Оптимистичный, гордый и нетерпеливый — вот лишь несколько слов, описывающих то, что я чувствовал, когда присутствовал на 39-м симпозиуме IEEE по безопасности и конфиденциальности в качестве докладчика. Это было мое первое участие в конференции высшего уровня в качестве аспиранта. Оглядываясь назад на свой опыт на симпозиуме, я получил ценную информацию, огромное вдохновение и постоянные связи. Я хотел бы взять вас с собой в это путешествие, размышляя о своем опыте участия в 39-м симпозиуме IEEE по безопасности и конфиденциальности и моем пребывании в Сан-Франциско, штат Калифорния.

Завершая свой первый год обучения в аспирантуре, я имел удовольствие поделиться своей работой на Приеме плакатов по безопасности и конфиденциальности IEEE. Симпозиум IEEE по безопасности и конфиденциальности — это ведущая конференция для обмена достижениями в области компьютерной безопасности и электронной конфиденциальности. Эта конференция собирает исследователей, практиков, студентов и обычных посетителей со всего мира в области компьютерной безопасности и электронной конфиденциальности. Генеральным председателем этого симпозиума был Джейсон Ли из Intelligent Automation, Inc. Программными председателями симпозиума были Брайан Парно (Университет Карнеги-Меллона) и Кристофер Крюгель (Калифорнийский университет Санта-Барбары). Симпозиум проходил 21-23 мая 2018 года в отеле Hyatt Regency в Сан-Франциско, Калифорния.

Во время моего пребывания в Сан-Франциско я остановился в Airbnb, организованной Алисой в самом центре Сан-Франциско. Это было в нескольких минутах ходьбы от Юнион-сквер, Чайнатауна и многого другого. Я прекрасно провел время, бродя по городу и заблудившись. Я поел в Ресторане Сэма Во, посетил Музей Чайнатауна, прогулялся по Маркет-стрит, осмотрел Эмбаркадеро-центр и побродил по Юнион-сквер.

Сан-Франциско полон современных чудес и множества возможностей исследовать новые вещи. Придерживаясь плотного графика, первоначальная цель участия в симпозиуме IEEE по безопасности и конфиденциальности оставалась на первом месте в моем списке приоритетов.

День 1. Машинное обучение и конфиденциальность

Первый день конференции включал в себя несколько сессий, таких как машинное обучение, конфиденциальность, побочные каналы и вычисления на скрытых данных. Я начал свой день с нескольких интересных докладов и презентаций. На этих сессиях я нашел несколько презентаций, которые, как мне кажется, очень важны для моего текущего проекта. Темы первого дня: машинное обучение и конфиденциальность; эти сеансы вдохновили меня больше всего.

Сессия 1. Машинное обучение

Председатель сессии: Тудор Думитрас

Манипулирование машинным обучением: отравляющие атаки и контрмеры для регрессионного обучения. Представлено: Мэттью Ягельски (Северо-Восточный университет)

Это исследование началось с использования методов контролируемого обучения для управления машинным обучением. При обучении с учителем необходимо учитывать две задачи обучения: классификацию и регрессию. Классификация дает дискретные результаты, такие как классы. Регрессия дает непрерывные значения, такие как ответы.

Отравление — это когда злоумышленник добавляет набор точек данных отравления, которые максимизируют объекты злоумышленника, где поврежденная модель изучена, минимизируя функцию потерь. Атаки отравления состоят из нескольких шагов:

  • Злоумышленник добавляет очки во время тренировки
  • Модель находится под влиянием злоумышленника
  • Прогнозы будут неверны

Уравнение для отравления показано ниже:

Вы начинаете с тренировочного набора D и добавляете отравленные точки данных, Dp, которые увеличивают цель противника, Obj, где поврежденная модель (Op) изучается из функции потерь.

Чтобы полностью понять свою угрозу, они изучают двух противников, используя белый и черный ящики. В атаках белого ящика злоумышленник знает все. При атаках методом «черного ящика» злоумышленник может запрашивать доступ только к моделям. При оценке обеих этих моделей угроз целью модели является максимизация повреждения моделей.

Для этого авторы использовали атаки отравления на основе оптимизации. В этой атаке используется градиентное восхождение (жадный подход) и итеративное обновление в каждой точке. Эта атака останавливается в точке схождения и выводит очки отравления. На изображении ниже автор показывает предыдущую работу, аналогичную предложенному подходу.

