論文の概要: Adaptive Webpage Fingerprinting from TLS Traces
- arxiv url: http://arxiv.org/abs/2010.10294v2
- Date: Fri, 27 Oct 2023 15:26:02 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-30 19:03:52.624214
- Title: Adaptive Webpage Fingerprinting from TLS Traces
- Title(参考訳): TLSトレースからの適応Webページフィンガープリント
- Authors: Vasilios Mavroudis, Jamie Hayes
- Abstract要約: ウェブページのフィンガープリントにおいて、相手は、ユーザーのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究では,TLSプロトコルに対する現代のWebページフィンガープリントの敵について検討する。
1) 前例のない数のWebページをスケールし、2)トレーニング中に遭遇したことのない数千のクラスを正確に分類し、3)頻繁なページ更新のシナリオにおいても、運用コストが低いTLS固有のモデルを導入する。
- 参考スコア(独自算出の注目度): 13.009834690757614
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In webpage fingerprinting, an on-path adversary infers the specific webpage
loaded by a victim user by analysing the patterns in the encrypted TLS traffic
exchanged between the user's browser and the website's servers. This work
studies modern webpage fingerprinting adversaries against the TLS protocol;
aiming to shed light on their capabilities and inform potential defences.
Despite the importance of this research area (the majority of global Internet
users rely on standard web browsing with TLS) and the potential real-life
impact, most past works have focused on attacks specific to anonymity networks
(e.g., Tor). We introduce a TLS-specific model that: 1) scales to an
unprecedented number of target webpages, 2) can accurately classify thousands
of classes it never encountered during training, and 3) has low operational
costs even in scenarios of frequent page updates. Based on these findings, we
then discuss TLS-specific countermeasures and evaluate the effectiveness of the
existing padding capabilities provided by TLS 1.3.
- Abstract(参考訳): ウェブページのフィンガープリントにおいて、オンパスの敵は、ユーザのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究は、TLSプロトコルに対する現代のWebページフィンガープリントの敵について研究し、その能力に光を当て、潜在的な防御を知らせることを目的としている。
この研究領域の重要性(グローバルインターネットユーザーの大多数はTLSを使った標準的なWebブラウジングに依存している)と潜在的に現実的な影響にもかかわらず、過去のほとんどの研究は匿名ネットワーク(例えばTor)に特化した攻撃に焦点を当ててきた。
TLS固有のモデルを紹介します。
1) 前例のない数のターゲットWebページにスケールする。
2)訓練中に遭遇したことのない何千ものクラスを正確に分類できる。
3) 頻繁なページ更新のシナリオにおいても,運用コストは低い。
これらの知見に基づき,TLS固有の対策について考察し,TLS 1.3が提供する既存のパディング機能の有効性を評価する。
関連論文リスト
- AgentOccam: A Simple Yet Strong Baseline for LLM-Based Web Agents [52.13695464678006]
本研究は, 観察空間と行動空間を簡略化することで, LLMベースのWebエージェントを強化する。
AgentOccam は以前の最先端および同時処理を 9.8 (+29.4%) と 5.9 (+15.8%) で上回っている。
論文 参考訳(メタデータ) (2024-10-17T17:50:38Z) - Generative Pre-trained Ranking Model with Over-parameterization at Web-Scale (Extended Abstract) [73.57710917145212]
ランク付け学習は、入力クエリに基づいて関連するWebページを優先順位付けするために、Web検索で広く使われている。
本稿では,これらの課題に対処するために,経験的 UlineSemi-uline Supervised ulinePre-trained (GS2P) モデルを提案する。
我々は,公開データセットと大規模検索エンジンから収集した実世界のデータセットの両方に対して,大規模なオフライン実験を行う。
論文 参考訳(メタデータ) (2024-09-25T03:39:14Z) - ParTEETor: A System for Partial Deployments of TEEs within Tor [6.668496876628325]
ParTEETorはTor-variantシステムで、信頼された実行環境の一部をデプロイして既知の攻撃を防ぐ。
セキュリティ,パフォーマンス,プライバシについてParTEETorを評価した。
論文 参考訳(メタデータ) (2024-08-26T21:23:19Z) - Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Ask for Alice: Online Covert Distress Signal in the Presence of a Strong Adversary [1.433758865948252]
これにより、相手と同じ物理空間にいる場合でも、ユーザは助けを求めることができる。
我々のモデルは、ユーザーが監視されているシナリオに適合し、信頼できる関係者にその状況を伝えたいと願っている。
論文 参考訳(メタデータ) (2023-10-05T01:07:06Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。