論文の概要: TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments
- arxiv url: http://arxiv.org/abs/2412.13049v1
- Date: Tue, 17 Dec 2024 16:13:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-18 13:57:58.759107
- Title: TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments
- Title(参考訳): TIMESAFE:フロントホール環境における時間中断モニタリングとセキュリティアセスメント
- Authors: Joshua Groen, Simone Di Valerio, Imtiaz Karim, Davide Villa, Yiewi Zhang, Leonardo Bonati, Michele Polese, Salvatore D'Oro, Tommaso Melodia, Elisa Bertino, Francesca Cuomo, Kaushik Chowdhury,
- Abstract要約: 攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
- 参考スコア(独自算出の注目度): 25.43682473591802
- License:
- Abstract: 5G and beyond cellular systems embrace the disaggregation of Radio Access Network (RAN) components, exemplified by the evolution of the fronthual (FH) connection between cellular baseband and radio unit equipment. Crucially, synchronization over the FH is pivotal for reliable 5G services. In recent years, there has been a push to move these links to an Ethernet-based packet network topology, leveraging existing standards and ongoing research for Time-Sensitive Networking (TSN). However, TSN standards, such as Precision Time Protocol (PTP), focus on performance with little to no concern for security. This increases the exposure of the open FH to security risks. Attacks targeting synchronization mechanisms pose significant threats, potentially disrupting 5G networks and impairing connectivity. In this paper, we demonstrate the impact of successful spoofing and replay attacks against PTP synchronization. We show how a spoofing attack is able to cause a production-ready O-RAN and 5G-compliant private cellular base station to catastrophically fail within 2 seconds of the attack, necessitating manual intervention to restore full network operations. To counter this, we design a Machine Learning (ML)-based monitoring solution capable of detecting various malicious attacks with over 97.5% accuracy.
- Abstract(参考訳): 5Gおよびそれ以上の細胞系では、無線アクセスネットワーク(RAN)コンポーネントの分解を取り入れており、細胞ベースバンドと無線ユニット装置の間のフロントフール(FH)接続の進化によって実証されている。
重要なのは、FH上の同期は信頼性の高い5Gサービスにとって重要なものだ。
近年、これらのリンクをイーサネットベースのパケットネットワークトポロジに移行し、既存の標準を活用し、TSN(Time-Sensitive Networking)の研究を行っている。
しかし、PTP(Precision Time Protocol)のようなTSN標準は、セキュリティをほとんど、あるいは全く気にせずにパフォーマンスに重点を置いている。
これにより、セキュリティリスクに対するオープンなFHの露出が増加する。
同期メカニズムをターゲットにした攻撃は、重大な脅威を引き起こし、5Gネットワークを破壊し、接続性を損なう可能性がある。
本稿では,PTP同期に対するスプーフィングとリプレイ攻撃がもたらす影響を実証する。
我々は,攻撃から2秒以内に,スプーフィン攻撃がO-RANおよび5G準拠のプライベートセル基地局を破滅的に破壊し,ネットワーク全体の動作を回復するために手動で介入する必要があることを示す。
これに対抗するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習(ML)ベースの監視ソリューションを設計する。
関連論文リスト
- Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol [4.087348638056961]
携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
論文 参考訳(メタデータ) (2025-02-07T13:32:48Z) - Bridging the Security Gap: Lessons from 5G and What 6G Should Do Better [1.3505077405741583]
本稿では,6Gネットワークに対するセキュリティ勧告について述べる。
アクセスとハンドオーバの手順に重点を置いており、暗号化と整合性保護が欠如していることが多い。
6Gアクセスとハンドオーバ機構のセキュリティ、レジリエンス、堅牢性を高めるために、行動可能なレコメンデーションで締めくくっている。
論文 参考訳(メタデータ) (2025-01-19T13:44:17Z) - Securing Wi-Fi 6 Connection Establishment Against Relay and Spoofing Threats [8.770626974296949]
現在のWi-Fiセキュリティプロトコルは、中途半端、プリアンブルスプーフ、リレーなどの攻撃を完全に緩和することができない。
我々は,物理層(PHY)のプリアンブルに,時間制約のあるデジタル署名を織り込み,後方互換性のあるスキームを設計する。
我々は,リレー攻撃検出が96-100%正の正の確率を達成することを示す。
論文 参考訳(メタデータ) (2025-01-02T19:49:24Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Deep Learning-Based Synchronization for Uplink NB-IoT [72.86843435313048]
狭帯域モノのインターネット(NB-IoT)における狭帯域物理ランダムアクセスチャネル(NPRACH)のデバイス検出と到着時刻推定のためのニューラルネットワーク(NN)に基づくアルゴリズムを提案する。
導入されたNNアーキテクチャは、残余の畳み込みネットワークと、5Gニューラジオ(5G NR)仕様のプリアンブル構造に関する知識を利用する。
論文 参考訳(メタデータ) (2022-05-22T12:16:43Z) - Adversarial Machine Learning for 5G Communications Security [4.336971448707467]
本稿では,敵対的機械学習の出現する攻撃面と無線通信に対する対応する攻撃を同定する。
対象は、既存ユーザーとの5G通信のスペクトル共有に対する攻撃だ。
結果から,5Gシステムの主な脆弱性が示唆された。
論文 参考訳(メタデータ) (2021-01-07T17:52:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。