Автор предлагает использовать их атаку белого ящика, OptP. OptP выводит оптимизацию как для значений x, так и для значений y, использует BFlip (максимально возможное продвижение) и сочетает регуляризованные потери при обучении и потери при проверке.

Наряду с атакой белого ящика они также создают атаку черного ящика, называемую StatP. Эта модель использует только статистику и запросы. Чтобы завершить эту атаку, злоумышленник должен имитировать исходные данные (то есть среднее значение, ковариацию). При атаке вы должны запросить модель, а затем перевернуть вывод через BFlip.

Для защиты от этих атак авторы создали защиту под названием TRIM. TRIM оценивает параметры моделей и находит самые низкие невязки.

В этой работе показаны атаки отравления на регрессионные модели при создании атаки белого ящика (OptP), атаки черного ящика (StatP) и защиты (TRIM). В результате оценок было обнаружено, что OptP медленнее по сравнению со StatP, который занимает секунды.

Сессия 2: Конфиденциальность

Председатель сессии: Кармела Тронкосо

EyeTell: определение нажатия клавиш на сенсорном экране с помощью видео по движениям глаз. Представлено: Yimin Chen (Университет штата Аризона)

По сравнению с предыдущими работами (на основе видео, на основе датчиков, на основе Wi-Fi) эти авторы предлагают систему, которая не требует захвата движений пальцев или данных датчика. Эта модель предполагает, что злоумышленник может уловить движения глаз жертвы. Из видео злоумышленник делает вывод о нажатии клавиш жертвы по движению их глаз.

Одним из используемых методов является извлечение следов взгляда. Этот метод принимает и адаптируется к уникальным движениям глаз каждого пользователя. Извлечение следов взгляда выполняется в три простых шага: обнаружение глаз, обнаружение лимба и извлечение взгляда. В своих примерах автор фокусируется на замках шаблонов, штыревых и алфавитных клавиатурах.

Блокировка шаблона: обычно скользящий шаблон на экране. Злоумышленники могут выполнить декодирование трассировки взгляда. Для этой модели первым шагом является сегментация трассы, которая ищет точку поворота между двумя сегментами. Следующим шагом является декодирование сегмента. Когда задано произвольное количество сегментов, мы должны нормализовать сегменты и найти законных кандидатов. Наконец, злоумышленник может использовать Генерацию шаблонов кандидатов (как показано ниже).

После создания кандидатов существуют некоторые эвристические правила, которые будут использоваться для ранжирования кандидатов. Рейтинг кандидатов следует трем правилам:

  1. Следуйте порядку генерации шаблона.
  2. Результат с большей общей длиной имеет более высокий рейтинг.
  3. Стартовая точка определяет порядок.

ПИН-клавиатура: обычно это рисунок постукивания по экрану.

Алфавитная клавиатура: количество сегментов неизвестно и имеет большее количество клавиш. Для извлечения этой информации алфавитная клавиатура преобразуется в клавиатуру с квази-ПИН-кодом, чтобы злоумышленник мог использовать предыдущий метод.

Для своих экспериментов авторы использовали видеокамеру, iPhone 6s (PIN и Alphabetical) и Google Nexus 6 (Pattern). Для этого исследования они также набрали 22 участника (5 женщин, 17 мужчин). При оценке результатов они использовали лучший показатель k для каждого сценария. Авторы обнаружили, что ограничения исследования включают точность вывода из-за шума и ограничения в технике отслеживания взгляда, используемой злоумышленниками.

Постерный прием

В завершение первого дня прием с постерами последовал вскоре после последней сессии. Исследовательский проект, который я представил на 39-м симпозиуме IEEE по безопасности и конфиденциальности, — это работа, которую я веду с Лабораторией анализа данных Университета Оклахомы под руководством Кристана Гранта, доктора философии. Утечки конфиденциальности визуального контента в социальных сетях — это постоянная работа по сокращению утечек визуального контента (изображений и видео), размещаемых в социальных сетях от обычных пользователей, с использованием различных методов смягчения последствий. Этот проект будет использоваться в качестве механизма для информирования пользователей о потенциальных утечках конфиденциальной информации и их непосредственных опасностях.

