論文の概要: ReDAN: An Empirical Study on Remote DoS Attacks against NAT Networks
- arxiv url: http://arxiv.org/abs/2410.21984v2
- Date: Sun, 03 Nov 2024 08:22:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 14:45:33.219561
- Title: ReDAN: An Empirical Study on Remote DoS Attacks against NAT Networks
- Title(参考訳): ReDAN:NATネットワークに対するリモートDoS攻撃に関する実証的研究
- Authors: Xuewei Feng, Yuxiang Yang, Qi Li, Xingxiang Zhan, Kun Sun, Ziqiang Wang, Ao Wang, Ganqiu Du, Ke Xu,
- Abstract要約: ローカルNATネットワークの外部で動作するインターネット攻撃者は、NATデバイスをリモートで識別し、特定NATデバイスから外部サーバへのTCP接続を停止できることを示す。
我々はNAT仕様内のPMTUD機構の欠陥を利用して、インターネット上のNATデバイスを識別する。
実験の結果,既存のNATデバイスに広範なセキュリティ脆弱性が認められた。
- 参考スコア(独自算出の注目度): 20.9399920902894
- License:
- Abstract: In this paper, we conduct an empirical study on remote DoS attacks targeting NAT networks. We show that Internet attackers operating outside local NAT networks can remotely identify a NAT device and subsequently terminate TCP connections initiated from the identified NAT device to external servers. Our attack involves two steps. First, we identify NAT devices on the Internet by exploiting inadequacies in the PMTUD mechanism within NAT specifications. This deficiency creates a fundamental side channel that allows Internet attackers to distinguish if a public IPv4 address serves a NAT device or a separate IP host, aiding in the identification of target NAT devices. Second, we launch a remote DoS attack to terminate TCP connections on the identified NAT devices. While recent NAT implementations may include protective measures, such as packet legitimacy validation to prevent malicious manipulations on NAT mappings, we discover that these safeguards are not widely adopted in real world. Consequently, attackers can send crafted packets to deceive NAT devices into erroneously removing innocent TCP connection mappings, thereby disrupting the NATed clients to access remote TCP servers. Our experimental results reveal widespread security vulnerabilities in existing NAT devices. After testing 8 types of router firmware and 30 commercial NAT devices from 14 vendors, we identify vulnerabilities in 6 firmware types and 29 NAT devices. Moreover, our measurements reveal a stark reality: 166 out of 180 (over 92%) tested real-world NAT networks, comprising 90 4G LTE/5G networks, 60 public Wi-Fi networks, and 30 cloud VPS networks, are susceptible to exploitation. We responsibly disclosed the vulnerabilities to affected vendors and received a significant number of acknowledgments. Finally, we propose our countermeasures against the identified DoS attack.
- Abstract(参考訳): 本論文では,NATネットワークを対象とした遠隔DoS攻撃に関する実証的研究を行う。
ローカルNATネットワークの外部で動作するインターネット攻撃者は,NATデバイスをリモートで識別し,NATデバイスから外部サーバへのTCP接続を停止することができることを示す。
我々の攻撃には2つのステップがある。
まず、NAT仕様内のPMTUDメカニズムの欠陥を利用して、インターネット上のNATデバイスを識別する。
この欠陥は、インターネット攻撃者がNATデバイスまたは個別のIPホストにパブリックIPv4アドレスを提供するかどうかを識別し、ターゲットのNATデバイスの識別を支援する基本的なサイドチャネルを生成する。
第2に、特定NATデバイス上のTCP接続を停止するリモートDoS攻撃を起動する。
近年のNAT実装では,NATマッピングの不正な操作を防ぐためのパケット正当性検証などの保護措置が実施されているが,これらの保護策が現実世界では広く採用されていないことが判明した。
その結果、攻撃者はNATデバイスを騙して不正に無作為なTCP接続マッピングを削除し、NATクライアントがリモートTCPサーバにアクセスすることを妨害することができる。
