Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

CDL talk 9/10 Prajna Bhandary, Selfie Attack on TLS

Автор: UCYBR - UMBC Center for Cybersecurity

Загружено: 2021-09-16

Просмотров: 212

Описание:

Abstract.

Using the Cryptographic Protocol Shapes Analyzer (CPSA), we found the “selfie” attack on TLS 1.3, and we propose and formally verify two mitigations. Previously, in 2019, researchers had discovered this reflection attack against the pre-shared key (PSK) mode of authentication, but not using formal-methods tools. They discovered a gap in one of the proofs that ignores the case of external PSKs. They demonstrated that, in this case, a PSK belongs to at most two parties, but the protocol cannot distinguish which party sent the message. We also identify a previously discovered impersonation attack that uses post-handshake authentication, which invalidates this approach as a possible mitigation to the selfie attack.

Our work illustrates the strengths and weaknesses of formal-methods tools. Although TLS 1.3 has been formally analyzed using the Tamarin, Maude NPA and ProVerif tools, initially researchers missed the selfie attack, perhaps because they did not look for such an attack. Previous researchers focused on critical known attacks, such as Logjam, Triple Handshake, or SMACK. These analyses did not consider any case where the client uses TLS 1.3 with external PSK to talk to itself for an entire session. By contrast, CPSA enumerates all equivalence classes of protocol executions for a given set of assumptions, but requires the user to interpret the graphical output.


About the Speaker.

Prajna Bhandary is a PhD student in computer science at UMBC, studying under Dr. Nicholas. Her research areas include protocol analysis, and malware analysis using machine learning and data science.

CDL talk 9/10  Prajna Bhandary, Selfie Attack on TLS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Automatically Binding Cryptographic Context to Messages in Network Protocols Using Formal Methods

Automatically Binding Cryptographic Context to Messages in Network Protocols Using Formal Methods

Course Overview

Course Overview

Сначала Европа, потом весь мир? Прогноз советского аналитика сбывается в точности. Андрей Фурсов

Сначала Европа, потом весь мир? Прогноз советского аналитика сбывается в точности. Андрей Фурсов

Екатерина Шульман про нехватку денег в бюджете, отъём вкладов и конфискацию имущества

Екатерина Шульман про нехватку денег в бюджете, отъём вкладов и конфискацию имущества

Как будут отключать интернет в России. Прогноз Андрея Дороничева

Как будут отключать интернет в России. Прогноз Андрея Дороничева

BIS 3233 - Chapter 1: Introduction to Information Systems

BIS 3233 - Chapter 1: Introduction to Information Systems

Я перестал пользоваться Google Поиском! Почему вам тоже стоит это сделать.

Я перестал пользоваться Google Поиском! Почему вам тоже стоит это сделать.

Charles Green:  Bayesian Adaptive Trial Designs

Charles Green: Bayesian Adaptive Trial Designs

W-OTS+ up my Sleeve:A Hidden Secure Fallback for Cryptocurrency Wallets

W-OTS+ up my Sleeve:A Hidden Secure Fallback for Cryptocurrency Wallets

Econ 472 - Law and Economics - August 26

Econ 472 - Law and Economics - August 26

Ночные пробуждения в 3–4 часа: как найти причину и вернуть глубокий сон.

Ночные пробуждения в 3–4 часа: как найти причину и вернуть глубокий сон.

Fall 2024 PSAS, Dr. Madison Borrelli:

Fall 2024 PSAS, Dr. Madison Borrelli: "Icy Uranian Satellites: Insights from Impact Craters"

В 2026 VPN НЕ ПОМОЖЕТ: Роскомнадзор Закрывает Интернет

В 2026 VPN НЕ ПОМОЖЕТ: Роскомнадзор Закрывает Интернет

Как строили корабли для мирового господства

Как строили корабли для мирового господства

Lecture 01: Introduction to the Course - Practical Cyber Security for Cyber Practitioners

Lecture 01: Introduction to the Course - Practical Cyber Security for Cyber Practitioners

К чему готовится Лукашенко? | «Новости» с Чалым

К чему готовится Лукашенко? | «Новости» с Чалым

The Factory of Ideas: Working at Bell Labs - Computerphile

The Factory of Ideas: Working at Bell Labs - Computerphile

Роковая ошибка Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

Роковая ошибка Jaguar: Как “повестка” в рекламе добила легенду британского автопрома

ДА: расы, гены, интеллект и поведение.   #веллер  15 12 2025

ДА: расы, гены, интеллект и поведение. #веллер 15 12 2025

Same 128GB but cheaper

Same 128GB but cheaper

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]