論文の概要: Defending Against Attack on the Cloned: In-Band Active Man-in-the-Middle Detection for the Signal Protocol
- arxiv url: http://arxiv.org/abs/2410.16098v1
- Date: Mon, 21 Oct 2024 15:23:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-22 13:15:25.174205
- Title: Defending Against Attack on the Cloned: In-Band Active Man-in-the-Middle Detection for the Signal Protocol
- Title(参考訳): クローンに対する攻撃防止:信号プロトコルの帯域内アクティブマン・イン・ザ・ミドル検出
- Authors: Wil Liam Teng, Kasper Rasmussen,
- Abstract要約: 我々はSignalに対するアクティブなMan-in-the-Middle(MitM)攻撃に対する解決策を提案する。
本ソリューションは,ユーザの介入に頼ることなく,鍵確認プロセスを自動化する。
Signalの既存のセキュリティ保証を維持しながら、新しいセキュリティ保証を文書化します。
- 参考スコア(独自算出の注目度): 1.6114012813668932
- License:
- Abstract: With Signal's position as one of the most popular secure messaging protocols in use today, the threat of government coercion and mass surveillance, i.e., active Man-in-the-Middle (MitM) attacks, are more relevant than ever. On the other hand, studies [29, 33, 37, 38] have shown that user awareness is very poor when it comes to authenticating keys in instant messaging applications, e.g., comparing key fingerprints out-of-band. The ideal solution to this problem should not require the active participation of the users. Our solution to active MitM attacks builds directly on Signal. We automate the process of key confirmation without relying on the intervention of users, and without using an out-of-band communication channel, at the cost of slightly altered trust assumptions on the server. We consider a powerful active MitM that not only controls the communication channel, but also has (one time) access to all secrets on one of the clients, i.e., can perform a key compromise attack. Our solution utilises the server to keep track of the changes in the clients key fingerprint as ratcheting is performed. Given that the server can keep a message log already, we find that any impact on deniability is minimal in practice. We present our detailed modifications to Signal, and document the new security guarantees while preserving the existing security guarantees of Signal. Our proof-of-concept implementation, which is based on the open-source Signal library used in real-world instant messaging applications, shows that our solution is practical and integrates well with the library. Our experimental results further show that our solution only has a tiny performance overhead when compared to Signal.
- Abstract(参考訳): シグナルが現在使われている最も一般的なセキュアメッセージングプロトコルの1つとして位置づけられていることから、政府の強制と大量監視の脅威、すなわちアクティブ・マン・イン・ザ・ミドル(MitM)攻撃は、これまで以上に重要になっている。
一方,[29, 33, 37, 38]では,インスタントメッセージングアプリケーションにおける鍵認証に関しては,キー指紋を帯域外と比較するなど,ユーザの意識が極めて低いことが示されている。
この問題に対する理想的な解決策は、ユーザの積極的な参加を必要としない。
アクティブなMitM攻撃に対する我々のソリューションはSignal上に構築されます。
ユーザの介入に頼ることなくキー確認のプロセスを自動化するとともに,サーバ上の信頼前提をわずかに変更することなく,帯域外通信チャネルを使わずに,キー確認のプロセスを自動化する。
我々は、通信チャネルを制御するだけでなく、クライアントの1つ、すなわち重要な妥協攻撃を行うことができる(一度だけ)強力なアクティブなMitMを考える。
当社のソリューションでは,クライアントのキー指紋の変化の追跡にサーバを利用する。
サーバがメッセージログをすでに保持できることを考えると、デニビリティへの影響は最小限である。
我々は、Signalに詳細な変更を加え、Signalの既存のセキュリティ保証を保持しながら、新しいセキュリティ保証を文書化する。
実世界のインスタントメッセージングアプリケーションで使われているオープンソースのSignalライブラリをベースとした概念実証実装は,我々のソリューションが実用的であり,ライブラリとうまく統合されていることを示す。
実験の結果,Signalと比較して,ソリューションの性能オーバーヘッドはごくわずかであることがわかった。
関連論文リスト
- Securing UAV Communication: Authentication and Integrity [0.0]
安全でない通信路上でのUAVデータ交換をセキュアにするための認証手法を提案する。
我々のソリューションは、Diffie-Hellmanキー交換とHashベースのメッセージ認証コード(HMAC)をROS通信チャネル内で組み合わせる。
どちらのドローンもキーの改ざんを検知し、UAV通信を保護する方法の有効性を確認しました。
論文 参考訳(メタデータ) (2024-10-06T22:36:06Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Metadata Privacy Beyond Tunneling for Instant Messaging [0.0]
識別可能なトラフィックは、強力な敵に対するメタデータのプライバシを実現する。
既存の最先端プロトコルはメタデータのプライバシをサポートするために拡張可能であることを示す。
我々は、未修正信号上でDenIMを実行する概念実証インスタントメッセージングシステムを実装し、評価する。
論文 参考訳(メタデータ) (2022-10-23T16:32:35Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Towards Quantum-Secure Authentication and Key Agreement via Abstract
Multi-Agent Interaction [7.673465837624366]
公開鍵暗号に基づく認証と鍵契約の現在の方法は、量子コンピューティングに脆弱である。
本稿では,コミュニケーション関係者を自律エージェントと見なす人工知能研究に基づく新しいアプローチを提案する。
提案手法に基づくプロトタイプ認証および鍵契約システムであるPyAMIをリリースする。
論文 参考訳(メタデータ) (2020-07-18T04:22:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。