我們來了 >>>
《網安思考》創刊於2019年9月,是中國網安推出的內部刊物。該刊定位於開展網絡空間安全系列專題研究,以期對加強我國網絡空間安全體系建設、前沿技術研究、作戰力量建設和武器裝備發展等,提出所見、所思、所感。創刊至今,該刊已推出網絡空間安全「專題研究」「頂會研究」「智庫研究」等三十餘篇,其中拳頭產品「網安思考」已向國家相關部委機關領導呈送十餘期,獲得相關領導的一致好評和認可。
為進一步推進網絡空間戰略研究成果的共享與交流,特開設「網安思考」服務號,設立「網安思考」「專題研究」「頂會研究」「網安綜述」四大欄目,於11月6日上線,每周五下午2點發布。未來我們將在「網安思考」服務號發布更多的研究成果,期待與你同行、共思、齊進。
編者按:全球科技創新正在不斷加速,頂級會議是學界、業界頂尖研究力量展示交流創新成果的重要舞臺,這些創新成果不僅是跟蹤世界前沿技術的「窗口」,也可能成為引領網絡空間安全顛覆性技術生成的「支點」。中電科網絡空間安全研究院戰略與總體所(後簡稱戰略與總體研究所)自2020年初開始,持續跟蹤研析了NDSS(2月)、IEEE S&P(5月)、Usenix Security(8月)會議發表的技術成果,結合業務發展方向,從中遴選出了部分具有較大借鑑價值的技術成果予以推薦。
2020年11月召開的ACM CCS 2020會議,共發表論文121篇,多項研究得到了美國國防部高級研究計劃局(DARPA)、美國陸軍研究辦公室(ARO)、美國海軍研究辦公室(ONR)以及美國空軍研究實驗室(AFRL)等美國軍方機構的項目支持。會議創新成果涉及密碼、人工智慧安全、匿名網絡、賽博物理系統、移動安全、智能合約與加密貨幣、隱私、形式化方法、漏洞挖掘、可信執行環境、後量子密碼、內核安全、網絡層安全、認證、安全計算、側信道等眾多方向,尤其以人工智慧安全方向最為突出。
戰略與總體研究所對121篇論文進行了通讀、篩選與分析,編寫了ACM CCS2020會議創新成果分析推薦,報告分為上、中、下三篇,我們將選擇部分經典成果,與大家分享。
(圖片來源:Bing)
網絡空間安全領域頂級會議技術成果分析推薦
ACM CCS 2020 (上篇)
一、ACM CCS 2020 會議概述
ACM CCS(The ACM Conference on Computer and Communications Security),是全球公認的網絡空間安全領域四大頂級會議之一,是國際計算機協會(ACM)在安全領域的「旗艦」會議,與NDSS、IEEES&P、Usenix Security並稱「BIG4」。四大頂級會議以展示最前沿的學術研究及技術創新成果,促進行業交流而享譽全球。會議論文錄取比例一般在20%以下,只有最具創新性和顯著價值的研究成果才能夠通過全球頂尖研究者組成的技術委員會的苛刻的論文評審流程,從而最終在會議上展示。由於會議影響力巨大,每年都能夠吸引斯坦福等頂尖高校研究人員,微軟等業界名企研究人員,以及美國海軍研究實驗室等著名實驗室研究人員積極投稿。在四大頂會發表的學術論文代表了世界上最前沿的創新技術成果,這些成果或者推動某類關鍵技術核心性能指標的大幅躍升,或者提出了耳目一新的解決方案,從中可能會派生出一些顛覆性、革命性技術,非常值得網絡安全領域科研人員跟蹤研究。
