ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

NDSS 2016参加報告

会議名 NDSS Symposium 2016

日時    2016年2月21日~24日

場所    Catamaran Resort Hotel & Spa(米サンディエゴ)

主催    Internet Society

参加者  約220名

報告者  松本研究員

[NDSS 2016概要]

NDSS 2016(The Network and Distributed System Secuirty Symposium)は例年米サンディエゴで催されるネットワークシステムを中心としたセキュリティに関する学会である.本年は3日間の本会議と,本会議に先立つ1日のワークショップで構成された.

本年の参加者は約350名,投稿論文数は389件,採択60件で採択率は約15%となる。発表者の産官学の別は大学が約9割,また国別では米国が6割で、アジアでは韓国が3件,中国が2件採択されている.日本からの発表は無かった.Distinguished Paperとして表彰された4件には中韓からの発表各1件が選出された.

次回は同じ会場で2月26日~3月1日に開催とアナウンスされている.

 

[表彰(Distinguished Paper Awards)]
  • “Transcript Collision Attacks: Breaking Authentication in TLS, IKE, and SSH”, Karthikeyan Bhargavan(INRIA), et al.
  • “ProTracer: Towards Practical Provenance Tracing by Alternating Between Logging and Tainting”, Shiqing Ma(Purdue University), et al.
  • “Forwarding-Loop Attacks in Content Delivery Networks”,
    Jianjun Chen(Tsinghua Univ.), et al.
  • “SKEE: A Lightweight Secure Kernel-level Execution Environment for ARM”, Ahmed M. Azab(Samsung KNOX R&D), et al.

 

[発表抜粋]
“SIBRA: Scalable Internet Bandwidth Reservation Architecture”, Cristina Basescu(ETH Zurich) et al.

DoS等,悪意あるトラヒックに対処するための,(ASを跨るスケールの)テンポラリな帯域割当方法についての研究.ASをIsolation Domains(ISDs)にグループ化し,パス(SIBRAバス)を設定.AS間の帯域確保要請受付/拒否を暗号化されたトークンで返す.

“SPIFFY: Inducing Cost-Detectability Tradeoffs for Persistent Link-Flooding Attacks”, Min Suk Kang(CMU) et al.

トラヒックを特定のリンクに集中させるDoS攻撃(link-flooding attack)にSDNを活用し対策.攻撃を
-SDNを用いsender毎の帯域計測を行い,SDNを用いて迂回経路を含む帯域設定を行う.

“CrossFire: An Analysis of Firefox Extension-Reuse Vulnerabilities”, Ahmet Salih Buyukkayhan(Northerstern Univ.) et al.

Web browser(Firefox)のextensionを使った攻撃,悪意あるExtensionが正規のextensionの機能を用いnetwork, filesystemにアクセスし攻撃用実行可能ファイルをダウンロードし実行する攻撃の検出に関する研究.Taint解析を使用している.

“Forwarding-Loop Attacks in Content Delivery Networks, Jianjun Chen(Tsinghua Univ.)et al.

CDN(Content Delivery Network)において転送ルールを操作しループを形成させることで過大な負荷をかける転送ループ攻撃についての研究.当該攻撃では,gzip bombにより攻撃を更に悪性なものとなる恐れがある.対策として,ループ検出ヘッダの統一と標準化と結論付けている,

“What Mobile Ads Know About Mobile Users”, Sooel Son (Google) et al.

悪意ある広告主による悪性広告ライブラリについての研究.Android外部ストレージは,パーミッションさえあればどのアプリからも読めることから,悪性広告ライブラリによる外部ストレージ内容の読み込みの恐れ(Javascriptでのcross-origin loadingが可能)がある.対策として,自家製ACLの実装と結論付けている.

“Towards Automated Dynamic Analysis for Linux-based Embedded Firmware”, Daming D. Chen(CMU) et al.

組込Linuxベースのファームウェアの脆弱性解析のためのエミュレーション環境構築についての研究.起動のためのNVRAMをエミュレーション.NW I/Fはカスタムカーネルを実装することで対処している.ファームウェアフォーマットは統一されていないため,ファイルシステムのカスタムextractorを実装するなど,力技の印象.

 

“Driller: Augmenting Fuzzing Through Selective Symbolic Execution”, Nick Stephens(UC Santa barbara) et al.

脆弱性検証技報について,FuzzingとSymbolic Executionを組み合わせる手法の研究..Symbolic Exeで到達可能性を検証する.AFL(American Fuzzy Loop)を拡張, OSSのSymbolic Exe1cution環境angrと組み合わせることで,Symbolic Exeの状態空間を大幅に削減せしめている.処理中にhash関数などが入るとFuzzingは困難さが増す点など,興味深い.

 

“Life after App Uninstallation: Are the Data Still Alive? Data Residue Attacks on Android”, Xiao Zhang(Syracuse Univ.) et al.

Androidのアプリケーションをアンインストール後,残留するデータについての研究.残留するファイル,ケイパビリティ,証明書などがexploitableか否かを調査している.また,端末におけるデバイスカスタム化の影響についても明らかにしている.

 

会場となったCatamaran Resort&SPa San Diego

会場となったCatamaran Resort&Spa San Diego

ホテル内(に見えないが)のNDSS会場案内

ホテル内(に見えないが)のNDSS会場案内

テクニカルセッションの模様

テクニカルセッションの模様

ランチ(屋外)の模様

ランチ(屋外)の模様