Category: News

首届网鼎杯安全竞赛落下帷幕,LoCCS获得优异成绩!

2018年9月5日至6日,由国家网络与信息安全信息通报中心、国家密码管理局商用密码管理办公室支持,北京永信至诚科技股份有限公司主办,阿里、百度、腾讯、360公司、中科院、清华大学6家单位联合协办的“网鼎杯”网络安全大赛在京举办。经过激烈角逐,LoCCS蜚语安全小组的李昶蔚、金宣成两位同学从全国各大重要行业部门、信息安全企业、科研机构、高等院校50多个高校的共计7000余支战队20000余人中脱颖而出,获得本次大赛第四名的好成绩!我们对两位同学表示热烈祝贺!

本次比赛是面向重要行业部门、科研机构、高等院校、职业院校、信息安全企业、互联网企业和社会力量的一次国家级网络安全赛事,旨在通过激烈的网络竞赛对抗,发现和选拔出一批优秀的网络安全专门人才,着力提升重要行业部门、信息安全企业、科研机构、高等院校的网络安全实战能力。

LoCCS实验室长期坚持以科研为本,开展前沿信息安全研究,在多项国际国内安全赛事中取得了优异成绩,本次大赛我们两位同学的成绩再次表明,网络安全研究冰冻三尺非一日之寒,只有持续不断通过科研实践,才能在竞争日趋激烈的国际网络空间安全形势下立于不败之地。

密码与计算机安全实验室主任谷大武教授荣获2018年网络安全优秀人才奖

9月19日,备受业界瞩目的2018年网络安全优秀人才奖获奖榜单, 在国家网络安全先进典型表彰仪式上揭晓,密码与计算机安全实验室(LoCCS)主任谷大武教授作为获奖人之一参加了此次表彰仪式。此次全国共有10名来自政府机构、研究机构、高校、企业等组织的安全行业从业者获此殊荣。

本次网络安全先进典型表彰仪式为2018年网络安全宣传周的开幕活动之一,中央网信办副主任刘烈宏、中央网信办总工赵泽良、中国互联网发展基金会理事长马利出席本次表彰大会,会上由中国互联网发展基金会秘书长魏正新、周大福集团代表黄劲为谷大武教授颁发“网络安全优秀人才”奖。表彰仪式后,谷大武教授作为获奖代表畅谈了网络安全工作以及个人体会,并接受了媒体采访。

中国互联网发展基金会网络安全专项基金是中国互联网发展基金会设立的公益性专项基金。为支持国家网络安全建设、加快网络安全人才培养,网络安全专项基金设立“网络安全人才奖”“网络安全优秀教师奖”等,以奖励为国家网络安全事业做出突出贡献的人员。

2018互联网安全领袖峰会唯一女性演讲者:揭示数字钥匙的安全性风险


2018年8月28日,第四届互联网安全领袖峰会(Cyber Security Summit,简称“CSS”)TSec安全探索论坛在北京昆泰酒店举行,作为本次论坛唯一一位女性分享者,来自上海交通大学LoCCS实验室蜚语软件安全小组(G.O.S.S.I.P)的宋莹燕和另一位同样来自蜚语安全小组的研究人员金宣成一起,分享我们关于数字钥匙安全性研究的主题演讲《易伪造的数字钥匙——智能门锁Token安全性分析与保护》。该演讲聚焦于当前主流的智能门锁所支持的手机APP数字钥匙开锁方案,介绍了分析这些数字钥匙的挑战和我们的解决方法,并指出我们分析的六大类数字钥匙方案中存在的诸多安全风险。

TSec安全探索论坛是全球前沿、尖端安全技术的高质量安全信息交流平台,也是互联网安全领袖峰会的重要组成部分。论坛聚焦当前最具含金量与亮点的云安全、移动安全、物联网安全以及人工智能等多领域的安全技术,为全球信息安全的发展,提供学术和技术创新支持。本次TSec论坛在来自全球安全研究团队投稿的诸多专业议题中,最终仅选择了八个热门议题首发,而我们的议题是其中唯一一个由女性安全研究人员主讲的议题。LoCCS实验室长期以来一直鼓励女同学积极参与安全研究,我们也希望看到并全力支持安全研究领域巾帼不让须眉的工作!