鑑於當前全球疫情形勢依然嚴峻,ACM CCS 2020會議於2020年11月9日至13日以網絡會議方式召開。ACM CCS上展示的研究成果覆蓋廣泛的網絡空間安全領域。2020年度研究成果涉及:密碼應用與密碼分析、人工智慧安全、匿名網絡、二進位分析、賽博物理系統、網絡瀏覽器安全、移動安全、智能合約與加密貨幣、隱私、惡意軟體、共識機制、形式化方法、漏洞挖掘、可信執行環境、後量子密碼、物理攻擊、內核安全、分布式協議、網絡層安全、用戶認證、取證、安全計算、籤名、漏洞利用與防禦、側信道、零知識以及Web安全等。根據前期分析梳理情況來看,本次會議有以下特色:
一是多篇論文成果來源美國軍方的項目支持,一定程度上反映出美軍在網絡空間安全領域關注重點、研究布局和技術能力。本期大會共發表121篇論文成果,其中數篇論文的研究工作得到了美國國防部高級研究計劃局(DARPA)、美國陸軍研究辦公室(ARO)、美國海軍研究辦公室(ONR)以及美國空軍研究實驗室(AFRL)等美國軍方機構項目支持。成果涉及新型Linux內核攻擊技術、基於模糊測試的資料庫管理系統漏洞挖掘技術、高效安全多方計算技術、高效零知識證明技術、自動駕駛工具賽博物理不一致性漏洞挖掘技術、虛擬繼承機制安全風險分析技術、隔離運行環境保護下的數據操縱技術、Tor網絡中客戶位置敏感的路徑選擇技術、新型TCP連接劫持技術、針對自動語音識別系統的調製重放攻擊技術、網絡瀏覽器惡意擴展功能高效檢測技術以及同步定向語音對抗樣本攻擊技術等。
二是在網絡攻擊方面,創新發展了代碼重用攻擊自動構建技術、針對區塊鏈的拒絕服務攻擊技術、融合對抗樣本與毒化模型的新型攻擊技術、對深層生成模型的成員推理攻擊技術、對ECDSA籤名的完整籤名密鑰恢復攻擊技術、新型離線TCP劫持攻擊技術、針對高級駕駛輔助系統的瞬間幻影攻擊技術、新型HTTPS上下文混淆攻擊技術、對LUOV籤名方案的混合攻擊技術以及嵌入模型信息洩漏攻擊技術等技術。
三是在網絡防禦方面,創新發展了差分隱私自動化證明技術、基於可信執行環境的在線遊戲關鍵數據保護技術、異步分布式密鑰生成技術、高度多樣化智能合約技術、素性高效檢測技術、深度神經網絡高效驗證技術、高效安全推理技術、基於機器學習的安卓惡意軟體檢測技術、作業系統內核誇大錯誤處理型漏洞高效檢測技術、以太坊智能合約高效靜態分析技術、基於蜜罐的神經網絡對抗性攻擊檢測技術、密碼庫高效形式化驗證技術、新型工業控制系統蜜罐構建技術、推測執行機制漏洞自動化挖掘技術、高速安全搜索技術、基於內核的防篡改日誌系統構建技術、基於內存對象訪問序列的動態補丁差異分析技術、基於語義的內核補丁存在性測試技術、新型差分隱私置亂模型求和技術、高可用性對抗性驗證碼生成技術、基於流量拆分的網站指紋攻擊對抗技術以及基於視覺相似性的零日釣魚網站檢測技術等技術。
四是在新型安全風險方面,基於一系列創新的安全分析技術,在自然語言處理模型更新、智慧型手機應用程式嵌套資源管理、語音個人助理平臺中功能認證、Web應用postMessage處理程序、庫文檔API以及Mozilla的NSS安全庫等技術/設備/系統/應用/服務中,高效地發現了一批新型安全漏洞和安全隱患。
