論文の概要: Never Gonna Give You Up: Exploring Deprecated NULL Ciphers in Commercial VoWiFi Deployments
- arxiv url: http://arxiv.org/abs/2406.12348v2
- Date: Mon, 24 Jun 2024 14:24:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 23:54:21.218221
- Title: Never Gonna Give You Up: Exploring Deprecated NULL Ciphers in Commercial VoWiFi Deployments
- Title(参考訳): Never Gonna: 商用のVoWiFiデプロイメントで非推奨のNULL暗号を探索する
- Authors: Gabriel Karl Gegenhuber, Philipp Frenzel, Edgar Weippl,
- Abstract要約: 多くのオペレーターがVoice over Wi-Fi(VoWiFi)を使って、顧客は自分のコアネットワークを公開インターネット上でダイアルできる。
WiFiまたはインターネットドメイン上の悪意あるアクターから保護するために、トラフィックは一連のIPsecトンネルを介して送信される。
クライアント側とサーバ側の両方で、商用のVoWiFiデプロイメント内のセキュリティ構成を分析したいと思っています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In today's cellular network evolutions, such as 4G and 5G, the IMS (IP Multimedia Subsystem) serves as a crucial component in managing voice calls and handling short messages. Besides accessing the IMS over the traditional radio layer, many operators use Voice over Wi-Fi (VoWiFi) allowing customers to dial into their core network over the public Internet using an (insecure) Wi-Fi connection. To protect against malicious actors on the WiFi or Internet domain, the traffic is sent over a series of IPsec tunnels, ensuring confidentiality and integrity. Similar to other encrypted protocols (e.g. TLS), the client and server use a handshake protocol (i.e., IKEv2) to communicate their supported security configurations and to agree upon the used parameters (e.g., keys or an encryption algorithm) for the ongoing session. This however opens the door for security vulnerabilities introduced by misconfiguration. We want to analyze security configurations within commercial VoWiFi deployments, both on the client and server side, spotting deprecated configurations that undermine communication security.
- Abstract(参考訳): 4Gや5Gのような今日のセルラーネットワークの進化において、IMS(IP Multimedia Subsystem)は、音声通話の管理とショートメッセージの処理において重要なコンポーネントである。
従来の無線層を介してIMSにアクセスすることに加えて、多くのオペレーターはVoice over Wi-Fi(VoWiFi)を使用して、顧客が(安全でない)Wi-Fi接続を使用してパブリックインターネット上でコアネットワークにダイヤルできる。
WiFiやインターネットドメイン上の悪意あるアクターから保護するために、トラフィックは一連のIPsecトンネルを通じて送信され、機密性と整合性を確保する。
他の暗号化プロトコル(TLSなど)と同様に、クライアントとサーバはハンドシェイクプロトコル(IKEv2)を使用して、サポート対象のセキュリティ設定を通信し、セッションで使用されるパラメータ(例えばキーや暗号化アルゴリズム)に同意する。
しかし、これは設定ミスによって引き起こされるセキュリティ上の脆弱性の扉を開く。
クライアント側とサーバ側の両方で、VoWiFiの商用デプロイメントにおけるセキュリティ設定を分析し、通信セキュリティを損なう非推奨構成を見つけたいと思っています。
関連論文リスト
- Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol [4.087348638056961]
携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
論文 参考訳(メタデータ) (2025-02-07T13:32:48Z) - A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App [1.4732811715354452]
本稿では,ネットワーク接続デバイスをセキュアにするための総合的なアプローチを提案する。
ハードウェアレベルでは、セキュアなキー管理、信頼できる乱数生成、重要な資産の保護に重点を置いています。
セキュアな通信のために、TLS 1.3と標準およびリソース制約されたデバイス用に最適化された暗号化スイートを強調した。
論文 参考訳(メタデータ) (2025-01-23T14:44:34Z) - Generative AI-driven Cross-layer Covert Communication: Fundamentals, Framework and Case Study [62.5909195375364]
規制上の課題を軽減する効果的な戦略として、層間被覆通信機構が出現する。
生成人工知能(GenAI)を用いたエンドツーエンドのクロス層通信方式を提案する。
拡散強化学習を用いて, 層間安全な通信のクラウドエッジインターネットを構築するケーススタディを行った。
論文 参考訳(メタデータ) (2025-01-19T15:05:03Z) - Cryptanalysis of authentication and key establishment protocol in Mobile Edge Computing Environment [0.06577148087211808]
暗号解析は、鍵計算攻撃、モバイルユーザー偽装攻撃、トレーサビリティ攻撃に対する堅牢性の提供に失敗したことを示す。
これらのスキームの脆弱性は、モバイルユーザの長期的な秘密をモバイルエッジサーバに公開することにつながる。
論文 参考訳(メタデータ) (2024-12-25T08:33:43Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments [2.1257201926337665]
我々は、フェーズ1の設定と実装を、携帯電話や世界中の商用ネットワークで見られるように分析する。
UEに関しては、最近の5Gベースバンドチップセットを特定しました。
MNO側では、3大陸の13の演算子を特定し、それぞれが10個の秘密鍵のグローバルな静的セットを使っている。
論文 参考訳(メタデータ) (2024-07-28T18:44:41Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SemProtector: A Unified Framework for Semantic Protection in Deep Learning-based Semantic Communication Systems [51.97204522852634]
3つのセマンティック・プロテクション・モジュールを用いたオンラインセマンティック・コミュニケーション・システムの実現を目的とした統合されたフレームワークを提案する。
具体的には、これらの保護モジュールは、暗号化方法によって送信されるセマンティクスを暗号化し、摂動機構によって無線チャネルからのプライバシーリスクを軽減し、目的地で歪んだセマンティクスを校正することができる。
我々のフレームワークは、既存のオンラインSCシステムにおいて、上記3つのプラグイン可能なモジュールを動的に組み立てて、カスタマイズされたセマンティックプロテクション要件を満たすことを可能にする。
論文 参考訳(メタデータ) (2023-09-04T06:34:43Z) - Distributed Symmetric Key Establishment: A scalable, quantum-proof key distribution system [0.8192907805418583]
本稿では,スケーラブルで費用対効果が高く,情報理論的にセキュアな鍵配布・管理システムのためのプロトコルを提案し,実装する。
このシステムはDSKE(Distributed Symmetric Key Establishment)と呼ばれ、DSKEクライアントとセキュリティハブのグループの間で、事前共有された乱数に依存する。
論文 参考訳(メタデータ) (2022-05-02T01:46:11Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。