CSE 484 / CSE M 584: Computer Security and Privacy - - PowerPoint PPT Presentation

cse 484 cse m 584 computer security and privacy
SMART_READER_LITE
LIVE PREVIEW

CSE 484 / CSE M 584: Computer Security and Privacy - - PowerPoint PPT Presentation

CSE 484 / CSE M 584: Computer Security and Privacy Spring 2015 Franziska (Franzi) Roesner franzi@cs.washington.edu Thanks to Dan Boneh, Dieter


slide-1
SLIDE 1

CSE ¡484 ¡/ ¡CSE ¡M ¡584: ¡ ¡ Computer ¡Security ¡and ¡Privacy ¡

Spring ¡2015 ¡

¡

Franziska ¡(Franzi) ¡Roesner ¡ ¡ franzi@cs.washington.edu ¡

Thanks ¡to ¡Dan ¡Boneh, ¡Dieter ¡Gollmann, ¡Dan ¡Halperin, ¡Yoshi ¡Kohno, ¡John ¡Manferdelli, ¡John ¡ Mitchell, ¡Vitaly ¡Shmatikov, ¡Bennet ¡Yee, ¡and ¡many ¡others ¡for ¡sample ¡slides ¡and ¡materials ¡... ¡

slide-2
SLIDE 2

Announcements ¡

  • TA ¡office ¡hours ¡have ¡been ¡scheduled: ¡

– Adrian ¡and ¡Peter: ¡Wednesdays, ¡3:30-­‑4:30pm, ¡CSE ¡021 ¡ ¡ – Peter ¡and ¡Michael: ¡Thursdays, ¡12:30-­‑1:30pm, ¡CSE ¡218 ¡ ¡ – Michael ¡and ¡Adrian: ¡Fridays, ¡9:30-­‑10:30am, ¡CSE ¡218 ¡

  • If ¡you’re ¡enrolled, ¡you ¡should ¡have ¡received ¡a ¡test ¡

email ¡on ¡the ¡mailing ¡list. ¡

  • If ¡you’re ¡not ¡enrolled ¡and ¡haven’t ¡signed ¡the ¡
  • verload ¡form, ¡see ¡me ¡after ¡class. ¡
  • You ¡have ¡3 ¡free ¡in-­‑class ¡activities ¡(for ¡travel ¡etc.) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 2 ¡

slide-3
SLIDE 3

Last ¡Time ¡

  • Importance ¡of ¡the ¡security ¡mindset ¡ ¡

– (challenging ¡design ¡assumptions, ¡thinking ¡like ¡an ¡ attacker) ¡

  • There’s ¡no ¡such ¡thing ¡as ¡perfect ¡security ¡
  • Defining ¡security ¡per ¡context: ¡identify ¡assets, ¡

adversaries, ¡motivations, ¡threats, ¡vulnerabilities, ¡ risk, ¡possible ¡defenses ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 3 ¡

slide-4
SLIDE 4

Security ¡Reviews ¡

  • Assets: ¡What ¡are ¡we ¡trying ¡to ¡protect? ¡How ¡

valuable ¡are ¡those ¡assets? ¡

  • Adversaries: ¡Who ¡might ¡try ¡to ¡attack, ¡and ¡why? ¡
  • Vulnerabilities: ¡How ¡might ¡the ¡system ¡be ¡weak? ¡
  • Threats: ¡What ¡actions ¡might ¡an ¡adversary ¡take ¡to ¡

exploit ¡vulnerabilities? ¡

  • Risk: ¡How ¡important ¡are ¡assets? ¡How ¡likely ¡is ¡

exploit? ¡

  • Possible ¡Defenses ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 4 ¡

slide-5
SLIDE 5

What ¡Drives ¡the ¡Attackers? ¡

  • Adversarial ¡motivations: ¡

– Money, ¡fame, ¡malice, ¡revenge, ¡curiosity, ¡politics, ¡ terror.... ¡

  • Fake ¡websites: ¡ ¡identity ¡theft, ¡steal ¡money ¡
  • Control ¡victim’s ¡machine: ¡ ¡send ¡spam, ¡capture ¡

passwords ¡

  • Industrial ¡espionage ¡and ¡international ¡politics ¡
  • Attack ¡on ¡website, ¡extort ¡money ¡
  • Wreak ¡havoc, ¡achieve ¡fame ¡and ¡glory ¡
  • Access ¡copy-­‑protected ¡movies ¡and ¡videos, ¡

entitlement ¡or ¡pleasure ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 5 ¡

slide-6
SLIDE 6

Example: ¡Electronic ¡Voting ¡

  • Popular ¡replacement ¡to ¡

traditional ¡paper ¡ballots ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 6 ¡

slide-7
SLIDE 7

Pre-­‑Election ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 7 ¡

Ballot ¡definition ¡file ¡

Pre-­‑election: ¡ ¡Poll ¡workers ¡load ¡“ballot ¡ definition ¡files” ¡on ¡voting ¡machine. ¡