LoCCS实验室成员李昶蔚在斯德哥尔摩参加第11届WiSec会议


美丽的斯德哥尔摩

国际无线安全研究领域的顶级学术会议,第11届ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec)于2018年6月18日到20日在位于美丽的斯德哥尔摩的瑞典皇家理工学院召开。本次WiSec共录用了20篇论文,涵盖无线网络、移动网络、可穿戴设备、车辆、智能设备和新兴系统等诸多安全研究方向。

瑞典皇家理工学院

来自LoCCS实验室蜚语(GoSSIP)安全小组的IoT安全研究员李昶蔚在会议中的第一个Session:WiFi & WAN Security中做了IoT和无线安全的安全报告:Passwords in the Air: Harvesting Wi-Fi Credentials from SmartCfg Provisioning。

李昶蔚在会议中做报告

斯德哥尔摩也是诺贝尔的故乡,每年12月10日诺贝尔逝世纪念日,瑞典国王都会为当年的诺贝尔奖者在市政厅举行晚宴。WiSec会议期间的晚宴也同样在市政厅举行。


左二为李昶蔚

百度安全实验室高级研究员孙茗珅博士学术报告——《Towards a MemorySafe Linux Distribution》

2018年5月14日,孙茗珅博士做客GoSSIP实验室,分享了《当内存安全变得不再安全》的报告。

孙茗珅博士是百度安全实验室(Baidu X-Lab)高级安全研究员,他毕业于香港中文大学,多次在国际顶级学术安全会议 (CCS, RAID, ACSAC 等) 上发表论文,在移动安全领域取得了诸多研究成就。目前,孙茗珅博士致力于开发安全的系统软件,他是MesaLock Linux project(一个基于Rust实现的内存安全Linux发行版)的主要维护人。

孙茗珅博士的报告指出,由非内存安全的编程语言(例如 C 和 C++ 等)带来的致命 bug 是计算机安全史上最古老、最长久的安全问题。近年出现了使用内存安全语言(例如 Rust、Go、Swift 等)重构安全要求高的组件的趋势。但即使完全使用内存安全语言做开发,内存安全问题依然存在。比如,Rust 允许开发者使用“unsafe”关键字编写非内存安全的代码以绕过编译器的限制。但是,一些库使用了这些“unsafe”代码,并把这些代码重导出为“安全”的函数给其它开发者使用。其他开发者使用这些“安全”的函数的时候并不知道“非内存安全”代码的存在,埋下了内存安全的隐患。为了说明这些威胁,孙博士详细展示几个案例。这些程序使用内存安全代码编写,但是仍然有安全问题的。


最后他介绍了MesaLock Linux project。Mesa­Lock Linux 是一个开源的通用 Linux 发行版本,其目标是用 Rust、Go 等内存安全语言编写用户空间应用 (user space ap­pli­ca­tions),以在用户空间中逐步消除高危的内存安全漏洞。Mesa­Lock Linux 将在保留 Linux 硬件兼容性的前提下,实质性地提升 Linux 生态的安全性。其主要目标应用场景是容器以及安全性要求高的嵌入式环境。以后,随着能力逐步完善成熟,也将向服务器等其他场景延伸。

