HotSec '13 : 2013 USENIX安全方面的热点话题峰会

HotSec的重新启动

代理程序委员会主席Michael Bailey,和USENIX的共同执行主任Casey Henderson,主持了今年HotSec的重新启动。USENIX开始作为Matt Blaze开发的心血结晶,已经从一个征集论文提交的研讨会演变成一个促进讨论和参与的峰会。这次一共七个讨论,每一个都是相关的学术界和产业界的热门话题。

1、口令的消亡
Joseph Bonneau,谷歌

Joseph首先表达了对口令的敬意,其中一个吸引了我:口令不会迅速消失,至少,不会是迅速完全消失。这种说法听起来让人感觉有悖常理;那些近期没有在这个领域工作的人都集中到这个预言上--------口令的彻底淘汰?Joseph告诉我们如果上述结论是真的,一致的方法就是减少口令和网站搜集口令的数量。

Joseph接着例举了一些糟糕思想的减少,尤其是,学术界已经否决了口令会退役,都在充分利用个人知识,弥补复杂的密码测量法(例如,计算输入密码的香农熵)。就算这样,还是没有银子弹去修复口令模型中不可改变的一条,就是人类的记忆。Joseph并没有说比起口令加强过程,帮助人们选择口令是无效的。那些口令加强的过程,如二元认证导致了口令的价值耗减,正如如果人们相信第二种因素能够保护他们,人们就会打算按比例缩减冗长的密码。

经济学是棘手的。Joseph暗示到在网络安全方面网站的不良影响。一些网站不实现SSL,允许不经速率限制的无限的口令用户访问——网络有再好的密码策略也无济于事,所有的消极缺陷都暴露了,这引起了外部消极性。市场的竞争更加剧了这一全球问题。如果一个网站没有任何直接的竞争优势,它就会有相当宽松的密码策略。因此,Joseph把密码比喻成帕累托均衡,如果我们修好一件事情,就会让另一件事情变坏。

Joseph安慰到我们不是所有的一切都失去了。在密码领域有一些成功的不平凡的部署。比如,一些移动手机上的二元认证,由一些像Google和Facebook的产业领头。OAuth,一个公开认证的协议,结合了应用的简单性和标准。还有很多复杂的实现,如Facebook联合身份验证,用分散的方式跨越不同的系统提供用户身份验证。

开放问题研究阶段,Joseph列举了下列令他兴奋的问题:什么是最好的密码策略?密码强度真的重要吗?哪种密码最方便?密码策略的结果是什么?在最好的密码策略问题上,NIST安排/策略和被破译的密码的强度没多大联系(Weir等人,"口令创建策略的测试指标")。他的另外的想法涌入了被所有服务共享的坏口令的黑名单,一种增加最少长度的策略不限制任何其他的东西,尤其是用户可提供输入的替代载体的特殊情况(例如:可触摸屏)。当然了,对这种方法也有多种攻击面,例如涂抹攻击,攻击者可能会用手指残渣来限制密码的可能组合。

Joseph也通过描述一个xkcd(一本漫画)喜剧来证明随机密码的可能性"Correct Horse Battery Staple",这启发了我们随机单词密码难猜又好记。这引起了一个对关于隐式记忆和Bojinov等人尝试训练人们不通过明确告诉他们密码而记住密码的研究的讨论。结果是,虽然需要长时间的训练,在正确的刺激下还是能得到正确的回复的。这个方法对当"橡胶管"技术运用到获取信息上还是很有用的。

在谈到这一领域研究中有争议的地方之前,Joseph介绍到备份认证(backup authentication)。大多数人们一致认为一个电子邮件账户是用来提供后备认证。然而,如果你是运行网络邮件服务的,这就变得一点用没有了。社交方面有用的方案企图通过采用受托人(如朋友)和令牌来提供一种带外认证,从而释放邮件后备认证。Joseph承认,以前的工作提供了为什么这个方案针对一个熟悉你的攻击者是很脆弱的原因。

