論文の概要: Port Forwarding Services Are Forwarding Security Risks
- arxiv url: http://arxiv.org/abs/2403.16060v1
- Date: Sun, 24 Mar 2024 08:10:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-26 17:45:32.012632
- Title: Port Forwarding Services Are Forwarding Security Risks
- Title(参考訳): ポートフォワードサービスはセキュリティリスクを抑える
- Authors: Haoyuan Wang, Yue Xue, Xuan Feng, Chao Zhou, Xianghang Mi,
- Abstract要約: ポートフォワードサービス(PFS)は、インターネット上の内部ネットワークにデプロイされたWebサービスを、より優れたユーザビリティで利用できるようにする。
本研究は,PFSの技術的メカニズムを明らかにするために,新しい手法のセットによって実現されている。
我々は、世界中の数万のISPに分散された数百万のPFWによるPFSの普及を観察してきた。
- 参考スコア(独自算出の注目度): 8.215468758011172
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We conduct the first comprehensive security study on representative port forwarding services (PFS), which emerge in recent years and make the web services deployed in internal networks available on the Internet along with better usability but less complexity compared to traditional techniques (e.g., NAT traversal techniques). Our study is made possible through a set of novel methodologies, which are designed to uncover the technical mechanisms of PFS, experiment attack scenarios for PFS protocols, automatically discover and snapshot port-forwarded websites (PFWs) at scale, and classify PFWs into well-observed categories. Leveraging these methodologies, we have observed the widespread adoption of PFS with millions of PFWs distributed across tens of thousands of ISPs worldwide. Furthermore, 32.31% PFWs have been classified into website categories that serve access to critical data or infrastructure, such as, web consoles for industrial control systems, IoT controllers, code repositories, and office automation systems. And 18.57% PFWs didn't enforce any access control for external visitors. Also identified are two types of attacks inherent in the protocols of Oray (one well-adopted PFS provider), and the notable abuse of PFSes by malicious actors in activities such as malware distribution, botnet operation and phishing.
- Abstract(参考訳): 近年出現した代表的ポートフォワードサービス(PFS)に関する最初の総合的なセキュリティ研究を行い、インターネット上の内部ネットワークにデプロイされるWebサービスを、従来の技術(NATトラバーサル技術など)と比較して、ユーザビリティは向上するが、複雑さは少なくなる。
本研究は,PFSの技術的メカニズムを明らかにするため,PFSプロトコルの攻撃シナリオを検証し,大規模にポートフォワードされたWebサイト(PFW)を自動検出・スナップショットし,PFWをよく観察されたカテゴリに分類する,という新しい手法によって実現されている。
これらの手法を活用することで、世界中の数万のISPに分散された数百万のPFWによるPFSの普及が観察された。
さらに32.31%のPFWは、産業用制御システム、IoTコントローラ、コードリポジトリ、オフィス自動化システムなどの重要なデータやインフラへのアクセスを支援するウェブサイトカテゴリに分類されている。
18.57%のPFWは外部からの訪問者に対していかなるアクセス制御も行わなかった。
また、Orayのプロトコルに固有の2種類の攻撃(よく登録されたPFSプロバイダ)と、マルウェアの配布、ボットネット操作、フィッシングといった活動において悪意あるアクターによるPFSの悪用が確認されている。
関連論文リスト
- Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis [2.729532849571912]
単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
論文 参考訳(メタデータ) (2024-07-29T23:37:38Z) - Reverse Engineered MiniFS File System [1.2891210250935148]
本稿では、TP-LinkのAC1900 WiFiルータにあるMiniFSのようなプロプライエタリなファイルシステムを用いて、Wi-Fi APに固有の脆弱性に対処する。
リバースエンジニアリングにより、MiniFSの構造と運用が明らかになり、これまで不透明だったファイルシステムの理解が大幅に進歩した。
論文 参考訳(メタデータ) (2024-07-06T12:49:37Z) - Peer2PIR: Private Queries for IPFS [4.88160756739524]
プライベート情報検索(PIR)が我々のタスクに最も適したツールであると主張する。
我々は、新しいプライベートプロトコルを提示し、今日のIPFSと比較して最小限のオーバーヘッドを発生させることを示す。
論文 参考訳(メタデータ) (2024-05-27T16:09:25Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Large-Scale Security Analysis of Real-World Backend Deployments Speaking IoT-Focused Protocols [4.843690497661255]
私たちは、IoTプロトコル、すなわちIoTエコシステムのバックボーンを話すバックエンドのセキュリティに重点を置いています。
私たちは337,000以上のプロバイダデータのデータセットを収集し、情報、弱い認証、サービス拒否という3つの主要なセキュリティ脅威を調査します。
9.44%のバックエンドが情報を公開し、30.38%のCoAP対応バックエンドがサービスアタックの否定に弱いこと、99.84%のバックエンドがセキュアでないトランスポートプロトコルを使用していることが分かりました。
論文 参考訳(メタデータ) (2024-05-15T19:04:30Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - NAS-FAS: Static-Dynamic Central Difference Network Search for Face
Anti-Spoofing [94.89405915373857]
対面防止(FAS)は、顔認識システムを保護する上で重要な役割を担っている。
既存の手法は専門家が設計したネットワークに依存しており、タスクFASのサブ最適化ソリューションにつながる可能性がある。
本稿では,ニューラルサーチ(NAS)に基づく最初のFAS手法であるFAS-FASを提案する。
論文 参考訳(メタデータ) (2020-11-03T23:34:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。