論文の概要: SyncBleed: A Realistic Threat Model and Mitigation Strategy for Zero-Involvement Pairing and Authentication (ZIPA)
- arxiv url: http://arxiv.org/abs/2311.04433v1
- Date: Wed, 8 Nov 2023 02:48:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:26:22.810631
- Title: SyncBleed: A Realistic Threat Model and Mitigation Strategy for Zero-Involvement Pairing and Authentication (ZIPA)
- Title(参考訳): SyncBleed:ZIPA(Zero-Involvement Pairing and Authentication)のためのリアルな脅威モデルと緩和戦略
- Authors: Isaac Ahlgren, Jack West, Kyuin Lee, George K. Thiruvathukal, Neil Klingensmith,
- Abstract要約: 本稿では,環境信号からほぼ同一のビット列を生成する改良されたキー生成技術TREVORを提案する。
TREVORは, 様々な環境信号から4秒以下の鍵を生成できることを示す。
- 参考スコア(独自算出の注目度): 2.402982013400757
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Zero Involvement Pairing and Authentication (ZIPA) is a promising technique for auto-provisioning large networks of Internet-of-Things (IoT) devices. Presently, these networks use password-based authentication, which is difficult to scale to more than a handful of devices. To deal with this challenge, ZIPA enabled devices autonomously extract identical authentication or encryption keys from ambient environmental signals. However, during the key negotiation process, existing ZIPA systems leak information on a public wireless channel which can allow adversaries to learn the key. We demonstrate a passive attack called SyncBleed, which uses leaked information to reconstruct keys generated by ZIPA systems. To mitigate SyncBleed, we present TREVOR, an improved key generation technique that produces nearly identical bit sequences from environmental signals without leaking information. We demonstrate that TREVOR can generate keys from a variety of environmental signal types under 4 seconds, consistently achieving a 90-95% bit agreement rate across devices within various environmental sources.
- Abstract(参考訳): Zero Involvement Pairing and Authentication (ZIPA)は、IoT(Internet-of-Things)デバイスの大規模なネットワークを自動プロビジョニングするための有望なテクニックである。
現在、これらのネットワークはパスワードベースの認証を使用しており、少数のデバイスに拡張することは困難である。
この課題に対処するため、ZIPAは周囲の環境信号から同一の認証または暗号化キーを自律的に抽出することを可能にする。
しかし、鍵交渉の過程で、既存のZIPAシステムは、相手が鍵を学習できるように、公開無線チャネルの情報を漏洩する。
我々は、ZIPAシステムによって生成された鍵を復元するために漏洩情報を利用するSyncBleedと呼ばれるパッシブ攻撃を実演する。
SyncBleedを緩和するために,情報漏洩のない環境信号からほぼ同じビット列を生成する改良されたキー生成技術TREVORを提案する。
TREVORは, 様々な環境信号から4秒以下の鍵を生成できることを示す。
関連論文リスト
- OTA-Key: Over the Air Key Management for Flexible and Reliable IoT Device Provision [18.700561665322905]
IoTベンダは頻繁に、共有キーをデバイスのバッチに割り当てる。
このプラクティスは、アタッカーによるデータ盗難など、デバイスをリスクに晒すことができる。
この問題に対処するためのOTAキー方式を提案する。
論文 参考訳(メタデータ) (2024-12-16T08:50:00Z) - A Signal Injection Attack Against Zero Involvement Pairing and Authentication for the Internet of Things [2.0971479389679337]
本稿では,ZIPAシステムに対する最初のシグナル注入攻撃について述べる。
既存のZIPAシステムの多くは、安全でない外部空間から安全でない内部空間への影響が無視できると仮定している。
我々の攻撃は、この事実を利用して、人気のあるシュルマン&シッグアルゴリズムに対する信号注入攻撃を行う。
論文 参考訳(メタデータ) (2024-03-20T22:37:22Z) - Communication Traffic Characteristics Reveal an IoT Devices Identity [0.0]
本稿では,ネットワークに接続されたIoTデバイスを識別する機械学習デバイスフィンガープリント(DFP)モデルを提案する。
実験の結果,DFP法は個々のIoTデバイスを98%以上分類できることがわかった。
論文 参考訳(メタデータ) (2024-02-25T18:58:09Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - GraSens: A Gabor Residual Anti-aliasing Sensing Framework for Action
Recognition using WiFi [52.530330427538885]
WiFiベースのヒューマンアクション認識(HAR)は、スマートリビングやリモート監視といったアプリケーションにおいて、有望なソリューションと見なされている。
本稿では,無線機器からのWiFi信号を用いた動作を,多様なシナリオで直接認識する,エンド・ツー・エンドのGabor残差検知ネットワーク(GraSens)を提案する。
論文 参考訳(メタデータ) (2022-05-24T10:20:16Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。