論文の概要: Dialects for CoAP-like Messaging Protocols
- arxiv url: http://arxiv.org/abs/2405.13295v2
- Date: Wed, 16 Oct 2024 03:39:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-17 13:38:13.845522
- Title: Dialects for CoAP-like Messaging Protocols
- Title(参考訳): CoAPライクなメッセージプロトコルのためのダイアレクト
- Authors: Carolyn Talcott,
- Abstract要約: 我々は、CoAPメッセージングプロトコルを調査し、異なる脆弱性を定式化する2つの攻撃モデルを定義する。
CoAPプロトコル、方言、アタックモデルは、書き換えロジックシステムMaudeで形式化されている。
いくつかのケーススタディでは、この方言を適用した際の脆弱性と効果が報告されている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Messaging protocols for resource limited systems such as distributed IoT systems are often vulnerable to attacks due to security choices made to conserve resources such as time, memory, or bandwidth. For example, use of secure layers such as DTLS are resource expensive and can sometimes cause service disruption. Protocol dialects are intended as a light weight, modular mechanism to provide selected security guarantees, such as authentication. In this report we study the CoAP messaging protocol and define two attack models formalizing different vulnerabilities. We propose a generic dialect for CoAP messaging. The CoAP protocol, dialect, and attack models are formalized in the rewriting logic system Maude. A number of case studies are reported illustrating vulnerabilities and effects of applying the dialect. We also prove (stuttering) bisimulations between CoAP messaging applications and dialected versions, thus ensuring that dialecting preserves LTL properties (without Next) of CoAP applications. To support search for attacks in complex messaging situations we specify a simple application layer to drive the CoAP messaging and generalize the attack model to support a form of symbolic search for attacks. Two case studies are presented to illustrate the more general attack search.
- Abstract(参考訳): 分散IoTシステムのようなリソース制限されたシステムのメッセージングプロトコルは、時間、メモリ、帯域幅などのリソースを保存するためのセキュリティ選択のため、攻撃に対して脆弱であることが多い。
例えば、DTLSのようなセキュアなレイヤの使用はリソースコストが高く、時にサービス中断を引き起こすことがある。
プロトコル方言は、認証など、選択されたセキュリティ保証を提供するための軽量でモジュラーなメカニズムとして意図されている。
本稿では、CoAPメッセージングプロトコルについて検討し、異なる脆弱性を定式化する2つの攻撃モデルを定義する。
我々は、CoAPメッセージングのための一般的な方言を提案する。
CoAPプロトコル、方言、アタックモデルは、書き換えロジックシステムMaudeで形式化されている。
いくつかのケーススタディでは、この方言を適用する際の脆弱性と効果が説明されている。
我々はまた、CoAPメッセージングアプリケーションと方言バージョン間の(音声による)バイシミュレーションを証明し、方言化がCoAPアプリケーションのLTL特性を(Nextなしで)保持することを保証する。
複雑なメッセージング環境でのアタックの検索をサポートするために、CoAPメッセージングを駆動し、アタックモデルを一般化して、アタックの象徴的な検索形式をサポートするための単純なアプリケーション層を指定する。
より一般的な攻撃探索を示す2つのケーススタディが提示されている。
関連論文リスト
- CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Language-Based Security for Low-Level MPC [2.798211113992669]
マルチパーティ計算は、現代の分散アプリケーションにおけるデータプライバシを実現する重要な技術である。
現在、低レベルのMPCプロトコルの証明方法は、主に手作業であり、退屈でエラーを起こしやすい。
我々は、様々な低レベルの確率的MPCプロトコルを定義するための新しい段階的なPLを開発した。
論文 参考訳(メタデータ) (2024-07-23T14:21:27Z) - Human-Interpretable Adversarial Prompt Attack on Large Language Models with Situational Context [49.13497493053742]
本研究は,無意味な接尾辞攻撃を状況駆動型文脈書き換えによって意味のあるプロンプトに変換することを検討する。
我々は、独立して意味のある敵の挿入と映画から派生した状況を組み合わせて、LLMを騙せるかどうかを確認します。
当社のアプローチでは,オープンソースとプロプライエタリなLLMの両方で,状況駆動型攻撃を成功させることが実証されている。
論文 参考訳(メタデータ) (2024-07-19T19:47:26Z) - Learning diverse attacks on large language models for robust red-teaming and safety tuning [126.32539952157083]
レッドチーム、あるいは有害な応答を誘発するプロンプトの特定は、大きな言語モデルの安全なデプロイを保証するための重要なステップである。
新規性と多様性を優先する明確な規則化であっても、既存のアプローチはモード崩壊または効果的な攻撃を発生させることができないことを示す。
我々は,GFlowNetの微調整と二次平滑化フェーズを用いて,多種多様な効果的な攻撃プロンプトを生成するために攻撃モデルを訓練することを提案する。
論文 参考訳(メタデータ) (2024-05-28T19:16:17Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - DT-SIM: Property-Based Testing for MPC Security [2.0308771704846245]
プロパティベースのテストはセキュアプロトコルのセキュリティバグの検出に有効である。
セキュアマルチパーティ計算(MPC)を特に対象とする。
MPCプロトコルのビットレベル実装において,様々な欠陥を検出するテストを作成する。
論文 参考訳(メタデータ) (2024-03-08T02:02:24Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Software-Based Memory Erasure with relaxed isolation requirements: Extended Version [1.1044979145231115]
Proof of Secure Erasure (PoSE) は、証明者がそのメモリを消去した証拠を求める通信プロトコルである。
多くのソフトウェアベースのPoSEプロトコルは、プロトコルの実行中にプローバーが分離されていると仮定する。
本稿では,PSEプロトコルの形式モデルを導入し,この文脈でセキュアであることを示す3つのPoSEプロトコルを開発した。
論文 参考訳(メタデータ) (2024-01-12T15:19:08Z) - Universal and Transferable Adversarial Attacks on Aligned Language
Models [118.41733208825278]
本稿では,アライメント言語モデルに反抗的な振る舞いを生じさせる,シンプルで効果的な攻撃手法を提案する。
驚いたことに、我々のアプローチによって生じる敵のプロンプトは、かなり伝達可能である。
論文 参考訳(メタデータ) (2023-07-27T17:49:12Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。