首届DEF CON China唯一IoT安全演讲,LoCCS持续助力智能设备安全


2018年5月11日-13日,世界顶级网络安全大会DEF CON China在北京召开。作为第一次在神州大地举行的全球顶级安全盛会,本次DEF CON活动中,来自工业界和学术界的研究人员发表了19个主题演讲,覆盖了诸多安全研究领域,吸引了来自全球安全领域的研究者、开发人员和安全爱好者参会,交流前沿的网络安全技术,共享安全领域前沿的技术研究成果。作为本次会议上最年轻的演讲者,来自LoCCS实验室蜚语(GoSSIP)安全小组的李昶蔚和蔡洤朴为观众带来了大会中唯一关于IoT和无线安全相关的主题安全演讲–Passwords in the Air: Harvesting Wi-Fi Credentials from SmartCfg Provisioning. 我们的议题别具新意,对一类智能设备上独有的安全问题–智能家居设备配网安全问题开展了深入的研究


智能家居设备配网是用户为此类设备(例如智能体重秤、智能空气净化器、智能洗衣机等)提供所接入Wi-Fi网络所需要的SSID和对应密码的过程。由于智能家居设备大多缺乏输入界面,使用者没有办法像使用计算机或者智能手机一样手工输入相关的信息,因此往往需要依赖于其他的一些途径(例如手机APP以及辅助的AP热点等)来向设备提供所需要的登陆。而这个过程存在诸多加密和认证方面的问题,导致攻击者可以轻易破解所涉及的Wi-Fi密码,给智能家庭安全带来极大的安全隐患,特别地,我们针对一类无线配网方案–SmartCfg配网方案开展的安全分析表明,当前市场上广泛使用的各类SmartCfg配网方案(来自于八家主流无线芯片商)中,多数方案均会导致Wi-Fi密码被攻击者解密获取,而针对市面上常见的超过60款智能家居设备的实际调查更是证实了这种危害的广泛存在:超过三分之二的设备确确实实受到此问题影响!关于这些安全问题的细节,请参考我们发表在知乎专栏上的详细技术分析文章(https://zhuanlan.zhihu.com/p/35664962)

从去年开始,LoCCS实验室就开始针对当前的智能家居设备开展安全研究,针对智能电视、智能门锁、智能车辆等设备中的安全基础代码——密码算法与身份认证协议进行了深入剖析,发现了大量安全问题,帮助诸多厂商修复了安全问题。我们在2017年CCS国际安全会议特别针对IoT安全的Workshop和2017年中国互联网安全大会(ISC)物联网安全论坛上均介绍了关于智能设备安全研究的相关内容。今年,我们的研究内容又被国际知名的无线安全学术会议WiSec’18录用,成为该会议今年录用的20篇论文中仅有的来自中国高校的学术文章。在IoT设备安全防护方面,LoCCS实验室一直以来就专注于为企业提供安全方案的分析和设计,在上海交通大学-蚂蚁金服 “互联网金融安全技术”联合创新中心的支持下,LoCCS实验室已经为多家物联网设备方案提供商和设备生产商提供了安全测试和安全加固服务。我们坚信我们的研究成果会在未来继续帮助产业界增强安全防护,持续助力智能设备安全。

LoCCS荣膺2017年度蚂蚁金服安全生态杰出伙伴


2018年1月18日,蚂蚁金服一年一度的安全生态交流会在三亚举办,本次年度安全生态交流会以“启”为主题,汇聚安全圈内的各家知名企业、互联网巨头、高校及白帽英雄受邀参加,共话安全生态。

上海交通大学密码与计算机安全实验室(LoCCS)作为国际安全研究界活跃的学术安全团队,早在2016年10月25日就已经同蚂蚁金融服务集团联合创办上海交通大学-蚂蚁金服“互联网金融安全技术”联合创新中心,并在2017年1月荣获2016年度蚂蚁金服安全生态杰出伙伴称号。本次安全生态交流会,LoCCS连续第二年荣获蚂蚁金服安全生态杰出伙伴这一殊荣,并且成为2017年度唯一一家来自学术界的代表

同时,LoCCS实验室主任谷大武教授在本次安全生态交流会上受聘为蚂蚁金服安全生态首批荣誉安全顾问。由学界、业界知名安全专家组成的蚂蚁金服荣誉安全顾问团队,将帮助蚂蚁金服进一步加强与“学界大脑”的互动和技术合作,紧跟AI等新技术发展,探索未来的安全科技,持续推动用户信息保护,联合生态力量为安全圈的防御能力加码。未来,LoCCS将携手蚂蚁金服,共同致力于安全生态建设,更好地服务于80万商户和亿万用户的网络安全。

