論文の概要: KESIC: Kerberos Extensions for Smart, IoT and CPS Devices
- arxiv url: http://arxiv.org/abs/2407.04880v2
- Date: Wed, 17 Jul 2024 04:29:18 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-19 03:51:44.089092
- Title: KESIC: Kerberos Extensions for Smart, IoT and CPS Devices
- Title(参考訳): KESIC: スマート,IoT,CPSデバイス用のKerberosエクステンション
- Authors: Renascence Tarafder Prapty, Sashidhar Jakkamsetti, Gene Tsudik,
- Abstract要約: Kerberosは、ヘビーウェイトプロトコルとリソース制約のあるデバイスの性質のため、IoTデバイスに直接適していない。
本稿では,IoTデバイスのマルチユーザアクセスを効率的かつセキュアにするためのシステムであるKESICを提案する。
- 参考スコア(独自算出の注目度): 11.898833102736255
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Secure and efficient multi-user access mechanisms are increasingly important for the growing number of Internet of Things (IoT) devices being used today. Kerberos is a well-known and time-tried security authentication and access control system for distributed systems wherein many users securely access various distributed services. Traditionally, these services are software applications or devices, such as printers. However, Kerberos is not directly suitable for IoT devices due to its relatively heavy-weight protocols and the resource-constrained nature of the devices. This paper presents KESIC, a system that enables efficient and secure multi-user access for IoT devices. KESIC aims to facilitate mutual authentication of IoT devices and users via Kerberos without modifying the latter's protocols. To facilitate that, KESIC includes a special Kerberized service, called IoT Server, that manages access to IoT devices. KESIC presents two protocols for secure and comprehensive multi-user access system for two types of IoT devices: general and severely power constrained. In terms of performance, KESIC onsumes $\approx~47$ times less memory, and incurs $\approx~135$ times lower run-time overhead than Kerberos.
- Abstract(参考訳): セキュアで効率的なマルチユーザアクセスメカニズムは、今日のIoT(Internet of Things)デバイスの増加にとってますます重要になっている。
Kerberosは、分散システムのセキュリティ認証とアクセス制御システムとしてよく知られており、多くのユーザが様々な分散サービスに安全にアクセスしている。
伝統的に、これらのサービスはプリンタのようなソフトウェアアプリケーションやデバイスである。
しかし、Kerberosは比較的重いプロトコルとリソース制約のあるデバイスの性質のため、IoTデバイスに直接適していない。
本稿では,IoTデバイスのマルチユーザアクセスを効率的かつセキュアにするためのシステムであるKESICを提案する。
KESICは、Kerberosを通じてIoTデバイスとユーザの相互認証を容易にすることを目的としており、後者のプロトコルを変更することはない。
これを容易にするため、KESICにはIoTデバイスへのアクセスを管理するIoT Serverと呼ばれる特別なKerberizedサービスが含まれている。
KESICは2種類のIoTデバイスに対して、セキュアで包括的なマルチユーザアクセスシステムのための2つのプロトコルを提供する。
パフォーマンス面では、KESICは、$\approx~47$のメモリを仮定し、$\approx~135$のランタイムオーバーヘッドをKerberosより低くする。
関連論文リスト
- ASOP: A Sovereign and Secure Device Onboarding Protocol for Cloud-based IoT Services [1.4732811715354452]
ASOPは、デバイスメーカ、サプライチェーン、クラウドサービスプロバイダを盲目的に信頼することなく、IoTデバイスの主権的でセキュアなプロトコルである。
私たちのゼロトラストとヒューマン・イン・ザ・ループのアプローチは、デバイス所有者がサードパーティのインフラの恩恵を受けていないことを保証します。
論文 参考訳(メタデータ) (2024-03-18T15:45:14Z) - zk-IoT: Securing the Internet of Things with Zero-Knowledge Proofs on Blockchain Platforms [0.0]
本稿では,IoT(Internet of Things)エコシステムのセキュリティ向上のための新しいアプローチとして,zk-IoTフレームワークを紹介する。
我々のフレームワークは、潜在的に侵害されたIoTデバイスにおけるファームウェアの実行とデータ処理の完全性を保証する。
論文 参考訳(メタデータ) (2024-02-13T09:34:23Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - IoTScent: Enhancing Forensic Capabilities in Internet of Things Gateways [45.44831696628473]
本稿では,IoTゲートウェイとホームオートメーションプラットフォームがIoTトラフィックのキャプチャと分析を行うことを可能にする,オープンソースの法医学ツールであるIoTScentを紹介する。
IoTScentは特に、Zigbeeや6LoWPAN、Threadといった多くのIoT固有のプロトコルの基礎であるIEEE5.4ベースのトラフィックを操作するように設計されている。
この作業は、Zigbeeトラフィックからデバイス識別を実行するためのツールの使用を実証する実用的なユースケースを含む、IoTScentツールの包括的な説明を提供する。
論文 参考訳(メタデータ) (2023-10-05T09:10:05Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Caveat (IoT) Emptor: Towards Transparency of IoT Device Presence (Full Version) [12.842258850026878]
隠れたIoTデバイスは、近くの未確認ユーザを(センサーを介して)スヌープし、アクティベーションを通じて、ユーザが知らない環境に影響を与えることができる。
本稿ではPAISAと呼ばれるデバイスのためのプライバシ・アグリゲーション・ルートフトラストアーキテクチャを構築する。
IoTデバイスの存在と機能について、タイムリーでセキュアな発表を保証します。
論文 参考訳(メタデータ) (2023-09-07T09:08:31Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Technical Report-IoT Devices Proximity Authentication In Ad Hoc Network
Environment [0.0]
Internet of Things(IoT)は、物理的デバイスがデータを接続し交換することを可能にする分散通信技術システムである。
IoTデバイスへの認証は、攻撃者によるネガティブな影響を防ぐための第一歩であるため、不可欠である。
本稿では、IoTデバイス環境にあるものに基づいて、IoTデバイス認証方式を実装した。
論文 参考訳(メタデータ) (2022-10-01T03:07:42Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。