争论的已知点。第一个争论就是用户研究--用户们是否是真正的生态学人?Joseph争论道Mechanical Turk的研究很普及,虽然因为参加者的平衡问题可能有一些抽样偏差。第二,密码强度真的重要吗?如果我选用一个强密码但是却没有真正的风险,,有必要去选用强密码吗?第三,我们应该哈希密码吗?传统上,这个回答是是的,但随着密码破解库变得更加有效,哈希密码的益处正逐渐变小。这激起了观众中的一些骚动,有人在台下问:你的意思是我们应该摆脱哈希吗?Gene Rackow回答道,"不是的,用加密。如果你确保没人能够得到密码的明文文件,就没问题,但是没有人能给这个保证。

最后一个争论点包括:把密码写下来,肩窥,图形密码。Gene Rackow告诉观众,把密码写下来很好...但是把它写得混乱一点会更有帮助。Eric Wustrow和Steven Bellovin同意肩窥仍然是一个问题,特别是在谷歌眼镜推出之后。

搁置争议,Joseph继续道,这个主题看起来相对学术界更针对产业界。例如,用户/账号类型能否作为减弱/加强密码策略的评估因素。我们能否进一步延伸到考虑在用户和站点之间引入量化风险?此外,Joseph报道说,密码破解/哈希已经游离于学术界,例如,一个房间投听过hashcat的仅仅有五六人。It is John the Ripper's (password cracker) competiton。

oseph用用户策略总结了他的演讲。他问观众什么用户策略真正有用(例如,口令管理员)。Steven Bellovin回答道,"我不会把我的任何密码放到一个基于浏览器的密码管理员那里,因为这增加了一个攻击的可获取性。"另一个人总结道他拒绝来自浏览器的密码管理者。这个讨论转向了大型的验证服务商。Joseph相信我们不知道恶意软件和恶意攻击如何影响大型验证服务商,他说他相信产业界和学术届的合作的缺乏导致了知识差距的发生。

更多幻灯片: http://goo.gl/c6An04

2、逐渐消逝的信任和CA的垮台
Jeremy Clark,康考迪亚大学

Jeremy说现今证书认证(CA)模型正面临着信任消逝的问题,因为不断增加的分支,不断降低的验证基线,以及吊销机制和安全传输层协议(TLS)方面的问题。

为了详细说明这个,他首先提供了密码攻击方面的内容。像MD2,MD5和RC4这些老化的原语,再加上弱密钥以及糟糕的随机性使得协议级的弥补显得薄弱和易被破坏。一种对抗TLS的密码时序攻击Lucky Thirteen,以及TLS上CBC模式的开发BEAST,利用了这些弱点。另外,为了向后兼容而允许使用原语的行为很大程度上削减了安全性,版本降级攻击利用这个弱点加剧了安全问题。所以,Jeremy问观众,为什么服务器还不升级到TLS1.2?

人们普遍的想法是在原来的产品上进行弥补。Jeremy问道是否TLS1.0的补丁是个可以接受的方法。或者,或许他们应该推动一种展新的鲜活的规范。这个想法没有引发太多的讨论,所以Jeremy继续讨论CA模型的问题。

CA模型的前提是简单的:提供一个有效的公钥去建立安全的客户。然而,这并不像看起来那样简单;比如,你如何弄清你是否正在和一个真正的域在对话?对于证书的分布问题,Jeremy提出了一个通常的令人生畏的回答:有来自于大约50个被信任的组织的150个根证书,每一个根证书又可以授权上千个中间CA,所有的这些CA又可以给任何一个网站发行证书。Jeremy针对这个事实提了一个问题:就这样"自动地"相信一百万个这样的网站合理吗?"在现实世界中也没有类似这样的事儿啊。

这个最后的评论激起了一些辩论,观众席中有人说到我们相信的是CA,而不是管理CA的人。另外一个人反驳到,CA是从人们首次开始网上交易的时候就发明的,所以我们应该对CA有明确的信任。这个人也问道真正的问题出在哪里?尤其是,他想知道用户和企业谁应该对管理这个信任负责——假设用户没有资源去知道更多。最后,Gene Rackow说的引起了很好地共鸣:"这个讨论的亮点是,对CA的信任的消逝是一个(待解决的问题)因为它还没有上升到风险的级别"。