热烈祝贺密码与计算机安全实验室谷大武教授荣获2017年国家科技进步二等奖表彰


2018年1月8日上午, 2017年国家科学技术奖在北京揭晓。以上海交通大学作为第一完成单位的科研成果《密码芯片系统的攻防关键技术研究及应用》荣获国家科技进步二等奖! 电子信息与电气工程学院计算机科学与工程系密码与计算机安全实验室主任谷大武教授作为第一完成人,代表项目组在人民大会堂领取了获奖证书,我们在此表示热烈地祝贺!

密码芯片系统是网络与信息安全的基础和支撑,本项目立足自主研发与开放创新,突破了密码芯片攻防的系列关键技术。提出了密码芯片分析的先进模型、算法和实现方法,研制出领先的攻击检测平台; 设计了一系列芯片防护新方法,研制出7类核心芯片,实现了国产芯片在民生、工业领域的大规模应用并辐射海外,防护技术用于国内主流企业的芯片设计。 研制的金融卡芯片防护水平跻身国际一流,智能电表和智能电网安全芯片实现了电力行业自主密码芯片从无到有的突破。 其中,上海交通大学密码与计算机安全实验室的硬件安全团队,在谷大武教授的带领下,完成了多项国际领先的科研成果,发表了多篇国际顶级学术会议科研论文,获得了国内外同行的广泛关注。

国家科学技术奖励每年评审一次,包括国家自然科学奖、国家技术发明奖、国家科学技术进步奖,即通常俗称的“国家三大奖”。 此次获奖,不仅充分说明了密码与计算机安全实验室过去十余年时间在相关领域的研究积累得到了国家的认可,更激励我们团队全体科研人员百尺竿头更进一步,为获得更优秀的科研成果而不懈努力!

ISC 2017主题报告:智能家居平台中的隐私与安全

LoCCS实验室关于智能家居平台中安全问题的研究工作受邀在2017年中国互联网安全大会(ISC)上做主题报告《智能家居平台中的隐私与安全》,刘慧博士和蔡洤朴赴北京国家会议中心参会,由刘慧博士主讲,引起了国内物联网安全行业相关从业人员的高度关注。报告和相关演示得到了良好的反响,会后立即得到了多家公司安全人员的重视与联系。随着相关研究在需求的进一步推动下的逐渐深入,LoCCS实验室愿意同相关的企业、行业人员开展更为深入的合作,共同推进相关研究,构建一个更为安全、可靠的物联网时代。

在当下物联网飞速发展的今天,许多公司都开发了自己的物联网设备。用户可以仅依靠自己手机中下载的APP,就可以实现在家中自由操控一些电子设备的功能。虽然这给人们带来了极大的便利,但在依靠简单易上手的开发工具来抢占物联网家居市场的同时,也不可避免的忽视了相关的安全问题。LoCCS软件安全小组在今年对市场上占有率较大的两家著名企业旗下的物联网设备作了细致的网络流量、固件SDK安全分析。总体而言,如今典型的智能家具平台的架构基本如下:

    三类实体: APP/智能音响、智能设备和云
    四种通信:设备初始设置、设备连入系统、设备本地控制和设备远程控制
    两个依赖:设备依赖平台提供SDK以及设备厂商依赖平台云管理
    而相应地,当前主流的物联网设备也可能出现如下的安全和隐私问题:

安全问题:身份认证(应用端接口、云端接口)、访问控制、通信安全和固件更新
隐私问题:设备本地的信息泄露、平台云和第三方云的选用以及云的作用与端对端的加密
随着研究的深入,我们总结了这些物联网设备中存在的典型安全问题,包括设备配网过程中存在的身份认证信息泄漏问题,设备使用的私有化协议中存在的安全风险可导致如下一些攻击:

