<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div style="font-size:12.8px"><span>Hi everyone,</span></div><div style="font-size:12.8px"><span><br></span></div><div style="font-size:12.8px"><span>Our series of exciting network security talks starts tomorrow!<br><br>Tomorrow at 9:45am Cristina Nita-Rotaru from NEU will give a talk on the trade-offs between performance and security in network protocols design.   The following week Zakir Durumeric will talk about uncovering cryptographic failures with Internet measurement. And the week after that we will have a talk by Matt Green.<br></span></div><div style="font-size:12.8px"><span><br></span></div><div style="font-size:12.8px"><span>See you tomorrow!<br></span></div><div style="font-size:12.8px"><span>Sharon<br></span></div><div style="font-size:12.8px"><span><br></span></div><div style="font-size:12.8px"><span>BUsec</span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span>busec</span>/</a><br><br>The <span>busec</span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). <br><br>***************************<br><br>Title: <span style="font-size:12.8px">On the trade-offs between performance and security in network</span><div style="font-size:12.8px">protocols design</div>Speaker: Cristina Nita-Rotaru, NEU<br>Date: Wednesday 03/23 2016,  9:45pm-10:45pm<br>Room: MCS148<br><div style="font-size:12.8px"><br></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">Abstract: <span style="font-size:12.8px">The proliferation of mobile and web applications and their performance requirements </span><span style="font-size:12.8px">have exposed the limitations of current secure transport protocols, particularly during </span><span style="font-size:12.8px">connection establishment. As a result, protocols like QUIC and TLS v1.3 were proposed </span><span style="font-size:12.8px">to address such limitations. </span></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">In this work we analyze the trade-offs between provable security and performance guarantees <span style="font-size:12.8px">in the presence of attackers by focusing on QUIC. We first introduce a security model for </span><span style="font-size:12.8px">analyzing performance-driven protocols like QUIC and prove that QUIC satisfies our definition </span><span style="font-size:12.8px">under reasonable assumptions on the protocol’s building blocks. However, we find that QUIC </span><span style="font-size:12.8px">does not satisfy the traditional notion of forward secrecy that is provided by some modes </span><span style="font-size:12.8px">of TLS, e.g., TLS-DHE. Our analyses also reveal that with simple bit-flipping and replay </span><span style="font-size:12.8px">attacks on some public parameters exchanged during the handshake, an adversary could easily </span></div><div style="font-size:12.8px">prevent QUIC from achieving minimal latency advantages either by having it fall back to TCP <span style="font-size:12.8px">or by causing the client and server to have an inconsistent view of their handshake leading </span><span style="font-size:12.8px">to a failure to complete the connection. We have implemented these attacks and demonstrated </span><span style="font-size:12.8px">that they are practical. Our results suggest that QUIC’s security weaknesses are introduced </span><span style="font-size:12.8px">by the very mechanisms used to reduce latency, which highlights the trade- off between </span><span style="font-size:12.8px">minimizing latency and providing security guarantees.</span></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">This is joint work with Robert Lychev, MIT Lincoln Labs,  Samuel Jero, Purdue University <span style="font-size:12.8px">and  Alexandra Boldyreva, Georgia Tech</span></div><div style="font-size:12.8px">More details available in  <a href="https://eprint.iacr.org/2015/582.pdf" style="font-size:12.8px" target="_blank">https://eprint.iacr.org/2015/582.pdf</a></div><div style="font-size:12.8px"><br>***<br>Uncovering Cryptographic Failures with Internet-Wide Measurement<br>Speaker: Zakir Durumeric, Michigan<br>Date: Wednesday 03/30 2016,  9:45pm-10:45pm<br>Room: MCS148<br><div style="font-size:12.8px"></div><br>Despite advances in cryptography, there remains a significant gap between developed algorithms and how systems are protected in the real world. In this talk, I will discuss two studies in which Internet-wide measurement has uncovered catastrophic cryptographic failures in practice. In the first, we investigate the Diffie-Hellman key exchange, finding it far less secure than widely believed. I&#39;ll present Logjam, a novel flaw in TLS that lets a man-in-the-middle downgrade connections to “export-grade” Diffie-Hellman, and then go on to consider how a small number of fixed or standardized groups may allow for passive eavesdropping by nation-state attackers.<br><br>Next, I&#39;ll discuss our recent analysis of mail delivery security. We find that the top mail providers all proactively encrypt and authenticate messages. However, these best practices have yet to reach widespread adoption with only one third of top domains successfully configuring encryption and 1% supporting mail authentication. Unfortunately, this patchwork has led to an ecosystem where servers favor failing open to allow gradual deployment. We find that downgrade attacks are commonplace in the real world and highlight seven countries where more than 20% of inbound Gmail messages arrive in cleartext due to network attackers<br></div><div style="font-size:12.8px"><br>****<br>Title: {something about iMessage security}<br>Speaker: Matt Green, JHU<br>Date: Wednesday 04/06 2016,  9:45pm-10:45pm<br>Room: MCS148<br><br></div><div style="font-size:12.8px">TBD, see <a href="http://wpo.st/tv8O1">http://wpo.st/tv8O1</a><br></div><div style="font-size:12.8px"><div style="font-size:12.8px"><br></div><br></div></div></div></div></div>