Poll ¡worker ¡

slide-8
SLIDE 8

Active ¡Voting ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 8 ¡

Voter ¡token ¡ Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡

Active ¡voting: ¡ ¡Voters ¡obtain ¡single-­‑use ¡tokens ¡from ¡ poll ¡workers. ¡ ¡Voters ¡use ¡tokens ¡to ¡activate ¡machines ¡ and ¡vote. ¡ ¡

Voter ¡ Poll ¡worker ¡

slide-9
SLIDE 9

Active ¡Voting ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 9 ¡

Encrypted ¡votes ¡ Voter ¡token ¡ Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡

Active ¡voting: ¡ ¡Votes ¡encrypted ¡ and ¡stored. ¡ ¡Voter ¡token ¡

  • canceled. ¡ ¡

Voter ¡ Poll ¡worker ¡

slide-10
SLIDE 10

Post-­‑Election ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 10 ¡

si.edu ¡ si.edu ¡

Voter ¡token ¡ Tabulator ¡ Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡

Post-­‑election: ¡ ¡Stored ¡votes ¡ transported ¡to ¡tabulation ¡

  • center. ¡ ¡

Encrypted ¡votes ¡ Recorded ¡votes ¡

Voter ¡ Poll ¡worker ¡

slide-11
SLIDE 11

Security ¡and ¡E-­‑Voting ¡(Simplified) ¡

  • Functionality ¡goals: ¡

– Easy ¡to ¡use ¡ – People ¡should ¡be ¡able ¡to ¡cast ¡votes ¡easily, ¡in ¡their ¡own ¡ language ¡or ¡with ¡headphones ¡for ¡accessibility ¡

  • Security ¡goals: ¡

– Adversary ¡should ¡not ¡be ¡able ¡to ¡tamper ¡with ¡the ¡ election ¡outcome ¡

  • By ¡changing ¡votes ¡
  • By ¡denying ¡voters ¡the ¡right ¡to ¡vote ¡

– Adversary ¡should ¡not ¡be ¡able ¡to ¡figure ¡out ¡how ¡voters ¡ vote ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 11 ¡

slide-12
SLIDE 12

Can ¡You ¡Spot ¡Any ¡Potential ¡Issues? ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 12 ¡

si.edu ¡ si.edu ¡

Voter ¡token ¡ Tabulator ¡ Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡ Encrypted ¡votes ¡ Recorded ¡votes ¡

Voter ¡ Poll ¡worker ¡

slide-13
SLIDE 13

Potential ¡Adversaries ¡

  • Voters ¡
  • Election ¡officials ¡
  • Employees ¡of ¡voting ¡machine ¡manufacturer ¡

– Software/hardware ¡engineers ¡ – Maintenance ¡people ¡

  • Other ¡engineers ¡

– Makers ¡of ¡hardware ¡ – Makers ¡of ¡underlying ¡software ¡or ¡add-­‑on ¡components ¡ – Makers ¡of ¡compiler ¡

  • ... ¡
  • Or ¡any ¡combination ¡of ¡the ¡above ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 13 ¡

slide-14
SLIDE 14

What ¡Software ¡is ¡Running? ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 14 ¡

Problem: ¡ ¡An ¡adversary ¡(e.g., ¡a ¡poll ¡worker, ¡software ¡developer, ¡or ¡ company ¡representative) ¡able ¡to ¡control ¡the ¡software ¡or ¡the ¡ underlying ¡hardware ¡could ¡do ¡whatever ¡he ¡or ¡she ¡wanted. ¡

slide-15
SLIDE 15

Bad ¡file ¡ Tabulator ¡ Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡ Encrypted ¡votes ¡

Problem: ¡ ¡Ballot ¡definition ¡files ¡are ¡not ¡authenticated. ¡ Example ¡attack: ¡ ¡A ¡malicious ¡poll ¡worker ¡could ¡modify ¡ballot ¡ definition ¡files ¡so ¡that ¡votes ¡cast ¡for ¡“Mickey ¡Mouse” ¡are ¡ recorded ¡for ¡“Donald ¡Duck.” ¡

Recorded ¡votes ¡

Voter ¡ Poll ¡worker ¡

slide-16
SLIDE 16

Voter ¡token ¡ Interactively ¡vote ¡ Ballot ¡definition ¡file ¡

Problem: ¡ ¡Smartcards ¡can ¡perform ¡cryptographic ¡operations. ¡ ¡But ¡ there ¡is ¡no ¡authentication ¡from ¡voter ¡token ¡to ¡terminal. ¡ Example ¡attack: ¡ ¡A ¡regular ¡voter ¡could ¡make ¡his ¡or ¡her ¡own ¡voter ¡ token ¡and ¡vote ¡multiple ¡times. ¡

