×

使用动态数据流切片辅助识别二进制代码中的操作模式。 (英语) Zbl 1348.94066号

Manulis,Mark(编辑)等人,《应用密码学和网络安全》。2016年6月19-22日在英国吉尔福德举行的2016年ACNS第14届国际会议。诉讼程序。查姆:施普林格(ISBN 978-3-319-39554-8/pbk;978-3-3169-39555-5/电子书)。计算机科学讲座笔记9696561-579(2016)。
摘要:在二进制代码级别进行软件安全属性验证是一项困难而繁琐的任务。本文的重点是在进行任何彻底分析之前需要执行的反向工程任务。先前的一系列工作致力于密码原语的识别。基于已经提出的技术,我们设计了一个半自动化解决方案来识别操作模式。我们的解决方案生成了密码方案中发生的数据传输的简明表示。受程序切片技术的启发,我们从动态数据流中提取一个切片,该切片定义为对密码参数集保持距离的最小子图。我们将我们的解决方案应用于多种运营模式,包括CBC、CTR、HMAC和OCB。对于其中的每一个,我们都成功地获得了完整且可读的表示。此外,我们通过一个例子表明,我们的解决方案可以应用于非标准方案快速发现安全漏洞。
有关整个系列,请参见[Zbl 1337.94004号].

MSC公司:

94A60 密码学

软件:

