論文の概要: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check
- arxiv url: http://arxiv.org/abs/2411.14394v1
- Date: Thu, 21 Nov 2024 18:26:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-22 15:17:29.473848
- Title: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check
- Title(参考訳): 認証サイクル冗長性チェックによるレガシー通信ネットワークのセキュア化
- Authors: Alessandro Lotto, Alessandro Brighente, Mauro Conti,
- Abstract要約: 認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
- 参考スコア(独自算出の注目度): 98.34702864029796
- License:
- Abstract: Integrating modern communication technologies into legacy systems, such as Industrial Control Systems and in-vehicle networks, invalidates the assumptions of isolated and trusted operating environments. Security incidents like the 2015 Ukraine power grid attack and the 2021 compromise of a U.S. water treatment facility demonstrate how increased interconnectivity, paired with insufficient security measures, expose these critical systems to cyber threats, posing risks to national and public safety. These attacks were favored by the lack of proper message authentication, highlighting its importance as a primary countermeasure to enhance system security. Solutions proposed in the literature remain largely unadopted in practice due to challenges such as preserving backward compatibility, additional hardware requirements, and limited computational resources on legacy devices. Moreover, many solutions are protocol-specific, necessitating complex and costly multiple implementations in heterogeneous systems. In this paper, we propose Authenticated Cyclic Redundancy Integrity Check (ACRIC), a novel security mechanism that overcomes these limitations by leveraging a cryptographic computation of the existing Cyclyic Redundancy Check (CRC) field to ensure message integrity protection and authentication. ACRIC preserves backward compatibility without requiring additional hardware and is protocol agnostic. This makes it applicable across various systems, suitable for diverse legacy network protocols including point-to-point and broadcast communications. Experimental results, supported by formal verification and real-world testing, demonstrate that ACRIC offers robust security with minimal transmission overhead (<< 1 ms). This proves ACRIC's practicality, cost-effectiveness, and suitability for real-world adoption.
- Abstract(参考訳): 産業制御システムや車載ネットワークなどのレガシーシステムに近代的な通信技術を統合することは、孤立した信頼性のある運用環境の仮定を無効にする。
2015年のウクライナの電力グリッド攻撃や2021年の米国の水処理施設の妥協のようなセキュリティ事件は、相互接続性の増加とセキュリティ対策の不十分さが組み合わさり、これらの重要なシステムをサイバー脅威に晒し、国家と公共の安全にリスクを及ぼすことを示した。
これらの攻撃は、適切なメッセージ認証の欠如によって好まれ、システムセキュリティを強化する主要な対策としての重要性を強調した。
文献で提案された解決策は、後方互換性の確保、ハードウェア要件の追加、レガシーデバイス上の限られた計算資源の確保といった課題のために、実際にはほとんど受け入れられていない。
さらに、多くのソリューションはプロトコル固有のもので、複雑でコストのかかる多種多様なシステムの実装を必要とする。
本稿では、メッセージ整合性保護と認証を確保するために、既存のCRCフィールドの暗号計算を活用することにより、これらの制限を克服する新しいセキュリティメカニズムである認証付きサイクル整合性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
これにより、様々なシステムに適用でき、ポイントツーポイントやブロードキャスト通信を含む多様なレガシーネットワークプロトコルに適している。
ACRICは送信オーバーヘッドを最小化して堅牢なセキュリティを提供する(<1ms)。
このことは、ACRICの実用性、費用対効果、実世界の採用に適していることを証明している。
関連論文リスト
- AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Quantum-Secure Certificate-Less Conditional Privacy-Preserving Authentication for VANET [4.8124555241328375]
既存の格子ベースの認証方式は、マスターシークレットキーの漏洩とキーエスクロー問題の潜在的な問題に対処するには不十分である。
本稿では,システム全体の効率を保ちつつ,欠陥を解消する量子セキュア認証方式を提案する。
論文 参考訳(メタデータ) (2024-03-20T16:50:36Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。