Tabulator ¡ Encrypted ¡votes ¡ Recorded ¡votes ¡

Voter ¡ Poll ¡worker ¡

slide-17
SLIDE 17

Ballot ¡definition ¡file ¡ Tabulator ¡ Encrypted ¡votes ¡

Problem: ¡ ¡Encryption ¡key ¡(“F2654hD4”) ¡hard-­‑coded ¡into ¡the ¡software ¡ since ¡(at ¡least) ¡1998. ¡ ¡Votes ¡stored ¡in ¡the ¡order ¡cast. ¡ Example ¡attack: ¡ ¡A ¡poll ¡worker ¡could ¡determine ¡how ¡voters ¡vote. ¡

Recorded ¡votes ¡ Voter ¡ Voter ¡token ¡ Interactively ¡vote ¡

Voter ¡ Poll ¡worker ¡

slide-18
SLIDE 18

Ballot ¡definition ¡file ¡ Tabulator ¡ Encrypted ¡votes ¡

Problem: ¡ ¡When ¡votes ¡transmitted ¡to ¡tabulator ¡over ¡the ¡Internet ¡

  • r ¡a ¡dialup ¡connection, ¡they ¡are ¡decrypted ¡first; ¡the ¡cleartext ¡

results ¡are ¡sent ¡the ¡the ¡tabulator. ¡ Example ¡attack: ¡ ¡A ¡sophisticated ¡outsider ¡could ¡determine ¡how ¡ voters ¡vote. ¡

Voter ¡token ¡ Interactively ¡vote ¡ Recorded ¡votes ¡

Voter ¡ Poll ¡worker ¡

slide-19
SLIDE 19

SECURITY ¡GOALS ¡(“CIA”) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 19 ¡

slide-20
SLIDE 20

Confidentiality ¡(Privacy) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 20 ¡

¡ ¡ ¡ ¡ ¡network ¡

  • Confidentiality ¡is ¡concealment ¡of ¡information ¡

Eavesdropping, ¡ packet ¡sniffing, ¡ illegal ¡copying ¡

slide-21
SLIDE 21

Integrity ¡/ ¡Authenticity ¡(1) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 21 ¡

¡ ¡ ¡ ¡ ¡network ¡

  • Authenticity ¡/ ¡integrity ¡is ¡prevention ¡of ¡unauthorized ¡

changes ¡

Intercept ¡messages, ¡ tamper, ¡release ¡again ¡

slide-22
SLIDE 22

Integrity ¡/ ¡Authenticity ¡(2) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 22 ¡

¡ ¡ ¡ ¡ ¡network ¡

Unauthorized ¡assumption ¡of ¡ another’s ¡identity ¡

  • Identification ¡and ¡assurance ¡of ¡origin ¡of ¡information ¡
slide-23
SLIDE 23

Availability ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 23 ¡

¡ ¡ ¡ ¡ ¡network ¡

  • Availability ¡is ¡ability ¡to ¡use ¡information ¡or ¡resources ¡

desired ¡

Overwhelm ¡or ¡crash ¡servers, ¡ disrupt ¡infrastructure ¡

slide-24
SLIDE 24

From ¡Policy ¡to ¡Implementation ¡

  • After ¡you’ve ¡figured ¡out ¡what ¡security ¡means ¡to ¡

your ¡application, ¡there ¡are ¡still ¡challenges: ¡

– Requirements ¡bugs ¡

  • Incorrect ¡or ¡problematic ¡goals ¡

– Design ¡bugs ¡

  • Poor ¡use ¡of ¡cryptography ¡
  • Poor ¡sources ¡of ¡randomness ¡
  • ... ¡

– Implementation ¡bugs ¡

  • Buffer ¡overflow ¡attacks ¡
  • ... ¡

– Is ¡the ¡system ¡usable? ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 24 ¡

Don’t ¡forget ¡the ¡users! ¡They ¡ are ¡a ¡critical ¡component! ¡

slide-25
SLIDE 25

Many ¡Participants ¡

  • Many ¡parties ¡involved ¡

– System ¡developers ¡ – Companies ¡deploying ¡the ¡system ¡ – The ¡end ¡users ¡ – The ¡adversaries ¡(possibly ¡one ¡of ¡the ¡above) ¡

