IntroducCon CS642: Computer Security Professor - - PowerPoint PPT Presentation

introduccon cs642 computer security
SMART_READER_LITE
LIVE PREVIEW

IntroducCon CS642: Computer Security Professor - - PowerPoint PPT Presentation

IntroducCon CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642 Computer


slide-1
SLIDE 1

CS642: ¡ ¡ Computer ¡Security ¡

Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

IntroducCon ¡

slide-2
SLIDE 2

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Computer ¡security: ¡ ¡ understanding ¡and ¡improving ¡the ¡behavior ¡of ¡ compuCng ¡technologies ¡in ¡the ¡presence ¡of ¡adversaries ¡

Target/vicCm ¡ compuCng ¡ ¡ systems ¡ A9ackers ¡ Security ¡ engineers ¡

slide-3
SLIDE 3

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Computer ¡systems: ¡

  • OperaCng ¡systems ¡
  • Networks ¡/ ¡Internet ¡
  • Web ¡(2.0) ¡
  • SoOware ¡applicaCons ¡
  • iPhones ¡
  • Embedded ¡systems ¡
  • … ¡

We ¡will ¡not ¡even ¡a9empt ¡to ¡be ¡exhausCve ¡

slide-4
SLIDE 4

2010: ¡“Highly ¡sophisCcated ¡and ¡ targeted ¡a9ack” ¡ 2011: ¡ Bad ¡crypto ¡= ¡cracked ¡PS3 ¡ PSN ¡is ¡down ¡ 2011: ¡ “Advanced ¡persistent ¡threat” ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-5
SLIDE 5

Security ¡goals ¡

  • ConfidenCality ¡

– data ¡not ¡leaked ¡ – encrypCon, ¡access ¡controls ¡

  • Integrity ¡

– data ¡not ¡modified ¡ – message ¡integrity ¡checks, ¡access ¡controls ¡

  • AuthenCcity ¡

– data ¡comes ¡from ¡who ¡we ¡think ¡it ¡does ¡ – digital ¡signatures, ¡passwords ¡

  • Availability ¡

– services ¡operaCng ¡when ¡needed ¡ – redundancy ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-6
SLIDE 6

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Adversaries: ¡

  • “31337” ¡script ¡kiddies ¡
  • Criminals ¡
  • “hackCvists” ¡
  • Dissidents ¡(if ¡you ¡are ¡an ¡oppressive ¡regime) ¡ ¡
  • NaCon ¡states ¡
  • … ¡
slide-7
SLIDE 7

John ¡“Captain ¡Crunch” ¡Draper ¡

Phreaking ¡ ¡ Targets: ¡ ¡ AT&T ¡phone ¡system ¡ ¡ Escapades: ¡ > ¡2600Hz ¡Cap’n ¡Crunch ¡whistle ¡ > ¡Blue ¡box ¡ > ¡Worked ¡at ¡Apple, ¡taught ¡Wozniak ¡and ¡ ¡ ¡ ¡ ¡Jobs ¡ Read ¡more: ¡ h9p://en.wikipedia.org/wiki/John_Draper ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-8
SLIDE 8

Kevin ¡“Condor” ¡Mitnik ¡

Free ¡LA ¡bus ¡rides, ¡breaking ¡into ¡ ¡ corporate ¡systems ¡ ¡ Made ¡off ¡with: ¡ ¡ > ¡1 ¡year ¡prison, ¡3 ¡years ¡supervision ¡ > ¡ConsulCng ¡career ¡ > ¡Book ¡deal ¡ ¡ Read ¡more: ¡ h9p://en.wikipedia.org/wiki/Kevin_Mitnick ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-9
SLIDE 9

Julian ¡“Mendax” ¡Assange ¡

Hacker ¡in ¡early ¡90’s ¡ ¡ Targets: ¡ ¡ > ¡Nortel ¡ ¡ > ¡USAF ¡7th ¡Command ¡ > ¡Wikileaks ¡ ¡ Made ¡off ¡with: ¡ > ¡Free ¡stay ¡at ¡Ecuadorian ¡embassy ¡ Read ¡more: ¡ h9p://en.wikipedia.org/wiki/Julian_Paul_Assange ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-10
SLIDE 10

