論文の概要: Practical Spoofing Attacks on Galileo Open Service Navigation Message Authentication
- arxiv url: http://arxiv.org/abs/2501.09246v1
- Date: Thu, 16 Jan 2025 02:16:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-17 15:08:38.610195
- Title: Practical Spoofing Attacks on Galileo Open Service Navigation Message Authentication
- Title(参考訳): Galileo Open Service Navigation Message Authenticationの実践的スポーフィング攻撃
- Authors: Haiyang Wang, Yuanyu Zhang, Xinghui Zhu, Ji He, Shuangtrui Zhao, Yulong Shen, Xiaohong Jiang,
- Abstract要約: 本稿では,Galileo Open Service Navigation Message Authentication (OSNMA)について検討する。
人工的に操作された時間同期(ATS)と割り込み可能なメッセージ認証(IMA)という2つの重大な脆弱性を発見した。
- 参考スコア(独自算出の注目度): 22.4706805281638
- License:
- Abstract: This paper examines the Galileo Open Service Navigation Message Authentication (OSNMA) and, for the first time, discovers two critical vulnerabilities, namely artificially-manipulated time synchronization (ATS) and interruptible message authentication (IMA). ATS allows attackers falsify a receiver's signals and/or local reference time (LRT) while still fulfilling the time synchronization (TS) requirement. IMA allows temporary interruption of the navigation data authentication process due to the reception of a broken message (probably caused by spoofing attacks) and restores the authentication later. By exploiting the ATS vulnerability, we propose a TS-comply replay (TSR) attack with two variants (real-time and non-real-time), where attackers replay signals to a victim receiver while strictly complying with the TS rule. We further propose a TS-comply forgery (TSF) attack, where attackers first use a previously-disclosed key to forge a message based on the OSNMA protocol, then tamper with the vitcim receiver's LRT correspondingly to comply with the TS rule and finally transmit the forged message to the receiver. Finally, we propose a concatenating replay (CR) attack based on the IMA vulnerability, where attackers concatenate replayed signals to the victim receiver's signals in a way that still enables correct verification of the navigation data in the replayed signals. To validate the effectiveness of the proposed attacks, we conduct real-world experiments with a commercial Galileo receiver manufactured by Septentrio, two software-defined radio (SDR) devices, open-source Galileo-SDR-SIM and OSNMAlib software. The results showed that all the attacks can successfully pass the OSNMA scheme and the TSF attack can spoof receivers to arbitrary locations.
- Abstract(参考訳): 本稿では、Galileo Open Service Navigation Message Authentication(OSNMA)について検討し、初めて、人工的に操作された時間同期(ATS)と割り込み可能なメッセージ認証(IMA)という2つの重大な脆弱性を発見した。
ATSを使用すると、攻撃者は受信機の信号と/またはローカル参照時間(LRT)をファルシフィケートするが、時間同期(TS)要件は満たさない。
IMAは、壊れたメッセージ(おそらくは偽造攻撃によって引き起こされる)の受信によるナビゲーションデータ認証プロセスの一時中断を可能にし、後に認証を復元する。
ATS脆弱性を利用して,TSルールに厳格に従うことなく,攻撃者が被害者レシーバーに信号を再生する2つの変種(リアルタイムと非リアルタイム)によるTS-comply replay(TSR)攻撃を提案する。
さらに、攻撃者が事前に開示した鍵を使ってOSNMAプロトコルに基づいてメッセージをフォージし、次にTS規則に準拠してビット受信機のLRTを改ざんし、最後にフォーマットされたメッセージを受信機に送信するTS-comply forgery(TSF)攻撃を提案する。
最後に、IMA脆弱性に基づくCR攻撃(concatenating replay attack)を提案し、攻撃者は、リプレイされた信号中のナビゲーションデータの正しい検証を可能にする方法で、リプレイされた信号を被害者の受信者の信号に連結する。
提案手法の有効性を検証するため,Septentrioが製造する商用ガリレオ受信機,SDR(Software-Defined Radio)デバイス,オープンソースガリレオSDR-SIM,OSNMAlibを用いて実環境実験を行った。
その結果、すべての攻撃がOSNMAスキームをうまく通過でき、TSFアタックは受信機を任意の場所にスプープすることができることがわかった。
関連論文リスト
- Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol [4.087348638056961]
携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
論文 参考訳(メタデータ) (2025-02-07T13:32:48Z) - Secure Semantic Communication via Paired Adversarial Residual Networks [59.468221305630784]
本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグイン可能なモジュールがインストールされる。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができる。
論文 参考訳(メタデータ) (2024-07-02T08:32:20Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - The Model Inversion Eavesdropping Attack in Semantic Communication
Systems [19.385375706864334]
セマンティック通信システムにおけるプライバシリークのリスクを明らかにするために, モデル逆盗聴攻撃(MIEA)を導入する。
MIEAは、ホワイトボックスとブラックボックスの両方の設定が考慮されている生のメッセージを再構築する。
ランダムな置換と置換に基づく防衛手法を提案し,MIEAに対する防御を行う。
論文 参考訳(メタデータ) (2023-08-08T14:50:05Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Over-the-Air Adversarial Attacks on Deep Learning Based Modulation
Classifier over Wireless Channels [43.156901821548935]
本稿では,送信機,受信機,敵から成り立つ無線通信システムについて考察する。
一方、敵は送信機の信号に重畳されるように、無線で送信する。
本稿では,敵から受信機へのチャネルを考慮し,現実的な回避攻撃を行う方法について述べる。
論文 参考訳(メタデータ) (2020-02-05T18:45:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。