論文の概要: TOCTOU Resilient Attestation for IoT Networks (Full Version)
- arxiv url: http://arxiv.org/abs/2502.07053v2
- Date: Wed, 12 Feb 2025 07:30:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-13 13:44:21.057599
- Title: TOCTOU Resilient Attestation for IoT Networks (Full Version)
- Title(参考訳): IoTネットワークのためのTOCTOUレジリエントな検証(フルバージョン)
- Authors: Pavel Frolikov, Youngil Kim, Renascence Tarafder Prapty, Gene Tsudik,
- Abstract要約: TRAIN(TOCTOU-Resilient for IoT Networks)は,デバイス毎の脆弱性ウィンドウの一定時間を最小限にする,効率的なテクニックである。
我々はTRAINの実用性を実証し、完全に機能的で一般公開されたプロトタイプを通じてその性能を評価する。
- 参考スコア(独自算出の注目度): 10.049514211874323
- License:
- Abstract: Internet-of-Things (IoT) devices are increasingly common in both consumer and industrial settings, often performing safety-critical functions. Although securing these devices is vital, manufacturers typically neglect security issues or address them as an afterthought. This is of particular importance in IoT networks, e.g., in the industrial automation settings. To this end, network attestation -- verifying the software state of all devices in a network -- is a promising mitigation approach. However, current network attestation schemes have certain shortcomings: (1) lengthy TOCTOU (Time-Of-Check-Time-Of-Use) vulnerability windows, (2) high latency and resource overhead, and (3) susceptibility to interference from compromised devices. To address these limitations, we construct TRAIN (TOCTOU-Resilient Attestation for IoT Networks), an efficient technique that minimizes TOCTOU windows, ensures constant-time per-device attestation, and maintains resilience even with multiple compromised devices. We demonstrate TRAIN's viability and evaluate its performance via a fully functional and publicly available prototype.
- Abstract(参考訳): Internet-of-Things(IoT)デバイスは、消費者と産業の両方でますます一般的になり、安全クリティカルな機能を実行している。
これらのデバイスを確保することは不可欠だが、メーカーは通常セキュリティの問題を無視したり、後付けとして対処する。
これは、例えば産業自動化設定において、IoTネットワークにおいて特に重要である。
この目的のために、ネットワークの検証 -- ネットワーク内のすべてのデバイスのソフトウェア状態を検証する -- は、有望な緩和アプローチである。
しかし、現在のネットワーク認証方式には、(1)TOCTOU(Time-Of-Check-Time-Of-Use)の脆弱性ウィンドウ、(2)高いレイテンシとリソースオーバーヘッド、(3)漏洩したデバイスからの干渉に対する感受性など、いくつかの欠点がある。
これらの制限に対処するため、TOCTOUウィンドウを最小化し、デバイス毎の検査を一定時間保証し、複数の妥協されたデバイスでもレジリエンスを維持する効率的なテクニックであるTRAIN(TOCTOU-Resilient Attestation for IoT Networks)を構築します。
我々はTRAINの実用性を実証し、完全に機能的で一般公開されたプロトタイプを通じてその性能を評価する。
関連論文リスト
- EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - DB-PAISA: Discovery-Based Privacy-Agile IoT Sensing+Actuation [10.978372324294153]
IoT(Internet of Things)デバイスは、多くのパブリックおよびセミプライベートな設定において、ますます一般的なものになりつつある。
現在、ほとんどのデバイスは、所有者やオペレーターではないカジュアルな(近くの)ユーザーによる発見を促進するメカニズムを欠いている。
これは自然にプライバシー、セキュリティ、安全性の問題を引き起こします。
本研究では,DB-PAISAを構築し,これらの問題にプルベースの手法で対処する。
論文 参考訳(メタデータ) (2024-12-16T08:57:24Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Technical Report-IoT Devices Proximity Authentication In Ad Hoc Network
Environment [0.0]
Internet of Things(IoT)は、物理的デバイスがデータを接続し交換することを可能にする分散通信技術システムである。
IoTデバイスへの認証は、攻撃者によるネガティブな影響を防ぐための第一歩であるため、不可欠である。
本稿では、IoTデバイス環境にあるものに基づいて、IoTデバイス認証方式を実装した。
論文 参考訳(メタデータ) (2022-10-01T03:07:42Z) - InstantNet: Automated Generation and Deployment of Instantaneously Switchable-Precision Networks [57.37790305246986]
可変ビット幅で動作する即時切替可能精度ネットワークを自動生成・展開するInstantNetを提案する。
実験では、提案されたInstantNetは最先端の設計を一貫して上回っている。
論文 参考訳(メタデータ) (2021-04-22T04:07:43Z) - Machine Learning for Massive Industrial Internet of Things [69.52379407906017]
モノのインターネット(IIoT)は、モノのインターネット技術を産業環境に統合することで、将来の製造施設に革命をもたらします。
大規模なIIoTデバイスのデプロイでは、無線ネットワークがさまざまなQoS(Quality-of-Service)要件でユビキタス接続をサポートすることは困難である。
まず、一般的な非クリティカルかつクリティカルなIIoTユースケースの要件を要約します。
次に、大規模なIIoTシナリオと対応する機械学習ソリューションのユニークな特性を、その制限と潜在的な研究方向で識別します。
論文 参考訳(メタデータ) (2021-03-10T20:10:53Z) - Autonomous Maintenance in IoT Networks via AoI-driven Deep Reinforcement
Learning [73.85267769520715]
IoT(Internet of Things)は、デプロイされるデバイスやアプリケーションの数の増加とともに、ネットワークのメンテナンス手順に大きな課題をもたらしている。
部分観測可能なマルコフ決定プロセスとして,IoTネットワークにおける自律的メンテナンスの問題を定式化する。
深層強化学習アルