The correct use of cryptography is central to ensuring data security in modern software systems. Hence, several academic and commercial static analysis tools have been developed for detecting and mitigating crypto-API misuse. While developers are optimistically adopting these crypto-API misuse detectors (or crypto-detectors) in their software development cycles, this momentum must be accompanied by a rigorous understanding of their effectiveness at finding crypto-API misuse in practice. This paper describes the MASC framework, which enables a systematic and data-driven evaluation of crypto-detectors using mutation testing. We ground MASC in a comprehensive view of the problem space by developing a data-driven taxonomy of existing crypto-API misuse, containing 107 misuse cases organized among nine semantic clusters. We develop 19 generalizable usage-based mutation operators and three mutation scopes that can expressively instantiate thousands of compilable variants of the misuse cases for thoroughly evaluating crypto-detectors. Using MASC, in a previous study, we evaluated nine major crypto-detectors and discovered 19 unique, undocumented flaws that severely impact the ability of crypto-detectors to discover misuses in practice. This paper substantially extends our MASC framework and offers updated evaluation of the crypto-detectors in our 2022 study, in addition to 5 more, major crypto-detectors. Through this work, we find 6 new, undocumented flaws, and demonstrate that these flaws affect the crypto-detectors regardless of their origin; open-source community, industry, and/or research. We conclude with a discussion on the diverse perspectives that influence the design of crypto-detectors and future directions towards building security-focused crypto-detectors by design.


翻译:在现代软件系统中,密码学的正确使用对于确保数据安全至关重要。因此,学术界和工业界已开发出多种静态分析工具,用于检测和缓解加密API误用问题。尽管开发者正积极地将这些加密API误用检测器(或称加密检测器)集成到软件开发周期中,但这一趋势必须建立在对其实践中检测加密API误用有效性的严谨理解之上。本文介绍了MASC框架,该框架利用突变测试实现了对加密检测器的系统化、数据驱动的评估。我们通过构建一个数据驱动的现有加密API误用分类法,为MASC奠定了问题空间的全面基础,该分类法包含107个误用案例,分布于九个语义簇中。我们开发了19个可泛化的基于用法的突变算子及三种突变作用域,能够富有表现力地实例化数千个可编译的误用案例变体,从而对加密检测器进行全面评估。在先前的一项研究中,我们使用MASC评估了九个主流加密检测器,发现了19个独特的、未记录的缺陷,这些缺陷严重影响了加密检测器在实践中发现误用的能力。本文大幅扩展了我们的MASC框架,并对我们2022年研究中的加密检测器以及另外5个主流加密检测器进行了更新评估。通过这项工作,我们发现了6个新的、未记录的缺陷,并证明这些缺陷影响着所有来源的加密检测器,无论其来自开源社区、工业界还是学术界。最后,我们讨论了影响加密检测器设计的多种视角,以及未来构建以安全为设计核心的加密检测器的方向。

0
下载
关闭预览

相关内容

《基于动态图神经网络的恶意软件检测》
专知会员服务
14+阅读 · 1月28日
《利用视觉问题解答进行异常检测》美陆军实验室报告
专知会员服务
23+阅读 · 2024年5月21日
《基于高斯混合流和入包的异常检测》2023最新57页论文
专知会员服务
28+阅读 · 2023年5月15日
专知会员服务
34+阅读 · 2021年9月16日
ISWC2020最佳论文《可解释假信息检测的链接可信度评价》
异常检测(Anomaly Detection)综述
极市平台
20+阅读 · 2020年10月24日
异常检测论文大列表:方法、应用、综述
专知
126+阅读 · 2019年7月15日
【机器视觉】表面缺陷检测:机器视觉检测技术
产业智能官
25+阅读 · 2018年5月30日
边缘计算应用:传感数据异常实时检测算法
计算机研究与发展
11+阅读 · 2018年4月10日
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
Arxiv
0+阅读 · 2月11日
VIP会员
相关基金
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
Top
微信扫码咨询专知VIP会员