論文の概要: Exploiting Cross-Layer Vulnerabilities: Off-Path Attacks on the TCP/IP Protocol Suite
- arxiv url: http://arxiv.org/abs/2411.09895v2
- Date: Tue, 19 Nov 2024 05:01:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-20 13:35:08.612701
- Title: Exploiting Cross-Layer Vulnerabilities: Off-Path Attacks on the TCP/IP Protocol Suite
- Title(参考訳): クロスレイヤ脆弱性の爆発:TCP/IPプロトコルスイートにおけるオフパスアタック
- Authors: Xuewei Feng, Qi Li, Kun Sun, Ke Xu, Jianping Wu,
- Abstract要約: ICMPエラーメッセージによるTCP/IPプロトコルスイート内の層間相互作用について検討する。
情報漏洩、非同期化、セマンティックギャップ、アイデンティティスプーリングなど、いくつかの重大な脆弱性を発見しました。
これらの脆弱性は、ネットワークトラフィックを密かに操作するオフパス攻撃者によって悪用され、人気のあるウェブサイトの20%以上と公共Wi-Fiネットワークの89%以上に影響を与える。
- 参考スコア(独自算出の注目度): 26.96330717492493
- License:
- Abstract: After more than 40 years of development, the fundamental TCP/IP protocol suite, serving as the backbone of the Internet, is widely recognized for having achieved an elevated level of robustness and security. Distinctively, we take a new perspective to investigate the security implications of cross-layer interactions within the TCP/IP protocol suite caused by ICMP error messages. Through a comprehensive analysis of interactions among Wi-Fi, IP, ICMP, UDP, and TCP due to ICMP errors, we uncover several significant vulnerabilities, including information leakage, desynchronization, semantic gaps, and identity spoofing. These vulnerabilities can be exploited by off-path attackers to manipulate network traffic stealthily, affecting over 20% of popular websites and more than 89% of public Wi-Fi networks, thus posing risks to the Internet. By responsibly disclosing these vulnerabilities to affected vendors and proposing effective countermeasures, we enhance the robustness of the TCP/IP protocol suite, receiving acknowledgments from well-known organizations such as the Linux community, the OpenWrt community, the FreeBSD community, Wi-Fi Alliance, Qualcomm, HUAWEI, China Telecom, Alibaba, and H3C.
- Abstract(参考訳): 40年以上の開発を経て、インターネットのバックボーンとして機能する基本的なTCP/IPプロトコルスイートは、高度な堅牢性とセキュリティを達成したことで広く認知されている。
そこで本研究では,ICMPエラーメッセージによるTCP/IPプロトコルスイートにおける層間通信のセキュリティへの影響について検討する。
ICMPエラーによるWi-Fi,IP,ICMP,UDP,TCP間のインタラクションの包括的解析により,情報漏洩,デシンクロナイゼーション,セマンティックギャップ,アイデンティティスプーリングなどの重大な脆弱性が発見された。
これらの脆弱性は、ネットワークトラフィックを密かに操作するオフパス攻撃者によって悪用され、人気ウェブサイトの20%以上、公共Wi-Fiネットワークの89%以上に影響し、インターネットにリスクをもたらす。
影響を受けるベンダーにこれらの脆弱性を責任を持って開示し、効果的な対策を提案することで、TCP/IPプロトコルスイートの堅牢性を高め、Linuxコミュニティ、OpenWrtコミュニティ、FreeBSDコミュニティ、Wi-Fi Alliance、Qualcomm、HUAWEI、China Telecom、Alibaba、H3Cといった有名組織から承認を受けた。
関連論文リスト
- Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks [22.72218888270886]
我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
論文 参考訳(メタデータ) (2024-04-06T11:59:35Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the
Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Breaking On-Chip Communication Anonymity using Flow Correlation Attacks [2.977255700811213]
ネットワークオンチップ(NoC)アーキテクチャにおける既存の匿名ルーティングプロトコルのセキュリティ強度について検討する。
既存の匿名ルーティングは、NoCに対する機械学習(ML)ベースのフロー相関攻撃に対して脆弱であることを示す。
本稿では,MLに基づくフロー相関攻撃に対して,トラフィック難読化技術を用いた軽量な匿名ルーティングを提案する。
論文 参考訳(メタデータ) (2023-09-27T14:32:39Z) - Security and Privacy of IP-ICN Coexistence: A Comprehensive Survey [18.841230080121118]
この記事では、最先端のIP-ICN共存アーキテクチャに関する、最初の包括的セキュリティとプライバシ(SP)分析を提供する。
我々の分析によると、ほとんどのアーキテクチャはデータやトラフィックフローの機密性、可用性、通信の匿名性など、いくつかのSP機能を提供していない。
論文 参考訳(メタデータ) (2022-09-06T22:25:17Z) - Website fingerprinting on early QUIC traffic [12.18618920843956]
交通分析の観点から,GQUIC,IQUIC,HTTPSのWFP攻撃に対する脆弱性について検討した。
GQUICはGQUIC、IQUIC、HTTPSの中で最も脆弱であるが、IQUICはHTTPSよりも脆弱である。
論文 参考訳(メタデータ) (2021-01-28T08:53:51Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。