Albert ¡“soupnazi” ¡Gonzalez ¡

Commi9ed ¡various ¡electronic ¡crimes ¡ while ¡also ¡a ¡FBI/USSS ¡informant ¡ ¡ Targets: ¡ ¡ Heartland ¡Payment ¡Systems, ¡TJX, ¡others ¡ ¡ Made ¡off ¡with: ¡ ¡ > ¡130,000,000 ¡credit ¡card ¡numbers ¡ > ¡$2mil ¡in ¡cash ¡ > ¡15-­‑20 ¡years ¡in ¡jail ¡ ¡ ¡ Read ¡more: ¡ h9p://en.wikipedia.org/wiki/Albert_Gonzalez ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-11
SLIDE 11

Russian ¡Business ¡Network ¡

  • St. ¡Petersberg ¡Internet ¡hosCng ¡company ¡

involved ¡in ¡numerous ¡criminal ¡acCviCes ¡ ¡ Started ¡as ¡legiCmate ¡ISP ¡ ¡(2006) ¡ Hosts ¡malware, ¡spammers, ¡phishing ¡sites ¡ Alleged ¡operator ¡of ¡Storm ¡botnet ¡ Accused ¡of ¡involvement ¡in ¡DoS ¡on ¡Estonia ¡ ¡ Makes ¡off ¡with: ¡ > ¡Supposedly ¡~$150mil ¡per ¡year ¡ Read ¡more: ¡ h9p://en.wikipedia.org/wiki/Russian_Business_Network ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-12
SLIDE 12

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-13
SLIDE 13

People’s ¡LiberaCon ¡Army ¡ ¡ Unit ¡61398 ¡

Widely ¡accused ¡of ¡parCcipaCng ¡in ¡ a9acks ¡against ¡Falung ¡Gong ¡websites, ¡ ¡ US ¡companies ¡ ¡ Google ¡said ¡China ¡originated ¡a9acks ¡ in ¡OperaCon ¡Aurora ¡ ¡ ¡ Great ¡Firewall ¡of ¡China ¡ ¡ Makes ¡off ¡with: ¡ > ¡Allegedly, ¡lots ¡of ¡intellectual ¡property ¡ > ¡Strict ¡control ¡over ¡Internet ¡usage ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Read ¡more: ¡ h9p://en.wikipedia.org/wiki/ OperaCon_Aurora ¡ h9p://en.wikipedia.org/wiki/ Internet_censorship_in_the_People's_Rep ublic_of_China ¡

slide-14
SLIDE 14

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Olympic ¡Games ¡

slide-15
SLIDE 15

US ¡(and ¡Israeli) ¡governments ¡

Widely ¡accused ¡of ¡developing ¡Stuxnet ¡ worm ¡that ¡a9acked ¡and ¡ temporarily ¡disabled ¡Iranian ¡nuclear ¡ ¡ reactors ¡ ¡ Makes ¡off ¡with: ¡ > ¡Slowed ¡down ¡nuclear ¡reactors ¡ > ¡First ¡use ¡of ¡“cyberweapons” ¡targeCng ¡ ¡ ¡ ¡physical ¡damage ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Read ¡more: ¡ h9p://www.nyCmes.com/2012/06/01/ world/middleeast/obama-­‑ordered-­‑wave-­‑

  • f-­‑cybera9acks-­‑against-­‑iran.html?

pagewanted=all ¡

slide-16
SLIDE 16

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Edward ¡Snowden ¡

Former ¡NSA ¡contractor. ¡Whistleblower ¡

  • n ¡USA ¡mass ¡surveillance ¡and ¡cyber ¡ ¡

Espionage ¡ ¡ ¡ ¡ Makes ¡off ¡with: ¡ > ¡10s ¡of ¡1000s ¡of ¡NSA ¡documents ¡ > ¡Criminal ¡charges ¡in ¡USA ¡ > ¡Several ¡prizes ¡ > ¡Life ¡in ¡Russia ¡

Read ¡more: ¡ h9p://en.wikipedia.org/wiki/ Edward_Snowden ¡

slide-17
SLIDE 17

Anatomy ¡of ¡an ¡example ¡a9ack ¡in ¡2011 ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

h9p://arstechnica.com/tech-­‑policy/news/2011/02/anonymous-­‑speaks-­‑the-­‑ inside-­‑story-­‑of-­‑the-­‑hbgary-­‑hack.ars/1 ¡

slide-18
SLIDE 18

Anonymous ¡vs ¡HBGary ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

hbgaryfederal.com ¡ rootkit.com ¡ Ran ¡by ¡Greg ¡Hoglund, ¡

  • wner ¡of ¡HBGary ¡/ ¡HBGary ¡Federal ¡
slide-19
SLIDE 19

Anonymous ¡vs ¡HBGary ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

hbgaryfederal.com ¡ Runs ¡a ¡CMS ¡

h9p://www.hbgaryfederal.com/pages.php?pageNav=2&page=27 ¡ usernames, ¡password ¡hashes ¡