Jeremy继续讨论CA的有效性。这个术语过去通常覆盖几个话题,其中第一个就是证书接受者的认证过程。证书的发行过程被想象成人类的交易过程,只是快速地走向了自动化。因此,CA需要确认一个证书的潜在接受者是像她声称的那样。对此,一种通常的技术是利用域验证(即,来自域WHOIS记录中注册地址列表中的邮件确认)。Jeremy指出这种验证对于无效的证书发行是敏感的,这降低了我们的信任假设。

这个讨论的下一个环节被描述为"验证之外的问题"。Jeremy指出如果CA被颠覆了,那么所有这个CA发行的证书都处在危险状态。因此,对CA本身的信任度真的很难去考量。即使提供了人工验证,Verisign还是(是提供演示证书的证书颁发机构)意外地将两个证书发给了一个前微软的员工。另外,压迫的国家行为者可以强迫CA去发行欺骗性的证书,Steven Bellovin把这个延伸到了软件巨头--微软,微软被很多的政府CA包括了,所以拥有为世界上的任何一个域发行证书的能力。另外被提到的问题是CA撤销的不充分性(致力于发布CRL),和SSL剥离(探测HTTPS连接和从HTTP流量重定向,像MITM可以探测所有的流量)。

最后,Jeremy开始了我们应该如何去处理信任消失的问题的讨论。有人建议修改证书模型让它变得更加严格。比如,如果CA被推翻,浏览器应该停止功能直到终端用户适当地禁用了受影响的CA(隶属于链条)。显然,这个方法很难驾驭因为它完全丢掉了可用性的概念。Joseph Bonneau描述了他在S-link方面的工作,一个在链接上表现安全策略的方法,它能够提供一个接近终端用户真正理解的信任模型(超链接)。Warner在YURLs上评论了这个,把它描述成一个在URL上指定秘钥的方法。

3、对基因序列隐私的考虑
Jean-Pierre Hubaux,巴黎高等洛桑联邦理工学院

Jean-Pierre告诉我们基因序列遵循比摩尔定律更快的曲线。一些致力于健康问题的早期诊断以及治疗的fine tuning的像patientslikeme.com和23andme.com这类的网站,促进了新兴基因组学。Jean-Pierre告知我们在测试基因数据隐私的考虑之前,我们应该先谈一下有关背景。

一个单核苷酸多态性是指在一个长的DNA分子中的一个序列发生变化,而大多数序列是相同的。人类的基因组是由大约30亿的核苷酸组成的,被分装在23对染色体里。遗传变异就是基因的不同位置发生变化引起的。这对于理解为什么人跟人之间是不同的,人总是类似于他们的祖先很有帮助,同时这也是关联基因组和遗传倾向基础。

采集一个完整的基因组的过程是将一个样品(如血液或组织)被放置在一个测序列的机器中,输出为原始比特,并且作为一个文件存储。这个数字采集的人类基因组的威胁是因为基因数据是敏感的,因为它可以唯一标志这个被采样人员。Jean-Pierre 列举了一些在基因组隐私研究方面企图脱离敏感隐私观察的一些误解:
(1)基因组隐私是没有希望的,我们都留下生物细胞去检测,这是不可能实现的,因为收集样本和测序价格昂贵,容易出现错误,不可能规模增长。
(2)基因组隐私是无关紧要的,因为基因不起决定作用。这是不正确的。因为基因来源(父系血统)强烈依赖于BRCA1和BRCA2基因。
(3)基因组隐私应该由生物信息学家来考虑。这是不正确的。因为生物信息学家已经开始考虑安全和隐私了。
(4)基因组隐私会得到立法保障。这是不正确的。因为国家的主权者可能需要使用它们。
(5)隐私增强技术是相对于滋扰遗传学,这是不正确的因为简单的匿名化技术和deidentification日松有价值的信息;
(6)加密的基因组数据是不必要的,由于基因组的数据的复杂结构。这是不正确的,因为这不能阻止一个有目标性的积极活跃的攻击者。

在Jean-Pierre 列举这些误解期间,有人问是否对基因隐私的立法真的无用。根据这个人在医疗方面的经验,立法是驱动采纳和改变的唯一方法。Jean-Pierre 强调了上面提到过的基因数据匿名化的问题。M.Gymrek的近期研究证明了通过姓氏推断确定个人基因组是可能的。这个结果意味着基因数据随时间不匿名化的简单性。

