那天和小老板交流,我发现我现在对我工作的学术现状都没有仔细的了解过。因此今天的工作是对整理出这些工作的论文和abstract。
-
2019
- USENIX 2019
- The Web’s Identity Crisis: Understanding the Effectiveness of Website Identity Indicators
本篇论文是研究了browser identity indicators对用户行为和理解的影响。尤其是EV证书。在本篇文章中,作者从不同角度检查了browser identity indicators - URLs 和 EV UI。作者的目标是研究现代浏览器identity indicators的作用。
- The Web’s Identity Crisis: Understanding the Effectiveness of Website Identity Indicators
- NDSS 2019
- maTLS: How to Make TLS middlebox-aware?(补充,中间件指的是在网络中除了充当流量转发外,还有对流量信息进行
转换,检查,过滤和操纵的网络设备,例如firewalls / trusion detection system入侵检测系统 / NAT / WAN / Load balancer负载均衡 / Cellular networks 蜂窝网络 )
之前很多论文讨论了结合了TLS协议的中间件的安全漏洞,其中包含了证书验证失败,使用过时的密码套件,不想要的内容修改。为了解决这些问题,作者介绍了maTLS协议,这允许中间件以一种可见且可编辑的方式参与会话。
- maTLS: How to Make TLS middlebox-aware?(补充,中间件指的是在网络中除了充当流量转发外,还有对流量信息进行
- CCS 2019
- Let’s Encrypt: An Automated Certificate Authority to Encrypt the Entire Web
作者描述了他们是如何构建Let’s Encrypt,包括CA软件系统的架构(Boulder)和运行该软件的组织结构(ISRG),并讨论了从中汲取的经验教训。 - Certificate Transparency in the Wild: Exploring the Reliability of Monitors
作者对证书透明度的监控器(日志管理机构)进行了大规模研究。 - You Are Who You Appear to Be_A Longitudinal Study of Domain Impersonation in TLS Certificates Richard
作者介绍了“域名冒充”威胁。作者对域名冒充攻击进行了重新分类,并将其称为目标嵌入。进行了用户研究,来检查用户是否会被目标嵌入攻击。作者使用Censys收集的所有HTTPS证书,对目标嵌入模拟攻击的发展历程进行了纵向分析,谁是颁发目标嵌入攻击的负责人,托管域的主机,经济瓶颈等。 - A Usability Evaluation of Let’s Encrypt and Certbot – Usable Security Done Right?
作者进行了随机对照实验,评估了用户友好的Let’s Encrypt 和Cerbot证书颁发机构与传统的证书颁发机构的区别,来评估这两个证书颁发过程的可用性。
- Let’s Encrypt: An Automated Certificate Authority to Encrypt the Entire Web
- USENIX 2019
-
2018
- S&P 2018
- Tracking Certificate Misissuance in the Wild
作者设计并实现了ZLint框架,用于对证书机构和标准进行检查和提出结构化的建议。本篇论文重点关注了CA在颁发证书时产生的错误。他们设计的ZLint框架基于CA/Browser Forum Baseline Requirements 和 RFC5280可以检测CA颁发的证书情况。
- Tracking Certificate Misissuance in the Wild
- NDSS 2018
- Cloud Strife: Mitigating the Security Risks of Domain-Validated Certificates
在本文中,作者展示了the dynamic component paired(例如IaaS,cloud)与基于信任的生态系统(例如SSL证书)的最新发展相结合产生的不常见的攻击。作者发现攻击者可以利用指向云IP地址的陈旧和遗弃的DNS条目来欺骗基于域的证书验证并获取受害域的证书。
- Cloud Strife: Mitigating the Security Risks of Domain-Validated Certificates
- USENIX 2018
- Bambozling Certificate Authorities with BGP
作者将BGP攻击中的AS路径中毒和伪造证书攻击结合起来。
- Bambozling Certificate Authorities with BGP
- S&P 2018
-
2017
- S&P 2017
- SymCerts: Practical Symbolic Execution For Exposing Noncompliance in X.509 Certificate Validation Implementations
这篇论文是主要是针对IoT设备中small footprint SSL/TLS库的实施进行了研究,作者采用了符号执行的方法。 - HVLearn: Automated Black-box Analysis of Hostname Verification in SSL/TLS Implementations
由于存在许多功能和特殊的情况(如wildcards, IP 地址, IDN),主机名验证是一项复杂的工作。在本篇论文中,作者设计实现了HVLearn,这是一个黑盒测试框架,用于分析SSL/TLS主机名验证,它基于有穷自动机模型。HVL使用了很多的证书模型用于测试出与一般规则不同的特殊规则。 - CRLite: A Scalable System for Pushing All TLS Revocations to All Browsers
在本文中,作者介绍了CRLite可以将所有TLS证书吊销信息推给浏览器。