h ¡= ¡Hash(pw) ¡ Given ¡h, ¡recover ¡pw ¡by ¡brute ¡force ¡a9ack ¡ if ¡pw ¡is ¡“simple” ¡enough ¡ SQL ¡injecCon ¡a9ack ¡

slide-20
SLIDE 20

Aaron ¡Barr’s ¡(CEO ¡of ¡HBGary) ¡and ¡Ted ¡Vera ¡(COO) ¡had ¡ passwords ¡only ¡6 ¡digits, ¡lower ¡case ¡le9ers ¡and ¡numbers ¡ JohntheRipper ¡easily ¡inverts ¡hashes ¡of ¡such ¡passwords ¡

h9p://www.openwall.com/john/ ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-21
SLIDE 21

Anonymous ¡vs ¡HBGary ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

hbgaryfederal.com ¡ Runs ¡a ¡CMS ¡

login: ¡ted ¡ password: ¡tedv12 ¡

This ¡gave ¡user ¡level ¡account ¡ Exploit ¡a ¡privilege ¡escalaCon ¡vulnerability ¡ in ¡the ¡glibc ¡linker ¡on ¡Linux ¡ h9p://seclists.org/fulldisclosure/2010/Oct/257 ¡ Now ¡have ¡root ¡access ¡on ¡hbgaryfederal.com ¡(and ¡more?) ¡ ¡ Delete ¡gigabytes ¡of ¡data, ¡grab ¡emails, ¡take ¡down ¡phone ¡system ¡

slide-22
SLIDE 22

Anonymous ¡vs ¡HBGary ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

google ¡apps ¡ Runs ¡a ¡CMS ¡

login: ¡aaron ¡ password: ¡ ¡aaro34 ¡

This ¡gave ¡access ¡to ¡Aaron’s ¡gmail ¡account, ¡ since ¡he ¡used ¡same ¡password ¡here ¡ Aaron ¡was ¡administrator ¡for ¡companies’ ¡email ¡

  • n ¡google ¡apps ¡

Read ¡Greg ¡Hoglund’s ¡emails ¡

slide-23
SLIDE 23

Anonymous ¡vs ¡HBGary ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

From: ¡Greg ¡ To: ¡Jussi ¡ Subject: ¡need ¡to ¡ssh ¡into ¡rootkit ¡ im ¡in ¡europe ¡and ¡need ¡to ¡ssh ¡into ¡the ¡server. ¡can ¡you ¡drop ¡open ¡up ¡ firewall ¡and ¡allow ¡ssh ¡through ¡port ¡59022 ¡or ¡something ¡vague? ¡ and ¡is ¡our ¡root ¡password ¡sCll ¡88j4bb3rw0cky88 ¡or ¡did ¡we ¡change ¡to ¡ 88Scr3am3r88 ¡? ¡ thanks ¡

“social ¡engineering” ¡

rootkit.com ¡

slide-24
SLIDE 24

Recap: ¡

  • SQL ¡injecCon ¡
  • Password ¡cracking ¡
  • Privilege ¡escalaCon ¡via ¡setuid ¡program ¡
  • Social ¡engineering ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Web ¡security ¡ Crypto ¡/ ¡OS ¡ security ¡ Low-­‑level ¡ soOware ¡security ¡ You ¡are ¡on ¡your ¡

  • wn ¡
slide-25
SLIDE 25

Themes ¡in ¡this ¡course ¡

  • Understanding ¡threats ¡
  • Security ¡evaluaCons ¡(thinking ¡like ¡an ¡a9acker) ¡
  • Defensive ¡technologies ¡
  • Advancing ¡our ¡technical ¡skills ¡

– x86 ¡assembly, ¡low-­‑level ¡programming ¡ – networking ¡ – cryptography ¡ – web ¡security ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-26
SLIDE 26