在研究方面,Jean-Pierre 提供给我们一些近期在这个领域的工作。包括研究测试基因组而不暴露敏感数据的高效、安全的架构的工作;还有一个安卓的应用,GenoDroid,一个在智能手机装备上提供基因组测序的应用;还有一个关于疾病危险的隐私保护计算的完整模型,是不直接获取基因组数据为为数众多的系统行为者提供预防健康测试。(这个工作今年(2013)被HealthTech所接受,而且被Jean-Pierre 和他的同事们权威验证)。

Jean-Pierre 对这个主张/断言总结到,在这一领域还有许多工作要做。NIST的一个人问到基因数据和普通数据(像银行数据)的区别。Jean-Pierre 回答道,基因数据是静态地被定义一次,甚至10 decades后基因组序列还是一样的。同时,基因组更加敏感因为它在家庭成员之间是互相关联的。对于确定敏感数据(编码)机密的传统方法,基因数据是诡异的,因为每位病人大约就有300GB的数据,因此变得确实非常大。有人问到基因数据存到云存储的问题。Jean-Pierre 同意说云可能会是一个存储基因数据合乎逻辑的地方,如果给定了可扩展的云存储空间。

Mark Nunnikhoven 问了关于非人类的基因数据,以及在确定数据隐私方面是否做了一些工作。Jean-Pierre 开玩笑说道没人会因为老鼠的隐私泄露而担心自己。Mark澄清道他更担心的是一些现有的设施延伸到人类。Matthew Green评论到现有的协议在跟上基因数据方面不是足够有效。Jean-Pierre 同意,说我们应该和基因学家更密切地合作,去更好地理解如何有效地保护这类数据,去缩小无效性。Matt疑惑是否基因学家关心去和计算机安全研究者一起工作。Jean-Pierre 回答到是。Joseph Bonneau问到了关于收集和测序DNA样本的障碍。Jean-Pierre 回答道有关搜集样本方面有巨大的开销。比如,一个目标人物房间里的头发是目标任务的头发还是他妻子的头发呢?

更多关于基因隐私的工作:http://sprout.ics.uci.edu/projects/privacy-dna/

4、加密的API
Matthew Green,约翰霍普金斯大学

Matt介绍道:加密API作为一个广泛的话题经常被讨论,从而决定这是不是一个值得学术研究和工程实践的问题。对于这个讨论,Matt想回答下列问题:这里有问题吗?我们能做些什么?我们如何解决这个问题。

为揭开讨论的序幕,Matt提供了一些加密软件方面的背景。加密软件不是一个新东西,在70年代末就已经存在了,在那个时代,加密软件仅仅被真正打算加密些东西的人们所使用。当像PGP和OpenSSL这些软件出现后,那些最初的API依旧针对那些想要加密的专业用户。这就导致了接口没有良好的通用性。

Matt反问道:现如今软件发生了哪些变化?答案是-密码术正在扩展到非传统的安全应用程序(比如一个便条/备忘录应用程序)这听起来很有趣...如果开发者不采用过时的原语和协议,如对于一个密码员来说不用64位RC2和未经验证的加密算法(编码)是可笑的,但是对一个便条应用程序的开发者来说就不是这样了。另外,那些通过栈溢出学过密码保护(如,salt)的开发者们,他们想到的问题就不仅是加密原语的问题了。

Matt相信这是我们的错误。安全专家决定说这不是我们的问题,因为我们不应该去关心工具,我们唯一应该感兴趣的就是去建立新的有趣的加密系统。他也不相信教育成为主导是因为糟糕的实现而不是因为缺少好工具。Jean-Pierre问道为什么Matt不认为教育是个有效的途径。Matt回答道这是由于糟糕的实现的频率,他看到一个高级的API用例对糟糕的输入不是沉默地失败。

为了加强他的断言,Matt说道作为一个开发者,和密码打交道的最原始的地方就是和API(如OpenSSL,NaCl,MS Crypto)。这个互动是频繁的,而且它从来不缺乏复杂性;有很多方法能把事情弄错,而文档也缺乏(比如一些如何正确加密的小例子偶尔也是错的)。这是最大的问题,然而,大多数人都忽略了这个问题。