通信解密
设备劫持到该平台的其他用户账户
设备劫持到攻击者控制的类平台
欺骗平台:设备的存在性伪造
总体来说,通过对这些物联网设备的安全分析,我们发现大部分相关设备可能会被攻击者恶意控制、修改。

刘慧博士在进行物联网设备的破解视频演示

中国互联网安全大会(ISC)始办于2013年,今年已是第五届,引发了大众对互联网安全前所未有的关注热情;大会吸引了来自全球多个国家、多所知名大学和科研机构、多家安全厂商的著名安全研究专家与会,国际化水平之高、演讲嘉宾阵容之强大,成为亚太地区规格最高、规模最大、最具影响力的国际级安全盛会。今年的ISC在北京国家会议中心召开,会期三天,吸引了大量世界各地的安全研究者、工业界安全人员、在校学生参会。会议采取上午为主会场全体会议、下午为分会场安全论坛形式,既满足了人们对当下安全发展的一些大方向的一些认知需求、同时也让人们有自由选择感兴趣议题的机会,让每个参会者都受益良多。

密码学大事件!研究人员公布第一例SHA-1哈希碰撞实例

上海交通大学密码与计算机安全实验室(LoCCS)软件安全小组(GoSSIP)版权所有,转载请与作者取得联系!

2017年2月23日,荷兰阿姆斯特丹Centrum Wiskunde & Informatica (CWI) 研究所和Google公司的研究人员[Marc Stevens (CWI Amsterdam), Elie Bursztein (Google), Pierre Karpman (CWI Amsterdam), Ange Albertini (Google), Yarik Markov (Google), Alex Petit Bianco (Google), Clement Baisse (Google)]在谷歌安全博客上发布了世界上第一例公开的SHA-1哈希碰撞实例!在经过两年的联合研究和花费了巨大的计算机时间之后,研究人员在他们的研究网站SHAttered上给出了两个内容不同,但是具有相同SHA-1消息摘要的PDF文件,这就意味着在理论研究长期以来警示SHA-1算法存在风险之后,SHA-1算法的实际攻击案例也浮出水面,同时也标志着SHA-1算法终于走向了生命的末期。

相关背景
MD-SHA系列Hash函数家族是最为知名的Hash函数家族,MD5,SHA-1和SHA-2都被广泛的使用过。1990年MD4算法被提出,但是被很快发现了严重的安全问题,在1992年被MD5算法取代。MD5算法在之后的十几年内被软件行业广泛使用,直到2004年我国密码学家王小云在国际密码讨论年会(CRYPTO)上展示了MD5算法的碰撞并给出了第一个实例(Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD,rump session of CRYPTO 2004,How to Break MD5 and Other Hash Functions,EuroCrypt 2005)。该攻击复杂度很低,在普通计算机上只需要几秒钟的时间。在2005年王小云教授与其同事又提出了对SHA-1算法的碰撞算法(Finding Collisions in the Full SHA-1, CRYPTO 2005),不过计算复杂度为2的69次方,在实际情况下难以实现。

在现实世界中,利用Hash碰撞的真实案例确确实实发生在我们身边:2008年的Chaos Communication Congress大会上,研究人员展示了利用MD5碰撞来伪造合法CA证书,从而攻破HTTPS的安全体系。 2012年在中东大范围爆发的火焰(Flame)病毒,包含了一个伪造的数字签名,就是利用MD5碰撞伪造了合法的微软签名来逃避杀毒软件的查杀。

