論文の概要: Penetration Testing of 5G Core Network Web Technologies
- arxiv url: http://arxiv.org/abs/2403.01871v1
- Date: Mon, 4 Mar 2024 09:27:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:01:02.858637
- Title: Penetration Testing of 5G Core Network Web Technologies
- Title(参考訳): 5GコアネットワークWeb技術の浸透試験
- Authors: Filippo Giambartolomei, Marc Barceló, Alessandro Brighente, Aitor Urbieta, Mauro Conti,
- Abstract要約: Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
- 参考スコア(独自算出の注目度): 53.89039878885825
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Thanks to technologies such as virtual network function the Fifth Generation (5G) of mobile networks dynamically allocate resources to different types of users in an on-demand fashion. Virtualization extends up to the 5G core, where software-defined networks and network slicing implement a customizable environment. These technologies can be controlled via application programming interfaces and web technologies, inheriting hence their security risks and settings. An attacker exploiting vulnerable implementations of the 5G core may gain privileged control of the network assets and disrupt its availability. However, there is currently no security assessment of the web security of the 5G core network. In this paper, we present the first security assessment of the 5G core from a web security perspective. We use the STRIDE threat modeling approach to define a complete list of possible threat vectors and associated attacks. Thanks to a suite of security testing tools, we cover all of these threats and test the security of the 5G core. In particular, we test the three most relevant open-source 5G core implementations, i.e., Open5GS, Free5Gc, and OpenAirInterface. Our analysis shows that all these cores are vulnerable to at least two of our identified attack vectors, demanding increased security measures in the development of future 5G core networks.
- Abstract(参考訳): 仮想ネットワーク機能のような技術のおかげで、モバイルネットワークの第5世代(5G)は、オンデマンドで異なるタイプのユーザにリソースを動的に割り当てる。
仮想化は5Gコアまで拡張され、そこではソフトウェア定義ネットワークとネットワークスライシングがカスタマイズ可能な環境を実装している。
これらの技術は、アプリケーションプログラミングインターフェースやWeb技術を介して制御することができ、それによってセキュリティリスクと設定を継承する。
5Gコアの脆弱な実装を利用する攻撃者は、ネットワーク資産を特権的に制御し、その可用性を損なう可能性がある。
しかし、現在5Gコアネットワークのウェブセキュリティに関するセキュリティ評価は行われていない。
本稿では,Webセキュリティの観点から,初めて5Gコアのセキュリティ評価を行う。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
一連のセキュリティテストツールのおかげで、これらの脅威をすべてカバーし、5Gコアのセキュリティをテストする。
特に、Open5GS、Free5Gc、OpenAirInterfaceの3つの重要なオープンソース5Gコア実装をテストする。
我々の分析によると、これらのコアは少なくとも2つの特定攻撃ベクトルに対して脆弱であり、将来の5Gコアネットワークの開発におけるセキュリティ対策の強化を要求されている。
関連論文リスト
- SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks [2.5554069583567487]
我々は、5G以前のネットワークにおける既存のプライバシとセキュリティ攻撃を調査し、これらの攻撃に繋がる弱点を分析した。
我々は,新しいリリース19までの5Gのセキュリティ特性について検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
論文 参考訳(メタデータ) (2024-09-10T09:30:37Z) - Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Autonomous Adaptive Security Framework for 5G-Enabled IoT [0.8738214980779235]
5Gは、より高速な接続速度、レイテンシーの低減、ダウンロードの高速化、より多くのデバイスを接続する機能を提供する。
5G対応IoTネットワークは、これらのダイナミクスによるセキュリティ脅威に対するシステムの脆弱性を増大させる。
このタスクは、セキュリティインテリジェンスの新たな適応戦略と関連するシナリオを定義し、5G-IoT特性の課題を満たす。
論文 参考訳(メタデータ) (2024-06-04T13:17:04Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Generative AI for Secure Physical Layer Communications: A Survey [80.0638227807621]
Generative Artificial Intelligence(GAI)は、AIイノベーションの最前線に立ち、多様なコンテンツを生成するための急速な進歩と非並行的な能力を示す。
本稿では,通信ネットワークの物理層におけるセキュリティ向上におけるGAIの様々な応用について,広範な調査を行う。
私たちは、物理的レイヤセキュリティの課題に対処する上で、GAIの役割を掘り下げ、通信の機密性、認証、可用性、レジリエンス、整合性に重点を置いています。
論文 参考訳(メタデータ) (2024-02-21T06:22:41Z) - 5G Network Security Practices: An Overview and Survey [0.10742675209112622]
本資料では,5Gコアネットワークアーキテクチャのさまざまなコンポーネントと,これら5Gコンポーネントが提供するセキュリティサービスについて概説する。
また、5Gのセキュリティアーキテクチャがもたらす潜在的なセキュリティリスクと脆弱性についても検討している。
論文 参考訳(メタデータ) (2024-01-25T17:54:45Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - Towards Self-learning Edge Intelligence in 6G [143.1821636135413]
エッジインテリジェンス(エッジインテリジェンス、Edge Intelligence、別名エッジネイティブ人工知能(AI))は、AI、通信ネットワーク、モバイルエッジコンピューティングのシームレスな統合に焦点を当てた新興技術フレームワークである。
本稿では、6GにおけるエッジネイティブAIの重要な要件と課題を特定する。
論文 参考訳(メタデータ) (2020-10-01T02:16:40Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。