Matt描述了另一个问题,就是开发者有太多的选择。我们经常看到未经验证的CBC/CTR模式模块密码的例子,好奇道:为什么人们做这个?Well,API开发者争辩道,这是因为我们需要支持过时的应用程序。但是我们真的愿意去允许一个开发者为了支持过时的程序而使用经常遭受填充Oracle攻击的PCKS#1 v1.5 版本的行为吗?更不用说,像javax.crypto 这样标准的APIs允许对象被实例化,而无需通过加密算法/模型/填充到构造函数,从而使主机默认缺省值。

Matt告知我们另外一个问题就是接口和文档是无用的甚至是误导的。例如,弯曲的非直观接口,OpenSSL的随机功能,bcrypt的随机性可导致结果类型和可接受的输入的混乱。 此外,Matt提供了给观众一个在Microsoft Crypto API中找到的一个毫无意义的评论,这个评论是关于证书链条有效性的:返回值表示该功能是否能够检查政策,它并不表示政策是否检查失败或通过。Matt列举的其他一些问题包括:极少的秘钥管理工具和糟糕的万众瞩目的W3C加密规范。

Matt继续讨论到对于提高API的安全性在关于错误引用Dan伯恩斯坦的密码算法库NaCl方面我们能做些什么?所有的类型都是字符串,这很有用,因为它移除了用类型而导致错误的自由。然而,这个方法的不好的一面是我们必须做Dan告诉我们去做的事(如,黑盒加密API)。Matt想看API分层应用的细微不同的方法,就好像"密码盒"允许除了上面提到的更多的表现。

实现这个方法是一个挑战,因为这个团体还没有完全确定如何把这个当做一个研究问题来对待。研究者们尝试去处理这个问题的一个方法是利用一个特定区域语言方法来阻止开发者干坏事。这时Matt开始讨论-观众席中有人能在这个研究背景中处理这个问题吗?

Thomas Ristenpart(威斯康星大学麦迪逊分校)评论道现在没有很多的应用密码学家,所以找一个有效的方法让开发者和密码学家互动共同讨论如何致力于加密API会更有益。Gary Belvin问到是否新的加密系统对开发者的错误会有弹性空间。Matt回答道这样的加密系统还没有被很好地接受,因为学术界相信这是一个简单的工程问题,而不是一个现实世界的问题。有人问Matt关于W3C理想输出的想法。Matt回应道W3C最初应该放弃些高水平的API等一些低水平的API,就像他认为的,相对于高水平的API,太多开发者会选择低水平的API。

David Wagner问我们是否应该在最低水平开始教密码学,从块加密和散列函数移开,先从安全通道和存储的概念开始。Matt喜欢从抽象的教育过程开始的这个观点,在课程中再加入细化的实现。他提起第一次学习有关文件系统的经验-没有an anode的概念但抽象地理解了什么是文件。Steven Bellovin(哥伦比亚大学)表示到对于加密教育,他相信关于"Do not roll your own...you will get it wrong 的明显警告是有用的,直到你达到学生们开始为他们自己探索加密API。当然,作为一个开发者,你期望知道比一个小API更多的东西,因此这不是仅仅提供一个好的加密API那么简单。

一个加密API的开发者提到他的团队最先研究建立一个小巧有效的API的方法。然而,在谈到设计过程时他不断自相矛盾,提出一些误导的假设。例如:我们如何安全地加密一些东西?你用的数据基础是什么?对于一个特定系统的密码长度的约束是什么?这最终成为了一个厚重的API。

5、平衡学术自由和安全研究责任
讨论引领者:Dan Wallach,美国莱斯大学;Kurt Opsahl,电子前沿基金会,高级律师。

Dan对观众说,他正在寻找教训/培训。尤其是,他对思考我们做了我们该做的,削弱着已知的安全假设,在更广泛的安全背景下处理这件事为什么是这样感兴趣。去启动这个讨论,Dan介绍了一些研究,这些研究发现自己处在美国唱片业协会(RIAA)的密切监视下。