ACM CCS會議中展示的創新成果,代表當前業界取得的最新進展。作為創新過程的一部分,這些創新成果當然也有一定的局限性,如研究的前提假設可能較為理想化、技術成果適用範圍未得到全面評估等等,遺留技術難題需要在後繼研究中進一步深化攻克,以下重點推薦一些代表性的成果。
ACM CCS 2020會議論文集下載地址:
https://www.sigsac.org/ccs/CCS2020/proceedings.html
二、ACM CCS 2020會議代表性成果推薦
(一)匿名網絡
1.《CLAPS:Tor網絡中客戶端位置感知的路徑選擇》(CLAPS: Client-Location-Aware Path Selection in Tor)
針對的問題:流量關聯攻擊(traffic correlation attack)是挫敗Tor匿名網際網路通信的最有效方法。儘管Tor對流量進行了加密,但其低延遲的特點可以有效地簡化數據包的時間序列並將其關聯起來,從而確保攻擊成功。
現有解決方案的不足:Tor的中繼選擇策略有助於限制攻擊者的流量關聯攻擊。而改進中繼選擇的常用方法是在選擇中繼時考慮客戶端的位置,但該方法存在漏洞可能會被攻擊者利用;同時,客戶端位置感知會對Tor的負載平衡產生影響從而導致性能問題。
提出的創新方案概述:研究論文提出了一種名為CLAPS的通用框架,用於在Tor中設計客戶端位置感知路徑選擇算法,不僅能夠優化路徑選擇實現主要的位置感知目標,而且能同時達成關鍵的安全和性能標準。與此同時,CLAPS還引入了三種新的路徑選擇工具,包括:位置感知負載平衡法,防止位置感知方案向對手洩漏用戶位置的通用技術,以及限制中繼放置攻擊風險的方法。
達到的效果:將CLAPS應用於counter-RAPTOR、DeNASA兩種特定的位置感知算法進行試驗,可以有效消除性能、安全缺陷,並在實現主要目標方面取得比原系統更具競爭力的結果。
局限性:在選擇guard中繼節點的過程中,客戶端位置感知算法、模擬仿真研究的準確性方面都會出現問題。
推薦理由:Tor(The Onion Router)是第二代洋蔥路由(onion routing)的一種實現,用戶通過Tor可以在網際網路上進行匿名交流,因此成為黑客、恐怖分子等進行溝通交流的重要工具。針對Tor面臨的網絡攻擊,本論文提出增強Tor性能與安全性的新框架。對此,網絡安全從業者要引起關注,防止該技術被惡意利用,對國家和社會安全帶來新威脅。
(二)人工智慧安全
2.《邪惡雙胞胎的故事:對抗性輸入與中毒模型》(A Tale of Evil Twins: AdversarialInputs versus Poisoned Models)
針對的問題:深度學習的快速發展使許多長期存在的機器學習任務,如自然語言處理、圍棋等取得了突破。然而,深度學習系統天生就容易受到敵對操作的攻擊,這極大地阻礙了它們在安全關鍵領域的應用,如自動駕駛、視頻監控、網絡內容過濾和生物認證。其本質上容易受到兩種類型的操縱:對抗性輸入——惡意製作的樣本欺騙目標深度神經網絡(DNN)模型,和中毒模型——不利地偽造DNN,使其在預先定義的輸入上行為不當。
現有解決方案的不足:雖然之前的工作已經深入研究了這兩個攻擊矢量的並行性,但是對於它們的基本聯繫仍然缺乏了解:這兩個攻擊矢量之間的動態相互作用是什麼?這種交互對優化現有攻擊的影響是什麼?針對增強攻擊的潛在對策是什麼?
