<div dir="ltr">Hi everyone,<div><br></div><div>The BUsec seminar starts next week and we have <a href="http://www.bu.edu/cs/busec/">an exciting set of speakers</a> lined up! </div><div><br></div><div>The first seminar of the semester will take place next Wednesday, Feb. 3rd. Yossi Gilad from BU will talk about &quot;Affordable DDoS Defense over Untrusted Clouds&quot;. Next week we will also have a special seminar on Friday Feb. 5th, where Daniel Genkin from Technion will talk about &quot;<span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">Physical Side Channel Attacks on PCs&quot;.</span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">Details below.</span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">Looking forward to see you all.</span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">- Foteini</span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><p style="font-size:12.8px"><span style="font-size:12.8px">BUsec</span><span style="font-size:12.8px"> </span><span style="font-size:12.8px">Calendar</span><span style="font-size:12.8px">:  </span><a href="http://www.bu.edu/cs/busec/" target="_blank" style="font-size:12.8px">http://www.bu.edu/cs/<font color="#222222"><span class="">busec</span></font>/</a><br></p><div style="font-size:12.8px"><span class="">BUsec</span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<font color="#222222"><span class="">busec</span></font></a></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">The <span class="">busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). </div></div><div><br></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><p style="font-size:12.8px"><span lang="EN-US">***************</span></p><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><b>Title:</b> Cryptography in the Application Layer: Establishing an Affordable DDoS Defense over Untrusted Clouds
</span><div style="font-size:12.8px"><span style="font-size:12.8px"><b>Speaker:</b> Yossi Gilad, BU</span><br></div><div style="font-size:12.8px"><b>Date:</b> Wednesday Feb. 3rd 2016,  9:45am-11:00am</div><div style="font-size:12.8px"><span style="font-size:12.8px">Room: Hariri Seminar Room, MCS180</span></div><div style="font-size:12.8px"><span style="font-size:12.8px"><br></span></div><p style="font-size:12.8px"><span lang="EN-US"><b>Abstract:</b> </span><span style="font-size:12.8px">We present clientless secure objects, a new mechanism to secure web-content against adversarial cache and proxy systems. Deploying clientless secure objects avoids trusting these systems with private keys or user-data, yet does not require changing existing clients or cache/proxy services. We then investigate applications of clientless secure objects and present CDN-on-Demand, a software-based defense that deploys proxy servers on less expensive and less trusted clouds to minimize costs. Administrators of small to medium websites can install to resist powerful DDoS attacks with a fraction of the cost of comparable commercial CDN services. Upon excessive load, CDN-on-Demand serves clients from a scalable set of proxies that it automatically deploys on multiple IaaS cloud providers. </span></p><p style=""><span style="font-size:12.8px">Joint work with Michael Goberman, Amir Herzberg and Michael Sudkovich</span></p><p style="font-size:12.8px"><span lang="EN-US">***************************</span></p></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><br></span></div><div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"><b>Title:</b> Physical Side Channel Attacks on PCs</span><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">
</span><div style=""><span style="font-size:12.8px"><b>Speaker: </b>Daniel Genkin, Technion Israel Institute of Technology</span><br></div><div style="font-size:12.8px"><b>Date</b>: Friday Feb. 5th 2016,  3:00pm-4:00pm</div><div style="font-size:12.8px"><span style="font-size:12.8px"><b>Room:</b> TBA</span></div><div style="font-size:12.8px"><span lang="EN-US" style="font-size:12.8px"><b><br></b></span></div><div style="font-size:12.8px"><span lang="EN-US" style="font-size:12.8px"><b>Abstract:</b> </span><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap;font-size:small">Can secret information be extracted from personal computers by measuring their physical properties from the outside? What would it take to extract whole keys from such fast and complex devices? We present myriads way to do so including:</span></div><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap"> 
* Acoustic key extraction using microphones to record the high-pitched noise caused by vibration of electronic circuit components during decryption.
 
* Electric key extraction exploiting fluctuations in the &quot;ground&quot; electric potential of computers. An attacker can measure this signal by touching the computer&#39;s chassis or the shield on the remote end of Ethernet, VGA or USB cables.
 
* Electromagnetic key extraction using a cheap radio to non-intrusively attack laptop computers.
 
The talk will discuss the cryptanalytic physical and signal-processi</span><span style="color:rgb(0,0,0);font-family:Arial,sans-serif;white-space:pre-wrap">ng principles of the attacks and include live demonstrations.
 
The talk is based on joint works with Lev Pachmanov, Itamar Pipman, Adi Shamir and Eran Tromer</span></div></div>