論文の概要: ASOP: A Sovereign and Secure Device Onboarding Protocol for Cloud-based IoT Services
- arxiv url: http://arxiv.org/abs/2403.13020v1
- Date: Mon, 18 Mar 2024 15:45:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-21 21:08:57.540731
- Title: ASOP: A Sovereign and Secure Device Onboarding Protocol for Cloud-based IoT Services
- Title(参考訳): ASOP: クラウドベースのIoTサービスのためのセキュアでセキュアなデバイスオンボードプロトコル
- Authors: Khan Reaz, Gerhard Wunder,
- Abstract要約: ASOPは、デバイスメーカ、サプライチェーン、クラウドサービスプロバイダを盲目的に信頼することなく、IoTデバイスの主権的でセキュアなプロトコルである。
私たちのゼロトラストとヒューマン・イン・ザ・ループのアプローチは、デバイス所有者がサードパーティのインフラの恩恵を受けていないことを保証します。
- 参考スコア(独自算出の注目度): 1.4732811715354452
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The existing high-friction device onboarding process hinders the promise and potentiality of Internet of Things (IoT). Even after several attempts by various device manufacturers and working groups, no widely adopted standard solution came to fruition. The latest attempt by Fast Identity Online (FIDO) Alliance promises a zero touch solution for mass market IoT customers, but the burden is transferred to the intermediary supply chain (i.e. they have to maintain infrastructure for managing keys and digital signatures called `Ownership Voucher' for all devices). The specification relies on a `Rendezvous Server' mimicking the notion of Domain Name System (DNS) server'. This essentially means resurrecting all existing possible attack scenarios associated with DNS, which include Denial of Service (DoS) attack, and Correlation attack. `Ownership Voucher' poses the risk that some intermediary supply chain agents may act maliciously and reject the transfer of ownership or sign with a wrong key. Furthermore, the deliberate use of the weak elliptic curve SECP256r1/SECP384r1 (also known as NIST P-256/384) in the specification raises questions. We introduce ASOP: a sovereign and secure device onboarding protocol for IoT devices without blindly trusting the device manufacturer, supply chain, and cloud service provider. The ASOP protocol allows onboarding an IoT device to a cloud server with the help of an authenticator owned by the user. This paper outlines the preliminary development of the protocol and its high-level description. Our `zero-trust' and `human-in-the-loop' approach guarantees that the device owner does not remain at the mercy of third-party infrastructures, and it utilises recently standardized post-quantum cryptographic suite (CRYSTALS) to secure connection and messages.
- Abstract(参考訳): 既存の高圧デバイス搭載プロセスは、IoT(Internet of Things)の約束と可能性を妨げる。
様々なデバイスメーカーやワーキンググループによるいくつかの試みの後でも、広く採用されている標準ソリューションは実現しなかった。
Fast Identity Online (FIDO) Allianceによる最新の試みでは、マスマーケットIoT顧客のためのゼロタッチソリューションが約束されているが、その負担は中間サプライチェーン(すなわち、すべてのデバイスに対して‘Ownership Voucher’と呼ばれるキーとデジタルシグネチャを管理するためのインフラストラクチャを維持する必要がある)に転送される。
この仕様はドメイン名システム(DNS)サーバーの概念を模倣した 'Rendezvous Server' に依存している。
これは本質的には、Denial of Service(DoS)攻撃や相関攻撃を含む、DNSに関連する既存の攻撃シナリオを復活させることを意味する。
Ownership Voucherは、一部の中間サプライチェーンエージェントが悪意を持って行動し、所有権の移転を拒絶したり、間違ったキーで署名したりするリスクを生じさせる。
さらに、この仕様における弱い楕円曲線SECP256r1/SECP384r1(NIST P-256/384としても知られる)の故意な使用は、疑問を提起する。
私たちは、デバイスメーカー、サプライチェーン、クラウドサービスプロバイダを盲目的に信頼することなく、IoTデバイス用の主権とセキュアなデバイスオンボードプロトコルであるASOPを紹介します。
ASOPプロトコルは、ユーザが所有する認証者の助けを借りて、IoTデバイスをクラウドサーバに搭載することを可能にする。
本稿では,プロトコルの事前開発とその高レベル記述について概説する。
我々の 'zero-trust' と ' Human-in-the-loop' アプローチは、デバイス所有者がサードパーティのインフラストラクチャの恩恵を受けていないことを保証し、最近標準化されたポスト量子暗号スイート (CRYSTALS) を使用してコネクションとメッセージを保護する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems [2.156208381257605]
ハードウェアアシスト付き軽量・レジリエントシグナチャ(LRSHA)とその前方防犯バージョン(FLRSHA)
We create two novel digital signatures called Lightweight and Resilient Signatures with Hardware Assistance (LRSHA) and its Forwardsecure version (FLRSHA)。
彼らは、小さなキーと署名サイズで、ほぼ最適に署名する。
論文 参考訳(メタデータ) (2024-09-20T22:43:47Z) - Secure Ownership Management and Transfer of Consumer Internet of Things Devices with Self-sovereign Identity [1.6872118668817362]
IoT(Internet of Things)の人気は、過去10~12年の間に、私たちの家や業界での利用を加速させてきました。
IoTデバイスを含むID管理とオーナシップの転送に関して、いくつかの大きな問題があった。
本稿では、コンシューマIoTデバイスのセキュアでユーザ中心のオーナシップ管理と転送を容易にする、SSI(Self-Sovereign Identity)ベースのシステムを提案する。
論文 参考訳(メタデータ) (2024-08-30T10:35:09Z) - KESIC: Kerberos Extensions for Smart, IoT and CPS Devices [11.898833102736255]
Kerberosは、ヘビーウェイトプロトコルとリソース制約のあるデバイスの性質のため、IoTデバイスに直接適していない。
本稿では,IoTデバイスのマルチユーザアクセスを効率的かつセキュアにするためのシステムであるKESICを提案する。
論文 参考訳(メタデータ) (2024-07-05T22:22:54Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - zk-IoT: Securing the Internet of Things with Zero-Knowledge Proofs on Blockchain Platforms [0.0]
本稿では,IoT(Internet of Things)エコシステムのセキュリティ向上のための新しいアプローチとして,zk-IoTフレームワークを紹介する。
我々のフレームワークは、潜在的に侵害されたIoTデバイスにおけるファームウェアの実行とデータ処理の完全性を保証する。
論文 参考訳(メタデータ) (2024-02-13T09:34:23Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。