論文の概要: OpenVPN is Open to VPN Fingerprinting
- arxiv url: http://arxiv.org/abs/2403.03998v1
- Date: Wed, 6 Mar 2024 19:15:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 16:51:18.985659
- Title: OpenVPN is Open to VPN Fingerprinting
- Title(参考訳): OpenVPNがVPNフィンガープリントに対応
- Authors: Diwen Xue, Reethika Ramesh, Arham Jain, Michalis Kallitsis, J. Alex Halderman, Jedidiah R. Crandall, Roya Ensafi,
- Abstract要約: VPNの採用は、プライバシーと監視の脅威に対する大衆の認識が高まり、過去10年間で着実に伸びている。
一部の政府は、"デュアルユース"技術を使って接続を識別することでVPNアクセスを制限しようとしている。
我々は、商用VPNサービスでもっとも人気のあるプロトコルであるDPIを用いて、接続を正確にフィンガープリントするためのメカニズムを開発する。
- 参考スコア(独自算出の注目度): 10.58132231462485
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: VPN adoption has seen steady growth over the past decade due to increased public awareness of privacy and surveillance threats. In response, certain governments are attempting to restrict VPN access by identifying connections using "dual use" DPI technology. To investigate the potential for VPN blocking, we develop mechanisms for accurately fingerprinting connections using OpenVPN, the most popular protocol for commercial VPN services. We identify three fingerprints based on protocol features such as byte pattern, packet size, and server response. Playing the role of an attacker who controls the network, we design a two-phase framework that performs passive fingerprinting and active probing in sequence. We evaluate our framework in partnership with a million-user ISP and find that we identify over 85% of OpenVPN flows with only negligible false positives, suggesting that OpenVPN-based services can be effectively blocked with little collateral damage. Although some commercial VPNs implement countermeasures to avoid detection, our framework successfully identified connections to 34 out of 41 "obfuscated" VPN configurations. We discuss the implications of the VPN fingerprintability for different threat models and propose short-term defenses. In the longer term, we urge commercial VPN providers to be more transparent about their obfuscation approaches and to adopt more principled detection countermeasures, such as those developed in censorship circumvention research.
- Abstract(参考訳): VPNの採用は、プライバシーと監視の脅威に対する大衆の認識が高まり、過去10年間で着実に伸びている。
これに対して、一部の政府は「デュアルユース」DPI技術を使って接続を識別することでVPNアクセスを制限しようとしている。
VPNブロッキングの可能性を調べるため,商用VPNサービスにおける最も一般的なプロトコルであるOpenVPNを用いて,正確なフィンガープリント接続を行う機構を開発する。
バイトパターンやパケットサイズ,サーバ応答などのプロトコル機能に基づいて,3つの指紋を識別する。
ネットワークを制御している攻撃者の役割を担い、受動的フィンガープリントとアクティブな探索を行う2段階のフレームワークを設計する。
当社のフレームワークを,100万ユーザISPと共同で評価し,無視可能な偽陽性だけで,OpenVPNフローの85%以上を識別できることを見出した。
一部の商用VPNは、検出を避けるために対策を講じているが、我々のフレームワークは41の"難読化"VPN構成のうち34の接続を正常に特定した。
本稿では、異なる脅威モデルに対するVPNフィンガープリント可能性の影響について論じ、短期防衛を提案する。
長期的には、商用VPNプロバイダに対して、彼らの難読化アプローチをより透明にし、検閲回避研究などで開発されたような、より原則化された検出対策を採用するように促します。
関連論文リスト
- An Extended View on Measuring Tor AS-level Adversaries [1.0170676980352482]
我々はAtlasフレームワークを使用して、ドイツとアメリカのIPv4クライアントの匿名化のリスクを推測する。
しかし、ドイツと米国の顧客にとって、全体像は2020年以来変わっていない。
ロシアのユーザーはTorを使って検閲を回避することができる。
論文 参考訳(メタデータ) (2024-03-13T13:27:02Z) - "I just hated it and I want my money back": Data-driven Understanding of Mobile VPN Service Switching Preferences in The Wild [5.998704044356281]
我々は、トップ20のVPNアプリから13万件以上のレビューを分析し、1,305件の明示的な言及と切り替えの意図を特定した。
NLPに基づく分析では、ユーザが切り替える動機となる要因の異なるクラスタが明らかになりました。
6つの人気のあるVPNレコメンデーションサイトから376のブログを調べてみると、コンテンツに偏っていることが判明した。
論文 参考訳(メタデータ) (2024-03-04T00:02:46Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Pudding: Private User Discovery in Anonymity Networks [9.474649136535705]
プディングは、新しいプライベートユーザー発見プロトコルである。
ユーザ間の連絡先関係を隠蔽し、不正行為を防止し、ネットワーク上でどのユーザ名が登録されているかを隠蔽する。
プルは、基盤となる匿名ネットワークプロトコルを変更することなく、LoopixとNymにデプロイできる。
論文 参考訳(メタデータ) (2023-11-17T19:06:08Z) - The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption [0.7124736158080939]
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
論文 参考訳(メタデータ) (2023-10-04T02:34:29Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - SPAct: Self-supervised Privacy Preservation for Action Recognition [73.79886509500409]
アクション認識におけるプライバシー漏洩を緩和するための既存のアプローチは、ビデオデータセットのアクションラベルとともに、プライバシラベルを必要とする。
自己教師付き学習(SSL)の最近の進歩は、未ラベルデータの未発見の可能性を解き放ちつつある。
本稿では、プライバシーラベルを必要とせず、自己管理的な方法で、入力ビデオからプライバシー情報を除去する新しいトレーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2022-03-29T02:56:40Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z) - Classification of Traffic Using Neural Networks by Rejecting: a Novel
Approach in Classifying VPN Traffic [8.950918531231157]
本稿では,VPNトラフィックを含むトラフィッククラスを識別する新しいエンドツーエンドトラフィック分類手法を提案する。
我々は、よく知られた2つのニューラルネットワークを使用して、クラススコアとクラスの中心からの距離という2つの指標に焦点を当てたカスケードニューラルネットワークを作成します。
論文 参考訳(メタデータ) (2020-01-10T21:01:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。