論文の概要: The CURE To Vulnerabilities in RPKI Validation
- arxiv url: http://arxiv.org/abs/2312.01872v1
- Date: Mon, 4 Dec 2023 13:09:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:15:34.999404
- Title: The CURE To Vulnerabilities in RPKI Validation
- Title(参考訳): RPKIバリデーションにおける脆弱性対策
- Authors: Donika Mirdita, Haya Schulmann, Niklas Vogel, Michael Waidner,
- Abstract要約: RPKIの採用は増加しており、主要なネットワークの37.8%がBGPルートをフィルタリングしている。
境界ルータのRPKIバリデーションをダウングレードするために、合計18の脆弱性を悪用できると報告する。
6億以上のテストケースを生成し、人気のあるRPをすべてテストしました。
- 参考スコア(独自算出の注目度): 19.36803276657266
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Over recent years, the Resource Public Key Infrastructure (RPKI) has seen increasing adoption, with now 37.8% of the major networks filtering bogus BGP routes. Systems interact with the RPKI over Relying Party (RP) implementations that fetch RPKI objects and feed BGP routers with the validated prefix-ownership data. Consequently, any vulnerabilities or flaws within the RP software can substantially threaten the stability and security of Internet routing. We uncover severe flaws in all popular RP implementations, making them susceptible to path traversal attacks, remotely triggered crashes, and inherent inconsistencies, violating RPKI standards. We report a total of 18 vulnerabilities that canbe exploited to downgrade RPKI validation in border routers or, worse, enable poisoning of the validation process, resulting in malicious prefixes being wrongfully validated and legitimate RPKI-covered prefixes failing validation. Furthermore, our research discloses inconsistencies in the validation process, with two popular implementations leaving 8149 prefixes unprotected from hijacks, 6405 of which belong to Amazon. While these findings are significant in their own right, our principal contribution lies in developing CURE, the first-of-its-kind system to systematically detect bugs, vulnerabilities, and RFC compliance issues in RP implementations via automated test generation. CURE is a powerful RPKI publication point emulator that enables easy and efficient fuzzing of complex RP validation pipelines. It is designed with a set of novel techniques, utilizing differential and stateful fuzzing. We generated over 600 million test cases and tested all popular RPs on them. Following our disclosure, the vendors already assigned CVEs to the vulnerabilities we found.
- Abstract(参考訳): 近年、RPKI(Resource Public Key Infrastructure)が採用され、BGPルートをフィルタリングする主要なネットワークの37.8%が採用されている。
RPKI over Relying Party (RP)実装はRPKIオブジェクトをフェッチし、BGPルータに検証済みプレフィックスオーナシップデータを提供する。
その結果、RPソフトウェア内の脆弱性や欠陥は、インターネットルーティングの安定性とセキュリティを著しく脅かす可能性がある。
人気のあるRP実装の深刻な欠陥を発見し、パストラバース攻撃、リモートでクラッシュをトリガーし、固有の不整合を発生させ、RPKI標準に違反している。
境界ルータのRPKI検証をダウングレードするために利用される18の脆弱性を報告し、さらに悪いことに、悪意のあるプレフィックスが不正に検証され、正当なRPKIカバーされたプレフィックスが検証に失敗する結果となった。
