論文の概要: Madtls: Fine-grained Middlebox-aware End-to-end Security for Industrial Communication
- arxiv url: http://arxiv.org/abs/2312.09650v1
- Date: Fri, 15 Dec 2023 09:52:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:07:24.075318
- Title: Madtls: Fine-grained Middlebox-aware End-to-end Security for Industrial Communication
- Title(参考訳): Madtls: 工業通信のための細粒度ミドルボックス対応エンドツーエンドセキュリティ
- Authors: Eric Wagner, David Heye, Martin Serror, Ike Kunze, Klaus Wehrle, Martin Henze,
- Abstract要約: Middlebox-aware DTLS (Madtls) は、産業ネットワークのニーズに合わせた、ミドルボックス対応のエンドツーエンドセキュリティプロトコルである。
Madtlsはミドルボックスのビットレベル読み書きアクセス制御を提供し、制約のあるハードウェアでも最小の帯域幅と処理オーバーヘッドで通信する。
- 参考スコア(独自算出の注目度): 5.854487755768922
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Industrial control systems increasingly rely on middlebox functionality such as intrusion detection or in-network processing. However, traditional end-to-end security protocols interfere with the necessary access to in-flight data. While recent work on middlebox-aware end-to-end security protocols for the traditional Internet promises to address the dilemma between end-to-end security guarantees and middleboxes, the current state-of-the-art lacks critical features for industrial communication. Most importantly, industrial settings require fine-grained access control for middleboxes to truly operate in a least-privilege mode. Likewise, advanced applications even require that middleboxes can inject specific messages (e.g., emergency shutdowns). Meanwhile, industrial scenarios often expose tight latency and bandwidth constraints not found in the traditional Internet. As the current state-of-the-art misses critical features, we propose Middlebox-aware DTLS (Madtls), a middlebox-aware end-to-end security protocol specifically tailored to the needs of industrial networks. Madtls provides bit-level read and write access control of middleboxes to communicated data with minimal bandwidth and processing overhead, even on constrained hardware.
- Abstract(参考訳): 産業制御システムは、侵入検知やネットワーク内処理などのミドルボックス機能にますます依存している。
しかし、従来のエンドツーエンドのセキュリティプロトコルは、飛行中のデータへのアクセスを妨害する。
ミドルボックスを意識した従来のインターネットのエンドツーエンドセキュリティプロトコルに関する最近の研究は、エンドツーエンドのセキュリティ保証とミドルボックスの間のジレンマに対処することを約束しているが、現在の最先端技術は産業通信にとって重要な特徴を欠いている。
最も重要なことは、ミドルボックスが極秘モードで真に動作するためには、工業的な設定がきめ細かなアクセス制御を必要とすることである。
同様に、高度なアプリケーションは、ミドルボックスが特定のメッセージ(緊急シャットダウンなど)を注入することを要求する。
一方、産業シナリオは、従来のインターネットでは見つからない厳密なレイテンシと帯域幅の制約を露呈することが多い。
現在の最先端技術では重要な機能を欠いているため,産業ネットワークのニーズに合わせて,ミドルボックス対応のエンドツーエンドセキュリティプロトコルであるミドルボックス対応DTLS(Madtls)を提案する。
Madtlsはミドルボックスのビットレベル読み書きアクセス制御を提供し、制約のあるハードウェアでも最小の帯域幅と処理オーバーヘッドで通信する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems [2.156208381257605]
ハードウェアアシスト付き軽量・レジリエントシグナチャ(LRSHA)とその前方防犯バージョン(FLRSHA)
We create two novel digital signatures called Lightweight and Resilient Signatures with Hardware Assistance (LRSHA) and its Forwardsecure version (FLRSHA)。
彼らは、小さなキーと署名サイズで、ほぼ最適に署名する。
論文 参考訳(メタデータ) (2024-09-20T22:43:47Z) - Conceptual Design and Implementation of FIDO2 compatible Smart Card for Decentralized Financial Transaction System [0.2678472239880052]
オンラインバンキングシステムにおける既存のパスワードレスおよびパスワードベースのピアツーピアトランザクションは、高度なデジタル攻撃に対して脆弱である。
本稿では,クラウドセキュリティのベストプラクティス,暗号の適切な利用,共通脆弱性の軽減に信頼性の高いコンピューティングを活用する,新規で堅牢なピアツーピアトランザクションシステムを提案する。
論文 参考訳(メタデータ) (2024-08-09T10:08:10Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Secure Data Transmission over Insecure Radio Channel in Wireless of Things (WoT) Network [1.864621482724548]
より大きなキーを使用するPublic Key Cryptography (PKC)技術は、小さなリソース制約のあるWireless of Things (WoT)デバイスには適用できない。
一部のSKC(Symmetric Key Cryptosystems)は小型のキーを使用しており、小型のデバイスに組み込むことができる。
ノード数が103の大規模ネットワークでは、メモリ制約はシステムがそれを許さない。
論文 参考訳(メタデータ) (2023-11-20T16:00:02Z) - Security assessment of common open source MQTT brokers and clients [0.0]
メッセージキューング テレメトリ トランスポートプロトコル(QMTT)は事実上の標準であり、利用できない限られたデバイスに対して最も一般的な代替手段である。
このプロトコルは、当初石油・ガス産業の民間ネットワーク向けに設計されて以来、セキュリティ上の問題なく設計された。
実際のアプリケーションで広く使用されているため、セキュリティコミュニティのレンズの下にあり、また、広くターゲットとするIoTデバイスも検討されている。
論文 参考訳(メタデータ) (2023-09-07T08:08:54Z) - Network Security in the Industrial Control System: A Survey [11.926258867333686]
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
論文 参考訳(メタデータ) (2023-08-07T11:19:24Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。