論文の概要: QFAM: Mitigating QUIC Handshake Flooding Attacks Through Crypto Challenges
- arxiv url: http://arxiv.org/abs/2412.08936v1
- Date: Thu, 12 Dec 2024 04:56:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-13 17:01:51.218831
- Title: QFAM: Mitigating QUIC Handshake Flooding Attacks Through Crypto Challenges
- Title(参考訳): QFAM: 暗号通貨によるQUICハンドシェイク洪水の軽減
- Authors: Abdollah Jabbari, Y A Joarder, Benjamin Teyssier, Carol Fung,
- Abstract要約: ハンドシェイクプロトコルに暗号チャレンジの概念を導入することで,新しい防御機構を導入する。
クライアントは、サーバ側で高い優先度を受け取るために、ハンドシェイクプロセス中に暗号の問題を解決しなければなりません。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: QUIC protocol is primarily designed to optimize web performance and security. However, previous research has pointed out that it is vulnerable to handshake flooding attacks. Attackers can send excessive volume of handshaking requests to exhaust the CPU resource of the server, through utilizing the large CPU amplification factor occurred during the handshake process under attack. In this paper, we introduce a novel defense mechanism by introducing the concept of crypto challenges into the handshake protocol. This enhancement involves a proposal of modifying the RETRY token to integrate a cryptographic challenge into it. The client must solve crypto challenges during the handshake process in order to receive a high priority on the server side. By properly choosing the difficulty level of the challenges, the CPU amplification can be reduced, thus the DDoS vulnerability is naturalized. We evaluated the effectiveness of our proposed solution by integrating the crypto challenges into the clients and server of \textit{aioquic}. Our experimental results demonstrate that our solution can effectively balance the resource usage between the attacker and the server during of handshake flooding attacks while maintaining a low overhead for legitimate clients.
- Abstract(参考訳): QUICプロトコルは主にWebのパフォーマンスとセキュリティを最適化するために設計されている。
しかし、以前の研究では、ハンドシェイクの洪水攻撃に弱いことが指摘されている。
攻撃者は、攻撃中のハンドシェイクプロセス中に発生した大きなCPU増幅係数を利用して、サーバーのCPUリソースを消費するために過剰なハンドシェイク要求を送ることができる。
本稿では,ハンドシェイクプロトコルに暗号チャレンジの概念を導入することで,新しい防御機構を導入する。
この拡張には、RETRYトークンを変更して暗号化課題を統合するという提案が含まれている。
クライアントは、サーバ側で高い優先度を受け取るために、ハンドシェイクプロセス中に暗号の問題を解決しなければなりません。
課題の難易度を適切に選択することにより、CPU増幅を低減し、DDoS脆弱性を自然化する。
提案手法の有効性を,暗号チャレンジをクライアントとサーバに組み込むことで評価した。
実験の結果,本ソリューションは,ハンドシェイクフラッディング攻撃時の攻撃者とサーバ間のリソース使用量のバランスを効果的に保ちつつ,正当なクライアントのオーバーヘッドを低く抑えることができることがわかった。
関連論文リスト
- Phantom Events: Demystifying the Issues of Log Forgery in Blockchain [31.570414211726888]
EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
論文 参考訳(メタデータ) (2025-02-19T08:07:26Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights [2.522402937703098]
QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
論文 参考訳(メタデータ) (2024-05-15T11:27:28Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Quantum Key Distribution for Critical Infrastructures: Towards Cyber
Physical Security for Hydropower and Dams [0.4166512373146748]
水力施設は、しばしば中央の遠隔操作室から遠隔で監視または制御される。
通信は、インターネットを使って施設の制御システムを遠隔操作したり、制御室から機械にネットワーク経由で制御コマンドを送信する。
コンテンツは公開鍵を使って暗号化され、復号化され、通信された情報を保護する。
対照的に、量子鍵分布(QKD)は計算問題に基づいておらず、従来の公開鍵暗号に代わるものである。
論文 参考訳(メタデータ) (2023-10-19T18:59:23Z) - PTTS: Zero-Knowledge Proof-based Private Token Transfer System on Ethereum Blockchain and its Network Flow Based Balance Range Privacy Attack Analysis [0.0]
パブリックブロックチェーンのためのプライベートトークン転送システム(PTTS)を提案する。
提案するフレームワークでは,ゼロ知識ベースのプロトコルをZokratesを使用して設計し,当社のプライベートトークンスマートコントラクトに統合しています。
論文の第2部では、リプレイ攻撃やバランス範囲のプライバシ攻撃を含む、セキュリティとプライバシの分析を行っている。
論文 参考訳(メタデータ) (2023-08-29T09:13:31Z) - FIRST: FrontrunnIng Resilient Smart ConTracts [3.5061201620029876]
いくつかのケースでは、本質的に透明で規制されていない暗号通貨の性質は、これらのアプリケーションのユーザに対する検証可能な攻撃につながる。
そのような攻撃の1つは、悪意のあるエンティティが現在処理されていない金融トランザクションの知識を活用する、フロントランニングである。
本稿では,最前線攻撃を防ぐフレームワークであるFIRSTを提案し,暗号プロトコルを用いて構築する。
論文 参考訳(メタデータ) (2022-04-02T23:30:13Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。