2017先知创新大会:寻找改变行业发展的中国原创安全技术
编者按:这是信仰的时代, 当我们计划向太空移民, 用体内的芯片沟通, 光速穿梭到另一个城市, 当量子技术突破天空的限制, 我们相信一切尽在掌握。
但这也是怀疑的时代, 当整个国家被无法预知的网络攻击入侵, 当我们无法控制自己的隐私和数据,我们发现,未来的危险,从来无法预知。
而先知大会承载着那些不断突破技术边界冒险者的思考,探究安全技术的下一拐点将在何处。
以下是先知创新大会(XIANZHI INNOVATION CONFERENCE)部分议题,雷锋网
(公众号:雷锋网)
(公众号:雷锋网)现场整理。
量子密码的现有研究和未来趋势
议题:量子和相对论密码学:基于物理原理的信息安全
演讲嘉宾:施尧耘 阿里云首席量子技术科学家,之江实验室副主任
“大型量子计算机出现后,目前广泛使用的公钥密码系统都不安全了。所以可以肯定的是这些系统会逐步被替换成我们不知道如何用量子计算机破解的系统。这就是所谓的‘后量子密码学’,美国国家标准局现在正在收集候选协议。这个对公钥密码系统颠覆已经在进行中,即使大型量子计算机的出现还很遥远。”这次的演讲,会围绕量子密码的现有研究和未来趋势,在中国做首次分享,技术本身和角度上都有创新点。
为黑客建立档案库
议题:跨浏览器设备指纹在黑客溯源中的应用
演讲嘉宾:云舒 默安科技CTO兼联合创始人;程进 默安科技安全研究员
雷锋网此前曾对默安科技有过介绍, 聂万泉的野心,不是营收翻 500% ; 默安科技:如何用机器学习算法为黑客做“蜜罐” 。无论是原来的“幻盾”还是现在的“幻阵”,他们一直在对神出鬼没的黑客进行溯源,这次他们的议题是如何通过设备指纹来为黑客建立档案库。
设备指纹是一项常用在风控领域的技术,但在黑客溯源领域还鲜有人使用,本议题研究了目前最新的设备指纹技术--跨浏览器设备指纹,并且将之用在黑客溯源领域,当面对APT攻击的时候,利用该技术对能够十分准确标记黑客,还原黑客整个攻击路径,溯源黑客行为,及时通知管理员处理,给予攻击者一定的威胁。
程进介绍了多种最新的设备指纹特征,如音频指纹,WEBGL指纹,系统语言指纹,显卡指纹,WEBRTC获取IP的信息,等等,对这些新的和旧的设备指纹特征,利用机器学习计算指纹相似度,生成跨浏览器指纹作为攻击者唯一设备ID,用来识别,追踪攻击者,还原攻击者的攻击路径,为黑客溯源引入新的技术和思路。
通过对互联网“黑话”的检测打击黑产
议题:互联网地下产业中的黑词检测及其应用
演讲嘉宾:段海新 清华大学网络科学与网络空间研究院教授,网络空间安全实验室主任
你知道“平马二中一”、“丁香五月天”、“咕噜咕噜出肉”都是什么含义吗?
