論文の概要: Large-Scale Security Analysis of Real-World Backend Deployments Speaking IoT-Focused Protocols
- arxiv url: http://arxiv.org/abs/2405.09662v2
- Date: Tue, 01 Oct 2024 15:52:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-02 16:31:22.198196
- Title: Large-Scale Security Analysis of Real-World Backend Deployments Speaking IoT-Focused Protocols
- Title(参考訳): IoT-Focused Protocolsを用いたリアルタイムバックエンドデプロイメントの大規模セキュリティ解析
- Authors: Carlotta Tagliaro, Martina Komsic, Andrea Continella, Kevin Borgolte, Martina Lindorfer,
- Abstract要約: 私たちは、IoTプロトコル、すなわちIoTエコシステムのバックボーンを話すバックエンドのセキュリティに重点を置いています。
私たちは337,000以上のプロバイダデータのデータセットを収集し、情報、弱い認証、サービス拒否という3つの主要なセキュリティ脅威を調査します。
9.44%のバックエンドが情報を公開し、30.38%のCoAP対応バックエンドがサービスアタックの否定に弱いこと、99.84%のバックエンドがセキュアでないトランスポートプロトコルを使用していることが分かりました。
- 参考スコア(独自算出の注目度): 4.843690497661255
- License:
- Abstract: Internet-of-Things (IoT) devices, ranging from smart home assistants to health devices, are pervasive: Forecasts estimate their number to reach 29 billion by 2030. Understanding the security of their machine-to-machine communication is crucial. Prior work focused on identifying devices' vulnerabilities or proposed protocol-specific solutions. Instead, we investigate the security of backends speaking IoT protocols, that is, the backbone of the IoT ecosystem. We focus on three real-world protocols for our large-scale analysis: MQTT, CoAP, and XMPP. We gather a dataset of over 337,000 backends, augment it with geographical and provider data, and perform non-invasive active measurements to investigate three major security threats: information leakage, weak authentication, and denial of service. Our results provide quantitative evidence of a problematic immaturity in the IoT ecosystem. Among other issues, we find that 9.44% backends expose information, 30.38% CoAP-speaking backends are vulnerable to denial of service attacks, and 99.84% of MQTT- and XMPP-speaking backends use insecure transport protocols (only 0.16% adopt TLS, of which 70.93% adopt a vulnerable version).
- Abstract(参考訳): スマートホームアシスタントから健康デバイスまで、IoT(Internet-of-Things)デバイスは広く普及している。
マシン間通信のセキュリティを理解することが重要です。
以前の作業では、デバイスの脆弱性の特定やプロトコル固有のソリューションの提案に重点が置かれていた。
代わりに、IoTプロトコル、すなわちIoTエコシステムのバックボーンを話すバックエンドのセキュリティを調査します。
当社では,MQTT, CoAP, XMPPという,大規模分析のための3つの現実的なプロトコルに注目しています。
私たちは337,000以上のバックエンドのデータセットを収集し、地理的およびプロバイダデータでそれを拡張し、情報漏洩、弱い認証、サービス拒否という3つの主要なセキュリティ脅威を調査するために、非侵襲的なアクティブな測定を実行します。
この結果から,IoTエコシステムの未熟な問題に関する定量的証拠が得られた。
その他の問題として、9.44%のバックエンドが情報を公開し、30.38%のCoAP対応バックエンドがサービスアタックの否定に弱いこと、99.84%のMQTTおよびXMPP対応バックエンドがセキュアでないトランスポートプロトコルを使用していることが分かる。
関連論文リスト
- SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Zero Trust Real-Time Lightweight Access Control Protocol for Mobile Cloud-Based IoT Sensors [0.0]
Zero Trust Architectureは、従来の信頼モデルに挑戦することによって、IoTセキュリティを強化する。
本稿では,クラウド中心の動的IoTセンサネットワークを対象とした,新しいゼロトラストリアルタイムアクセス制御プロトコルを提案する。
論文 参考訳(メタデータ) (2023-09-04T00:11:45Z) - Design and implementation of intelligent packet filtering in IoT
microcontroller-based devices [1.4500636542366327]
IoT(Internet of Things)デバイスは,新たなアプリケーションやサービスを実現する上で,ますます普及し,不可欠なコンポーネントとなっている。
IoTデバイスを悪意のある攻撃から守るためには、堅牢なサイバーセキュリティ対策の確立が不可欠だ。
我々は、機械学習(ML)アルゴリズムを用いてIoTデバイスにパケットを分類する低リソースパケットフィルタであるT800を紹介する。
論文 参考訳(メタデータ) (2023-05-30T17:03:36Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Blockchain-based Smart-IoT Trust Zone Measurement Architecture [1.5749416770494706]
IoT(Internet of Things)は大きな注目を集め、私たちの環境の中心的な側面になっています。
本稿では,外部ネットワークへの信頼感を提供するIoTセットアップにおける行動モニタを提案する。
さらに、ブロックチェーン上のアプリケーションやデータに対してセキュアな実行環境を提供するために、Trusted Execution Technology(Intel SGX)も組み込んでいます。
論文 参考訳(メタデータ) (2020-01-08T03:41:27Z) - Anomalous Communications Detection in IoT Networks Using Sparse
Autoencoders [0.0]
スパースオートエンコーダを用いて,IoTネットワークにおける異常なネットワーク通信を検出する手法を提案する。
提案手法により、悪意のある通信を正当な通信と区別することができる。
Nの値に依存すると、開発モデルは86.9%から91.2%の攻撃検出率と0.1%から0.5%の偽陽性率を達成する。
論文 参考訳(メタデータ) (2019-12-26T10:47:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。