論文の概要: PTPsec: Securing the Precision Time Protocol Against Time Delay Attacks Using Cyclic Path Asymmetry Analysis
- arxiv url: http://arxiv.org/abs/2401.10664v2
- Date: Wed, 7 Feb 2024 09:40:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:36:55.343212
- Title: PTPsec: Securing the Precision Time Protocol Against Time Delay Attacks Using Cyclic Path Asymmetry Analysis
- Title(参考訳): PTPsec:サイクルパス非対称性解析を用いた時間遅延攻撃に対する高精度時間プロトコルの確保
- Authors: Andreas Finkenzeller, Oliver Butowski, Emanuel Regnath, Mohammad Hamad, Sebastian Steinhorst,
- Abstract要約: PTP(Precision Time Protocol)は、信頼性の高い環境で高精度な時間同期を実現する。
時間遅延攻撃はプロトコルの最大の脅威となり、攻撃者は検出されていないターゲットクロックをバラバラにすることができる。
本研究は,循環経路非対称性測定に基づくPTPに対する遅延攻撃の検出と対策手法を提案する。
- 参考スコア(独自算出の注目度): 1.765099515298011
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: High-precision time synchronization is a vital prerequisite for many modern applications and technologies, including Smart Grids, Time-Sensitive Networking (TSN), and 5G networks. Although the Precision Time Protocol (PTP) can accomplish this requirement in trusted environments, it becomes unreliable in the presence of specific cyber attacks. Mainly, time delay attacks pose the highest threat to the protocol, enabling attackers to diverge targeted clocks undetected. With the increasing danger of cyber attacks, especially against critical infrastructure, there is a great demand for effective countermeasures to secure both time synchronization and the applications that depend on it. However, current solutions are not sufficiently capable of mitigating sophisticated delay attacks. For example, they lack proper integration into the PTP protocol, scalability, or sound evaluation with the required microsecond-level accuracy. This work proposes an approach to detect and counteract delay attacks against PTP based on cyclic path asymmetry measurements over redundant paths. For that, we provide a method to find redundant paths in arbitrary networks and show how this redundancy can be exploited to reveal and mitigate undesirable asymmetries on the synchronization path that cause the malicious clock divergence. Furthermore, we propose PTPsec, a secure PTP protocol and its implementation based on the latest IEEE 1588-2019 standard. With PTPsec, we advance the conventional PTP to support reliable delay attack detection and mitigation. We validate our approach on a hardware testbed, which includes an attacker capable of performing static and incremental delay attacks at a microsecond precision. Our experimental results show that all attack scenarios can be reliably detected and mitigated with minimal detection time.
- Abstract(参考訳): 高精度な時間同期は、Smart Grids、Time-Sensitive Networking (TSN)、および5Gネットワークなど、多くの現代的なアプリケーションや技術にとって重要な前提条件である。
精度時間プロトコル (Precision Time Protocol, PTP) は信頼性の高い環境でこの要件を達成することができるが、特定のサイバー攻撃が存在すると信頼性が低下する。
主に、時間遅延攻撃はプロトコルに最も脅威を与えるため、攻撃者は検出されていないターゲットクロックをバラバラにすることができる。