在2001年,安全数字音乐促进组织(SDMI)公开宣言要帮助命名一个更好的数字水印技术,这种技术能够阻碍用户拷贝音乐。所有提出的四项技术被毁后,美国唱片业协会被通知告知结果和发布的意图,这个工作被信息隐藏研究会的程序接受。这很精确,当美国唱片业协会决定这个可能危及对研究者们公开他们发现的控告。普林斯顿和水稻的研究者首先反应是承认了这个威胁,而且联系了电子边界基金会。这个反应导致了电子边界基金会的合法代表和晚些时候在2001USENIX的论文的接受。

研究者们第一手经历地就是责任披露领域有多灰暗,然而,因为责任披露标准的缺乏,这并不意味着一种经历可以规模扩展到多种情况,不管有多相似。例如,Dan 随后研究了攻击Diebold 电子投票机器,明白了他应该在万事之前吸纳和大学律师和电子边界基金会讨论他的工作。所以当Diebold送了案例后,他们已经在考虑到了这个问题。

Kurt提供了另一个例子:Massachusetts Bay Transportation Authority v.Anderson,是关于三个麻省理工学院的学生在MBTA票价收集系统发现的一个安全漏洞。在他们在DefCon黑客大会上做报告的前几天,MBTA拟了一份投诉来寻求停止这个会话的限制令。不幸的是,法院误认为这个揭露触犯了计算机欺诈与滥用法接受了这个禁令。因此,报告被取消了。最终结果是,国家媒体的鼓励导致了这个漏洞还是被披露了。

Edward Felten对Dan和Kurt的例子随声附和着。亲身经历过RIAA的争夺,Ed建议以下批评行为:联系这个缺陷的公司;和他们的安全团队谈;如果你不能去这个公司,和这个公司的人在非公共场合间接地谈(比如,送一份paper的复件);一定要告诉他们你是谁,你尝试去做什么。Shane Clark接下来讲了他在医药设备安全方面的工作经历。他发现理解产商的文化,先于他们的思想行动是很有帮助的。

Jean Camp,印第安纳大学的一个人,问道:当学生犯错误的时候学术界和机构的合适的角色是什么?Kurt回答他期望机构能够支持学生。另一个人建议到学生应该和电子边界基金会联系,如果只是去促进学术自由和责任的讨论的话。Ed随后提出了反对像学术机构请求同意的建议。这根本上就是你的决定,机构由于责任,很可能倾向于规避这个风险。

有人做了一个有效的评论:我们都想第一个去做一些事情。有人对同意在研究和产业之间的学术行为感兴趣吗?Dan回答道,责任披露在这个关系里看起来是单方面的。责任披露应该是在企业想保护它的用户和自身的预期下执行的,然而,企业拒绝承认有问题。Nadia Heninger提到了上面说过的单方面这个问题,提供了她的一些关于责任披露的经历。

Nadia在网络设备上普及的弱密钥的工作,导致了对61个公司的联系。问题一,你向谁责任披露?其中13个公司有直接可以联系的安全组织。这时候对工业控制系统网络应急响应小组的利用就派上用场了。这个小组会处理和公司的联系,所以披露能够发生。然而,大部分联系的公司仍然没有回应。

Steven Bellovin改变了讨论的话题,问到,什么时候这么多的风险开始涉及公众?Matthew Green 推理到设备没有合理地修复,例如可植入的医学设备,可能包换太多风险。Denis Foo Kune描述了他的团队在医学设备领域的方法,这个方法是偏离直接的公众压力,去和生产商直接的交流。这包含了发展一种可以缩小病人风险的关系。

Alex Halderman给了一个关于投票的轶事。他用他的经历开始,"有些限制需要创造性。"Alex在印度观察了一个电子投票。他发现这个硬件可能会被篡改,于是用合适的证据像印度政府和供应商吐露。之后他写了一篇CSS'11 论文,合著者在印度电视台弄了一档探索视频的直播。当局政府立刻否认了这个发现,说这个设备是个假的,之后又调整说法说这个设备是真的,但是被偷了。印度政府没有通过合法的审讯就逮捕了合著者,我也被禁止入境。最终,所有事情都真相大白了,这让Alex劝告每个人都应该遵循道德指引和经验丰富的导师/指导者。 Ed致结束语,包括了和政策制定者交流,去告诉他们法律,像DMCA法案可以限制安全研究者单位研究。Jean建议一种对有效漏洞揭露的服务是近来的,动态的。