Мне очень понравилось объяснять мою работу, цели проекта и необходимость этого исследования. На приеме были люди, которые дали мне отличное представление о расширении моей работы, и были и другие люди, которые черпали вдохновение в моей работе. Мой проект стремительно развивается, вы можете следить за мной или OU DALab в твиттере для своевременных обновлений.

День 2: Понимание пользователей

Понимание пользователей, языков программирования, сетевых систем и анализа программ были основными сессиями второго дня. На этих занятиях я понял, что «Понимание пользователей» очень важно для понимания точки зрения пользователей и мотивов моей работы.

Сессия 5: Понимание пользователей

Председатель сессии: Саша Фаль

Шпионское ПО, используемое для насилия со стороны интимного партнера. Представлено:Рахул Чаттерджи (Cornell Tech)

Аккумулятор вашего телефона всегда быстро разряжается? Ваш телефон постоянно нагревается? Вы чувствуете, что за вами наблюдают? Ну, может быть, вы. Работа с контролирующим и неуверенным партнером может привести к насилию со стороны интимного партнера (IPV). ИПВ — это любое сексуальное насилие, физическое насилие или преследование со стороны близкого человека. Показатели ИПВ выше у женщин (25% женского населения), чем у мужчин (10% мужского населения). Технология сегодня злоупотребляется для IPV. С помощью этой технологии злоумышленники могут:

  • Отправляйте оскорбительные сообщения
  • Преследовать партнера онлайн
  • Распространение порнографии без согласия
  • Шпионить за жертвами с помощью шпионского ПО

Intimate Partner Surveillance (IPS) — злоумышленник использует мобильное устройство, подвергшееся насилию, для установки шпионского ПО. Обычно злоумышленник имеет физический доступ к устройству, знает пароль и мог приобрести устройство для жертвы. В этих случаях злоумышленник может легко установить шпионское ПО.

Перед проведением этого исследования авторы задают четыре основных вопроса.

  • Какие шпионские инструменты доступны злоумышленникам?
  • Насколько легко их найти и (аб)использовать?
  • Замешаны ли разработчики своих инструментов в IPS?
  • Могут ли антишпионские приложения прийти на помощь?

Авторы провели углубленное исследование экосистемы шпионского ПО. Удивительно, но они обнаружили 4000 приложений, соответствующих IPS, и несколько приложений двойного назначения. В Интернете существует множество ресурсов, с помощью которых злоумышленники могут узнать, как использовать шпионское ПО (блоги, видео, форумы). В настоящее время антишпионское ПО не помечает приложения IPS как угрозы. Отмечается, что экосистемы шпионского ПО расширяют возможности злоумышленников.

Чтобы противодействовать этим типам атак, авторы разработали метод поиска снежного кома. Этот метод использует регулярное выражение для фильтрации и удаления несвязанных терминов. Чтобы протестировать эту методологию, авторы просканировали Google, Google play и iTunes, найдя в магазинах приложений более 3500 приложений, соответствующих IPS. Типы приложений, относящихся к IPS, включают:

  • открытое шпионское приложение, используемое для IPS
  • Двойная функциональность шпионского приложения может быть переназначена для IPS

Некоторые разработчики продвигают шпионское ПО через IPS сообщениями, содержащими такие слова, как «Как шпионить…» и «…мобильное шпионское приложение». Другие, кажется, потворствуют функциям IPS. Было обнаружено, что многие приложения, используемые для родительского контроля, также могут использоваться для IPS. Эти результаты были переданы Google, и Google ужесточил контроль над приложениями Play Store.

При проведении этого исследования они обнаружили 40 приложений с функциями защиты от шпионского ПО, однако приложение не обнаруживает приложения двойного назначения. В будущем крайне важно установить рекомендации для честных разработчиков по предотвращению IPS. Они также хотели бы видеть сотрудничество с Google и Symantec.

День 3: Аутентификация

Последний день завершил конференцию, охватывающую такие темы, как Интернет, аутентификация, криптография и устройства. Из этих разговоров я обнаружил, что аутентификация является темой.

