CIDRE weekly seminars

CIDRE weekly seminars

Zimbra’s calendar : link

Upcoming seminars


Thursday 12 December 2019 – Inria- 14h

Mathieu Escouteloup

Sécurité de la microarchitecture des CPUs

Résumé

La découverte des attaques de type Spectre et Meltdown, et de leurs nombreuses variantes depuis, a mis en évidence la possibilité d’exploiter la microarchitecture des CPUs afin d’exfiltrer des données. La complexité des mécanismes remis en cause rend l’application de simples patches finalement peu efficace. Nous verrons donc pourquoi il est nécessaire d’intégrer des contraintes de sécurité dès la conception, et quel nouveau rôle doit jouer le jeu d’instructions.

Bio

Diplômé dans le domaine de la microélectronique, Mathieu est actuellement en thèse depuis octobre 2018 au sein de l’équipe CIDRE. Il s’intéresse à la sécurité des composantes matériels des systèmes, et plus particulièrement de la microarchitecture des CPUs.

 


Thursday 21 November 2019 – Inria- 14h

Pierre Graux

Let’s play with Git!

Talk outline

Git is a famous version-control system. After reminding Git basics, this talk will explain how common commands (pull, merge, rebase) work. Then I will give useful options and commands that can be used to simplify git usage. Small exercises will (probably) be proposed during the talk, so bring your own laptop.

The talk is based on a training made by Anthony Baire (people.irisa.fr/Anthony.Baire/git/git-advanced-handout.pdf).

Bio

Pierre Graux is a Ph.D. student in the team CIDRE. His studies target the security of native Android applications.

 

Past seminars


Thursday 14 November 2019 – CentraleSupélec- 14h

Ronny Chevalier

Survivor: A Fine-Grained Intrusion Response and Recovery Approach for Commodity
Operating Systems

Talk outline

Despite the deployment of preventive security mechanisms to protect the assets and computing platforms of users, intrusions eventually occur. We propose a novel intrusion survivability approach to withstand ongoing intrusions. Our approach relies on an orchestration of fine-grained recovery and per-service responses (e.g., privileges removal). Such an approach may put the system into a degraded mode. This degraded mode prevents attackers to reinfect the system or to achieve their goals if they managed to reinfect it. It maintains the availability of core functions while waiting for patches to be deployed. We devised a cost-sensitive response selection process to ensure that while the service is in a degraded mode, its core functions are still operating. We built a Linux-based prototype and evaluated the effectiveness of our approach against different types of intrusions. The results show that our solution removes the effects of the intrusions, that it can select appropriate responses, and that it allows services to survive when reinfected. In terms of performance overhead, in most cases, we observed a small overhead, except in the rare case of services that write many small files asynchronously in a burst, where we observed a higher but acceptable overhead.

Bio

Ronny Chevalier is a French Ph.D. student in computer security. He is working for HP Labs and he is a member of the CIDRE team at CentraleSupélec. His research focuses on intrusion detection at the BIOS-level and intrusion survivability at the OS-level.

 


Thursday 24 October 2019 – CentraleSupélec – 14h

Emmanuelle Anceaume

Blockchain, replicated state machines, and lattice agreement problem

Talk outline

During this talk I will investigate the Lattice Agreement (LA) problem in asynchronous systems. In LA each process proposes an element $e$ from a predetermined lattice, and has to decide on an element $e’$ of the lattice such that $e \leq e’$. Moreover, decisions of different processes have to be comparable (no two processes can decide two elements $e’$ and $e$ such that $(e \not\leq e’) \land (e’ \not\leq e)$).
Lattice agreement can be generalized, i.e., a version of LA proposing and deciding on sequences of values. A generalized lattice agreement can be used to build a Replicated State Machine (RSM) with commutative update operations.
The key advantage of LA and Generalized LA is that they can be solved in asynchronous systems prone to Byzantine failures.
I will end my talk with some open question: Can we relate the construction of blockchains to GLA ?

Bio

I received my Phd degree in Computer Science from the University Paris-Orsay (Paris-XI) for my work on dependable systems. I spent a post-doctoral year at Cornell University (NY – USA) and worked with Sam Toueg on unreliable failure detectors. I spent a great year there ! I am a CNRS researcher at IRISA-UMR6074 lab. My current research group is the INRIA/IRISA CIDRE research team. I investigate dependability and security issues in large scale and dynamic systems. For the last few years, I have been working on data stream algorithms, reputation mechanisms, dependability issues in peer-to-peer systems, and more recently on blockchain technologies.

 


Thursday 17 October 2019 – Inria – 14h

Jean-François Lalande

Orchestrating Android Malware Experiments

Talk outline

Experimenting with Android malware requires to manipulate a large amount of samples and to chain multiple analyses. Scripting such a sequence of analyses on a large malware dataset becomes a challenge: the analysis has to handle fails on the computer and crashes on the used smartphone, in case of dynamic analyses. We present a new tool, PyMaO, for handling such experiments on a regular desktop PC with the highest performance throughput. PyMaO helps to write sequences of analyses and handle partial experiments that should be restarted after a crash or continued with new unknown analyses. The tool also offers a post processing capability for generating number tables or bar graphs from the analyzed datasets.