サイバー攻撃の危険性が増大し、特に重要なインフラに対して、時間同期とそれに依存するアプリケーションの両方を確保する効果的な対策が要求される。
しかし、現在のソリューションでは高度な遅延攻撃を軽減できない。
例えば、PTPプロトコルへの適切な統合、スケーラビリティ、必要なマイクロ秒レベルの精度での音質評価が欠けている。
本研究は, 冗長経路上の循環経路非対称性測定に基づいて, PTPに対する遅延攻撃を検出し, 対策するアプローチを提案する。
そこで我々は、任意のネットワークにおける冗長な経路を見つけ出し、この冗長性を利用して、悪質なクロックの発散を引き起こす同期経路上の望ましくない非対称性を明らかにし、緩和する方法を示す。
さらに,セキュアなPTPプロトコルであるPTPsecと,最新のIEEE 1588-2019標準に基づく実装を提案する。
PTPsecでは、従来のPTPを前進させ、信頼性の高い遅延攻撃検出と緩和を支援する。
我々は,マイクロ秒精度で静的かつインクリメンタルな遅延攻撃を実行できる攻撃者を含むハードウェアテストベッド上でのアプローチを検証する。
実験の結果,全ての攻撃シナリオは最小検出時間で確実に検出・緩和できることがわかった。
関連論文リスト
- BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - Secure Combination of Untrusted Time information Based on Optimized Dempster-Shafer Theory [24.333157091055327]
多重経路方式は時間遅延攻撃(TDA)の影響を低減させる効果的なセキュリティ対策と考えられる
本稿では,複数経路法に対して,Dempster-Shafer理論に基づくセキュアな組合せアルゴリズムを提案する。
理論的シミュレーションにより,提案アルゴリズムは単一経路に基づくフォールトトレラントアルゴリズム (FTA) や攻撃検出手法よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-19T13:15:12Z) - Making Existing Quantum Position Verification Protocols Secure Against
Arbitrary Transmission Loss [0.889974344676093]
量子位置検証(QPV)プロトコルでは、比較的小さな損失率でさえセキュリティを損なう可能性がある。
我々は、QPVプロトコルの通常の構造を変更し、この修正によって、検証者間の通信損失がセキュリティに無関係であることを証明した。
本稿では,必要な光子の存在検出の実装の可能性を示し,QPVにおけるすべての主要な実用的課題を解決するプロトコルであるc-$mathrmQPV_mathrmBB84fを提案する。
論文 参考訳(メタデータ) (2023-12-19T21:38:10Z) - NODLINK: An Online System for Fine-Grained APT Attack Detection and Investigation [15.803901489811318]
NodLinkは、検出粒度を犠牲にすることなく高い検出精度を維持する最初のオンライン検出システムである。
そこで本研究では,APT攻撃検出における従来の手法よりも高速な,メモリ内キャッシュ,効率的な攻撃スクリーニング手法,および新しい近似アルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-11-04T05:36:59Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - Forecasting Particle Accelerator Interruptions Using Logistic LASSO
Regression [62.997667081978825]
インターロックと呼ばれる予期せぬ粒子加速器の割り込みは、必要な安全対策にもかかわらず、突然の運用変更を引き起こす。
このような中断を予測することを目的とした,単純かつ強力なバイナリ分類モデルを提案する。
このモデルは、少なくとも絶対収縮と選択演算子によって罰せられるロジスティック回帰として定式化される。
論文 参考訳(メタデータ) (2023-03-15T23:11:30Z) - Guaranteed Dynamic Scheduling of Ultra-Reliable Low-Latency Traffic via
Conformal Prediction [72.59079526765487]
アップリンクにおける超信頼性・低遅延トラフィック(URLLC)の動的スケジューリングは、既存のサービスの効率を大幅に向上させることができる。
主な課題は、URLLCパケット生成のプロセスにおける不確実性である。
本稿では,URLLC トラフィック予測器の品質に関わらず,信頼性と遅延を保証した新しい URLLC パケットスケジューラを提案する。
論文 参考訳(メタデータ) (2023-02-15T14:09:55Z) - Secure two-way fiber-optic time transfer against sub-ns asymmetric delay
attack [20.00845773010957]
非対称遅延攻撃は 深刻な脅威だ どんな暗号化方法でも 防げない
24.5ps,3.98ps,2.95ps,1s,10s,100sの時間安定性を有する双方向光伝送系を実験的に示す。
論文 参考訳(メタデータ) (2022-03-08T01:55:59Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - Better than the Best: Gradient-based Improper Reinforcement Learning for
Network Scheduling [60.48359567964899]
パケット遅延を最小限に抑えるため,制約付き待ち行列ネットワークにおけるスケジューリングの問題を考える。
我々は、利用可能な原子ポリシーよりも優れたスケジューラを生成するポリシー勾配に基づく強化学習アルゴリズムを使用する。
論文 参考訳(メタデータ) (2021-05-01T10:18:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。