6、为什么我们既没有安全性又没有可用性
讨论引领者:L.Jean Camp,印第安纳大学

Jean说人们试图推翻或缩小安全的作用。这就是为什么可用的安全并不可用;我们不应该对机器感到恐惧,我们需要一个可用、透明的设计去清楚地描述一个行为-结果关系,这种关系是如果你做了X,就会发生Y,但Y并不是理想的。要做这个,Jean建议我们可以在模型中定义这样一个结果。

她描述了在一种风险关系中的一个结果,在这个风险关系中信任某个人是关于结果的一个函数。如果你不信这个人,如果这个人失败了就不会有任何结果。事实上,如果你对他们中的任何一个失败了都不感兴趣的话,你会告诉不止一个人。然而,结果可能会是灾难性的,Jean推荐在行为-风险-结果关系中评估每个变量。去表现这个评估,用户需要有意义的反馈。

Jean提供了许多无意义反馈的例子,其中一些包括:未受保护的WiFi连接信息,用自签名的SSL证书访问网页。Jean把证书警告同吸烟做比较。烟盒上的信息警告人们烟里有致癌物而不是简单地陈述最终结果,"这将杀死你"。

Jean "半透明"的建议对这些都有效。你想通过看透安全框架去了解风险,但是对于阻碍可用性远远不够。这提供了对背景的理解,也照亮了行为-风险-结果关系,虽然让用户去计算在线/离线风险可能仍然是一段延伸。Jean向我们介绍了九个维度的风险。

这九个维度如下:自愿-不可控(例如,吸烟vs.空气污染);即时性(乱穿马路vs全球变暖);知识(转基因作物vs热火炉);科学风险的知识(药物vs酒精);可控性(飞机失事vs车祸);新奇事物(燃煤设施vs核工厂);常见-少见(流感vs毒蛇咬伤);Chronic(慢性、长期、易复发)-灾害(两车的残骸或是16辆车连环);严重性(跳伞vs切手指)。当你提供上述任何一个的总结,你会立刻看到风险和可能的缓解措施出现。

总之,Jean表达了她的个人信仰:风险和责任如果移到用户身上是不公平的。她随后调查了观众,"谁认为自己对可用性和安全性做了有利工作"。有人回应道他们想到Silent Circle做得不错,因为它把密码背景的细节抽象化,只展示了有用的文本给用户。Mark Nunnikhoven 问谁写安全警告?他推理说残暴的进攻是给工程师写警告被鼓励的原因。Denis Foo Kune问到是否尴尬可能成为一个风险因素。Jean同意这个建议,并把它与酒驾的社会影响已经完全改变了,由于对尴尬的感知相比喻。

7、可穿戴计算技术的安全和隐私
David Wagner 加利福利亚大学,berkeley

在今天的热点安全问题峰会上,大多数的问题都驱动了很多事情。很不幸这是今天最后一个问题,所以有些冷场。

David平静地问观众,谁有穿戴计算机?Denis Foo Kune举起他的手说他有一个FitBit。David继续列举到新的高科技,像健身腕带,Google眼镜,三维体感游戏机和助听器。然后他转向了一个前瞻性的方法,和一个针对癫痫的腰带,提供健康监测的鞋子,可移植的医学设备。可穿戴计算技术的目标被描述为提供一个可持续的计算机愿景,语音识别,实时,和人们简约低调的交互。

David向观众问到:可穿戴技术的有用的用处是什么?他从观众那里得到了渐加的回应,存储,游戏,放松,权威认证,增强记忆和现实,交通。David接着说:个人助理,协助感知,健康监测,运动和锻炼,实时的建议。David狡猾地转到了一个安全相关的研究线索,Jana et al的"A Scanner Darkly:知觉应用保护用户隐私装备"去肯定在这个领域需要计算机安全研究。

在这个提示下,David移到了可穿戴计算技术的技术问题,他问观众们在这方面的想法,Jose Fernandez 提到,作为我们工程师,从我们的过去中学习,通过清楚地定义获取和控制一个可穿戴设备来避免安全相关的错误,他也提到,不像现在的嵌入式系统,可穿戴技术的固件升级应该是容易获取的。David对这个评论很感兴趣所以民意调查了一下,相信可穿戴设备需要升级,大多数人统一。