Topic ¡areas ¡

  • Low-­‑level ¡soOware ¡security ¡
  • Network ¡security ¡
  • Web ¡
  • Cryptography ¡ ¡
  • Misc: ¡E-­‑crime, ¡cloud/virtualizaCon, ¡hardware, ¡

ethics/law ¡ ¡ ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-27
SLIDE 27

We ¡will ¡learn ¡how ¡systems ¡break ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Security ¡currently ¡is ¡an ¡arms ¡race ¡between ¡a9ack ¡ ¡ and ¡defense ¡ Security ¡engineers ¡must ¡understand ¡a9ack ¡vectors ¡ in ¡order ¡to ¡improve ¡systems’ ¡security ¡

slide-28
SLIDE 28

“The ¡price ¡of ¡greatness ¡is ¡responsibility” ¡

Winston ¡Churchill ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Grey ¡hat: ¡ ¡someCmes ¡criminal, ¡or ¡at ¡least ¡“bending ¡the ¡law” ¡ Black ¡hat: ¡ ¡ ¡ ¡cracker, ¡a ¡criminal ¡ ¡ White ¡hat: ¡ ethical ¡hacker, ¡working ¡within ¡legal ¡framework ¡to ¡ ¡ perform ¡security ¡evaluaCons ¡

slide-29
SLIDE 29

Being ¡a ¡malicious ¡script ¡kiddie ¡is ¡easy ¡… ¡ ¡ and ¡stupid ¡

  • Metasploit ¡

– All-­‑in-­‑one ¡penetraCon ¡tesCng ¡tool ¡ – Easy-­‑to-­‑use ¡exploit ¡& ¡payload ¡libraries ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-30
SLIDE 30

Reverse ¡engineering ¡and ¡Zero ¡days ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

The ¡LegiCmate ¡Vulnerability ¡Market. ¡Inside ¡the ¡SecreCve ¡World ¡of ¡0-­‑day ¡Exploit ¡Sales ¡ by ¡Charlie ¡Miller ¡

slide-31
SLIDE 31

The ¡law ¡and ¡ethics ¡

  • Abuse ¡of ¡security ¡vulnerabiliCes ¡ ¡

– is ¡against ¡University ¡of ¡Wisconsin ¡policies. ¡ ¡ ¡ ¡ ¡ ¡I ¡will ¡report ¡anyone ¡who ¡“crosses ¡the ¡line” ¡to ¡the ¡ ¡ ¡ ¡ ¡ ¡relevant ¡university ¡authori@es ¡ ¡ ¡ ¡ ¡hAp://www.cio.wisc.edu/policies.aspx ¡ – runs ¡afoul ¡of ¡various ¡laws. ¡ ¡

  • Abuse ¡of ¡security ¡vulnerabiliCes ¡is ¡unethical ¡

– Think ¡about ¡what ¡you’re ¡doing ¡and ¡the ¡price ¡it ¡has ¡

  • n ¡yourself, ¡the ¡vicCms, ¡and ¡society ¡in ¡general ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-32
SLIDE 32

Rules ¡of ¡thumb ¡

  • When ¡in ¡doubt ¡… ¡don’t. ¡ ¡

– Come ¡ask ¡me ¡

  • You ¡must ¡have ¡explicit ¡(wri9en) ¡permission ¡

from ¡a ¡system ¡owner ¡before ¡performing ¡any ¡ penetraCon ¡tesCng ¡

– Homework ¡assignments ¡will ¡generally ¡be ¡on ¡your ¡

  • wn ¡system ¡

– We ¡will ¡give ¡explicit ¡permission ¡to ¡hand ¡us ¡ exploits ¡for ¡us ¡to ¡test ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-33
SLIDE 33

Responsible ¡disclosure ¡

  • Full ¡disclosure ¡means ¡revealing ¡everything ¡

about ¡a ¡vulnerability ¡including ¡an ¡example ¡ exploit ¡

  • Responsible ¡disclosure ¡(generally) ¡refers ¡to ¡

ensuring ¡potenCal ¡vicCms ¡are ¡aware ¡of ¡ vulnerabiliCes ¡before ¡going ¡public ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-34
SLIDE 34

CERT/CC ¡process ¡(2000) ¡

  • Reporter ¡noCfies ¡CERT ¡
  • CERT ¡noCfies ¡vendor ¡
  • 45 ¡days ¡later, ¡CERT ¡makes ¡vulnerability ¡public ¡
  • CERT ¡acts ¡as ¡(potenCally ¡anonymous) ¡

communicaCons ¡channel ¡between ¡reporter/ vendor ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-35
SLIDE 35