攻击历程
本次攻击的关键先生是荷兰阿姆斯特丹CWI研究所的Marc Stevens,他自2006年以来一直在Hash算法的研究领域发表了大量令人艳羡的成果,包括一系列关于MD5算法的攻击。2009年他作为一作的论文Short chosen-prefix collisions for MD5 and the creation of a rogue CA certificate在当年的CRYPTO上获得了最佳论文奖,在2013年的Eurocrypt上,他发表了一篇论文——New collision attacks on SHA-1 based on optimal joint local-collision analysis,提出了构造SHA-1碰撞的一种新的攻击方法(攻击复杂度为2的61次方,随后又提出了基于GPU的高效实现方法),随后数年不断提出了新的改进方法,在2016 年他给出了关于SHA-1算法的Freestart collision,也就是找到了SHA-1算法内部的核心组件internal compression function的一个碰撞实例(64GPU集群,10天计算量),这就已经吹响了攻克SHA-1完全实际碰撞攻击的决战号角。终于,在Google公司强有力的计算资源支持之下,在2017年2月23日,SHA-1算法的碰撞实例出现在我们面前!

此次攻击到底使用了多强的计算资源,我们可以看一下Google Security Blog给出的原始数据:

Nine quintillion (9,223,372,036,854,775,808) SHA1 computations in total
6,500 years of CPU computation to complete the attack first phase
110 years of GPU computation to complete the second phase
可以看到,这样如此强劲的计算能力几乎是历史上最大规模的一次计算Hash碰撞的实验。Google Security Blog还专门配了一幅图来比较,如果使用暴力搜索,使用的计算资源即使是Google也无法承担,而在人类智慧的研究之下,改进的Shattered算法只需要110个GPU年就可以完成第二阶段的搜索任务

关于攻击的更多细节,可以参考论文——The first collision for full SHA-1。关于这篇论文,还有很多幕后的八卦,LoCCS实验室理论密码研究组长期从事分组加密算法研究的王磊研究员曾与Marc Stevens合家聚餐,亲切交谈,并与本次工作的作者之一Pierre Karpman长期合作交流,王磊老师告诉我们,他目睹了这个密码学历史性事件的诸多进展,这个轰动性结果甚至让今年某顶级学术会议的Deadline为之延期!!!

安全建议
我们指出,SHA-1碰撞攻击影响了大量现有的安全应用,目前许多部署的SSL/TLS服务连接中均使用了SHA-1算法作为消息验证的基本密码学原语,因此受到该攻击的影响;流行的源代码管理系统Git直到目前依然使用SHA-1作为文件的消息“指纹”;另外一个广泛受到影响的场景是Android系统中应用APP、升级包、Bootloader等模块的签名机制(RSA + SHA-1),虽然Android 7.0给出的全新的签名方案APK Signature Scheme v2中支持SHA-2家族的SHA-256和SHA-512,但经过我们的验证,目前大量设备仍然在使用sha1withRSA的签名验证。在碰撞攻击的影响下,攻击者能够构造出内容篡改但是签名一致的文件绕过验证。尽管计算量巨大且对内容的控制存在一定的困难,但是我们认为这类安全机制已经不再可信。

Google公司和诸多IT安全研究人员均在过去几年呼唤开发者尽快更换SHA-1算法,早在2014年,Chrome团队就已经宣布了淘汰SHA-1算法的时间表,本次碰撞实例的发布,也给所有还在持观望和犹豫态度的人敲响了警钟:赶紧为安全的系统启用新的Hash算法!

事实上,SHA-1算法的后继算法早就已经被研究人员设计和推广,SHA-2算法家族(包括六种Hash函数:SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256)在2001年就已经公布,而NIST在经过多年的SHA-3设计竞赛后,在2015年正式推荐由著名的密码学研究人员Guido Bertoni, Joan Daemen, Michaël Peeters和Gilles Van Assche共同设计的Keecak算法家族作为SHA-3的候选算法。更为值得注意的是,中国国家密码管理局同样在2010年底发布了我国自主的国密SM3消息摘要(密码杂凑)算法。这些算法的安全性在目前经受住了广泛的测试和分析,是值得信赖的。所以,文章的最后,GoSSIP小组建议大家:任何以SHA-1作为消息摘要算法的安全产品应该尽快更换至这些更为安全的Hash算法。