論文の概要: Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments
- arxiv url: http://arxiv.org/abs/2407.19556v1
- Date: Sun, 28 Jul 2024 18:44:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-30 15:45:34.618870
- Title: Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments
- Title(参考訳): Diffie-Hellmanの写真:VoWiFiの商用展開のキー交換
- Authors: Gabriel Karl Gegenhuber, Florian Holzbauer, Philipp Frenzel, Edgar Weippl, Adrian Dabrowski,
- Abstract要約: 我々は、フェーズ1の設定と実装を、携帯電話や世界中の商用ネットワークで見られるように分析する。
UEに関しては、最近の5Gベースバンドチップセットを特定しました。
MNO側では、3大陸の13の演算子を特定し、それぞれが10個の秘密鍵のグローバルな静的セットを使っている。
- 参考スコア(独自算出の注目度): 2.1257201926337665
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Voice over Wi-Fi (VoWiFi) uses a series of IPsec tunnels to deliver IP-based telephony from the subscriber's phone (User Equipment, UE) into the Mobile Network Operator's (MNO) core network via an Internet-facing endpoint, the Evolved Packet Data Gateway (ePDG). IPsec tunnels are set up in phases. The first phase negotiates the cryptographic algorithm and parameters and performs a key exchange via the Internet Key Exchange protocol, while the second phase (protected by the above-established encryption) performs the authentication. An insecure key exchange would jeopardize the later stages and the data's security and confidentiality. In this paper, we analyze the phase 1 settings and implementations as they are found in phones as well as in commercially deployed networks worldwide. On the UE side, we identified a recent 5G baseband chipset from a major manufacturer that allows for fallback to weak, unannounced modes and verified it experimentally. On the MNO side -- among others -- we identified 13 operators (totaling an estimated 140 million subscribers) on three continents that all use the same globally static set of ten private keys, serving them at random. Those not-so-private keys allow the decryption of the shared keys of every VoWiFi user of all those operators. All these operators deployed their core network from one common manufacturer.
- Abstract(参考訳): Voice over Wi-Fi (VoWiFi)は、IPsecトンネルを使用して、加入者の携帯電話(User Equipment, UE)からインターネット接続エンドポイントであるEvolved Packet Data Gateway (ePDG)を介して、Mobile Network Operator(MNO)コアネットワークにIPベースの電話を配信する。
IPsecトンネルはフェーズで設定される。
第1フェーズは暗号アルゴリズムとパラメータを交渉し、インターネット鍵交換プロトコルを介して鍵交換を行い、第2フェーズ(上記の暗号化で保護されている)は認証を行う。
安全でないキー交換は、後段とデータのセキュリティと機密性を危険にさらす。
本稿では、携帯電話や世界中の商用ネットワークで見られるフェーズ1設定と実装について分析する。
UE側では、大手メーカーの最近の5Gベースバンドチップセットを特定しました。
MNO側では、13のオペレーター(推定1億4000万人の加入者数)を3大陸で特定しましたが、すべて同じグローバルな10個のプライベートキーセットを使用しており、ランダムに提供しています。
これらの秘密鍵は、すべてのオペレーターのVoWiFiユーザーの共有鍵の解読を可能にする。
これらのオペレーターは共通のメーカーからコアネットワークをデプロイした。
関連論文リスト
- Quantum digital signature based on single-qubit without a trusted third-party [45.41082277680607]
我々は、よりセキュリティを向上させるために、量子ビット技術のみを頼りにすることなく、新しい量子デジタル署名プロトコルを提案する。
また,このプロトコルは,非対称性,不確定性,拡張性など,他の重要な安全特性を満足する。
論文 参考訳(メタデータ) (2024-10-17T09:49:29Z) - Never Gonna Give You Up: Exploring Deprecated NULL Ciphers in Commercial VoWiFi Deployments [0.0]
多くのオペレーターがVoice over Wi-Fi(VoWiFi)を使って、顧客は自分のコアネットワークを公開インターネット上でダイアルできる。
WiFiまたはインターネットドメイン上の悪意あるアクターから保護するために、トラフィックは一連のIPsecトンネルを介して送信される。
クライアント側とサーバ側の両方で、商用のVoWiFiデプロイメント内のセキュリティ構成を分析したいと思っています。
論文 参考訳(メタデータ) (2024-06-18T07:32:38Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Communication Traffic Characteristics Reveal an IoT Devices Identity [0.0]
本稿では,ネットワークに接続されたIoTデバイスを識別する機械学習デバイスフィンガープリント(DFP)モデルを提案する。
実験の結果,DFP法は個々のIoTデバイスを98%以上分類できることがわかった。
論文 参考訳(メタデータ) (2024-02-25T18:58:09Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - MIMOCrypt: Multi-User Privacy-Preserving Wi-Fi Sensing via MIMO Encryption [9.602413325195528]
Wi-Fi信号は、低コストで非侵襲的な人間のセンシングを実現するのに役立ちますが、盗聴器によってプライベート情報をキャプチャするために利用することもできるのです。
現実的なマルチユーザシナリオをサポートするために,プライバシ保護型Wi-Fiセンシングフレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-01T04:45:57Z) - Establishing shared secret keys on quantum line networks: protocol and
security [0.0]
単一回線の量子通信におけるマルチユーザ鍵のセキュリティについて述べる。
量子通信アーキテクチャでは、量子ビットの生成と測定を行の両端で行う。
論文 参考訳(メタデータ) (2023-04-04T15:35:23Z) - Distributed Symmetric Key Establishment: A scalable, quantum-proof key distribution system [0.8192907805418583]
本稿では,スケーラブルで費用対効果が高く,情報理論的にセキュアな鍵配布・管理システムのためのプロトコルを提案し,実装する。
このシステムはDSKE(Distributed Symmetric Key Establishment)と呼ばれ、DSKEクライアントとセキュリティハブのグループの間で、事前共有された乱数に依存する。
論文 参考訳(メタデータ) (2022-05-02T01:46:11Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Experimental quantum conference key agreement [55.41644538483948]
量子ネットワークは、世界規模でセキュアな通信を可能にするために、長距離におけるマルチノードの絡み合いを提供する。
ここでは、マルチパーティの絡み合いを利用した量子通信プロトコルである量子会議鍵合意を示す。
我々は4光子グリーンバーガー・ホーネ・ザイリンガー状態(GHZ)を最大50kmの繊維に高輝度の光子対光線源で生成する。
論文 参考訳(メタデータ) (2020-02-04T19:00:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。