University ¡of ¡Wisconsin ¡CS ¡642 ¡

h9p://security.intuit.com/alert.php?a=51 ¡

  • NoCfied ¡companies ¡when ¡we ¡had ¡a ¡draO ¡of ¡

paper ¡finished ¡

  • Worked ¡with ¡them ¡to ¡ensure ¡they ¡could ¡fix ¡

vulnerabiliCes ¡

  • Full ¡disclosure ¡at ¡presentaCon ¡at ¡workshop ¡
slide-36
SLIDE 36

Vulnerability Implemented Visible Full Class Channel Capability to User Scale Control Cost Direct physical OBD-II port Plug attack hardware directly into car OBD-II port Yes Small Yes Low Indirect physical CD CD-based firmware update Yes Small Yes Medium CD Special song (WMA) Yes∗ Medium Yes Medium-High PassThru WiFi or wired control connection to advertised PassThru devices No Small Yes Low PassThru WiFi or wired shell injection No Viral Yes Low Short-range wireless Bluetooth Buffer overflow with paired Android phone and Trojan app No Large Yes Low-Medium Bluetooth Sniff MAC address, brute force PIN, buffer overflow No Small Yes Low-Medium Long-range wireless Cellular Call car, authentication exploit, buffer

  • verflow (using laptop)

No Large Yes Medium-High Cellular Call car, authentication exploit, buffer

  • verflow (using iPod with exploit au-

dio file, earphones, and a telephone) No Large Yes Medium-High

Table 1: Attack surface capabilities. The Visible to User column indicates whether the compromise process is visible

Checkoway ¡et ¡al. ¡ Comprehensive ¡Experimental ¡ Analysis ¡of ¡Automobile ¡ AAack ¡surfaces ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-37
SLIDE 37

AdministraCve ¡stuff ¡

  • h9p://pages.cs.wisc.edu/~rist/642-­‑

spring-­‑2014/ ¡

  • Will ¡use ¡email ¡list ¡for ¡announcements ¡
  • Homework ¡assignments ¡(50%) ¡
  • Midterm ¡(20%) ¡
  • Final ¡(20%) ¡
  • ParCcipaCon ¡(10%) ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-38
SLIDE 38

Homeworks ¡ ¡

  • Some ¡problem ¡sets ¡will ¡allow ¡teams ¡of ¡up ¡to ¡2 ¡
  • CollaboraCon ¡policy: ¡

– no ¡collaboraCon ¡with ¡people ¡outside ¡team ¡ – using ¡the ¡web ¡for ¡general ¡informaCon ¡is ¡ encouraged ¡ – Googling ¡for ¡answers ¡to ¡quesCons ¡is ¡not ¡ – CheaCng ¡will ¡be ¡reported ¡to ¡university ¡authoriCes ¡

  • Need ¡access ¡to ¡virtualizaCon ¡soOware ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-39
SLIDE 39

Exams ¡

  • Going ¡to ¡do ¡a ¡midterm ¡this ¡year ¡

– In-­‑class, ¡cover ¡informaCon ¡up ¡to ¡that ¡period ¡

  • Last ¡year ¡was ¡a ¡take-­‑home ¡final. ¡Probably ¡

same ¡this ¡year ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-40
SLIDE 40

Project ¡

  • Grad ¡students ¡are ¡required ¡to ¡do ¡a ¡term ¡

project ¡culminaCng ¡in ¡a ¡short ¡presentaCon ¡ last ¡week ¡of ¡term ¡

  • Broad ¡scope. ¡Aim ¡is ¡to ¡get ¡your ¡feet ¡wet ¡in ¡

research: ¡

– Literature ¡review ¡on ¡some ¡topic ¡of ¡interest ¡ – In-­‑depth ¡analysis ¡of ¡some ¡compuCng ¡system ¡ – Be ¡creaCve ¡ – I’ll ¡announce ¡deadline ¡for ¡project ¡proposals ¡soon ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-41
SLIDE 41

ParCcipaCon ¡

  • Speak ¡up ¡in ¡class ¡ ¡
  • No ¡need ¡to ¡read ¡all ¡papers ¡for ¡a ¡lecture ¡in ¡

detail, ¡but: ¡

– Be ¡aware ¡of ¡topic ¡areas ¡ – Read ¡in ¡depth ¡selecCvely ¡later ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-42
SLIDE 42

A ¡warm ¡up: ¡security ¡principles ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