格普拉格
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albrecht,M.R.,Paterson,K.G.,Watson,G.J.:针对SSH的明文恢复攻击。摘自:第30届IEEE安全与隐私研讨会(S&P 2009),第16-26页(2009)·doi:10.1109/SP.2009.5
[2] Balakrishnan,G.,Reps,T.:分析x86可执行文件中的内存访问。收录:Duesterwald,E.(编辑)CC 2004。LNCS,第2985卷,第5-23页。斯普林格,海德堡(2004)·Zbl 1125.68345号 ·doi:10.1007/978-3-540-24723-42
[3] Bayer,U.、Comparetti,P.M.、Hlauschek,C.、Krügel,C.、Kirda,E.:可扩展、基于行为的恶意软件集群。摘自:网络与分布式系统安全研讨会论文集,NDSS 2009(2009)
[4] Bellare,M.,Jaeger,J.,Kane,D.:无状态的质量监控:强不可检测算法替代攻击。摘自:第22届ACM SIGSAC计算机和通信安全会议记录,第1431–1440页(2015)·doi:10.1145/2810103.2813681
[5] Bellare,M.,Paterson,K.G.,Rogaway,P.:针对大规模监视的对称加密安全性。IACR加密电子打印档案2014,438(2014)·Zbl 1317.94084号
[6] Bonfante,G.、Kaczmarek,M.、Marion,J.:恶意软件的形态检测。摘自:第三届恶意和不受欢迎软件国际会议,MALWARE 2008,第1-8页(2008)·doi:10.1109/MALWARE.2008.4690851
[7] Calvet,J.、Fernandez,J.M.、Marion,J.:Aligot:模糊二进制程序中的加密函数识别。摘自:ACM计算机和通信安全会议,CCS 2012,第169-182页(2012)·doi:10.1145/2382196.2382217
[8] Canvel,B.,Hiltgen,A.P.,Vaudenay,S.,Vuagnoux,M.:SSL/TLS通道中的密码拦截。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第583-599页。斯普林格,海德堡(2003)·Zbl 1122.94362号 ·doi:10.1007/978-3-540-45146-4_34
[9] Conte,D.,Foggia,P.,Sansone,C.,Vento,M.:模式识别中的图形匹配三十年。IJPRAI 18(3),265–298(2004)
[10] Coppersmith,D.,Elkin,M.:稀疏源和成对距离保护器。SIAM J.离散数学。20(2), 463–501 (2006) ·Zbl 1118.05025号 ·数字对象标识代码:10.1137/050630696
[11] Degabriele,J.P.,Paterson,K.G.:关于MAC-then-encrypt配置中IPsec的(in)安全性。摘自:第17届ACM计算机和通信安全会议记录,CCS 2010,第493–504页(2010)·doi:10.145/1866307.1866363
[12] Gröbert,F.,Willems,C.,Holz,T.:二进制程序中密码原语的自动识别。收录:Sommer,R.、Balzarotti,D.、Maier,G.(编辑)RAID 2011。LNCS,第6961卷,第41-60页。斯普林格,海德堡(2011)·doi:10.1007/978-3642-23644-03
[13] Hemel,A.,Kalleberg,K.T.,Vermaas,R.,Dolstra,E.:通过二进制代码克隆检测发现软件许可证违规。摘自:第八届国际采矿软件库工作会议记录,2011年MSR,第63–72页(2011年)·doi:10.1145/1985441.1985453
[14] Katz,J.,Schneier,B.:针对几种电子邮件加密协议的选定密文攻击。In:第九届USENIX安全研讨会(2000)
[15] Khoo,W.M.,Mycroft,A.,Anderson,R.:Rendezvous:二进制代码搜索引擎。摘自:第十届采矿软件库工作会议记录,MSR 2013,pp.329–338(2013)·doi:10.1109/MSR.2013.6624046
[16] Lestringant,P.,Guihéry,F.,Fouque,P.:具有数据流图同构的二进制代码中密码原语的自动识别。摘自:第十届ACM信息、计算机和通信安全研讨会论文集,亚洲CCS 2015,第203-214页(2015)·doi:10.1145/2714576.2714639
[17] Li,X.、Wang,X.和Chang,W.:密码:暴露受监控二进制执行中的密码操作和瞬态机密。IEEE传输。可靠秒计算。11(2), 101–114 (2014) ·doi:10.1109/TDSC.2012.83
[18] 加密++。http://www.cryptop.com网站/
[19] 内特尔。http://www.lysator.liu.se/尼塞/荨麻/
[20] Openssl。https://www.openssl.org/
[21] 利博密特。http://libtom.org/
[22] Liskov,M.,Rivest,R.L.,Wagner,D.:可调分组密码。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第31-46页。斯普林格,海德堡(2002)·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-93
[23] Liu,C.,Chen,C.,Han,J.,Yu,P.S.:GPLAG:通过程序依赖图分析检测软件剽窃。摘自:第十二届ACM SIGKDD知识发现和数据挖掘国际会议记录,第872-881页(2006)·数字对象标识代码:10.1145/1150402.1150522
[24] Luk,C.,Cohn,R.S.,Muth,R.,Patil,H.,Klauser,A.,Lowney,P.G.,Wallace,S.,Reddi,V.J.,Hazelwood,K.M.:Pin:使用动态仪器构建自定义程序分析工具。在:ACM SIGPLAN 2005编程语言设计与实现会议论文集,第190–200页(2005)·数字对象标识代码:10.1145/1065010.1065034
[25] Paterson,K.G.,AlFardan,N.J.:针对数据报TLS的纯文本恢复攻击。In:第19届网络和分布式系统安全年会,NDSS 2012(2012)
[26] Rogaway,P.,Bellare,M.,Black,J.,Krovetz,T.:OCB:高效认证加密的区块密码操作模式。摘自:第八届ACM计算机和通信安全会议记录,CCS 2001,第196-205页(2001)·doi:10.1145/501983.502011
[27] Sbjörnsen,A.,Willcock,J.,Panas,T.,Quinlan,D.J.,Su,Z.:检测二进制可执行文件中的代码克隆。载:第十八届软件测试与分析国际研讨会论文集,ISSTA 2009,第117–128页(2009)·数字标识代码:10.1145/1572272.1572287
[28] 电报。https://telegram.org/
[29] Tip,F.:程序切片技术综述。J.程序。语言3(3)(1995年)。http://compscinet.dcs.kcl.ac.uk/JP/jp030301.abs.html
[30] Vaudenay,S.:CBC填充导致的安全缺陷-SSL、IPSEC和WTLS应用程序。收录:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第534-545页。斯普林格,海德堡(2002)·Zbl 1056.94517号 ·doi:10.1007/3-540-46035-7_35
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。