さらに、我々の研究は検証プロセスの不整合を明らかにしており、2つの一般的な実装は8149の接頭辞をハイジャックから保護せずに残しており、そのうち6405はアマゾンに属する。
これは、自動テスト生成を通じてRP実装におけるバグ、脆弱性、RFCコンプライアンス問題を系統的に検出する第一種システムです。
CUREは強力なRPKIパブリッシュポイントエミュレータであり、複雑なRP検証パイプラインの容易かつ効率的なファズリングを可能にする。
微分ファジィとステートフルファジィングを利用して、一連の新しい技術で設計されている。
6億以上のテストケースを生成し、人気のあるRPをすべてテストしました。
開示後、ベンダーはすでに見つけた脆弱性にCVEを割り当てています。
関連論文リスト
- Poster: From Fort to Foe: The Threat of RCE in RPKI [16.84312626844573]
本稿では,RPKIバリデータFortに,バッファオーバーフローの脆弱性を新たに提示する。
この脆弱性により、アタッカーはソフトウェアを実行するマシン上でリモートコード実行を達成できる。
論文 参考訳(メタデータ) (2024-11-25T16:01:02Z) - RPKI: Not Perfect But Good Enough [18.399905446335904]
Resource Public Key Infrastructureプロトコルは、インターネットルーティングに暗号化セキュリティを追加するために標準化された。
ホワイトハウスは2024年9月4日、インターネットセキュリティへのロードマップで、RPKIはドメイン間ルーティングを確保するための成熟した、容易に利用できる技術であることを示した。
本研究は、RPKIの成熟度を実運用レベルの技術として初めて包括的に研究したものである。
論文 参考訳(メタデータ) (2024-09-22T16:21:14Z) - SoK: An Introspective Analysis of RPKI Security [19.075820340282938]
Resource Public Key Infrastructure (RPKI)は、BGPによるドメイン間ルーティングをプレフィックスのハイジャックから保護する主要なメカニズムである。
現在、グローバルプレフィックスのほぼ半分はRPKIでカバーされており、27%のネットワークが既にRPKIを使用してBGPの発表を検証していることを示している。
論文 参考訳(メタデータ) (2024-08-22T12:57:09Z) - PatUntrack: Automated Generating Patch Examples for Issue Reports without Tracked Insecure Code [6.6821370571514525]
脆弱性のあるイシューレポート(IR)からパッチ例を自動的に生成するPatUntrackを提案する。
脆弱性のあるIRからVTP(Vulnerability-Triggering Path)の完全な記述を生成する。
その後、VTP記述の幻覚を外部の黄金の知識で修正する。
最後に、修正されたVTP記述に基づいて、セキュリティコードとパッチサンプルのTop-Kペアを生成する。
論文 参考訳(メタデータ) (2024-08-16T09:19:27Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Byzantine-Secure Relying Party for Resilient RPKI [17.461853355858022]
我々は、ビザンチン・セキュアなサードパーティ実装であるBRPを開発する。
我々は,RPKIリポジトリの障害,ジッタ,アタックにもかかわらず,BRPがRPKIのパブリッシュポイントの負荷を低減し,ロバストなアウトプットを実現するというシミュレーションと実験を通して示す。
論文 参考訳(メタデータ) (2024-05-01T14:04:48Z) - Anchoring Path for Inductive Relation Prediction in Knowledge Graphs [69.81600732388182]
APSTはAPとCPを統一されたSentence Transformerアーキテクチャの入力として扱う。
我々は3つの公開データセット上でAPSTを評価し、36のトランスダクティブ、インダクティブ、および数ショットの実験的設定のうち30の最先端(SOTA)性能を達成する。
論文 参考訳(メタデータ) (2023-12-21T06:02:25Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - PASS: Protected Attribute Suppression System for Mitigating Bias in Face
Recognition [55.858374644761525]
顔認識ネットワークは、識別分類のために訓練されている間、機密属性に関する情報を符号化する。
既存のバイアス緩和アプローチでは、エンドツーエンドのトレーニングが必要であり、高い精度を達成できない。
PASS(Protected Attribute Suppression System)と呼ばれる記述子に基づく逆バイアス除去手法を提案する。
パスは、以前に訓練されたハイパフォーマンスネットワークから得られた記述子を使って、アイデンティティを分類し、機密属性のエンコーディングを同時に削減することができる。
論文 参考訳(メタデータ) (2021-08-09T00:39:22Z) - Robust Deep Reinforcement Learning against Adversarial Perturbations on
State Observations [88.94162416324505]
深部強化学習(DRL)エージェントは、自然な測定誤差や対向雑音を含む観測を通して、その状態を観察する。
観測は真の状態から逸脱するので、エージェントを誤解させ、準最適行動を起こすことができる。
本研究は, 従来の手法を, 対人訓練などの分類タスクの堅牢性向上に応用することは, 多くのRLタスクには有効でないことを示す。
論文 参考訳(メタデータ) (2020-03-19T17:59:59Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。