<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div dir="ltr">Tomorrow&#39;s seminar starts a bit later (10am). William Whyte will talk about security and privacy for forthcoming vehicle-to-vehicle communications systems.   Lunch will be provided.  </div><div dir="ltr"><br></div><div dir="ltr">The following week we have a CS colloquium by Vasileios Kemerlis from Columbia (Monday 11am), and a busec seminar by own Oxana Poburinnaya (Wed 9.30am). Abstracts below.</div><div dir="ltr"><br></div><div dir="ltr">Sharon</div><div dir="ltr"><br></div><div dir="ltr">BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/">http://www.bu.edu/cs/busec/</a></div><div dir="ltr">BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div dir="ltr"><br></div><div dir="ltr">The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).</div><div dir="ltr"><br></div><div dir="ltr">**************</div><div dir="ltr"><br></div><div dir="ltr">Security and privacy for the forthcoming vehicle-to-vehicle communications system</div><div dir="ltr">Speaker: William Whyte, Security Innovation</div><div dir="ltr">Wednesday Feb 25, 9:30-11am</div><div dir="ltr">Hariri Seminar Room</div><div dir="ltr"><br></div><div dir="ltr">The US Department of Transportation announced on February 3rd, 2014, that it intends to mandate a system for inclusion in all light vehicles that would allow them to broadcast their position and velocity on a more-or-less continuous basis. The system is claimed to have the capability to prevent up to 80% of all unimpaired collisions. The presentation, by a key member of the team designing the communications security for the system, will discuss the security needs, the constraints due to cost and other issues, and the efforts that are being made to ensure that the system will not compromise end-user privacy. This will include an overview of some novel cryptographic constructs that improve the scalability, robustness, and privacy of the system. There may even be proofs.</div><div dir="ltr"><br></div><div dir="ltr">*****</div><div dir="ltr"><br></div><div dir="ltr">CS Colloquim: Building Secure Operating Systems</div><div dir="ltr">Vasileios Kemerlis. Columbia University</div><div dir="ltr">Monday March 2, 2015  11:00-12:00</div><div dir="ltr">Hariri Seminar Room</div><div dir="ltr"><br></div><div dir="ltr">Abstract: Today&#39;s operating systems are large, complex, and plagued with vulnerabilities that allow perpetrators to exploit them for profit. The constant rise in the number of software weaknesses, coupled with the sophistication of modern adversaries, make the need for effective and adaptive defenses more critical than ever. In this talk, I will present my work on developing novel protection mechanisms and exploit prevention techniques that improve the security posture of commodity operating systems. In particular, I will discuss kGuard and XPFO, two projects whose goal is to harden contemporary OSes against attacks that exploit vulnerabilities in kernel code, without entailing extra software (e.g., hypervisor or VMM) or special hardware. In addition, I will talk about ret2dir, a new kernel exploitation technique that I developed, which uncovered how fundamental OS design practices and implementation decisions can significantly weaken the effectiveness of state of-the-art kernel protection mechanisms.<br></div><div dir="ltr"><br></div><div dir="ltr">Bio: Vasileios (Vasilis) Kemerlis is a PhD candidate in the Department of Computer Science at Columbia University. His research interests are in the areas of systems and software security, with a focus on OS kernel protection, automated software hardening, and information-flow tracking. His work on kernel exploitation has been profiled by press and social media outlets, including Dark Reading, Hacker News, and Reddit, won the first prize in the Applied Security Research Paper competition, at the Cyber Security Awareness Week (CSAW) 2014, and led to the adoption of kernel hardening techniques from OpenBSD and Qualcomm&#39;s MSM Android. Vasilis holds a MPhil (2013) and MS (2010) in Computer Science from Columbia University, and a BS (2006) in Computer Science from Athens University of Economics and Business.</div><div dir="ltr"><br></div><div dir="ltr">*****************</div><div dir="ltr"><br></div><div dir="ltr">Adaptively Secure Two-party Computation From Indistinguishability Obfuscation</div><div dir="ltr">Speaker: Oxana Poburinnaya. BU. </div><div dir="ltr">Wednesday, March 4, 2015. 9:30-11am</div><div dir="ltr">Hariri Seminar Room</div><div dir="ltr"><br></div><div dir="ltr">A basic challenge in the area of secure distributed computation is to achieve adaptive security, namely security against an adversary that can adaptively decide whom to corrupt during the execution of the protocol. Beyond providing better protection from realistic attacks than security against an adversary that controls a fixed-in-advance set of parties, adaptive security also provides strong resilience against leakage due to side channel attacks. However, all known general function evaluation protocols which provide full adaptive security have round complexity proportional to the circuit depth of the function. This is the case even with two-party protocols and even for honest-but-curious corruptions.<br></div><div dir="ltr"><br></div><div dir="ltr">We present the first two-round, two-party general function evaluation protocol that is secure against honest-but-curious adaptive corruption of both parties. In addition, the protocol is incoercible for one of the parties, and fully leakage tolerant. It requires a global (non-programmable) reference string and is based on one way functions and general-purpose indistinguishability obfuscation with sub-exponential security, as well as augmented non-committing encryption. A Byzantine version of the protocol, obtained by applying the CLOS compiler, achieves UC security with comparable efficiency parameters, but is no longer incoercible. The protocol uses Yao&#39;s garbled circuits and the Sahai-Waters puncturable deterministic encryption which allows embedding hidden triggers in a random-looking string.</div><div dir="ltr"><br></div><div dir="ltr">This is joint work with Ran Canetti and Shafi Goldwasser. </div></div></div>
</div>