論文の概要: SyncBleed: A Realistic Threat Model and Mitigation Strategy for Zero-Involvement Pairing and Authentication (ZIPA)
- arxiv url: http://arxiv.org/abs/2311.04433v1
- Date: Wed, 8 Nov 2023 02:48:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:26:22.810631
- Title: SyncBleed: A Realistic Threat Model and Mitigation Strategy for Zero-Involvement Pairing and Authentication (ZIPA)
- Title(参考訳): SyncBleed:ZIPA(Zero-Involvement Pairing and Authentication)のためのリアルな脅威モデルと緩和戦略
- Authors: Isaac Ahlgren, Jack West, Kyuin Lee, George K. Thiruvathukal, Neil Klingensmith,
- Abstract要約: 本稿では,環境信号からほぼ同一のビット列を生成する改良されたキー生成技術TREVORを提案する。
TREVORは, 様々な環境信号から4秒以下の鍵を生成できることを示す。
- 参考スコア(独自算出の注目度): 2.402982013400757
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Zero Involvement Pairing and Authentication (ZIPA) is a promising technique for auto-provisioning large networks of Internet-of-Things (IoT) devices. Presently, these networks use password-based authentication, which is difficult to scale to more than a handful of devices. To deal with this challenge, ZIPA enabled devices autonomously extract identical authentication or encryption keys from ambient environmental signals. However, during the key negotiation process, existing ZIPA systems leak information on a public wireless channel which can allow adversaries to learn the key. We demonstrate a passive attack called SyncBleed, which uses leaked information to reconstruct keys generated by ZIPA systems. To mitigate SyncBleed, we present TREVOR, an improved key generation technique that produces nearly identical bit sequences from environmental signals without leaking information. We demonstrate that TREVOR can generate keys from a variety of environmental signal types under 4 seconds, consistently achieving a 90-95% bit agreement rate across devices within various environmental sources.
- Abstract(参考訳): Zero Involvement Pairing and Authentication (ZIPA)は、IoT(Internet-of-Things)デバイスの大規模なネットワークを自動プロビジョニングするための有望なテクニックである。
現在、これらのネットワークはパスワードベースの認証を使用しており、少数のデバイスに拡張することは困難である。
この課題に対処するため、ZIPAは周囲の環境信号から同一の認証または暗号化キーを自律的に抽出することを可能にする。
しかし、鍵交渉の過程で、既存のZIPAシステムは、相手が鍵を学習できるように、公開無線チャネルの情報を漏洩する。
我々は、ZIPAシステムによって生成された鍵を復元するために漏洩情報を利用するSyncBleedと呼ばれるパッシブ攻撃を実演する。
SyncBleedを緩和するために,情報漏洩のない環境信号からほぼ同じビット列を生成する改良されたキー生成技術TREVORを提案する。
TREVORは, 様々な環境信号から4秒以下の鍵を生成できることを示す。
関連論文リスト
- A Signal Injection Attack Against Zero Involvement Pairing and Authentication for the Internet of Things [2.0971479389679337]
本稿では,ZIPAシステムに対する最初のシグナル注入攻撃について述べる。
既存のZIPAシステムの多くは、安全でない外部空間から安全でない内部空間への影響が無視できると仮定している。
我々の攻撃は、この事実を利用して、人気のあるシュルマン&シッグアルゴリズムに対する信号注入攻撃を行う。
論文 参考訳(メタデータ) (2024-03-20T22:37:22Z) - Communication Traffic Characteristics Reveal an IoT Devices Identity [0.0]
本稿では,ネットワークに接続されたIoTデバイスを識別する機械学習デバイスフィンガープリント(DFP)モデルを提案する。
実験の結果,DFP法は個々のIoTデバイスを98%以上分類できることがわかった。
論文 参考訳(メタデータ) (2024-02-25T18:58:09Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - zk-IoT: Securing the Internet of Things with Zero-Knowledge Proofs on Blockchain Platforms [0.0]
本稿では,IoT(Internet of Things)エコシステムのセキュリティ向上のための新しいアプローチとして,zk-IoTフレームワークを紹介する。
我々のフレームワークは、潜在的に侵害されたIoTデバイスにおけるファームウェアの実行とデータ処理の完全性を保証する。
論文 参考訳(メタデータ) (2024-02-13T09:34:23Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Autosen: improving automatic wifi human sensing through cross-modal
autoencoder [56.44764266426344]
WiFiによる人間のセンシングは、人間の活動を認識する上での低コストでプライバシー上の利点として高く評価されている。
ラベル付きデータなしで自己教師付き学習を可能にすることを目的とした従来のクロスモーダル手法は、振幅-位相の組み合わせから意味のある特徴を抽出するのに苦労する。
我々は、従来のアプローチから外れた革新的な自動WiFiセンシングソリューションであるAutoSenを紹介する。
論文 参考訳(メタデータ) (2024-01-08T19:50:02Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - A Wireless-Vision Dataset for Privacy Preserving Human Activity
Recognition [53.41825941088989]
アクティビティ認識の堅牢性を改善するため,WiNN(WiFi-based and video-based neural network)が提案されている。
以上の結果から,WiViデータセットは一次需要を満足し,パイプライン内の3つのブランチはすべて,80%以上のアクティビティ認識精度を維持していることがわかった。
論文 参考訳(メタデータ) (2022-05-24T10:49:11Z) - GraSens: A Gabor Residual Anti-aliasing Sensing Framework for Action
Recognition using WiFi [52.530330427538885]
WiFiベースのヒューマンアクション認識(HAR)は、スマートリビングやリモート監視といったアプリケーションにおいて、有望なソリューションと見なされている。
本稿では,無線機器からのWiFi信号を用いた動作を,多様なシナリオで直接認識する,エンド・ツー・エンドのGabor残差検知ネットワーク(GraSens)を提案する。
論文 参考訳(メタデータ) (2022-05-24T10:20:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。