
を持つ。

■MoST: Product Labels for Mobile Application Markets(Short)
Devdatta Akhawe, Matthew Finifter (UC Berkeley)
スマートフォンのアプリケーションのマーケットにおける情報の非対称性を課題とし、マー
ケットの集中性を利用して、この情報の非対称性を緩和する方法について検討。

■MoST: Rethinking Passwords to Adapt to Constrained Keyboards(Short)
Markus Jakobsson, Ruj Akavipat (PayPal, Mahidol Univ.)
モバイルデバイスでのパスワード入力は時間を要するという問題を解決するための入力方
式fastwordについて。コンプリージョンのような事をやっている。

■WRIT: Opening Remarks and Introductions

Presentation and Discussion led by organizers(Cybenko and Moore)
※最初に各メンバの自己紹介。

■WRIT:Unique Aspects of the Insider Threat(IT)Problem
Insiderの脅威を以下のようにまとめ。
1. Access Assumtions
2. Scope of threats
3. Open access to incidents, datasets, etc.
4. Non-technical attacks
5. Technical prevention vs detection
6. Commercial defensive offerings
7. Privacy, productivity and morale issues
8. Measures of effectiveness
9. R&D funding

■WRIT:Using Consensus Clustering for Multi-view Anomaly Detection
Alexander Liu and Dung Lam(Texas Univ.)
Anomaly検知を用いて通常とは異なるインサイダーの活動を検出する。複数のview(ファイル
アクセスや、メールのやり取りを基にしたグラフ化等)を基にしてクラスタリングを行う。
ビュー間の食い違い(あるメンバがあるビューでのみ別のクラスタに含まれる)を検出する。

■WRIT:Fog Computing: Mitigating Insider Data Theft Attacks in the Cloud
Sal Stolfo, Malek Ben Salem and Angelos Keormytis
Cloud環境におけるデータ保護の方法としては、アクセス制御、暗号処理などがあるが、信
頼できるCloud環境は不十分である。クラウドのセキュリティ強化のためのFOGは、ユーザ
の振る舞いのプロファイリングとdeceptionを組み合わせるとともにdecoyで偽情報を用いる

■WRIT:Lost in Translation: Improving Decoy Documents via Automated Translation
Jonathan Voris, Nathaniel Boggs and Salvatore Stolfo
インサイダーによる情報窃盗について、対策としてdecoyを用いる方法があるが、様々な要
件が存在し、用意に手間がかかる。これに対して機械翻訳を用いてdecoyを生成する方法を
提案。例えば英語->ヘブライ語->英語と変換することで、decoyらしいが、意味の通らない/
誤認識させるdecoy文書が出来上がる(実際は更に翻訳hopを経る)。

■WRIT:Insider Threats against Trust Mechanism with Watchdog and Defending
Approaches in Wireless Sensor Networks
Youngho Cho and Gang Qu
無線センサネットワークにおける種々のインサイダー攻撃について、watchdog方式が持つ脆弱性を評価。これらへの対策としてintelligentなneighbor-based monitoringを提案。

午後はTrustEDを聴講
■TrustED:The BLUEJAY Ultra-Lightweight Hybrid Cryptosystem
Markku-Juhani Olavi Saarinen (Revere Security, USA)
Bluejayは128bit対象鍵、1024bit非対称DL/FACT、数十μWで動作する暗号方式。PAN(Personal Area NW)等に向ける。数学的にはRabin暗号ベース

■TrustED: SlenderPUF:a Lightweight, Robust, and Secure Strong Authentication by
Substring Matching
Mehrdad Majzoobi, Masoud Rostami, Farinaz Koushanfar, Srinivas
Devadas and Dan Wallach (Rice Univ.)
既存のデジタル鍵ベース認証は、鍵を記憶する不揮発性メモリなどがコスト要因になる。
遅延ベースのStrongPUFを提案。

■WRIT: Invited Talk: Smart Grid Data Security and Privacy
H. Meyn (NXP Semiconductors)
THe Smart Grid
Energy generation is changing: decenterlized, alternative fuel
Energy demand is changing:
New Paradigm
アクティブなload balancingによる効率改善
New Data & Communication Infrastructure
Two ways data communications
Huge databases(time-stamped meter data)
remote control of distributed energy sources and power converter
Security μC architectureでのIDの扱い。
標準化
=IEC TC65 62443
=DLMS/COSEM 2009 and DLMS/COSEM 2012
=M-bus, wreless M-bus
=Zigbee
US
=OpenSG(Open Smart Grid) embedded security
=NIST(among others NIST76281R)
BSI Germany Common Criteria protetion profiles

■TrustED: 招待講演: Capability Leak Challenges for Mobile Devices and Their Apps
X.Jiang (North Carolina State Univ./NQ Mobile)
スマートフォンのケイパビリティ漏洩(パーミッション漏洩)の分類
-Inter-app
=explicit 他のアプリの保護されていないエントリポイント経由でのリーク
=impliit 同じ開発者の他のアプリのsharedUserId経由でのリーク
-Intra-app  leaked to 広告から
Woodpecker: リークの静的検査ツール。Reachability analysisのチャレンジは制御フローの
discontinuesとclass polymorphism