提出的創新方案概述:研究組開發了一個新的攻擊模型,該模型聯合優化了對抗性輸入和中毒模型。在這個框架下,研究組證明了在兩個攻擊向量之間存在複雜的「對偶性」關係,它們代表了實現同一目標的不同途徑,一種以「保真度」(攻擊是否保留了原始輸入的感知質量)為代價擾動輸入,另一種以「專一性」(攻擊是否影響非目標輸入)為代價修改DNN。研究組進行了多組對抗性實驗驗證。
達到的效果:通過分析和經驗證據,揭示了現實環境中DNN的整體脆弱性。研究組發現兩種攻擊媒介之間存在著有趣的「相互加強」效應,利用一種媒介顯著地放大另一種媒介的效力;同時證明,這樣的效果使對手能夠有較大的設計空間,以加強利用這兩種載體的現有攻擊。最後,課題組針對這種優化攻擊的可能對策及其技術挑戰,指出了若干有前景的研究方向。
局限性:仍然需要繼續挖掘對抗性輸入與中毒模型之間的內在聯繫。
推薦理由:深度學習引領著新一輪的人工智慧浪潮,受到工業界以及全社會的廣泛關注,隨著一批深度學習應用逐漸開始變成現實,安全問題也漸漸顯現出來。本文為「對抗性輸入和中毒模型」兩個向量設計了一個統一的健壯性度量,為持續研究防禦對策提供了一個較好的思路和基礎。
3.《全部捕獲:使用蜜罐來捕獲神經網絡的對抗性攻擊》(Gotta Catch Em All:Using Honeypots to Catch Adversarial Attacks on Neural Networks)
針對的問題:深度神經網絡(DNN)容易受到對抗性攻擊,只要提供經過訓練的模型,就可以修改輸入從而產生錯誤輸出。這些修改後的對抗樣本能有效欺騙在不同訓練數據不同子集上的訓練模型。事實證明,對抗性攻擊對部署在現實環境中的模型有效,例如無人駕駛汽車、面部識別和物體識別系統。
現有解決方案的不足:現有的防禦措施旨在增加對抗性樣本的計算難度,兩種主要的方法是對抗訓練和梯度掩蔽。許多防禦集中於破壞對敵方攻擊至關重要的梯度優化函數的計算,但基於混淆梯度的防禦在黑盒攻擊面前不堪一擊;其他防禦措施試圖增加對抗樣本的模型魯棒性,或者使用次要DNNs來檢測對抗樣本,這些方法在更強的對抗性攻擊或高置信度的對抗樣本中被明顯削弱。
提出的創新方案概述:本文探索了一種新的蜜罐方法來保護DNN模型,首先有意地分類集中注入陷阱、蜜罐等弱點,吸引攻擊者搜索對抗樣本;分析了trapdoor在影響對抗樣本的生成,以及檢測對抗性攻擊方面的有效性;證明了基於trapdoor的檢測對於一組具有代表性的最先進的對抗攻擊的有效性,評估了針對trapdoor防禦的多種對策的有效性,且該方法對各種躲避對策也有很強的抵抗力。本文是第一次探索基於蜜罐方法來保護DNNs,初步結果顯示對抗已知最強攻擊是可行的。
達到的效果:通過與當前的FS、MagNet和LID檢測方法對比,FS可以有效檢測梯度攻擊,但對FGSM/PGD/BPDA的檢測效果較差,檢測成功率下降到33%;MagNet對梯度攻擊檢測較差,但對FGSM/PGD/BPDA攻擊檢測較好;LID對所有六種攻擊的檢測成功率都在72%以上,但不能檢測高可置信度的對抗樣本。相比之下,本文提出的檢測方法在所有六種攻擊中實現約94%檢測成功率。當置信度在0到100之間時,本文的檢測方法保持較高的檢測成功率(97-100%)。當置信度大於80時,檢測率達到100%,該方法可以有效地檢測高置信度攻擊。
局限性:需要在更多真實應用中評估該新方法的效能。
推薦理由:對抗樣本是人工智慧系統面臨的一大安全威脅,對其進行高效檢測非常關鍵。本論文非常創新地將蜜罐技術思路引入對抗樣本檢測領域,根據神經網絡特點設計了針對性的蜜罐,取得了較好的效能。該論文思路新穎,值得人工智慧安全相關研究人員學習借鑑,進一步發展蜜罐與人工智慧的創新結合。
(三)二進位分析
4.《Patch Scope:一種基於內存對象訪問序列的動態補丁差異分析技術》(Patch Scope:MemoryObject Centric Patch Diffing)