- SymCerts: Practical Symbolic Execution For Exposing Noncompliance in X.509 Certificate Validation Implementations
- S&P 2017
-
2016
- S&P 2016
- Cinderella: Turning Shabby X.509 Certificates into Elegant Anonymous Credentials with the Magic of Verifiable Computation
对X.509证书验证是一个复杂的过程。相较于传统接受证书并验证证书链的过程,作者的应用接受,并验证他们对自己、自己的证明以及他们对应用策略的实施的证明。这个可以使用小的信息,极大的保护了证书所有者的隐私。验证的核心思想是作者提出了对提交的证书模板书写应用策略的新格式,并且提出了相应的编译模板。
- Cinderella: Turning Shabby X.509 Certificates into Elegant Anonymous Credentials with the Magic of Verifiable Computation
- CCS 2016
- Measurement and Analysis of Private Key Sharing in the HTTPS Ecosystem
在本篇论文中,作者大规模研究了当代web中密钥共享的现象。作者发现这种现象普遍存在,少数托管服务提供商拥有来自大多数最受欢迎网站的密钥。托管服务提供商通常会管理他们客户的密钥,它们会对已损坏或可能损坏的密钥做出更缓慢但更彻底的反应。
- Measurement and Analysis of Private Key Sharing in the HTTPS Ecosystem
- S&P 2016
-
2014
- S&P 2014
- When HTTPS Meets CDN: A Case of Authentication in Delegated Service
HTTPS 和 CDN网络结合对于证书存放的问题。 - Analyzing Forged SSL Certificates in the Wild
本篇论文讨论了针对SSL中间人攻击中证书伪造问题的应对策略。基本想法是作者使用被广泛支持的Flash Player插件,进行一个自己的SSL握手,用于验证证书是否被伪造。 - Using Frankencerts for Automated Adversarial Testing of Certificate Validation in SSL/TLS Implementations
作者设计了一个frankencerts工具用于对抗检测,它可以从真实的证书的各部分中随机变异合成证书,并使用多个证书验证系统对这些证书进行验证。作者发现一些证书验证系统存在重大安全漏洞。
- When HTTPS Meets CDN: A Case of Authentication in Delegated Service
- CCS 2014
- Securing SSL Certificate Verification through Dynamic Linking
在本篇论文中,提出了一个全新的机制,为遗留在代码中的与证书验证问题提供了立即的解决方案。作者介绍了CertShim工具,它是对SSL实现的轻量级改进攻击,可以防止SSL漏洞,并可以与Convergence,DANE和基于客户端的密钥固定一起使用。对SSL验证只需20ms。
- Securing SSL Certificate Verification through Dynamic Linking
- NDSS 2014
- Enhanced Certificate Transparency and End-to-End Encrypted Mail
作者扩展了CT的功能,使他们可以有效解决证书撤销的问题,同时他们也解决了端到端的邮件加密问题。 - Web PKI: Closing the Gap between Guidelines and Practices
对CA / Browser Forum的指南进行了长期的 原则性的 大规模的分析,并设计了一个机制,可以自动提取和验证表征证书颁发策略的模板。通过将这些模板与违规统计信息集成在一起,作者能够描述全球证书颁发机构的情况,监控PKI并主动发现重大错误。 - Practical Issues with TLS Client Certificate Authentication
作者主要对TLS CAA进行了系统性的分析。
- Enhanced Certificate Transparency and End-to-End Encrypted Mail
- S&P 2014
-
2013
- CCS 2013
- Rethinking SSL Development in an Appified World
非浏览器状态的SSL代码使得用户极易受到MITM攻击。为了调查可能产生此类漏洞的原因,作者查看了软件开发人员论坛,并对易受攻击的应用程序的开发人员进行了访谈。 作者发现不仅仅是开发人员的粗心,也受限于当前SSL开发范式的局限性和问题。作者提出了一个方案以重新考虑应用世界中SSL的处理方式,并提出了一系列对策,并将Android作为其他平台的蓝图来改进对SSL的处理。
- Rethinking SSL Development in an Appified World
- CCS 2013
-
2012
- CCS 2012
- The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software
作者声明了SSL证书验证在很多在许多关键的安全应用程序和库中被破坏。这些漏洞产生的基本原因是SSL实施的API的错误设计。
- The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software
- NDSS 2012
- The Case for Prefetching and Prevalidating TLS Server Certificates
作者提出了一种机制,浏览器可以预取和预先验证服务的证书。
- The Case for Prefetching and Prevalidating TLS Server Certificates
- CCS 2012