<div dir="ltr"><div style="font-size:12.8000001907349px"><span class="">Hi everyone,</span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class="">Join us for the first BUsec seminar after spring break. Next Wednesday at 9:45am Cristina Nita-Rotaru from NEU will give a talk on the trade-offs between performance and security in network protocols design. </span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class="">The week after we will have a talk by Zakir Durumeric from University of Michigan on Uncovering Cryptographic Failures with Internet-Wide Measurement.</span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class="">Foteini</span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class=""><br></span></div><div style="font-size:12.8000001907349px"><span class="">BUsec</span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span class="">busec</span>/</a><br><br>The <span class="">busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). <br><br>***************************<br><br>Title: <span style="font-size:12.8000001907349px">On the trade-offs between performance and security in network</span><div style="font-size:12.8000001907349px">protocols design</div>Speaker: Cristina Nita-Rotaru, NEU<br>Date: Wednesday 03/23 2016,  9:45pm-10:45pm<br>Room: MCS148<br><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Abstract: <span style="font-size:12.8000001907349px">The proliferation of mobile and web applications and their performance requirements </span><span style="font-size:12.8000001907349px">have exposed the limitations of current secure transport protocols, particularly during </span><span style="font-size:12.8000001907349px">connection establishment. As a result, protocols like QUIC and TLS v1.3 were proposed </span><span style="font-size:12.8000001907349px">to address such limitations. </span></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">In this work we analyze the trade-offs between provable security and performance guarantees <span style="font-size:12.8000001907349px">in the presence of attackers by focusing on QUIC. We first introduce a security model for </span><span style="font-size:12.8000001907349px">analyzing performance-driven protocols like QUIC and prove that QUIC satisfies our definition </span><span style="font-size:12.8000001907349px">under reasonable assumptions on the protocol’s building blocks. However, we find that QUIC </span><span style="font-size:12.8000001907349px">does not satisfy the traditional notion of forward secrecy that is provided by some modes </span><span style="font-size:12.8000001907349px">of TLS, e.g., TLS-DHE. Our analyses also reveal that with simple bit-flipping and replay </span><span style="font-size:12.8000001907349px">attacks on some public parameters exchanged during the handshake, an adversary could easily </span></div><div style="font-size:12.8000001907349px">prevent QUIC from achieving minimal latency advantages either by having it fall back to TCP <span style="font-size:12.8000001907349px">or by causing the client and server to have an inconsistent view of their handshake leading </span><span style="font-size:12.8000001907349px">to a failure to complete the connection. We have implemented these attacks and demonstrated </span><span style="font-size:12.8000001907349px">that they are practical. Our results suggest that QUIC’s security weaknesses are introduced </span><span style="font-size:12.8000001907349px">by the very mechanisms used to reduce latency, which highlights the trade- off between </span><span style="font-size:12.8000001907349px">minimizing latency and providing security guarantees.</span></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">This is joint work with Robert Lychev, MIT Lincoln Labs,  Samuel Jero, Purdue University <span style="font-size:12.8000001907349px">and  Alexandra Boldyreva, Georgia Tech</span></div><div style="font-size:12.8000001907349px">More details available in  <a href="https://eprint.iacr.org/2015/582.pdf" target="_blank" style="font-size:12.8000001907349px">https://eprint.iacr.org/2015/582.pdf</a></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Bio:</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><span class="">Cristina</span> Nita-Rotaru is a Professor of Computer Science in the College of </div><div style="font-size:12.8000001907349px">Computer and Information Science at Northeastern University and an Adjunct </div><div style="font-size:12.8000001907349px">Professor in the  Department of Computer Science  at Purdue University. <span style="font-size:12.8000001907349px">Her research lies at the intersection  of information security, distributed systems, </span><span style="font-size:12.8000001907349px">and computer networks. The overarching  goal of her work is designing and building </span><span style="font-size:12.8000001907349px">practical distributed systems and network protocols that are robust to failures and </span><span style="font-size:12.8000001907349px">attacks while coping with the resource constraints existent in computing systems and </span><span style="font-size:12.8000001907349px">networks.</span></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><span class="">Cristina</span> Nita-Rotaru is a recipient of the NSF Career Award in 2006.  She is also a <span style="font-size:12.8000001907349px">recipient of the Purdue Teaching for Tomorrow Award in 2007, Purdue Excellence in </span><span style="font-size:12.8000001907349px">Research Award, Seeds for Success in 2012, Purdue College of Science Research Award </span><span style="font-size:12.8000001907349px">in 2013. She has served on the Technical Program Committee of numerous conferences </span><span style="font-size:12.8000001907349px">in security, networking, and distributed systems.  She served as an Assistant Director </span><span style="font-size:12.8000001907349px">for CERIAS (2011 - 2013). She was an Associate Editor for Elsevier Computer Communications </span><span style="font-size:12.8000001907349px">(2008 - 2011), Elsevier Computer Networks (2012 - 2014), IEEE Transactions on Computers  </span><span style="font-size:12.8000001907349px">(2011 - 2014), and ACM Transactions on Information Systems Security (2009 - 2013). She </span><span style="font-size:12.8000001907349px">is currently an Associate Editor for IEEE Transactions on Mobile Computing and IEEE </span><span style="font-size:12.8000001907349px">Transactions on Dependable and Secure Systems.</span></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px"><a href="http://www.ccs.neu.edu/home/crisn/index.html" target="_blank">http://www.ccs.neu.edu/home/crisn/index.html</a></div><div class="" style="margin:2px 0px 0px;font-size:12.8000001907349px"><div id=":11q" class="" tabindex="0"><img class="" src="https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gif"></div><div id=":11q" class="" tabindex="0"><br></div></div></div><div style="font-size:12.8000001907349px"><br><br><br></div></div>