論文の概要: Machine Learning Interpretability Meets TLS Fingerprinting
- arxiv url: http://arxiv.org/abs/2011.06304v2
- Date: Sun, 12 Sep 2021 18:56:20 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-26 08:01:35.957172
- Title: Machine Learning Interpretability Meets TLS Fingerprinting
- Title(参考訳): TLSフィンガープリンティングと機械学習の解釈可能性
- Authors: Mahdi Jafari Siavoshani, Amir Hossein Khajepour, Amirmohammad Ziaei,
Amir Ali Gatmiri, Ali Taheri
- Abstract要約: ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
- 参考スコア(独自算出の注目度): 5.179808182296037
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Protecting users' privacy over the Internet is of great importance; however,
it becomes harder and harder to maintain due to the increasing complexity of
network protocols and components. Therefore, investigating and understanding
how data is leaked from the information transmission platforms and protocols
can lead us to a more secure environment.
In this paper, we propose a framework to systematically find the most
vulnerable information fields in a network protocol. To this end, focusing on
the transport layer security (TLS) protocol, we perform different
machine-learning-based fingerprinting attacks on the collected data from more
than 70 domains (websites) to understand how and where this information leakage
occurs in the TLS protocol. Then, by employing the interpretation techniques
developed in the machine learning community and applying our framework, we find
the most vulnerable information fields in the TLS protocol. Our findings
demonstrate that the TLS handshake (which is mainly unencrypted), the TLS
record length appearing in the TLS application data header, and the
initialization vector (IV) field are among the most critical leaker parts in
this protocol, respectively.
- Abstract(参考訳): インターネット上でユーザのプライバシを保護することは非常に重要であるが、ネットワークプロトコルやコンポーネントの複雑さが増しているため、メンテナンスが難しくなっている。
したがって、情報伝達プラットフォームやプロトコルからどのようにデータが漏洩しているかの調査と理解は、より安全な環境につながる可能性がある。
本稿では,ネットワークプロトコルにおける最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
この目的のために,トランスポート層セキュリティ(TLS)プロトコルに着目し,70以上のドメイン(Webサイト)から収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行い,TLSプロトコルにおける情報漏洩の発生状況と発生状況を明らかにする。
そして、機械学習コミュニティで開発された解釈技術を採用し、我々のフレームワークを適用することで、tlsプロトコルで最も脆弱な情報フィールドを見つける。
本研究は,TLSハンドシェイク(主に暗号化されていない),TLSアプリケーションデータヘッダに現れるTLSレコード長,初期化ベクトル(IV)フィールドが,それぞれプロトコルの最も重要な漏洩部分であることを示す。
関連論文リスト
- Misbinding Raw Public Keys to Identities in TLS [1.821556502071398]
本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
論文 参考訳(メタデータ) (2024-11-14T19:28:09Z) - Exploring QUIC Dynamics: A Large-Scale Dataset for Encrypted Traffic Analysis [7.795761092358769]
VisQUICは10万以上のラベル付きQUICトレースと対応するSSLキーのデータセットである。
トレースの視覚的表現を生成することにより、高度な機械学習(ML)アプリケーションと、暗号化されたQUICトラフィックの詳細な分析を容易にする。
我々のデータセットはQUICとHTTP/3プロトコルに関する包括的な研究を可能にし、暗号化されたトラフィック分析ツールの開発を支援する。
論文 参考訳(メタデータ) (2024-09-30T10:50:12Z) - A Comprehensive Review of TLSNotary Protocol [0.0]
本稿では,TLSセッションからデータに対する証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
このような証明をサーバ側の調整や許可なしに実現するには、セキュアなマルチパーティ計算(MPC)と知識証明のゼロが用いられる。
論文 参考訳(メタデータ) (2024-09-26T09:28:51Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - PLLM-CS: Pre-trained Large Language Model (LLM) for Cyber Threat Detection in Satellite Networks [0.20971479389679332]
衛星ネットワークは、様々な重要なインフラのための通信サービスを促進する上で不可欠である。
これらのシステムの一部は、効果的な侵入検知システムがないために脆弱である。
サイバーセキュリティのための事前学習型大規模言語モデルを提案する。
論文 参考訳(メタデータ) (2024-05-09T00:00:27Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Memorization in Self-Supervised Learning Improves Downstream Generalization [49.42010047574022]
自己教師付き学習(SSL)は、ラベルのないデータで純粋に高性能エンコーダを訓練する能力により、最近大きな注目を集めている。
SSL内での暗記を定義するためのフレームワークであるSSLMemを提案する。
論文 参考訳(メタデータ) (2024-01-19T11:32:47Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Survey of Data Security: Practices from Cybersecurity and Challenges of Machine Learning [6.086388464254366]
機械学習(ML)は、ますます重要なシステムにデプロイされている。
MLのデータ依存により、ML対応システムのトレーニングとテストに使用されるセキュアなデータが最重要となる。
データサイエンスとサイバーセキュリティのドメインは、独自のスキルと用語のセットに準拠している。
論文 参考訳(メタデータ) (2023-10-06T18:15:35Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - Deep Learning for Ultra-Reliable and Low-Latency Communications in 6G
Networks [84.2155885234293]
まず,データ駆動型教師付き深層学習と深部強化学習をURLLCに適用する方法を概説する。
このようなオープンな問題に対処するために、デバイスインテリジェンス、エッジインテリジェンス、およびURLLCのためのクラウドインテリジェンスを可能にするマルチレベルアーキテクチャを開発した。
論文 参考訳(メタデータ) (2020-02-22T14:38:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。