論文の概要: Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis
- arxiv url: http://arxiv.org/abs/2407.20459v1
- Date: Mon, 29 Jul 2024 23:37:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-31 18:38:42.394983
- Title: Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis
- Title(参考訳): 多要素認証プロトコルにおける脆弱性の発掘:システムセキュリティ分析
- Authors: Ang Kok Wee, Eyasu Getahun Chekole, Jianying Zhou,
- Abstract要約: 単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
- 参考スコア(独自算出の注目度): 2.729532849571912
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Nowadays, cyberattacks are growing exponentially, causing havoc to Internet users. In particular, authentication attacks constitute the major attack vector where intruders impersonate legitimate users to maliciously access systems or resources. Traditional single-factor authentication (SFA) protocols are often bypassed by side-channel and other attack techniques, hence they are no longer sufficient to the current authentication requirements. To alleviate this problem, multi-factor authentication (MFA) protocols have been widely adopted recently, which helps to raise the security bar against imposters. Although MFA is generally considered more robust and secure than SFA, it may not always guarantee enhanced security and efficiency. This is because, critical security vulnerabilities and performance problems may still arise due to design or implementation flaws of the protocols. Such vulnerabilities are often left unnoticed until they are exploited by attackers. Therefore, the main objective of this work is identifying such vulnerabilities in existing MFA protocols by systematically analysing their designs and constructions. To this end, we first form a set of security evaluation criteria, encompassing both existing and newly introduced ones, which we believe are very critical for the security of MFA protocols. Then, we thoroughly review several MFA protocols across different domains. Subsequently, we revisit and thoroughly analyze the design and construction of the protocols to identify potential vulnerabilities. Consequently, we manage to identify critical vulnerabilities in ten of the MFA protocols investigated. We thoroughly discuss the identified vulnerabilities in each protocol and devise relevant mitigation strategies. We also consolidate the performance information of those protocols to show the runtime and storage cost when employing varying number of authentication factors.
- Abstract(参考訳): 今日では、サイバー攻撃が急速に増加し、インターネットユーザーを苦しめている。
特に、認証攻撃は、侵入者が不正にシステムやリソースにアクセスするために正当なユーザーを偽装する主要な攻撃ベクトルである。
従来の単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされるため、現在の認証要件には不十分である。
この問題を軽減するため,近年,マルチファクタ認証(MFA)プロトコルが広く採用されている。
MFAは一般にSFAよりも堅牢で安全とされているが、必ずしもセキュリティと効率の強化を保証するとは限らない。
これは、プロトコルの設計や実装の欠陥のため、重大なセキュリティ上の脆弱性とパフォーマンス上の問題がまだ発生している可能性があるためである。
このような脆弱性は攻撃者によって悪用されるまで気づかないままにされることが多い。
したがって、本研究の主な目的は、設計や構造を体系的に分析することで、既存のMFAプロトコルの脆弱性を特定することである。
この目的のために、我々はまず、MFAプロトコルのセキュリティに非常に重要な、既存のものと新しく導入されたものの両方を含むセキュリティ評価基準を策定する。
そして、異なるドメインにわたるいくつかのMFAプロトコルを徹底的にレビューする。
その後、潜在的な脆弱性を特定するために、プロトコルの設計と構築を再検討し、徹底的に分析する。
その結果,調査対象のMFAプロトコル10のうち,重大な脆弱性を特定できた。
各プロトコルで特定された脆弱性を徹底的に議論し、関連する緩和戦略を考案する。
また,これらのプロトコルの性能情報を統合して,さまざまな認証要素を利用する場合のランタイムとストレージコストを示す。
関連論文リスト
- On the Design and Security of Collective Remote Attestation Protocols [5.01030444913319]
Collective Remote Attestation (CRA)は、(異種)ネットワークにおいて、侵入されたデバイスを効率的に識別することを目的としたセキュリティサービスである。
ここ数年、CRAプロトコルの提案が大幅に増加し、様々なネットワークトポロジによってガイドされた様々な設計が示されている。
CRAプロトコルを体系的に比較可能な統合フレームワークであるCatを提示する。
論文 参考訳(メタデータ) (2024-07-12T12:06:49Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - RASP for LSASS: Preventing Mimikatz-Related Attacks [2.5782420501870296]
Windows認証インフラはLocal Security Authorityシステムに依存しており、その統合コンポーネントは lsass.exe である。
このフレームワークは、悪意のある意図を持った脅威アクターを惹きつける脆弱性を提示する。
CVEデータベースから引き起こされた文書化された脆弱性を利用したり、mimikatzのような高度なツールを利用したりすることで、敵はユーザーのパスワードとアドレス情報を盗み取ることに成功した。
論文 参考訳(メタデータ) (2023-12-30T20:37:37Z) - A Security Enhanced Authentication Protocol [0.0]
本稿では,最近の認証プロトコルと鍵交換プロトコルについて検討する。
これらのプロトコルがリプレイアタックや修正アタックに対して脆弱であること、および技術的正確性に悩まされていることを実証する。
論文 参考訳(メタデータ) (2023-12-23T13:15:52Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - A short review on quantum identity authentication protocols: How would
Bob know that he is talking with Alice? [0.0]
量子鍵分布のスキーム(QKD)の実装が成功するには、前提条件としてアイデンティティ認証が必要である。
量子資源を用いたアイデンティティ認証のためのいくつかのスキームが提案されている。
このようなプロトコルのセキュリティも批判的に分析される。
論文 参考訳(メタデータ) (2021-12-08T11:22:29Z) - Robust Physical-World Attacks on Face Recognition [52.403564953848544]
ディープニューラルネットワーク(DNN)の開発によって顔認識が大幅に促進された
近年の研究では、DNNは敵対的な事例に対して非常に脆弱であることが示されており、現実世界の顔認識の安全性に対する深刻な懸念が提起されている。
ステッカーによる顔認識の物理的攻撃について検討し、その対向的堅牢性をよりよく理解する。
論文 参考訳(メタデータ) (2021-09-20T06:49:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。