論文の概要: Madtls: Fine-grained Middlebox-aware End-to-end Security for Industrial Communication
- arxiv url: http://arxiv.org/abs/2312.09650v1
- Date: Fri, 15 Dec 2023 09:52:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:07:24.075318
- Title: Madtls: Fine-grained Middlebox-aware End-to-end Security for Industrial Communication
- Title(参考訳): Madtls: 工業通信のための細粒度ミドルボックス対応エンドツーエンドセキュリティ
- Authors: Eric Wagner, David Heye, Martin Serror, Ike Kunze, Klaus Wehrle, Martin Henze,
- Abstract要約: Middlebox-aware DTLS (Madtls) は、産業ネットワークのニーズに合わせた、ミドルボックス対応のエンドツーエンドセキュリティプロトコルである。
Madtlsはミドルボックスのビットレベル読み書きアクセス制御を提供し、制約のあるハードウェアでも最小の帯域幅と処理オーバーヘッドで通信する。
- 参考スコア(独自算出の注目度): 5.854487755768922
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial control systems increasingly rely on middlebox functionality such as intrusion detection or in-network processing. However, traditional end-to-end security protocols interfere with the necessary access to in-flight data. While recent work on middlebox-aware end-to-end security protocols for the traditional Internet promises to address the dilemma between end-to-end security guarantees and middleboxes, the current state-of-the-art lacks critical features for industrial communication. Most importantly, industrial settings require fine-grained access control for middleboxes to truly operate in a least-privilege mode. Likewise, advanced applications even require that middleboxes can inject specific messages (e.g., emergency shutdowns). Meanwhile, industrial scenarios often expose tight latency and bandwidth constraints not found in the traditional Internet. As the current state-of-the-art misses critical features, we propose Middlebox-aware DTLS (Madtls), a middlebox-aware end-to-end security protocol specifically tailored to the needs of industrial networks. Madtls provides bit-level read and write access control of middleboxes to communicated data with minimal bandwidth and processing overhead, even on constrained hardware.
- Abstract(参考訳): 産業制御システムは、侵入検知やネットワーク内処理などのミドルボックス機能にますます依存している。
しかし、従来のエンドツーエンドのセキュリティプロトコルは、飛行中のデータへのアクセスを妨害する。
ミドルボックスを意識した従来のインターネットのエンドツーエンドセキュリティプロトコルに関する最近の研究は、エンドツーエンドのセキュリティ保証とミドルボックスの間のジレンマに対処することを約束しているが、現在の最先端技術は産業通信にとって重要な特徴を欠いている。
最も重要なことは、ミドルボックスが極秘モードで真に動作するためには、工業的な設定がきめ細かなアクセス制御を必要とすることである。
同様に、高度なアプリケーションは、ミドルボックスが特定のメッセージ(緊急シャットダウンなど)を注入することを要求する。
一方、産業シナリオは、従来のインターネットでは見つからない厳密なレイテンシと帯域幅の制約を露呈することが多い。
現在の最先端技術では重要な機能を欠いているため,産業ネットワークのニーズに合わせて,ミドルボックス対応のエンドツーエンドセキュリティプロトコルであるミドルボックス対応DTLS(Madtls)を提案する。
Madtlsはミドルボックスのビットレベル読み書きアクセス制御を提供し、制約のあるハードウェアでも最小の帯域幅と処理オーバーヘッドで通信する。
関連論文リスト
- A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Secure Data Transmission over Insecure Radio Channel in Wireless of Things (WoT) Network [1.864621482724548]
より大きなキーを使用するPublic Key Cryptography (PKC)技術は、小さなリソース制約のあるWireless of Things (WoT)デバイスには適用できない。
一部のSKC(Symmetric Key Cryptosystems)は小型のキーを使用しており、小型のデバイスに組み込むことができる。
ノード数が103の大規模ネットワークでは、メモリ制約はシステムがそれを許さない。
論文 参考訳(メタデータ) (2023-11-20T16:00:02Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Security assessment of common open source MQTT brokers and clients [0.0]
メッセージキューング テレメトリ トランスポートプロトコル(QMTT)は事実上の標準であり、利用できない限られたデバイスに対して最も一般的な代替手段である。
このプロトコルは、当初石油・ガス産業の民間ネットワーク向けに設計されて以来、セキュリティ上の問題なく設計された。
実際のアプリケーションで広く使用されているため、セキュリティコミュニティのレンズの下にあり、また、広くターゲットとするIoTデバイスも検討されている。
論文 参考訳(メタデータ) (2023-09-07T08:08:54Z) - Network Security in the Industrial Control System: A Survey [11.926258867333686]
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
論文 参考訳(メタデータ) (2023-08-07T11:19:24Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。