摘要 - 紧凑的密钥大小和椭圆曲线密码学(ECC)曲线家族的计算潜伏期低,这对它们集成到网络协议中引起了极大的兴趣。根据对其他对其他ECC实例的后门的研究,将224位安全性的曲线曲线448(确保224位安全性)是集成到加密图书馆中的理想曲线选择,从而损害了其安全性,从而导致曲线448集成到TLS1.3协议中。Curve448及其Biration等价的未WISTED EDWARDS Curve ED448,分别用于密钥交换和身份验证,由于其最小的内存要求,对低端嵌入式加密库呈现了完美的拟合。在这项工作中,我们将操作的蒙哥马利阶梯点乘法部署到广泛使用的IOT加密库WolfSSL中,并基于Curve448和ED448,现在侧向通道强大的ECDH和EDDH和EDDSA。我们根据推荐的Cortex-M4 STM32F407-DK ARM平台评估了新集成的体系结构的性能。我们通过强大的TVLA分析对拟议的蒙哥马利阶梯实施进行彻底的侧通道评估,揭示了DPA数据泄漏。我们整合了对策以保护我们的设计,评估其有效性并分析延迟开销。我们以大约1的价格实现了SCA稳健曲线448和ED448。2 MCC(1。 36×执行时间)。 最后,我们报告了我们的完全SCA保护曲线448和ED448的性能,作为TLS1.3 WolfSSL的一部分,报告1。 04×性能与原始的WolfSSL代码相比。2 MCC(1。36×执行时间)。最后,我们报告了我们的完全SCA保护曲线448和ED448的性能,作为TLS1.3 WolfSSL的一部分,报告1。04×性能与原始的WolfSSL代码相比。
摘要 - 强化学习(RL)使代理商从与环境的互动期间收集的试验经验中学习。最近,离线RL已成为流行的RL范式,因为它可以节省与环境的交互。在离线RL中,数据提供商共享大型预计数据集,而其他人可以在不与环境互动的情况下训练高质量的代理。此范式在机器人控制,自动驾驶等关键任务中表现出了有效性。但是,对调查离线RL系统的安全威胁的关注更少。本文重点介绍了后门攻击,其中将一些扰动添加到数据(观察)中,以便给定正常观察,代理采取了高奖励动作,并且对注入触发器注入的观察结果进行了低奖励动作。在本文中,我们提出了B Affle(用于离线执行学习的后门攻击),这种方法通过毒化离线RL数据集自动植入后门来植入RL代理,并评估不同的离线RL算法对此攻击的反应。我们对四个任务和九个离线RL算法进行的实验表明了令人不安的事实:现有的脱机RL算法都不对这种后门攻击免疫。更具体地说,B Affle修改了10%的数据集(3个机器人控制和1个自主驾驶)。在中毒数据集中受过训练的代理在正常设置中表现良好。但是,当出现触发器时,代理的性能会大大降低63。2%,53。9%,64。7%和47。平均四个任务中的4%。在干净的数据集上微调中毒代理后,后门仍然持续。我们进一步表明,流行的防御方法也很难检测到插入后的后门。本文呼吁关注开放源离线RL数据集更有效的保护。
评论:保护信息和通信技术与服务供应链:联网汽车 RIN 0694-AJ56 BIS-2024-0005 我支持拟议规则。工业和安全局 (BIS) 已朝着解决由某些外国对手管辖下的实体(特别是中华人民共和国和俄罗斯联邦)设计、开发、制造或供应的信息和通信技术与服务 (ICTS) 交易所带来的已知国家安全风险迈出了重要一步。这不仅是国家安全问题,也是公共安全和汽车安全问题。拟议规则旨在减轻未经授权访问车辆通信系统可能产生的若干潜在危害。最有可能的威胁之一是网络攻击,未经授权的访问可能导致车辆运行中断、敏感数据被盗以及对乘客的潜在伤害。此外,外国对手可能会使用 ICTS 组件从联网汽车收集敏感数据,包括位置数据、个人信息和通信日志,对隐私和国家安全构成重大威胁。对外国对手的 ICTS 组件的依赖也可能导致供应链中断,影响联网汽车系统的可用性和可靠性。