論文の概要: Efficacy of Full-Packet Encryption in Mitigating Protocol Detection for Evasive Virtual Private Networks
- arxiv url: http://arxiv.org/abs/2412.17352v1
- Date: Mon, 23 Dec 2024 07:24:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-24 15:55:17.082334
- Title: Efficacy of Full-Packet Encryption in Mitigating Protocol Detection for Evasive Virtual Private Networks
- Title(参考訳): 広汎な仮想プライベートネットワークにおけるプロトコル検出の軽減におけるフルパケット暗号化の有効性
- Authors: Amy Iris Parker,
- Abstract要約: フルパケット暗号化(Full-packet encryption)は、現代の回避型仮想プライベートネットワーク(VPN)が、ネットワーク上のランダムノイズとしてトラフィックをゆがめることによって、検閲モデルからのプロトコルベースのフラグ付けを避けるために使用するテクニックである。
私は、完全に暗号化された回避VPNプロトコルであるAggressive Circumvention of Censorship(ACC)プロトコルに対して、機械学習ベースの分類モデルをいくつかテストしました。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Full-packet encryption is a technique used by modern evasive Virtual Private Networks (VPNs) to avoid protocol-based flagging from censorship models by disguising their traffic as random noise on the network. Traditional methods for censoring full-packet-encryption based VPN protocols requires assuming a substantial amount of collateral damage, as other non-VPN network traffic that appears random will be blocked. I tested several machine learning-based classification models against the Aggressive Circumvention of Censorship (ACC) protocol, a fully-encrypted evasive VPN protocol which merges strategies from a wide variety of currently in-use evasive VPN protocols. My testing found that while ACC was able to survive our models when compared to random noise, it was easily detectable with minimal collateral damage using several different machine learning models when within a stream of regular network traffic. While resistant to the current techniques deployed by nation-state censors, the ACC protocol and other evasive protocols are potentially subject to packet-based protocol identification utilizing similar classification models.
- Abstract(参考訳): フルパケット暗号化(Full-packet encryption)は、現代の回避型仮想プライベートネットワーク(VPN)が、ネットワーク上のランダムノイズとしてトラフィックをゆがめることによって、検閲モデルからのプロトコルベースのフラグ付けを避けるために使用するテクニックである。
フルパケット暗号化ベースのVPNプロトコルを検閲する従来の方法では、ランダムに見える他のVPNネットワークトラフィックがブロックされるため、相当な被害が想定される。
私は、Aggressive Circumvention of Censorship(ACC)プロトコルに対して、マシンラーニングベースの分類モデルをいくつかテストしました。
私のテストでは、ACCはランダムノイズと比較してモデルが生き残ることができたが、通常のネットワークトラフィックのストリーム内で複数の異なる機械学習モデルを使用して、最小限の担保損傷で容易に検出できた。
国家の検閲によって展開されている現在の技術に抵抗するが、ACCプロトコルや他の回避プロトコルは、類似の分類モデルを用いたパケットベースのプロトコル識別の対象となる可能性がある。
関連論文リスト
- Differential Degradation Vulnerabilities in Censorship Circumvention Systems [13.56032544967416]
我々はスノーフレークとプロトゾアに対する効果的な差分分解攻撃を示す。
これらの脆弱性の根本原因を説明し、回避システムのデザイナが直面するトレードオフを分析する。
差分劣化攻撃に抵抗するプロトゾアの修正版を提案する。
論文 参考訳(メタデータ) (2024-09-10T06:31:17Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - Bytes to Schlep? Use a FEP: Hiding Protocol Metadata with Fully Encrypted Protocols [2.225268436173329]
完全な暗号化プロトコル(FEP)は、完全にランダムに見えるメッセージを生成する。
プロトコルメタデータの保護にはセキュリティとプライバシのメリットがあるため、FEPには検閲回避以上の関連性がある。
FEPのメタデータ保護の目標を捉える新しいセキュリティ定義を提供する。
論文 参考訳(メタデータ) (2024-05-22T03:05:33Z) - DT-SIM: Property-Based Testing for MPC Security [2.0308771704846245]
プロパティベースのテストはセキュアプロトコルのセキュリティバグの検出に有効である。
セキュアマルチパーティ計算(MPC)を特に対象とする。
MPCプロトコルのビットレベル実装において,様々な欠陥を検出するテストを作成する。
論文 参考訳(メタデータ) (2024-03-08T02:02:24Z) - OpenVPN is Open to VPN Fingerprinting [10.58132231462485]
VPNの採用は、プライバシーと監視の脅威に対する大衆の認識が高まり、過去10年間で着実に伸びている。
一部の政府は、"デュアルユース"技術を使って接続を識別することでVPNアクセスを制限しようとしている。
我々は、商用VPNサービスでもっとも人気のあるプロトコルであるDPIを用いて、接続を正確にフィンガープリントするためのメカニズムを開発する。
論文 参考訳(メタデータ) (2024-03-06T19:15:02Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - CryptoBap: A Binary Analysis Platform for Cryptographic Protocols [6.514727189942011]
暗号プロトコルの弱い秘密と認証を検証するプラットフォームであるCryptoBapを紹介する。
まずプロトコルのバイナリを中間表現に変換し、次に暗号対応のシンボル実行を実行する。
提案手法の健全性を実証し,CryptoBapを用いて,おもちゃの例から実世界のプロトコルまで,複数のケーススタディを検証した。
論文 参考訳(メタデータ) (2023-08-28T09:41:45Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。