論文の概要: Website fingerprinting on early QUIC traffic
- arxiv url: http://arxiv.org/abs/2101.11871v2
- Date: Mon, 15 Nov 2021 14:27:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-13 11:58:52.579263
- Title: Website fingerprinting on early QUIC traffic
- Title(参考訳): 早期QUICトラフィックにおけるウェブサイトのフィンガープリント
- Authors: Pengwei Zhan, Liming Wang, Yi Tang
- Abstract要約: 交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
- 参考スコア(独自算出の注目度): 12.18618920843956
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cryptographic protocols have been widely used to protect the user's privacy
and avoid exposing private information. QUIC (Quick UDP Internet Connections),
including the version originally designed by Google (GQUIC) and the version
standardized by IETF (IQUIC), as alternatives to the traditional HTTP,
demonstrate their unique transmission characteristics: based on UDP for
encrypted resource transmitting, accelerating web page rendering. However,
existing encrypted transmission schemes based on TCP are vulnerable to website
fingerprinting (WFP) attacks, allowing adversaries to infer the users' visited
websites by eavesdropping on the transmission channel. Whether GQUIC and IQUIC
can effectively resist such attacks is worth investigating. In this paper, we
study the vulnerabilities of GQUIC, IQUIC, and HTTPS to WFP attacks from the
perspective of traffic analysis. Extensive experiments show that, in the early
traffic scenario, GQUIC is the most vulnerable to WFP attacks among GQUIC,
IQUIC, and HTTPS, while IQUIC is more vulnerable than HTTPS, but the
vulnerability of the three protocols is similar in the normal full traffic
scenario. Features transferring analysis shows that most features are
transferable between protocols when on normal full traffic scenario. However,
combining with the qualitative analysis of latent feature representation, we
find that the transferring is inefficient when on early traffic, as GQUIC,
IQUIC, and HTTPS show the significantly different magnitude of variation in the
traffic distribution on early traffic. By upgrading the one-time WFP attacks to
multiple WFP Top-a attacks, we find that the attack accuracy on GQUIC and IQUIC
reach 95.4% and 95.5%, respectively, with only 40 packets and just using simple
features, whereas reach only 60.7% when on HTTPS. We also demonstrate that the
vulnerability of IQUIC is only slightly dependent on the network environment.
- Abstract(参考訳): 暗号化プロトコルは、ユーザのプライバシ保護と個人情報の公開を避けるために広く使用されている。
QUIC (Quick UDP Internet Connections) は、もともとGoogle(GQUIC)によって設計されたバージョンとIETF(IQUIC)によって標準化されたバージョンを含む、従来のHTTPの代替として、それぞれ独自の送信特性を示している。
しかし、TCPに基づく既存の暗号化送信方式は、ウェブサイトのフィンガープリント(WFP)攻撃に弱いため、敵は送信チャンネルを盗聴することで、訪問したウェブサイトを推測することができる。
GQUICとIQUICがこのような攻撃に効果的に抵抗できるかどうかを調査する価値がある。
本稿では,交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討する。
大規模な実験によると、初期のトラフィックシナリオでは、GQUICはGQUIC、IQUIC、HTTPSの中でWFP攻撃に対して最も脆弱であるが、IQUICはHTTPSよりも脆弱であるが、3つのプロトコルの脆弱性は通常のフルトラフィックシナリオで類似している。
機能転送分析は、ほとんどの機能が通常のフルトラフィックシナリオでプロトコル間で転送可能であることを示している。
しかし, 遅延特徴表現の定性解析と組み合わせると, GQUIC, IQUIC, HTTPSなどの早期トラフィックでは, 早期トラフィックにおけるトラフィック分布のばらつきが著しく異なるため, 転送は非効率であることがわかった。
1回のWFP攻撃を複数のWFP Top-a攻撃にアップグレードすることで、GQUICとIQUICの攻撃精度はそれぞれ95.4%と95.5%に達し、わずか40個のパケットと単純な機能しか使用せず、HTTPSでは60.7%にしか達していないことがわかった。
また、IQUICの脆弱性はネットワーク環境にわずかに依存していることも示している。
関連論文リスト
- Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Feature Analysis of Encrypted Malicious Traffic [3.3148826359547514]
近年,自己プロパゲーションや通信に暗号化HTTPトラフィックを使用するマルウェア攻撃の増加が著しく進んでいる。
アンチウイルスソフトウェアやファイアウォールは一般的に暗号化キーにアクセスできないため、暗号化されたデータの直接検出が成功する可能性は低い。
これまでの研究によると、基盤となるデータが暗号化されている場合でも、トラフィック分析は悪意のある意図を示すことができる。
論文 参考訳(メタデータ) (2023-12-06T12:04:28Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Transferable Attack for Semantic Segmentation [59.17710830038692]
敵が攻撃し、ソースモデルから生成された敵の例がターゲットモデルを攻撃するのに失敗するのを観察します。
本研究では, セマンティックセグメンテーションのためのアンサンブルアタックを提案する。
論文 参考訳(メタデータ) (2023-07-31T11:05:55Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - HTTP2vec: Embedding of HTTP Requests for Detection of Anomalous Traffic [0.0]
我々は、HTTPリクエストを埋め込んだ後、トラフィックの異常を分類するための教師なし言語表現モデルを提案する。
このソリューションはDoc2Vecのような自然言語処理(NLP)で使われる手法によって動機付けられている。
実際の単語条件でどのようにソリューションが機能するかを検証するために、正規のトラフィックのみを使用してモデルをトレーニングする。
論文 参考訳(メタデータ) (2021-08-03T21:53:31Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Robust Text CAPTCHAs Using Adversarial Examples [129.29523847765952]
Robust Text CAPTCHA (RTC) という,ユーザフレンドリーなテキストベースのCAPTCHA生成法を提案する。
第1段階では、前景と背景はランダムにサンプルされたフォントと背景画像で構成される。
第2段階では、CAPTCHAの解法をより妨害するために、高転送可能な逆攻撃をテキストCAPTCHAに適用する。
論文 参考訳(メタデータ) (2021-01-07T11:03:07Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。