Сессия 10: Аутентификация

Председатель сессии: Ганг Тан

Когда ваш фитнес-трекер предает вас: количественная оценка предсказуемости биометрических характеристик в разных контекстах. Представлено: Саймон Эберц (Оксфордский университет)

Что такое биометрия? Какие машины используют биометрию? Биометрия — это измерения тела и расчеты на основе характеристик человека. Эти человеческие характеристики могут включать отпечатки пальцев, структуру лица, глаза и даже походку. Типичный смартфон имеет распознавание отпечатков пальцев, распознавание лиц, сканирование глаз и базовое приложение для здоровья, которое отслеживает шаги (ходьба, бег, подъем). Помимо сотового телефона, существуют и другие технологии, которые отслеживают биометрические характеристики (например, часы, шагомер, системы безопасности).

Поведенческая биометрия стала лакомым кусочком для злоумышленников. Собрав информацию о жертве, злоумышленник работает над тем, чтобы научиться имитировать биометрические данные жертвы. Злоумышленники используют динамику прикосновения, походку (ходьбу), динамику нажатия клавиш и ЭКГ (т. е. образцы сердцебиения) для совершения атак. Во время этих атак есть две фазы: (1) сбор биометрических данных жертвы и (2) осуществление презентации или имитации жертвы. Этот документ работает для решения этапа 1, сбора биометрических данных жертвы. Это можно сделать, проанализировав, откуда злоумышленник получает информацию и насколько полезна эта информация для злоумышленника.

Например, представьте, что кто-то делает кардиотренировку. Человек может использовать часы, телефон или даже нагрудный трекер для записи занятий фитнесом и других биометрических данных. С каждым устройством все результаты будут разными.

Создание конкретных распределений функций становится огромной проблемой из-за этого несоответствия между различными технологиями биометрического отслеживания. Тогда возникает вопрос: «Являются ли эти изменения систематическими среди пользователей?». Это исследование преследует две цели: (1) рассчитать предсказуемость функций в разных контекстах и ​​(2) минимизировать расстояние между исходными и целевыми функциями. Эти цели могут быть достигнуты путем изучения кросс-контекстных изменений из статистики населения. В этой работе использовались пять биометрических движений глаз, движений мыши, сенсорного экрана, походки и ЭКГ.

Авторы представляют метод расчета показателя непредсказуемости. Вы можете думать о показателе непредсказуемости как о показателе безопасности для биометрии. Более низкий балл будет означать, что есть больше прогностических функций, следовательно, безопасность этих функций ниже.

Они обнаружили, что пользователям легче предсказать динамику распознавания глаз и касаний. Они также обнаружили, что походку сложнее предсказать из-за изменений в паттернах (ходьба или бег). Более старые данные, собранные с помощью биометрических технологий, перестают быть актуальными по прошествии определенного промежутка времени. С этими данными будет сложнее предсказать текущие паттерны (походка, динамика осязания).

В этой работе предложена структура для измерения предсказуемости кросс-контекстных функций, а также определены и выбраны устойчивые функции из биометрии. Эта работа может быть использована для сравнения биометрических систем, выявления уязвимых целевых контекстов и проблемных источников. Будущая работа включает в себя поиск метода разработки более сильных функций, чтобы сделать данные более непредсказуемыми.

The Windup: заключительные замечания

Я наслаждался этими презентациями и читал больше об их работах. Конфиденциальность и безопасность охватывают множество тем по всему спектру жизни. Я считаю, что может быть пересечение между моей работой и многими другими. Допустим, типичный пользователь публикует изображение или видео в социальной сети. Помимо поиска утечек конфиденциальности (таких как ключи, карты и детские лица), мы можем дополнительно изучить этот визуальный контент для биометрических данных, таких как движения глаз, структура лица и даже отпечатки пальцев, которые также могут быть связаны с ценными фрагментами личной информации. . Даже при рассмотрении сценария IPV потенциальная опасность IPV/IPS может привести к увеличению утечек конфиденциальности визуального контента в социальных сетях. Эти последствия могли упустить из виду злоумышленника и принести ущерб исключительно потерпевшему.

Я обнаружил, что S&P открыл мне глаза, помог открыть мир возможностей для расширения целей моего проекта и возможностей для сотрудничества. Надеюсь, вам понравилось мое мнение и точка зрения на симпозиум так же, как мне понравилось делиться ими! Если у вас есть какие-либо вопросы, комментарии или опасения по поводу моих блогов, не стесняйтесь связаться со мной.

Не забудьте подписаться на наш блог, чтобы получать уведомления о наших новых сообщениях о предстоящем 40-м симпозиуме IEEE по безопасности и конфиденциальности. Как всегда, следите за нами в Твиттере!