論文の概要: Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure (Full Version)
- arxiv url: http://arxiv.org/abs/2306.04602v4
- Date: Mon, 01 Sep 2025 12:23:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-03 20:08:26.070941
- Title: Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure (Full Version)
- Title(参考訳): プリフィックス同期:情報開示のためのLSM-Tree Range Filterの爆発(フルバージョン)
- Authors: Adi Kaufman, Moshik Hershcovitch, Adam Morrison,
- Abstract要約: キーバリューストアのタイミング攻撃は、格納された値を公開することを目的としている。
鍵開示タイミング攻撃はキーバリューストア自体のメカニズムを悪用することを示す。
- 参考スコア(独自算出の注目度): 1.590865459142899
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Key-value stores typically leave access control to the systems for which they act as storage engines. Unfortunately, attackers may circumvent such read access controls via timing attacks on the key-value store, which use differences in query response times to glean information about stored data. To date, key-value store timing attacks have aimed to disclose stored values and have exploited external mechanisms that can be disabled for protection. In this paper, we point out that key disclosure is also a security threat -- and demonstrate key disclosure timing attacks that exploit mechanisms of the key-value store itself. We target LSM-tree based key-value stores utilizing range filters, which have been recently proposed to optimize LSM-tree range queries. We analyze the impact of the range filters SuRF and prefix Bloom filter on LSM-trees through a security lens, and show that they enable a key disclosure timing attack, which we call prefix siphoning. Prefix siphoning successfully leverages benign queries for non-present keys to identify prefixes of actual keys -- and in some cases, full keys -- in scenarios where brute force searching for keys (via exhaustive enumeration or random guesses) is infeasible.
- Abstract(参考訳): キーバリューストアは通常、それらがストレージエンジンとして機能するシステムへのアクセス制御を残す。
残念ながら、攻撃者はキーバリューストアのタイミングアタックを通じてそのような読み取りアクセス制御を回避することができる。
これまでキーバリューストアのタイミング攻撃は、保存された値を公開することを目的としており、保護のために無効にできる外部メカニズムを活用してきた。
本稿では、鍵開示もまたセキュリティ上の脅威であると指摘し、キーバリューストア自体のメカニズムを活用するキー開示タイミング攻撃を実証する。
LSM-treeをベースとしたキーバリューストアを,最近提案されているレンジフィルタを用いてターゲットとする。
セキュリティレンズを用いて,範囲フィルタSURFとプレフィックスブルームフィルタがLSMツリーに与える影響を分析し,プレフィックスシフォニングと呼ばれる重要な開示タイミング攻撃を可能にすることを示す。
Prefix siphoningは、(全列挙やランダムな推測を通じて)キーを検索するブルートフォースが実現不可能なシナリオにおいて、非表示キーの良質なクエリをうまく活用して、実際のキーのプレフィックス(場合によってはフルキー)を識別する。
関連論文リスト
- Pushing the Limits of Frequency Analysis in Leakage Abuse Attacks [9.3678097985623]
本稿では,暗号化範囲クエリをサポートするスキームに対する漏洩攻撃の文脈における周波数解析の暗号解析手法に着目した。
高次元暗号化データでも動作するLakage-Abuse via Matching (LAMA)と呼ばれる汎用攻撃フレームワークを導入する。
論文 参考訳(メタデータ) (2025-08-15T16:16:13Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - InputSnatch: Stealing Input in LLM Services via Timing Side-Channel Attacks [9.748438507132207]
大規模言語モデル (LLM) には広範な知識と質問応答能力がある。
キャッシュ共有メソッドは、キャッシュされた状態や、同じまたは同様の推論要求に対するレスポンスを再利用することで、効率を高めるために一般的に使用される。
LLMの推論において入力盗難を実行するための新しいタイミングベースのサイドチャネル攻撃を提案する。
論文 参考訳(メタデータ) (2024-11-27T10:14:38Z) - A practical key-recovery attack on LWE-based key-encapsulation mechanism schemes using Rowhammer [6.173770515883933]
本稿では,汎用格子を用いた量子後鍵カプセル化機構を用いたマイクロアーキテクチャのエンドツーエンド攻撃手法を提案する。
本攻撃は, ほぼ全ての格子型鍵カプセル化機構の構築に使用される藤崎・岡本変換の重要な構成要素を標的としている。
論文 参考訳(メタデータ) (2023-11-14T09:40:08Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。