論文の概要: Security assessment of common open source MQTT brokers and clients
- arxiv url: http://arxiv.org/abs/2309.03547v1
- Date: Thu, 7 Sep 2023 08:08:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 22:59:44.286420
- Title: Security assessment of common open source MQTT brokers and clients
- Title(参考訳): 共通オープンソースMQTTブローカとクライアントのセキュリティ評価
- Authors: Edoardo Di Paolo, Enrico Bassetti, Angelo Spognardi,
- Abstract要約: メッセージキューング テレメトリ トランスポートプロトコル(QMTT)は事実上の標準であり、利用できない限られたデバイスに対して最も一般的な代替手段である。
このプロトコルは、当初石油・ガス産業の民間ネットワーク向けに設計されて以来、セキュリティ上の問題なく設計された。
実際のアプリケーションで広く使用されているため、セキュリティコミュニティのレンズの下にあり、また、広くターゲットとするIoTデバイスも検討されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Security and dependability of devices are paramount for the IoT ecosystem. Message Queuing Telemetry Transport protocol (MQTT) is the de facto standard and the most common alternative for those limited devices that cannot leverage HTTP. However, the MQTT protocol was designed with no security concern since initially designed for private networks of the oil and gas industry. Since MQTT is widely used for real applications, it is under the lens of the security community, also considering the widespread attacks targeting IoT devices. Following this direction research, in this paper we present an empirical security evaluation of several widespread implementations of MQTT system components, namely five broker libraries and three client libraries. While the results of our research do not capture very critical flaws, there are several scenarios where some libraries do not fully adhere to the standard and leave some margins that could be maliciously exploited and potentially cause system inconsistencies.
- Abstract(参考訳): デバイスのセキュリティと信頼性は、IoTエコシステムにとって最重要である。
メッセージキューング テレメトリ トランスポートプロトコル(MQTT)はデファクトスタンダードであり、HTTPを利用できない限られたデバイスに対して最も一般的な選択肢です。
しかしMQTTプロトコルは、当初、石油・ガス産業のプライベートネットワーク向けに設計されて以来、セキュリティ上の問題なく設計されている。
MQTTは実際のアプリケーションで広く使用されているため、IoTデバイスを対象とした広範な攻撃も考慮しながら、セキュリティコミュニティのレンズ下にある。
本稿では,MQTTシステムコンポーネントの広範な実装,すなわちブローカライブラリ5つとクライアントライブラリ3つについて,実証的なセキュリティ評価を行う。
私たちの研究結果は、非常に重大な欠陥を捉えていないが、いくつかのライブラリが標準に完全に準拠せず、悪意ある悪用やシステム不整合の原因となる可能性のあるマージンを残している、いくつかのシナリオがある。
関連論文リスト
- Novel_Authentication_Protocols_Tailored_for_Ambient_IoT_Devices_in_3GPP_5G_Networks [11.156335507344979]
AIoTデバイスは、低コスト、デプロイが容易、メンテナンス不要な操作などの機能を提供する。
既存のセキュリティメカニズムは、AIoTデバイス用に特別に設計されていない。
各種技術とアルゴリズムに基づく超軽量アクセス認証プロトコルを提案する。
論文 参考訳(メタデータ) (2024-04-03T03:33:14Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。