  • Different ¡parties ¡have ¡different ¡goals ¡

– System ¡developers ¡and ¡companies ¡may ¡wish ¡to ¡optimize ¡cost ¡ – End ¡users ¡may ¡desire ¡security, ¡privacy, ¡and ¡usability ¡ – But ¡the ¡relationship ¡between ¡these ¡goals ¡is ¡quite ¡complex ¡(will ¡ customers ¡choose ¡not ¡to ¡buy ¡the ¡product ¡if ¡it ¡is ¡not ¡secure?) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 25 ¡

slide-26
SLIDE 26

Other ¡(Mutually ¡Related) ¡Issues ¡

  • Do ¡consumers ¡actually ¡care ¡about ¡security? ¡
  • Security ¡is ¡expensive ¡to ¡implement ¡
  • Plenty ¡of ¡legacy ¡software ¡
  • Easier ¡to ¡write ¡“insecure” ¡code ¡
  • Some ¡languages ¡(like ¡C) ¡are ¡unsafe ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 26 ¡

slide-27
SLIDE 27

Approaches ¡to ¡Security ¡

  • Prevention ¡

– Stop ¡an ¡attack ¡

  • Detection ¡

– Detect ¡an ¡ongoing ¡or ¡past ¡attack ¡

  • Response ¡

– Respond ¡to ¡attacks ¡

  • The ¡threat ¡of ¡a ¡response ¡may ¡be ¡enough ¡to ¡

deter ¡some ¡attackers ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 27 ¡

slide-28
SLIDE 28

Whole ¡System ¡is ¡Critical ¡

  • Securing ¡a ¡system ¡involves ¡a ¡whole-­‑system ¡view ¡

– Cryptography ¡ – Implementation ¡ – People ¡ – Physical ¡security ¡ – Everything ¡in ¡between ¡

  • This ¡is ¡because ¡“security ¡is ¡only ¡as ¡strong ¡as ¡the ¡

weakest ¡link,” ¡and ¡security ¡can ¡fail ¡in ¡many ¡places ¡

– No ¡reason ¡to ¡attack ¡the ¡strongest ¡part ¡of ¡a ¡system ¡if ¡you ¡can ¡ walk ¡right ¡around ¡it. ¡ – (Still ¡important ¡to ¡strengthen ¡more ¡than ¡the ¡weakest ¡link) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 28 ¡

slide-29
SLIDE 29

Whole ¡System ¡is ¡Critical ¡

  • Securing ¡a ¡system ¡involves ¡a ¡whole-­‑system ¡view ¡

– Cryptography ¡ – Implementation ¡ – People ¡ – Physical ¡security ¡ – Everything ¡in ¡between ¡

  • This ¡is ¡because ¡“security ¡is ¡only ¡as ¡strong ¡as ¡the ¡

weakest ¡link,” ¡and ¡security ¡can ¡fail ¡in ¡many ¡places ¡

– No ¡reason ¡to ¡attack ¡the ¡strongest ¡part ¡of ¡a ¡system ¡if ¡you ¡can ¡ walk ¡right ¡around ¡it. ¡ – (Still ¡important ¡to ¡strengthen ¡more ¡than ¡the ¡weakest ¡link) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 29 ¡

slide-30
SLIDE 30

Whole ¡System ¡is ¡Critical ¡

  • Securing ¡a ¡system ¡involves ¡a ¡whole-­‑system ¡view ¡

– Cryptography ¡ – Implementation ¡ – People ¡ – Physical ¡security ¡ – Everything ¡in ¡between ¡

  • This ¡is ¡because ¡“security ¡is ¡only ¡as ¡strong ¡as ¡the ¡

weakest ¡link,” ¡and ¡security ¡can ¡fail ¡in ¡many ¡places ¡

– No ¡reason ¡to ¡attack ¡the ¡strongest ¡part ¡of ¡a ¡system ¡if ¡you ¡can ¡ walk ¡right ¡around ¡it. ¡ – (Still ¡important ¡to ¡strengthen ¡more ¡than ¡the ¡weakest ¡link) ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 30 ¡

slide-31
SLIDE 31

Better ¡News ¡

  • There ¡are ¡a ¡lot ¡of ¡defense ¡mechanisms ¡

– We’ll ¡study ¡some, ¡but ¡by ¡no ¡means ¡all, ¡in ¡this ¡course ¡

  • It’s ¡important ¡to ¡understand ¡their ¡limitations ¡

– “If ¡you ¡think ¡cryptography ¡will ¡solve ¡your ¡problem, ¡ then ¡you ¡don’t ¡understand ¡cryptography… ¡and ¡you ¡ don’t ¡understand ¡your ¡problem” ¡ ¡ ¡-­‑-­‑ ¡Bruce ¡Schneier ¡ – Security ¡is ¡not ¡a ¡binary ¡property ¡ – Many ¡security ¡holes ¡are ¡based ¡on ¡misunderstanding ¡

  • Security ¡awareness ¡and ¡user ¡“buy-­‑in” ¡help ¡

4/1/15 ¡ CSE ¡484 ¡/ ¡CSE ¡M ¡584 ¡-­‑ ¡Spring ¡2015 ¡ 31 ¡