【InForSec通讯】安全漏洞报告的差异性测量 | Usenix Security2019

虽然公共漏洞库(如CVE和NVD)极大地促进了漏洞披露和缓解,但是随着漏洞库大量数据的积累,漏洞库信息的质量越来越受到了人们的关注。论文作者把CVE漏洞描述、CVE 参考报告分别与NVD进行了差异性测量,发现CVE漏洞描述、CVE 参考报告与NVD的平均严格匹配率只有 59.82%,NVD存在高估或低估软件版本的错误信息。 Continue reading

仔细研究俄罗斯的主权互联网法案

看了某“专家”对俄罗斯断网试验的评论,主张”俄罗斯此举将强化全球网络空间的互联和安全,非常值得中国学习和借鉴”。还听有专家主张向俄罗斯学习,建立中国自己的“独立互联网”。我觉得这些观点真是误国误民。我翻译整理了俄罗斯互联网治理专家的文章,希望能够澄清一些认识。俄罗斯所谓的主权互联网法案,背后本质目的仍然是内容审查,虽然打着抵御外来威胁或者国家安全的旗号,实际采取的措施却让互联网更加脆弱、服务质量更差。即使在内容审查技术方面,俄罗斯目前也还是个小学生,比如,封锁即时通信软件Telegram的企图造成了一片混乱,而Telegram却没有太大影响。关于所谓的“断网试验”,中国要向俄罗斯学习或借鉴什么?学习它幼稚的内容审查技术吗? Continue reading

研究报告:俄罗斯的信息控制

本文重点介绍了俄罗斯政府如何在数千个ISP上利用廉价的深度包检测(DPI)设备逐渐建立国家级审查系统,我们担心其他具有类似拓扑结构的国家会争相效仿,成为一种趋势。通过与俄罗斯当地活动家的合作,“审查的星球”实验室(Censored Planet,密西根大学Roy Unsafe领导的实验室)拿到了从Roskomnadzor(俄联邦通信、信息技术和大众传媒监督局)泄露出来的5个黑名单,以及黑名单七年的历史数据。我们用这个官方黑名单中的13万被封的网站,从住宅网络、数据中心网络和互联网主干网上的多个测量点进行了测量并收集数据,从而对俄罗斯政府的审查政策进行了深入研究。 Continue reading

夜鹰: 基于Intel管理引擎的透明自省技术

随着计算机技术的快速发展,其安全问题日益突出,比如越发庞大的操作系统导致更多的漏洞,未授权的软件通过漏洞访问系统资源成为常态。攻击者通过植入系统底层恶意软件或木马,隐藏自身的恶意行为并控制目标系统。检测恶意软件和木马的方法思路基本一致:部署更高权限、更底层的防御机制,检测上层系统的完整性。近十年来,研究人员利用快速发展的虚拟机自省技术和基于硬件辅助的系统检测技术,有效地检测系统底层的恶意软件。 Continue reading

首个NSA公开披露的软件系统漏洞——CVE-2020-0601数字证书验证漏洞分析与实验

2020年1月15日,微软公布了1月份的补丁更新列表,其中包括有CVE-2020-0601,是Windows操作系统CryptoAPI (Crypt32.dll)的椭圆曲线密码(Elliptic Curve Cryptography, ECC)数字证书验证相关的漏洞;该漏洞会导致Windows操作系统将攻击者伪造的数字证书误判为由操作系统预置信任的根CA所签发。该漏洞由美国国家安全局(National Security Agency, NSA)发现并汇报给微软公司;这一漏洞被认为是第一个NSA公开披露的软件系统漏洞。 Continue reading

网络安全学术会议InForSec2020年会在清华举办 逾万人在线

2020年1月4~5日,作为网络安全研究国际学术论坛InForSec的年度盛会,“网络空间安全国际学术成果分享(上)”在清华大学成功举行。来自全国60余所高校、科研院所的师生及企业界的研究技术人员260余人共聚一堂,分享国际顶级学术会议中发表的最新研究成果,及他们在安全研究方面的探索与经验。14000多个终端在线观看并通过微信群与现场嘉宾互动。 Continue reading