经济间谍活动是另一种潜在危害,外国对手可能利用 ICTS 组件窃取美国公司的专有信息和知识产权,从而削弱其竞争优势。在当今互联互通的世界中,许多消费产品(如冰箱、恒温器和其他智能设备)都悄悄连接到 WiFi 网络。这些设备通常带有内置后门或默认安全设置,使家庭和企业容易受到一系列安全问题的攻击。例如,智能电视、视频门铃和智能安全系统被发现具有高严重性或严重的安全漏洞。研究人员发现,这些设备很容易受到黑客攻击,恶意行为者可以停用安全系统、窃取个人数据,甚至使用多个连接设备发动大规模分布式拒绝服务 (DDOS) 攻击。
咨询和公开发布 • CISA:即将举行的国家网络事件响应计划 (NCIRP) 虚拟聆听会议 • CISA:国家互联网安全月:今年 6 月,采取 4 个简单步骤确保在线安全 • CISA 和 FBI:打击 SGL 注入 • CISA:操作指南 - Shodan 之外的内容 • CISA 和 NSA:减少跨运营技术暴露的建议措施 • 美国和国际合作伙伴:网络访问安全的现代方法 • 联合产品:保护 OT 运营免受持续的亲俄黑客活动的侵害 • 联合产品发布:2024 年美国联邦选举:内部威胁 • 罗克韦尔:断开设备与互联网连接以防止网络威胁的客户指南 白宫报告揭露 Cy23 美国政府数据泄露 一份新发布的白宫报告揭开了 CY23 网络安全事件的面纱——并且是一篇引人入胜的文章(取决于您的观点)。值得注意的披露包括,其中 38% 是由于员工滥用政府系统造成的;而且似乎没有一个政府机构在报告期内毫发无损地受到严重的网络安全事件的影响。(The Register;2024 年 6 月 12 日)参见白宫报告:2024 年美国网络安全态势报告另请参阅:FISMA 报告称,去年联邦政府遭遇更多网络攻击但检测效果更好美国与乌克兰的新协议包括网络安全承诺上周,美国总统和乌克兰总统举行会谈,讨论在可预见的未来持续向乌克兰提供支持。最终达成的支持协议的核心是寻求增强乌克兰在包括网络领域在内的各种战场领域抵御俄罗斯侵略的能力。协议的关键点之一是美国协助检测/阻止黑客针对乌克兰关键基础设施网络的网络攻击。 (The Record;24 年 6 月 14 日)软件许可疾病正在感染我们国家的网络安全观点。本月,微软总裁布拉德·史密斯在美国众议院国土安全委员会的听证会上被质问,该听证会涉及政府面临的网络安全问题,而这些问题的直接原因是微软的安全漏洞。然而,这些问题不仅仅归结于不安全的产品。它们是更严重疾病的症状——市场和竞争政策的失误使微软几乎主宰了所有公共部门技术市场,而监督部门未能正确诊断更深层次的原因,使我们所有人都处于危险之中。(Dark Reading;24 年 6 月 18 日)另请参阅:微软选择利润而不是安全;告密者称,美国政府容易受到俄罗斯的攻击另请参阅:验证软件是否安全构建的过程今天开始 中国网络间谍活动自 2021 年以来针对亚洲电信运营商 与中国有关的网络间谍组织与一场长期活动有关,该活动至少自 2021 年以来已渗透到位于一个亚洲国家的多家电信运营商。博通旗下赛门铁克威胁猎人团队在与 The Hacker News 分享的一份报告中表示:“攻击者在目标公司的网络上放置后门,还试图窃取凭据。” 这家网络安全公司没有透露目标国家,但表示发现证据表明恶意网络活动可能早在 2020 年就开始了。它补充说,这些攻击还针对了一家未具名的为电信行业提供服务的服务公司和另一个亚洲国家的一所大学。此次活动使用的工具与中国间谍组织 Mustang Panda(又名 Earth Preta 和 Fireant)、RedFoxtrot(又名 Needleminer 和 Nomad Panda)和 Naikon(又名 Firefly)近年来开展的其他任务有重叠。(Hacker News;2024 年 6 月 20 日)