論文の概要: Reverse Engineering and Security Evaluation of Commercial Tags for RFID-Based IoT Applications
- arxiv url: http://arxiv.org/abs/2402.03591v1
- Date: Mon, 5 Feb 2024 23:55:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:48:02.409710
- Title: Reverse Engineering and Security Evaluation of Commercial Tags for RFID-Based IoT Applications
- Title(参考訳): RFIDベースのIoTアプリケーションのための商用タグのリバースエンジニアリングとセキュリティ評価
- Authors: Tiago M. Fernández-Caramés, Paula Fraga-Lamas, Manuel Suárez-Albela, Luis Castedo,
- Abstract要約: 本稿では、RFIDベースのIoTシステムで見られる最も一般的な欠陥について概説する。
第二に、そのような欠陥の検出と緩和を容易にする新しい手法を提示する。
第3に、最新のRFIDセキュリティツールを分析し、提案手法をその1つを通して適用し(Proxmark 3)、検証する。
- 参考スコア(独自算出の注目度): 0.9999629695552193
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Internet of Things (IoT) is a distributed system of physical objects that requires the seamless integration of hardware (e.g., sensors, actuators, electronics) and network communications in order to collect and exchange data. IoT smart objects need to be somehow identified to determine the origin of the data and to automatically detect the elements around us. One of the best positioned technologies to perform identification is RFID (Radio Frequency Identification), which in the last years has gained a lot of popularity in applications like access control, payment cards or logistics. Despite its popularity, RFID security has not been properly handled in numerous applications. To foster security in such applications, this article includes three main contributions. First, in order to establish the basics, a detailed review of the most common flaws found in RFID-based IoT systems is provided, including the latest attacks described in the literature. Second, a novel methodology that eases the detection and mitigation of such flaws is presented. Third, the latest RFID security tools are analyzed and the methodology proposed is applied through one of them (Proxmark 3) to validate it. Thus, the methodology is tested in different scenarios where tags are commonly used for identification. In such systems it was possible to clone transponders, extract information, and even emulate both tags and readers. Therefore, it is shown that the methodology proposed is useful for auditing security and reverse engineering RFID communications in IoT applications. It must be noted that, although this paper is aimed at fostering RFID communications security in IoT applications, the methodology can be applied to any RFID communications protocol.
- Abstract(参考訳): IoT(Internet of Things)は、ハードウェア(センサ、アクチュエータ、エレクトロニクスなど)とネットワーク通信のシームレスな統合を必要とする物理的オブジェクトの分散システムである。
IoTスマートオブジェクトは、データの起源を特定し、私たちの周りの要素を自動的に検出するために、何らかの方法で識別する必要があります。
識別を行うのに最適な技術のひとつはRFID(Radio Frequency Identification)である。
その人気にもかかわらず、RFIDセキュリティは多くのアプリケーションで適切に扱われていない。
このようなアプリケーションのセキュリティを促進するために、この記事には3つの主なコントリビューションが含まれている。
まず、基礎を確立するために、RFIDベースのIoTシステムで見られる最も一般的な欠陥を詳細にレビューする。
第二に、そのような欠陥の検出と緩和を容易にする新しい手法を提示する。
第3に、最新のRFIDセキュリティツールを分析し、提案手法をその1つを通して適用し(Proxmark 3)、検証する。
したがって、この手法は、タグが一般的に識別に使用される様々なシナリオでテストされる。
このようなシステムでは、トランスポンダをクローンし、情報を抽出し、タグとリーダーの両方をエミュレートすることもできた。
そこで本手法は,IoTアプリケーションにおけるセキュリティ監査とリバースエンジニアリングRFID通信に有用であることを示す。
本論文は,IoTアプリケーションにおけるRFID通信セキュリティ向上を目的としているが,どのRFID通信プロトコルにも適用可能である点に留意する必要がある。
関連論文リスト
- Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - RFID-Assisted Indoor Localization Using Hybrid Wireless Data Fusion [0.5753274939310764]
屋内環境における物体追跡にはワイヤレス位置決めが不可欠である。
Internet of Things(IoT)は、さまざまな無線通信プロトコルを通じてローカライズを可能にする。
本稿では、RFID(Radio Frequency Identification)トラッキングデバイスと複数のIoT無線技術を用いたハイブリッド区間を用いた屋内位置推定手法を提案する。
論文 参考訳(メタデータ) (2023-07-28T12:02:27Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - The Tags Are Alright: Robust Large-Scale RFID Clone Detection Through
Federated Data-Augmented Radio Fingerprinting [11.03108444237374]
本稿では、RFIDクローン検出の精度を高めるために、フェデレーション機械学習(FML)とデータ拡張(DAG)に基づく新しいトレーニングフレームワークを提案する。
我々の知る限り、大規模なデバイス群に対するFMLとDAの有効性を実験的に実証した最初の論文である。
論文 参考訳(メタデータ) (2021-05-08T10:48:02Z) - Machine Learning for the Detection and Identification of Internet of
Things (IoT) Devices: A Survey [16.3730669259576]
モノのインターネット(IoT)は、さまざまな新興サービスやアプリケーションを可能にする、日常生活の不可欠な部分になりつつあります。
IoTを確保する第一歩は、不正なIoTデバイスを検出し、正当なものを識別することです。
iotデバイスの識別と検出を,デバイス固有のパターン認識,ディープラーニングによるデバイス識別,教師なしデバイス識別,異常デバイス検出の4つのカテゴリに分類した。
論文 参考訳(メタデータ) (2021-01-25T15:51:04Z) - Proof of Authenticity of Logistics Information with Passive RFID Tags
and Blockchain [1.7240671897505613]
我々は,ブロックチェーンの読み書きとともに,ブロックチェーンに原子的にエビデンスを書き込む設計を提案する。
半形式モデリングにより,情報の機密性や完全性はシステム全体にわたって維持可能であることを確認した。
これにより、安価なパッシブRFIDタグを使用して、本物の物流情報をトレースすることができる。
論文 参考訳(メタデータ) (2020-11-10T22:45:49Z) - Wireless for Machine Learning [91.13476340719087]
我々は、分散データセット上で機械学習サービスをサポートするように設計された最先端のワイヤレス手法について、徹底的にレビューする。
文献にはアナログ・オーバー・ザ・エア計算とMLに最適化されたデジタル無線リソース管理という2つの明確なテーマがある。
このサーベイは、これらのメソッドを包括的に紹介し、最も重要な研究をレビューし、オープンな問題を強調し、アプリケーションのシナリオについて議論する。
論文 参考訳(メタデータ) (2020-08-31T11:09:49Z) - Monitoring Browsing Behavior of Customers in Retail Stores via RFID
Imaging [24.007822566345943]
本稿では,モノスタティックRFIDイメージングに基づく多人数イメージングシステムTagSeeを提案する。
我々はImpinj Speedway R420リーダーとSMARTRAC DogBone RFIDタグを使用してTagSeeを実装した。
TagSeeは、たった3~4人のユーザーのトレーニングデータを使用して、マルチパーソンシナリオで90%以上のTPRと10%未満のFPRを達成することができる。
論文 参考訳(メタデータ) (2020-07-07T16:36:24Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。