論文の概要: Misbinding Raw Public Keys to Identities in TLS
- arxiv url: http://arxiv.org/abs/2411.09770v1
- Date: Thu, 14 Nov 2024 19:28:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-18 15:36:54.908337
- Title: Misbinding Raw Public Keys to Identities in TLS
- Title(参考訳): TLSにおける公開鍵の同一性へのミスバインド
- Authors: Mariam Moustafa, Mohit Sethi, Tuomas Aura,
- Abstract要約: 本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
- 参考スコア(独自算出の注目度): 1.821556502071398
- License:
- Abstract: The adoption of security protocols such as Transport Layer Security (TLS) has significantly improved the state of traffic encryption and integrity protection on the Internet. Despite rigorous analysis, vulnerabilities continue to emerge, sometimes due to fundamental flaws in the protocol specification. This paper examines the security of TLS when using Raw Public Key (RPK) authentication. This mode has not been as extensively studied as X.509 certificates and Pre-Shared Keys (PSK). We develop a formal model of TLS RPK using applied pi calculus and the ProVerif verification tool, revealing that the RPK mode is susceptible to identity misbinding attacks. Our contributions include formal models of TLS RPK with several mechanisms for binding the endpoint identity to its public key, verification results, practical scenarios demonstrating the misbinding attack, and recommendations for mitigating such vulnerabilities. These findings highlight the need for improved security measures in TLS RPK.
- Abstract(参考訳): トランスポート層セキュリティ(TLS)のようなセキュリティプロトコルの採用は、インターネット上でのトラフィック暗号化と整合性保護の状態を著しく改善した。
厳密な分析にもかかわらず、時々プロトコル仕様の根本的な欠陥のために脆弱性が出現し続けている。
本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
コントリビューションには、エンドポイントIDを公開キーにバインドするためのいくつかのメカニズムを備えたTLS RPKの形式モデル、検証結果、ミスバインド攻撃を示す実用的なシナリオ、そのような脆弱性の軽減のためのレコメンデーションが含まれている。
これらの結果はTLS RPKのセキュリティ対策の改善の必要性を浮き彫りにした。
関連論文リスト
- A Comprehensive Review of TLSNotary Protocol [0.0]
本稿では,TLSセッションからデータに対する証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
このような証明をサーバ側の調整や許可なしに実現するには、セキュアなマルチパーティ計算(MPC)と知識証明のゼロが用いられる。
論文 参考訳(メタデータ) (2024-09-26T09:28:51Z) - Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis [2.729532849571912]
単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
論文 参考訳(メタデータ) (2024-07-29T23:37:38Z) - An Efficient TLS 1.3 Handshake Protocol with VC Certificate Type [0.0]
本稿では,トランスポート層セキュリティ(TLS)ハンドシェイクプロトコルの設計と実装について述べる。
RFC-8446への完全準拠を維持しつつ、TLS 1.3のセキュリティ機能をすべて保持しながら、検証認証(VC)の使用を可能にする。
その結果、大規模モノのインターネット(IoT)システムにおける自己主権のアイデンティティの採用の道が開かれた。
論文 参考訳(メタデータ) (2024-07-17T13:18:16Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Mitigating Fine-tuning based Jailbreak Attack with Backdoor Enhanced Safety Alignment [56.2017039028998]
言語モデル・アズ・ア・サービス(LM)のファインチューニングは、特にファインチューニングベースのジェイルブレイク攻撃(FJAttack)に対する新たな脅威をもたらす
本稿では,バックドア攻撃の概念と類似性から着想を得たバックドア強化安全アライメント手法を提案する。
我々の総合的な実験は、バックドア強化安全アライメント(Backdoor Enhanced Safety Alignment)を通じて、悪質に微調整されたLSMは、良質な性能を損なうことなく、オリジナルのアライメントモデルと同じような安全性性能を達成することを実証している。
論文 参考訳(メタデータ) (2024-02-22T21:05:18Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - CRFL: Certifiably Robust Federated Learning against Backdoor Attacks [59.61565692464579]
本稿では,第1の汎用フレームワークであるCertifiably Robust Federated Learning (CRFL) を用いて,バックドアに対する堅牢なFLモデルをトレーニングする。
提案手法は, モデルパラメータのクリッピングと平滑化を利用して大域的モデル平滑化を制御する。
論文 参考訳(メタデータ) (2021-06-15T16:50:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。