Bio

Jean-Francois Lalande est stagiaire dans l’équipe CIDRE depuis avril 2019, sous la supervision de Pierre Graux. Dans les cadre des travaux de thèse de Pierre Graux, il a travaillé sur des solutions sûres de stockage et de manipulation de gros volume de données sensibles.

 


Thursday 10 October 2019 – Inria – 14h

Benoît Fournier

SEER4US, Secured Energy Efficient Routing for UAV Swarms

Résumé

UAV technologies are developing faster and faster. We will introduce SEER4US, a secure routing protocol designed for UAV swarm networks. SEER4US is the first protocol providing integrity of routing messages and authentication of their sender with low energy consumption for battery preservation. SEER4US prevents the UAV swarms from usual routing attacks enabled when routing messages are modified or replayed by nodes external to the swarm.

Bio

Benoît is a first-year Ph.D. Student in CIDRE, he mainly focuses on secure routing, especially on mobile Adhoc network. He conducts an evaluation of energy and latency performance in UAV Swarm.

 


Thursday 26 September 2019 – CentraleSupélec Rennes – 14h

Erwan Abgrall

Under the DOM – Instrumentation de navigateur pour l’analyse JavaScript – Version longue

Résumé

La sécurité des navigateurs s’est nettement renforcée ces dernières années. Du CSP au mécanisme de bac-à-sable en passant par le renforcement des protocoles d’échange et de chiffrement. Pourtant la menace persiste, et l’on assiste même à un retour des Exploit-kits qui exploitent désormais sur la naïveté des utilisateurs ou l’absence de mises-à-jour. Afin de mieux analyser et comprendre ces attaques, nous dresserons un panorama des moyens à la disposition des analystes pour collecter et analyser ces attaques et nous présenterons l’approche que nous avons choisie pour instrumenter le navigateur à ces fins.

Bio

Hacker old-school, Docteur et Expert en sécurité informatique spécialisé dans le Web et les tests d’intrusion. Intervenant extérieur auprès de nombreuses formations en sécurité depuis 2010 (Mastère Cyber CS, IMT-Atlantique, ESIR …). Co-Fondateur et Organisateur de la BotConf. Publie surtout dans des conférences pas très académiques (SSTIC, C&ESAR, MISC, n0secure.org).

 


Thursday 19 September 2019 – CentraleSupélec Rennes – 14h

Frédéric Majorczyk

Evaluation d’algorithmes d’apprentissage machine pour la détection de comportements malveillants dans les logs

Résumé

Au sein des SOCs (Security Operation Center/Centre des opérations de sécurité), différents logs des systèmes d’information sous surveillance sont stockés dans un but de détection et d’analyse post-incident. Une partie de l’activité des analystes au sein d’un SOC consiste en la recherche d’activités malveillantes qui n’ont pas été détectées par les outils de supervision mis en place dans ces systèmes. Pour les aider dans cette tâche, il est possible d’utiliser des algorithmes d’apprentissage machine pour mettre en évidence les éléments les plus anormaux, qui sont susceptibles d’indiquer une activité malveillante. Dans ce cadre, nous avons implémenté plusieurs algorithmes d’apprentissage machine que nous avons évalués sur des logs réels provenant du CALID (Centre d’analyse de lutte informatique défensive).

Bio

Frédéric Majorczyk est chercheur-ingénieur à DGA-MI, accroché à l’équipe CIDRE depuis longtemps (trop diront certains 😉 ), et amateur de musique douce et subtile.

 


Thursday 12 September 2019 – Inria – 14h

Pierre-Victor Besson

Utilisation d’algorithmes de compression pour créer un ransomware indétectable

Résumé

Le comportement de chiffrement d’un ransomware peut être détecté à l’aide d’estimateurs statistiques, comme l’entropie de Shannon ou le test du Khi2. Il serait donc intéressant pour un attaquant de disposer d’un chiffrement qui préserve des propriétés statistiques du fichier initial, tout en restant inutilisable pour la victime. Il est donc également important pour les défenseurs d’étudier de tels chiffrement, afin de trouver d’autre moyen de les détecter dans l’hypothèse où ils seraient implémentés dans des ransomware
et rendraient les estimateurs actuels obsolètes. Cette présentation traitera d’un tel algorithme de chiffrement, combinant des algorithmes de compression (arbres de Huffman, puis codes arithmétiques) et du chiffrement classique, afin de produire un fichier chiffré dont le chiffrement est indétectable par le test du Khi2.

Bio

Pierre-Victor est stagiaire dans l’équipe CIDRE pour une durée de 6 mois, dans le cadre de son stage de fin d’étude d’IMT Atlantique.

 


Click here to reveal 2019 past seminars

Click here to reveal 2018 past seminars

Comments are closed.