Saltzer ¡and ¡Schroeder. ¡ ¡ The ¡protecCon ¡of ¡informaCon ¡in ¡computer ¡systems. ¡ ¡ Proceedings ¡of ¡the ¡IEEE, ¡1975 ¡

slide-43
SLIDE 43

1) ¡Economy ¡of ¡mechanism ¡ 2) ¡Fail-­‑safe ¡defaults ¡ 3) ¡Complete ¡mediaCon ¡ 4) ¡Open ¡design ¡ 5) ¡SeparaCon ¡of ¡privilege ¡ 6) ¡Least ¡privilege ¡ 7) ¡Least ¡common ¡mechanism ¡ 8) ¡Psychological ¡acceptability ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-44
SLIDE 44

Economy ¡of ¡mechanism ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-45
SLIDE 45

Fail-­‑safe ¡defaults ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

isAdmin ¡= ¡true; ¡ try ¡{ ¡ ¡codeWhichMayFail(); ¡ ¡isAdmin ¡= ¡isUserInRole( ¡“Administrator” ¡); ¡ } ¡ catch ¡(ExcepCon ¡ex) ¡{ ¡ ¡log.write( ¡ex.toString() ¡); ¡ } ¡ ¡

(Example ¡from ¡h9ps://www.owasp.org/index.php/Secure_Coding_Principles) ¡

slide-46
SLIDE 46

Complete ¡mediaCon ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-47
SLIDE 47

Open ¡design ¡ ¡

(avoid ¡“security ¡by ¡obscurity”) ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-48
SLIDE 48

SeparaCon ¡of ¡privilege ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-49
SLIDE 49

Least ¡privilege ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

This%program can%delete%any file%you%can.

(Courtesy ¡of ¡UCB ¡CS161 ¡slides) ¡

slide-50
SLIDE 50

Least ¡common ¡mechanism ¡

(isolaCon) ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-51
SLIDE 51

Psychological ¡acceptability ¡

(consider ¡human ¡factors) ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-52
SLIDE 52

Principles ¡from ¡1970’s ¡

  • Do ¡you ¡think ¡they ¡are ¡relevant ¡today? ¡
  • A ¡bit… ¡abstract ¡
  • Recur ¡over ¡and ¡over ¡again ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-53
SLIDE 53

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-54
SLIDE 54

US ¡Cyber ¡Command ¡

USCYBERCOM ¡plans, ¡coordinates, ¡ integrates, ¡synchronizes ¡and ¡ conducts ¡acCviCes ¡to: ¡direct ¡the ¡

  • peraCons ¡and ¡defense ¡of ¡

specified ¡Department ¡of ¡Defense ¡ informaCon ¡networks ¡and; ¡ prepare ¡to, ¡and ¡when ¡directed, ¡ conduct ¡full ¡spectrum ¡military ¡ cyberspace ¡operaCons ¡in ¡order ¡to ¡ enable ¡acCons ¡in ¡all ¡domains, ¡ ensure ¡US/Allied ¡freedom ¡of ¡ acCon ¡in ¡cyberspace ¡and ¡deny ¡the ¡ same ¡to ¡our ¡adversaries. ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-55
SLIDE 55

US ¡Cyber ¡Command ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-56
SLIDE 56

Internet ¡

3:00,IP1,SSID1 3:30,IP2,SSID2 5:14,IP3,SSID3 6:00,IP4,SSID4 6:20,IP5,SSID5

Help me locate the device!

Tracking service provider Owner Thief Commercial tracking storage

Ethics, ¡the ¡law, ¡and ¡strange ¡situaCons ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

slide-57
SLIDE 57

University ¡of ¡Wisconsin ¡CS ¡642 ¡

h9p://thisguyhasmymacbook.tumblr.com/post/5821960131/ ¡ guy-­‑driving-­‑away-­‑with-­‑my-­‑macbook ¡

slide-58
SLIDE 58

University ¡of ¡Wisconsin ¡CS ¡642 ¡

“Couple ¡Can ¡Sue ¡Laptop-­‑Tracking ¡Company ¡for ¡ Spying ¡on ¡Sex ¡Chats” ¡ h9p://www.wired.com/threatlevel/2011/08/ absolute-­‑sued-­‑for-­‑spying/ ¡

Ethics, ¡the ¡law, ¡and ¡strange ¡situaCons ¡

slide-59
SLIDE 59

Other ¡courses ¡at ¡Wisconsin ¡

  • CS ¡435 ¡(Prof. ¡Jha, ¡this ¡term) ¡

– “Intro ¡to ¡cryptography” ¡

  • CS ¡838 ¡(Prof. ¡Ristenpart, ¡last ¡Spring ¡2011) ¡

– “Applied ¡cryptography” ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