論文の概要: ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check
- arxiv url: http://arxiv.org/abs/2411.14394v2
- Date: Tue, 06 May 2025 08:15:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-07 14:45:09.110753
- Title: ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check
- Title(参考訳): ACRIC: 認証済みサイクル冗長性チェックによるレガシー通信ネットワークのセキュア化
- Authors: Alessandro Lotto, Alessandro Brighente, Mauro Conti,
- Abstract要約: 安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
- 参考スコア(独自算出の注目度): 98.34702864029796
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The increasing integration of modern IT technologies into OT technologies and industrial systems is expanding the vulnerability surface of legacy infrastructures, which often rely on outdated protocols and resource-constrained devices. Recent security incidents in safety-critical industries exposed how the lack of proper message authentication enables attackers to inject malicious commands or alter system behavior, revealing fundamental security weaknesses in existing architectures. These shortcomings have thus prompted new regulations that emphasize the pressing need to strengthen cybersecurity, particularly in legacy systems. Authentication is widely recognized as a fundamental security measure that enhances system resilience. However, its adoption in legacy industrial environments is limited due to practical challenges like backward compatibility, message format changes, and hardware replacement or upgrades costs. In this paper, we introduce ACRIC, a message authentication solution to secure legacy industrial communications explicitly tailored to overcome those challenges all at once. ACRIC uniquely leverages cryptographic computations applied to the CRC field - already present in most industrial communication protocols - ensuring robust message integrity protection and authentication without requiring additional hardware or modifications to existing message formats. ACRIC's backward compatibility and protocol-agnostic nature enable coexistence with non-secured devices, thus facilitating gradual security upgrades in legacy infrastructures. Formal security assessment and experimental evaluation on an industrial-grade testbed demonstrate that ACRIC provides robust security guarantees with minimal computational overhead (~ 4 us). These results underscore ACRIC's practicality, cost-effectiveness, and suitability for effective adoption in resource-constrained industrial environments.
- Abstract(参考訳): 現代的なIT技術のOT技術や産業システムへの統合の増大は、古いプロトコルやリソース制限されたデバイスに依存するレガシーインフラストラクチャの脆弱性表面を拡張している。
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更したりすることが可能になり、既存のアーキテクチャにおける基本的なセキュリティの弱点が明らかになった。
これらの欠点は、特にレガシーシステムにおいて、サイバーセキュリティを強化する必要性を強調する新たな規制を引き起こしている。
認証はシステムのレジリエンスを高める基本的なセキュリティ対策として広く認められている。
しかし、後方互換性、メッセージフォーマットの変更、ハードウェアの置き換えやアップグレードコストといった現実的な課題のために、レガシな産業環境での採用は制限されている。
本稿では,これらの課題を一度に克服するために,レガシな産業用通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
ACRICは、CRC分野(すでに多くの産業通信プロトコルに存在している)に適用される暗号計算を独自に活用し、既存のメッセージフォーマットにハードウェアや修正を加えることなく、堅牢なメッセージ整合性保護と認証を保証する。
ACRICの後方互換性とプロトコルに依存しない性質は、非セキュリティデバイスとの共存を可能にするため、レガシーインフラストラクチャの段階的なセキュリティアップグレードが容易になる。
ACRICが最小の計算オーバーヘッド(約4us)で堅牢なセキュリティ保証を提供することを示す。
これらの結果はACRICの実用性、費用対効果、資源制約された産業環境における効果的な適用適性を評価するものである。
関連論文リスト
- Secure Physical Layer Communications for Low-Altitude Economy Networking: A Survey [76.36166980302478]
低高度経済ネットワーク(LAENet)は変革的パラダイムとして浮上している。
LAENetにおける物理層通信は、航空通信環境の固有の特性により、セキュリティ上の脅威が増大している。
本調査は, LAENetにおける物理層通信に対する既存の安全対策を総合的に検討する。
論文 参考訳(メタデータ) (2025-04-12T09:36:53Z) - Robust Multicast Origin Authentication in MACsec and CANsec for Automotive Scenarios [1.8570591025615457]
イーサネットとCAN XLは対称暗号に基づくリンクレベルのセキュリティを提供するが、マルチキャスト送信の原点認証はサポートしていない。
非対称暗号は、リアルタイムな制約と限られた計算資源を持つネットワーク化された組み込み制御システムには適さない。
このような戦略が提示され分析され、マルチキャストのオリジン認証が可能となり、キーチェーンのインターリーブによりフレーム損失に対する堅牢性が向上する。
論文 参考訳(メタデータ) (2025-02-27T21:55:08Z) - A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App [1.4732811715354452]
本稿では,ネットワーク接続デバイスをセキュアにするための総合的なアプローチを提案する。
ハードウェアレベルでは、セキュアなキー管理、信頼できる乱数生成、重要な資産の保護に重点を置いています。
セキュアな通信のために、TLS 1.3と標準およびリソース制約されたデバイス用に最適化された暗号化スイートを強調した。
論文 参考訳(メタデータ) (2025-01-23T14:44:34Z) - AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Quantum-Secure Certificate-Less Conditional Privacy-Preserving Authentication for VANET [4.8124555241328375]
既存の格子ベースの認証方式は、マスターシークレットキーの漏洩とキーエスクロー問題の潜在的な問題に対処するには不十分である。
本稿では,システム全体の効率を保ちつつ,欠陥を解消する量子セキュア認証方式を提案する。
論文 参考訳(メタデータ) (2024-03-20T16:50:36Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。