如果你上网搜索完,可能会发现一个新世界。
段海新近年来一直从事互联网“黑话”的检测和研究。雷锋网此前曾对此有过报道 这位研究网络黑产的清华教授总结了一本《黑产黑话宝典》 。
“黑产词”是伴随黑产出现的产品同义词及违法产品本身的关键词的统称。非法商贩和买家通过协定新的词汇表示一种产品,以此躲避监管。例如段海新的研究主要FOCUS在黑产次的检测、黑词和白词的过滤、提取和判断。此项话题是公众非常有感知,但各大会议中很少介入的点。视角和互动性都有创新意义。
王小云获得先知奖
在密码分析领域,王小云攻克了两大国际哈希函数标准MD5和SHA1分析难题,给出两算法的碰撞攻击,MD5由图灵奖获得者Rivest设计,SHA1由美国国家标准技术所NIST与安全局NSA设计,两算法是电子签名等众多密码系统的核心技术。 该工作震惊了世界密码学界,引发了哈希函数分析与设计的研究热潮。
她主持设计了我国哈希函数标准SM3,该算法被纳入我国22个重要行业规范并广泛使用,涵盖计算机通信系统、数字证书、金融系统、国家电网、医疗保健、教育和交通系统等。此外,给出多个重要消息认证码算法ALPHA-MAC、MD5-MAC等子密钥恢复攻击。
我是如何攻破那些安卓手机的
议题:Reloaded: Modern Android Devices Security Review
演讲嘉宾:Flanker 腾讯科恩实验室高级研究员
十年Android正值壮年。
从安全的角度考虑, Android平台利用Linux的uid特性把权限做了很好的区隔,使得在App层级,权限比较受限,一方面阻隔了许多恶意软件可能造成的破坏,另一方面也限缩了用户能够掌控自己设备的能力。
在用户强烈的需求下,Rooting App工具软件诞生了。Rooting App利用各种系统漏洞帮用户提升权限,也让Android漏洞在近年来被大量挖掘,利用的手法也不断演进,同时也促使厂商更注重Android平台的安全性,其安全性正在发生革命性的提升。
而层出不穷的新功能、特性和防御机制会对漏洞的挖掘和利用带来哪些新的影响?
flanker以多个Android厂商旗舰为例,结合静态逆向分析和动态fuzz方法,阐述了新形势下漏洞挖掘的方法和实践。
如何静悄悄的用别人的账户为我买东西
议题:基于模拟态技术的物联网感知安全
演讲嘉宾:徐文渊 浙江大学电气工程学院教授博导, 浙江大学系统科学及控制研究所副所长
设想一个场景:你正在与同事讨论问题,放在一旁的手机却在暗中“忙活”,比如打开购物网站下单、拨打电话、打开文档和照片逐个查看。
这样的场景并非是科幻电影场景,而是在先知大会中徐文渊演示的真实场景。雷锋网此前也对这个团队进行过报道 鹦鹉用 Echo 购物成功?浙大“海豚攻击”不服 。
一般来讲,人耳可以听到的声音在20至20000赫兹之间,而徐文渊团队发起的语音攻击,用的是20000至40000赫兹的超声波语音指令。它像海豚的叫声一样,人耳是听不见的。
浙江大学电气工程学院徐文渊教授团队经过上千次实验后证实,利用智能手机普遍应用的语音助手,通过麦克风收集使用者语音,并将之加载至人耳无法听见的超声波上,可以实现对智能手机的远程操控。
把最辛苦最繁琐的漏洞挖掘工作交给 AI 去做
议题:《漏洞挖掘的工业时代尾声,Android系统代码审计新思路与AI漏洞挖掘的结合》
演讲嘉宾:仲花 蚂蚁金服巴斯光年安全实验室高级安全工程师; 此彼 蚂蚁金服巴斯光年安全实验室高级安全工程师
仲花&此彼在此议题中介绍了一种批量挖掘Android系统漏洞的全新角度,并关注被忽视的底层数据结构,以及通过代码审计发现Android系统中攻击面的方法,并展示相关实例。
最后,在结合现有的代码审计方法论下,提出一种新的基于AI的漏洞挖掘系统设计。仲花&此彼表示,“我们找到了一种方法,能够把最辛苦最繁琐的漏洞挖掘工作交给 AI 去做,帮助企业做好网络安全建设。”
通过机器学习帮企业判断是真的用户访问还是攻击
议题:基于生物行为特征构建多尺度复合神经网络安全模型
演讲嘉宾:张振宇 极验联合创始人
传统业务安全,往往基于单独的业务数据进行分析建模,构建防御系统,例如IP、设备指纹、历史路径、行为等,但是这些依然容易被黑产等攻击者发现绕过,难以做到有效或自适应的防御。
极验在5年多对交互产生的生物行为特征的研究基础上,构建了多尺度复合神经网络的安全模型,即在最细粒度的生物行为特征作为基础,通过层层抽象,分别建立生物特征层、动作交互层、场景模型层、意图习惯层等4个不同尺度又相互联系的安全模型,实现自免疫自适应的安全。
。