実験の結果,既存のNATデバイスに広範なセキュリティ脆弱性が認められた。
8種類のルータファームウェアと14のベンダーから30の商用NATデバイスをテストした後、ファームウェアタイプ6とNATデバイス29の脆弱性を特定した。
さらに、我々の測定では、180件中166件(92%以上)の実際のNATネットワークが、90件の4G LTE/5Gネットワーク、60件のパブリックWi-Fiネットワーク、30件のクラウドVPSネットワークを含むテストされた。
影響を受けるベンダーの脆弱性を責任を持って開示し、かなりの数の認定を受けました。
最後に,特定DoS攻撃に対する対策を提案する。
関連論文リスト
- Exploiting Cross-Layer Vulnerabilities: Off-Path Attacks on the TCP/IP Protocol Suite [26.96330717492493]
ICMPエラーメッセージによるTCP/IPプロトコルスイート内の層間相互作用について検討する。
情報漏洩、非同期化、セマンティックギャップ、アイデンティティスプーリングなど、いくつかの重大な脆弱性を発見しました。
これらの脆弱性は、ネットワークトラフィックを密かに操作するオフパス攻撃者によって悪用され、人気のあるウェブサイトの20%以上と公共Wi-Fiネットワークの89%以上に影響を与える。
論文 参考訳(メタデータ) (2024-11-15T02:41:53Z) - Revisiting Non-Autoregressive Transformers for Efficient Image Synthesis [82.72941975704374]
非自己回帰変換器(NAT)は、その急速な世代で認識されている。
トレーニング戦略と推論戦略の設計を再考することにより、NATの潜在能力を再評価する。
自動フレームワークで最適な戦略を直接解き、既存の手法を超えることを提案する。
論文 参考訳(メタデータ) (2024-06-08T13:52:20Z) - Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks [22.72218888270886]
我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
論文 参考訳(メタデータ) (2024-04-06T11:59:35Z) - An Internet-wide Penetration Study on NAT Boxes via TCP/IP Side Channel [11.554375134328952]
ネットワークアドレス変換(NAT)は、内部のローカルエリアネットワーク内のデバイスを公共のインターネットから直接の悪意あるアクセスから保護する上で重要な役割を担っている。
本稿では,NATボックス上でのインターネット全体の浸透試験を実施することを目的とする。
我々は,インターネット全体のスキャンを5日間で,非攻撃的に達成できる適応型スキャナを開発した。
論文 参考訳(メタデータ) (2023-11-29T06:43:02Z) - Revisiting Non-Autoregressive Translation at Scale [76.93869248715664]
スケーリングが非自己回帰翻訳(NAT)行動に与える影響を系統的に研究する。
我々は、NATモデルの一般的な弱さを緩和し、結果として翻訳性能が向上することを示した。
我々は、スケールされたデータセット上でスケールされたNATモデルを検証することで、新しいベンチマークを確立する。
論文 参考訳(メタデータ) (2023-05-25T15:22:47Z) - On the Learning of Non-Autoregressive Transformers [91.34196047466904]
非自己回帰変換器(Non-autoregressive Transformer、NAT)は、テキスト生成モデルのファミリーである。
NAT学習の課題を明らかにするため,理論的および経験的分析を行った。
論文 参考訳(メタデータ) (2022-06-13T08:42:09Z) - DePA: Improving Non-autoregressive Machine Translation with
Dependency-Aware Decoder [32.18389249619327]
非自己回帰機械翻訳(NAT)モデルは、自己回帰機械翻訳(AT)モデルよりも翻訳品質が低い。
完全NATモデルのデコーダにおけるターゲット依存性モデリングを強化するための,新規で汎用的な依存性認識デコーダ(DePA)を提案する。
論文 参考訳(メタデータ) (2022-03-30T12:53:20Z) - Fully Non-autoregressive Neural Machine Translation: Tricks of the Trade [47.97977478431973]
NAT(Fullly non-autoregressive neural Machine Translation)は、ニューラルネットワークのシングルフォワードでトークンを同時に予測する手法である。
この作業では、レイテンシのアドバンテージを維持しながら、パフォーマンスのギャップを縮めることを目標としています。
論文 参考訳(メタデータ) (2020-12-31T18:52:59Z) - Multi-Task Learning with Shared Encoder for Non-Autoregressive Machine
Translation [32.77372312124259]
非自己回帰機械翻訳(NAT)モデルでは推論速度が著しく向上しているが、翻訳精度は劣っている。
本稿では,自動回帰機械翻訳の知識をエンコーダの共有を通じてNATモデルに伝達するマルチタスク学習を提案する。
WMT14英語-ドイツ語とWMT16英語-ルーマニアのデータセットの実験結果は、提案されたマルチタスクNATがベースラインNATモデルよりも大幅に改善されていることを示している。
論文 参考訳(メタデータ) (2020-10-24T11:00:58Z) - Task-Level Curriculum Learning for Non-Autoregressive Neural Machine
Translation [188.3605563567253]
非自己回帰翻訳(NAT)は高速な推論速度を実現するが、自己回帰翻訳(AT)と比較して精度が悪くなる
本稿では、中間タスクとして半自己回帰翻訳(SAT)を導入し、ATとNATを特殊なケースとして扱う。
我々は、k を 1 から N に段階的にシフトさせるカリキュラムスケジュールを設計する。
IWSLT14 De-En, IWSLT16 En-De, WMT14 En-De, De-Enデータセットの実験により、TCL-NATは以前のNATベースラインよりも大幅に精度が向上したことが示された。
論文 参考訳(メタデータ) (2020-07-17T06:06:54Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。