針對的問題:安全補丁是對抗漏洞的最重要的機制之一。然而,軟體供應商通常會在他們的安全公告中掩蓋補丁的細節。為了揭開潛在的補丁細節,補丁差異分析技術通過對比分析補丁程序和未打補丁程序的二進位代碼差異的方法,正確定位補丁引起的代碼改動,同時為理解補丁細節和漏洞信息提供充分的解釋。
現有解決方案的不足:為了揭露補丁的細節,相關研究成果提出了補丁差異分析 (patch diffing)技術,旨在發現補丁程序和未補丁程序的二進位代碼之間的差異。期望補丁差異不僅可以正確定位補丁程序更改,還可以提供足夠的信息來理解補丁程序詳細信息和已修復的漏洞,然而現有的補丁掃描技術都無法滿足這些要求。
提出的創新方案概述:課題組首先對安全補丁的代碼改動進行了大規模的研究,以便對其模式進行更好的理解,進而提出了一種基於內存對象訪問序列的動態補丁差異分析技術PatchScope。PatchScope的核心是一個新的語義感知程序表示形式,即內存對象訪問序列,它表徵了程序如何引用數據結構來操縱輸入。該表示形式不僅可以提供精簡的修補程序差異,還可以提供更豐富的修補程序上下文信息,例如從「輸入」到「修補」之間的程序相關性。
達到的效果:該技術可以幫助安全分析人員了解補丁的細節信息,定位漏洞出現的根本原因,並可以識別引入漏洞的補丁。
局限性:評估測試程序僅由X86應用程式組成,因為運行時分析是基於DECAF構建的,課題組仍在開發支持X84-64的DECAF。
推薦理由:安全補丁是對抗漏洞的重要機制之一。本課題提出的動態補丁差異分析技術,是一種新的基於語義感知的解決方案。安全設計人員可以將其用於加強防護,同時該領域研究人員可以借鑑研究成果,進一步提升技術效能。
(四)密碼應用與密碼分析
5.《用於質數測試的高性能、抗誤用API》(A Performant, Misuse-Resistant API forPrimality Testing)
針對的問題:素性測試是一項基本的密碼學任務。但是開發者如今面臨著複雜的應用程式接口來進行素性測試,同時當前一些應用程式接口的使用說明文檔也沒有明確說明正在進行的測試的可靠性。這將導致應用程式接口在實踐中被錯誤地使用,並可能帶來災難性的後果。
現有解決方案的不足:前期一些研究展示了在流行的OpenSSL庫中,如果不能執行健壯的原性測試,面對惡意生成的diffee - hellman參數集,會造成嚴重的安全後果。如,雖然所有被檢查的庫在隨機輸入上都展示良好,但有些庫在惡意設置的默認設置上失敗。同時,代碼文檔通常很差,不能清楚地區分不同的用例;開發人員面臨複雜的API,需要他們理解用例之間的區別並相應地為API選擇參數。
提出的創新方案概述:研究組提出了一個素性測試,它有一個最簡單的應用程式接口:測試接受一個要測試的數字,並返回一個布爾值,指示輸入是合數還是可能是素數。對於所有輸入,輸出保證至少有的正確率。測試可行性高:針對隨機的、1024比特的奇數輸入,比OpenSSL中使用的默認測試快17%,作者研究了新測試對隨機素數生成成本的影響,這是素性測試的一個關鍵用例。
達到的效果:OpenSSL開源軟體組織認可作者的工作,將把他們的程序納入3.0版本中;新應用程式接口和素性測試程序在OpenSSL3.0中發布。
局限性:需要擴展其應用範圍。
推薦理由:質數測試作為一項密碼任務具有經典內容。研究組提出的一個質數測試,它既具有高性能,又能防止濫用。測試在所有用例中平衡了代碼的簡單性,保證了性能和安全性,從而為開發人員提供最簡單的接口。
下期預告 >>>
2020年11月召開的ACM CCS2020會議共發表121篇論文,戰略所已對全部論文完成研讀、篩選、分析,形成《網絡空間安全領域頂級會議技術成果分析推薦(ACMCCS 2020)》,分為上、中、下三篇。中篇主要介紹賽博物理系統、移動安全、智能合約與加密貨幣、隱私保護、惡意軟體、形式化方法等領域的最新技術成果,敬請關注……
來源 | 網安思考
編審 | 廖婷婷 編輯 | 龔昱文 校對 | 熊蓋堯