論文の概要: Website fingerprinting on early QUIC traffic
- arxiv url: http://arxiv.org/abs/2101.11871v2
- Date: Mon, 15 Nov 2021 14:27:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-13 11:58:52.579263
- Title: Website fingerprinting on early QUIC traffic
- Title(参考訳): 早期QUICトラフィックにおけるウェブサイトのフィンガープリント
- Authors: Pengwei Zhan, Liming Wang, Yi Tang
- Abstract要約: 交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
- 参考スコア(独自算出の注目度): 12.18618920843956
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cryptographic protocols have been widely used to protect the user's privacy
and avoid exposing private information. QUIC (Quick UDP Internet Connections),
including the version originally designed by Google (GQUIC) and the version
standardized by IETF (IQUIC), as alternatives to the traditional HTTP,
demonstrate their unique transmission characteristics: based on UDP for
encrypted resource transmitting, accelerating web page rendering. However,
existing encrypted transmission schemes based on TCP are vulnerable to website
fingerprinting (WFP) attacks, allowing adversaries to infer the users' visited
websites by eavesdropping on the transmission channel. Whether GQUIC and IQUIC
can effectively resist such attacks is worth investigating. In this paper, we
study the vulnerabilities of GQUIC, IQUIC, and HTTPS to WFP attacks from the
perspective of traffic analysis. Extensive experiments show that, in the early
traffic scenario, GQUIC is the most vulnerable to WFP attacks among GQUIC,
IQUIC, and HTTPS, while IQUIC is more vulnerable than HTTPS, but the
vulnerability of the three protocols is similar in the normal full traffic
scenario. Features transferring analysis shows that most features are
transferable between protocols when on normal full traffic scenario. However,
combining with the qualitative analysis of latent feature representation, we
find that the transferring is inefficient when on early traffic, as GQUIC,
IQUIC, and HTTPS show the significantly different magnitude of variation in the
traffic distribution on early traffic. By upgrading the one-time WFP attacks to
multiple WFP Top-a attacks, we find that the attack accuracy on GQUIC and IQUIC
reach 95.4% and 95.5%, respectively, with only 40 packets and just using simple
features, whereas reach only 60.7% when on HTTPS. We also demonstrate that the
vulnerability of IQUIC is only slightly dependent on the network environment.
- Abstract(参考訳): 暗号化プロトコルは、ユーザのプライバシ保護と個人情報の公開を避けるために広く使用されている。
QUIC (Quick UDP Internet Connections) は、もともとGoogle(GQUIC)によって設計されたバージョンとIETF(IQUIC)によって標準化されたバージョンを含む、従来のHTTPの代替として、それぞれ独自の送信特性を示している。
しかし、TCPに基づく既存の暗号化送信方式は、ウェブサイトのフィンガープリント(WFP)攻撃に弱いため、敵は送信チャンネルを盗聴することで、訪問したウェブサイトを推測することができる。
GQUICとIQUICがこのような攻撃に効果的に抵抗できるかどうかを調査する価値がある。
本稿では,交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討する。
大規模な実験によると、初期のトラフィックシナリオでは、GQUICはGQUIC、IQUIC、HTTPSの中でWFP攻撃に対して最も脆弱であるが、IQUICはHTTPSよりも脆弱であるが、3つのプロトコルの脆弱性は通常のフルトラフィックシナリオで類似している。
機能転送分析は、ほとんどの機能が通常のフルトラフィックシナリオでプロトコル間で転送可能であることを示している。
しかし, 遅延特徴表現の定性解析と組み合わせると, GQUIC, IQUIC, HTTPSなどの早期トラフィックでは, 早期トラフィックにおけるトラフィック分布のばらつきが著しく異なるため, 転送は非効率であることがわかった。
1回のWFP攻撃を複数のWFP Top-a攻撃にアップグレードすることで、GQUICとIQUICの攻撃精度はそれぞれ95.4%と95.5%に達し、わずか40個のパケットと単純な機能しか使用せず、HTTPSでは60.7%にしか達していないことがわかった。
また、IQUICの脆弱性はネットワーク環境にわずかに依存していることも示している。
関連論文リスト
- Securing the Web: Analysis of HTTP Security Headers in Popular Global Websites [2.7039386580759666]
調査対象のウェブサイトの半数以上(55.66%)は「F」という異常なセキュリティグレードを受けた。
これらの低いスコアは、コンテンツセキュリティポリシー(CSP)の弱い実装、HSTSガイドラインの無視、サブリソース統合(SRI)の不十分な適用など、複数の問題を露呈している。
論文 参考訳(メタデータ) (2024-10-19T01:03:59Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Seamless Website Fingerprinting in Multiple Environments [4.226243782049956]
ウェブサイトのフィンガープリント(WF)攻撃は匿名接続で訪れたウェブサイトを識別する。
個々のWebページではなく,Webサイト全体を分類する,新たなアプローチを導入する。
我々の畳み込みニューラルネットワーク(CNN)は、TCPストリームのどの点からでもジッタと500個の連続パケットしか使用しない。
論文 参考訳(メタデータ) (2024-07-28T02:18:30Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Application-layer Characterization and Traffic Analysis for Encrypted QUIC Transport Protocol [14.40132345175898]
本稿では,QUICパケットを復号することなくアプリケーションレベルのトラフィック特性を推定する新しいルールベースの手法を提案する。
提案アルゴリズムは,そのサイズ,タイミング,方向情報に基づいて,関連するネットワークトラフィックを解析する。
推論されたHTTP属性は、アプリケーション層サービスのQoEを評価し、暗号化QUIC接続内のトラフィック分類のためのサービスカテゴリを特定するために使用することができる。
論文 参考訳(メタデータ) (2023-10-10T20:09:46Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。