論文の概要: From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices
- arxiv url: http://arxiv.org/abs/2403.15271v1
- Date: Fri, 22 Mar 2024 15:15:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 16:59:49.699575
- Title: From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices
- Title(参考訳): ハードウェアフィンガープリントからアクセストークンへ - IoTデバイスの認証を強化する
- Authors: Yue Xiao, Yi He, Xiaoli Zhang, Qian Wang, Renjie Xie, Kun Sun, Ke Xu, Qi Li,
- Abstract要約: MCUベースのIoTデバイスのためのセキュアなハードウェアフィンガープリントフレームワークであるMCU-Tokenを紹介する。
MCU-Tokenは、さまざまなIoTデバイスやアプリケーションシナリオ間のオーバーヘッドを低くして、高い精度(97%以上)を達成することができる。
- 参考スコア(独自算出の注目度): 33.25850729215212
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The proliferation of consumer IoT products in our daily lives has raised the need for secure device authentication and access control. Unfortunately, these resource-constrained devices typically use token-based authentication, which is vulnerable to token compromise attacks that allow attackers to impersonate the devices and perform malicious operations by stealing the access token. Using hardware fingerprints to secure their authentication is a promising way to mitigate these threats. However, once attackers have stolen some hardware fingerprints (e.g., via MitM attacks), they can bypass the hardware authentication by training a machine learning model to mimic fingerprints or reusing these fingerprints to craft forge requests. In this paper, we present MCU-Token, a secure hardware fingerprinting framework for MCU-based IoT devices even if the cryptographic mechanisms (e.g., private keys) are compromised. MCU-Token can be easily integrated with various IoT devices by simply adding a short hardware fingerprint-based token to the existing payload. To prevent the reuse of this token, we propose a message mapping approach that binds the token to a specific request via generating the hardware fingerprints based on the request payload. To defeat the machine learning attacks, we mix the valid fingerprints with poisoning data so that attackers cannot train a usable model with the leaked tokens. MCU-Token can defend against armored adversary who may replay, craft, and offload the requests via MitM or use both hardware (e.g., use identical devices) and software (e.g., machine learning attacks) strategies to mimic the fingerprints. The system evaluation shows that MCU-Token can achieve high accuracy (over 97%) with a low overhead across various IoT devices and application scenarios.
- Abstract(参考訳): 当社の日常生活におけるIoT製品の普及は、セキュアなデバイス認証とアクセス制御の必要性を高めました。
残念ながら、これらのリソース制限されたデバイスは通常、トークンベースの認証を使用する。これは、攻撃者がデバイスを偽装し、アクセストークンを盗んで悪意ある操作を実行できる、トークンの侵入攻撃に対して脆弱である。
ハードウェア指紋を使って認証を保護することは、これらの脅威を軽減するための有望な方法だ。
しかし、攻撃者がいくつかのハードウェア指紋(たとえばMitM攻撃)を盗んだら、機械学習モデルを訓練して指紋を模倣したり、それらの指紋を再利用して偽造要求を発生させることで、ハードウェア認証を回避できる。
本稿では,MCUベースのIoTデバイスを対象としたセキュアなハードウェアフィンガープリントフレームワークであるMCU-Tokenを提案する。
MCU-Tokenは、既存のペイロードに短いハードウェア指紋ベースのトークンを追加するだけで、さまざまなIoTデバイスと簡単に統合できる。
このトークンの再利用を防止するために,要求ペイロードに基づいてハードウェア指紋を生成することにより,トークンを特定の要求にバインドするメッセージマッピング手法を提案する。
機械学習攻撃を倒すため、有効な指紋と有毒データとを混合し、攻撃者が漏洩したトークンで使用可能なモデルをトレーニングできないようにする。
MCU-Tokenは、MitM経由で要求をリプレイ、クラフト、オフロードしたり、ハードウェア(例えば同一デバイスを使用する)とソフトウェア(例えば機械学習攻撃)の両方を使って指紋を模倣する装甲敵に対して防御することができる。
システム評価によると、MCU-Tokenは、さまざまなIoTデバイスやアプリケーションシナリオのオーバーヘッドを低くして、高い精度(97%以上)を達成することができる。
関連論文リスト
- Fingerprint Theft Using Smart Padlocks: Droplock Exploits and Defenses [0.0]
これらのIoTデバイスの主要な機能以上のデバイスセキュリティとユーザ認識に注意が払われていないことは、ユーザを目に見えないリスクに晒している可能性がある。
本論文は、スマートロックを無線指紋採取装置に変換する攻撃である「ドロップロック」を定義した先行研究を拡張した。
より広範囲の脆弱性やエクスプロイトを詳細に分析することで、ドロップロック攻撃が実行しやすく、検出が困難になります。
論文 参考訳(メタデータ) (2024-07-31T07:40:05Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Reducing Usefulness of Stolen Credentials in SSO Contexts [0.0]
マルチファクタ認証(MFA)は、有効な認証情報を使用する攻撃を阻止するのに役立つが、攻撃者は依然として、ユーザをMFAのステップアップ要求を受け入れるように騙してシステムを侵害する。
本稿では,モバイル機器管理よりもユーザデバイスへの侵入性が低いトークンベースの登録アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-21T21:05:32Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - DLWIoT: Deep Learning-based Watermarking for Authorized IoT Onboarding [8.430502131775722]
We present a framework, called Deep Learning-based Watermarking for authorized IoT onboarding (DLWIoT)。
DLWIoTは、ディープニューラルネットワークに基づく堅牢で完全に自動化された画像透かしスキームを備えている。
実験結果はDLWIoTの実現可能性を示し,認証されたユーザが2.5~3秒以内にDLWIoTを搭載したIoTデバイスを搭載可能であることを示す。
論文 参考訳(メタデータ) (2020-10-18T03:47:36Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。