論文の概要: Ask for Alice: Online Covert Distress Signal in the Presence of a Strong Adversary
- arxiv url: http://arxiv.org/abs/2310.03237v1
- Date: Thu, 5 Oct 2023 01:07:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:12:08.781907
- Title: Ask for Alice: Online Covert Distress Signal in the Presence of a Strong Adversary
- Title(参考訳): Ask for Alice: 強敵の存在下でのオンラインカバート距離信号
- Authors: Hayyu Imanda, Kasper Rasmussen,
- Abstract要約: これにより、相手と同じ物理空間にいる場合でも、ユーザは助けを求めることができる。
我々のモデルは、ユーザーが監視されているシナリオに適合し、信頼できる関係者にその状況を伝えたいと願っている。
- 参考スコア(独自算出の注目度): 1.433758865948252
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper we propose a protocol that can be used to covertly send a distress signal through a seemingly normal webserver, even if the adversary is monitoring both the network and the user's device. This allows a user to call for help even when they are in the same physical space as their adversaries. We model such a scenario by introducing a strong adversary model that captures a high degree of access to the user's device and full control over the network. Our model fits into scenarios where a user is under surveillance and wishes to inform a trusted party of the situation. To do this, our method uses existing websites to act as intermediaries between the user and a trusted backend; this enables the user to initiate the distress signal without arousing suspicion, even while being actively monitored. We accomplish this by utilising the TLS handshake to convey additional information; this means that any website wishing to participate can do so with minimal effort and anyone monitoring the traffic will just see common TLS connections. In order for websites to be willing to host such a functionality the protocol must coexist gracefully with users who use normal TLS and the computational overhead must be minimal. We provide a full security analysis of the architecture and prove that the adversary cannot distinguish between a set of communications which contains a distress call and a normal communication.
- Abstract(参考訳): 本稿では,敵がネットワークとユーザのデバイスの両方を監視していても,一見普通のWebサーバを通じて災害信号を隠蔽的に送信するプロトコルを提案する。
これにより、相手と同じ物理空間にいる場合でも、ユーザは助けを求めることができる。
我々は、ユーザのデバイスへの高いアクセスとネットワークの完全な制御をキャプチャする強力な敵モデルを導入することにより、そのようなシナリオをモデル化する。
我々のモデルは、ユーザーが監視されているシナリオに適合し、信頼できる関係者にその状況を伝えたいと願っている。
そこで本手法では,既存のWebサイトをユーザと信頼できるバックエンドの仲介役として利用し,アクティブな監視を行っても疑念を喚起することなく,災害信号を起動することができる。
私たちはTLSハンドシェイクを使用して追加情報を伝えることで、これを実現する。つまり、参加したいWebサイトは、最小限の努力で、トラフィックを監視している人は、共通のTLS接続を見ることができるのです。
このような機能をWebサイトがホストするためには、プロトコルは通常のTLSを使用するユーザと優雅に共存し、計算オーバーヘッドを最小限に抑える必要がある。
アーキテクチャの完全なセキュリティ分析を行い、相手が苦難コールを含む通信セットと通常の通信を区別できないことを示す。
関連論文リスト
- Defending Against Attack on the Cloned: In-Band Active Man-in-the-Middle Detection for the Signal Protocol [1.6114012813668932]
我々はSignalに対するアクティブなMan-in-the-Middle(MitM)攻撃に対する解決策を提案する。
本ソリューションは,ユーザの介入に頼ることなく,鍵確認プロセスを自動化する。
Signalの既存のセキュリティ保証を維持しながら、新しいセキュリティ保証を文書化します。
論文 参考訳(メタデータ) (2024-10-21T15:23:58Z) - Secure Semantic Communication via Paired Adversarial Residual Networks [59.468221305630784]
本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグイン可能なモジュールがインストールされる。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができる。
論文 参考訳(メタデータ) (2024-07-02T08:32:20Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption [0.7124736158080939]
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
論文 参考訳(メタデータ) (2023-10-04T02:34:29Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Masked LARk: Masked Learning, Aggregation and Reporting worKflow [6.484847460164177]
多くのWeb広告データフローは、ユーザの受動的クロスサイト追跡を含む。
ほとんどのブラウザは、その後のブラウザイテレーションで3PCの削除に向かっている。
本稿では,ユーザエンゲージメント測定とモデルトレーニングの集約を目的としたMasked LARkという新しい提案を提案する。
論文 参考訳(メタデータ) (2021-10-27T21:59:37Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - Adaptive Webpage Fingerprinting from TLS Traces [13.009834690757614]
ウェブページのフィンガープリントにおいて、相手は、ユーザーのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究では,TLSプロトコルに対する現代のWebページフィンガープリントの敵について検討する。
1) 前例のない数のWebページをスケールし、2)トレーニング中に遭遇したことのない数千のクラスを正確に分類し、3)頻繁なページ更新のシナリオにおいても、運用コストが低いTLS固有のモデルを導入する。
論文 参考訳(メタデータ) (2020-10-19T15:13:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。