讨论偏向了留心像现在智能手机应用等设备的收入来源。就像有人提到的,要让这个设备为我们的利益工作。David 和其他人相信这回造成不必要的机密风险,因为他们穿戴的设备可能搜集敏感数据。当我们对安全问题调侃的时候,David把问题引向了认证方面, 他问观众是否认为可穿戴计算装备在认证方面是可行的,大多数观众都同意但是都没有提供更远的观点。

David继续问观众如何实现验证,没有人对实现这个问题有成熟的想法。另外,Steven Bellovin对可以访问控制却没有手动检查登陆日志和数据传输的设备感到不安。没有透明的系统,数据可以被任何一个人抽走。Rushanan把这个问题移到了强制性。尤其是,他觉得能接近一个人,通过可穿戴设备认证可能会比强迫一个不在电脑监视器前面的人放弃秘密更简单。

David问了观众关于旁观者的隐私问题。他相信如果我们不在技术上解决这个问题,就只能通过法规解决。在这个问题上,参与者们产生了分歧,有人认为法规是一个合适的机制,另一部分认为在公共场所什么是真正被允许的。David把这进行了类比,他认为一个受害者有一串车钥匙,为了得到车,攻击者只需要强迫受害者即可。

David下一个问题的重点是攻击者,攻击者的目标和能力是什么?Michael Rushanan推理说攻击者可能拥有巨大的能力,比如政府行为者,他们的目标可能就是物理伪造。这就是说,如果错误的数据被注入到物理感知世界,驱动就会失败。这会导致在城市层面或者个人层面的医疗设备上综合系统的灾难。 最后一个问题提到了小组针对的目标公司和产业上,我们认为产业应该担心什么问题?一般的结果是没有能力去保护贸易秘密,参与内部讨论时缺乏隐私,与任何接受的风险或者坏的实践联系在一起的外部效应。

8、后续

Kurt 在最后的一段后重新返场作应邀的讨论,延续他和Dan的先前的讨论。Casey Henderson问Kurt怎样认为会议提交和保密。Kurt感觉这不仅仅要移除障碍,而且对还没有被公开披露研究提供保密的很有必要。Casey Henderson然后问到了最近在USENIX安全提交上伦敦高级法庭在Roel Verdult et al.'s的禁令。"拆卸Megamos 密码:无线开锁汽车防盗器。"Kurt同意这是个问题案例,禁令是在这个工作没有被接受之际出现的。

Steven Bellovin 加了一段他在程序委员会的个人经历,在那儿一个成员联系了供应商说一些提交的工作损害了他们的设计。Kurt和Steven都发现了这个是高度不道德的,这是为什么明确的经历会消除可能的利益冲突。然而,Kurt也疑惑一个相似的案例中在合适披露中审稿人的角色。

Kurt继续讨论学术委员会对披露能做什么。他说研究者是对什么被绕过了、后果是什么最熟悉的专家。因此,研究者是最有能力胜任去评估什么需要被披露。然而,这个决定是设计工业工程师,安全团队和学术研究团队协同努力(共同合作)的一部分。Kurt也建议物色程序委员会成员作为潜在的接触点去有效地达到合作。

有人集中到了这个披露的讨论上,问道研究者披露企业信息的底线在哪里。例如,Nadia Heninger和Alex Hinderman破费周折告知产商漏洞,但是没有得到一个合理级别的答复。CERT的Allen Householder 用他经历地一件轶事来确认这个结果,他寄了一个SQL监狱漏洞通知给120-130供应商,但是结果大部分很离奇:我们有MS SQL?Zakir Durumeric扩充了一下Nadia先前关于披露的评论,陈述到我们不知道什么被期望。例如,我们应不应该联系销售区重定向到内部工程师员工?Zakir注意到一旦CERT被涉及,过程就会变得很平坦。

Householder 提供一个在Cisco的更多评论,一些其他企业的领导,为披露提供了很好地实践文档。不幸的是,这只是一群供应商中的一小部分,所有的努力都没有经过标准化,也没有监管。最后一个问题是:我们能为了这做些什么?没人回答这个问题,但是大多数的出席者同意追溯性是无效的。研究,作为一个过程,将会从及时性的互动中获益。