論文の概要: Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol
- arxiv url: http://arxiv.org/abs/2502.04915v1
- Date: Fri, 07 Feb 2025 13:32:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:54:58.573199
- Title: Securing 5G Bootstrapping: A Two-Layer IBS Authentication Protocol
- Title(参考訳): 5Gブートストラップのセキュア化:2層IBS認証プロトコル
- Authors: Yilu Dong, Rouzbeh Behnia, Attila A. Yavuz, Syed Rafiul Hussain,
- Abstract要約: 携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者はデバイスに悪意のあるメッセージを送ることができる。
E2IBSは,既存のセルプロトコルとのシームレスな統合のための,新規で効率的な2層IDベースのシグネチャスキームである。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を減らし、きめ細かい合法的なインターセプションを可能にし、2倍の検証速度を達成する。
- 参考スコア(独自算出の注目度): 4.087348638056961
- License:
- Abstract: The lack of authentication during the initial bootstrapping phase between cellular devices and base stations allows attackers to deploy fake base stations and send malicious messages to the devices. These attacks have been a long-existing problem in cellular networks, enabling adversaries to launch denial-of-service (DoS), information leakage, and location-tracking attacks. While some defense mechanisms are introduced in 5G, (e.g., encrypting user identifiers to mitigate IMSI catchers), the initial communication between devices and base stations remains unauthenticated, leaving a critical security gap. To address this, we propose E2IBS, a novel and efficient two-layer identity-based signature scheme designed for seamless integration with existing cellular protocols. We implement E2IBS on an open-source 5G stack and conduct a comprehensive performance evaluation against alternative solutions. Compared to the state-of-the-art Schnorr-HIBS, E2IBS reduces attack surfaces, enables fine-grained lawful interception, and achieves 2x speed in verification, making it a practical solution for securing 5G base station authentication.
- Abstract(参考訳): 携帯電話端末と基地局の間のブートストラップフェーズにおける認証の欠如により、攻撃者は偽の基地局を配置し、悪意のあるメッセージをデバイスに送ることができる。
これらの攻撃は、携帯電話ネットワークにおける長年にわたる問題であり、敵はDoS(DoS)、情報漏洩、位置追跡攻撃を起動することができる。
ユーザ識別子を暗号化してIMSIキャッチャーを緩和するなど、いくつかの防御機構が5Gで導入されているが、デバイスと基地局間の通信は未承認のままであり、重要なセキュリティギャップが残っている。
そこで本稿では,既存のセルプロトコルとのシームレスな統合を目的とした,新規で効率的な2層IDベースのシグネチャスキームであるE2IBSを提案する。
我々はオープンソースの5Gスタック上にE2IBSを実装し、代替ソリューションに対して包括的な性能評価を行う。
最先端のSchnorr-HIBSと比較して、E2IBSは攻撃面を小さくし、きめ細かな合法的傍受を可能にし、検証の2倍の速度を実現し、5G基地局認証を確保するための実用的な解決策となる。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - The impact of mobility, beam sweeping and smart jammers on security vulnerabilities of 5G cells [13.784352398504343]
攻撃を妨害する5Gネットワークの脆弱性が懸念されている。
本稿では,マルチジャマーが5Gセルの計測値,特にスループットと出力に与える影響について検討する。
論文 参考訳(メタデータ) (2024-11-07T19:45:15Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - ASOP: A Sovereign and Secure Device Onboarding Protocol for Cloud-based IoT Services [1.4732811715354452]
ASOPは、デバイスメーカ、サプライチェーン、クラウドサービスプロバイダを盲目的に信頼することなく、IoTデバイスの主権的でセキュアなプロトコルである。
私たちのゼロトラストとヒューマン・イン・ザ・ループのアプローチは、デバイス所有者がサードパーティのインフラの恩恵を受けていないことを保証します。
論文 参考訳(メタデータ) (2024-03-18T15:45:14Z) - Unprotected 4G/5G Control Procedures at Low Layers Considered Dangerous [4.235733335401408]
セルラー標準の複雑さと高い層間操作の複雑さについて検討する。
現在の細胞系は情報漏洩による新たな受動的攻撃の影響を受けやすいことが判明した。
UEでRFフロントエンドを無効にすることで、ユーザのスループットを低下させるアクティブアタックを識別する。
論文 参考訳(メタデータ) (2024-03-11T13:42:05Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Towards Zero-Trust 6GC: A Software Defined Perimeter Approach with Dynamic Moving Target Defense Mechanism [1.33134751838052]
本稿では,SDP(Software Defined Perimeter)の概念を革新的ソリューションとして紹介する。
我々は、ECCネットワークの制御とデータプレーン機能を確保するために、SDPコントローラベースの認証と認証機構を利用する。
我々は、動的コンポーネントである移動目標防衛(MTD)を組み込んだSDPゼロトラスト機能を増強する。
論文 参考訳(メタデータ) (2023-12-27T02:54:55Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Deep Attention Recognition for Attack Identification in 5G UAV
scenarios: Novel Architecture and End-to-End Evaluation [3.3253720226707992]
5Gフレームワークに固有の堅牢なセキュリティ機能にもかかわらず、攻撃者は依然として5G無人航空機(UAV)の運用を妨害する方法を見つけるだろう。
我々は,認証されたUAVに埋め込まれた小さなディープネットワークに基づく攻撃を識別するためのソリューションとして,Deep Attention Recognition (DAtR)を提案する。
論文 参考訳(メタデータ) (2023-03-03T17:10:35Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。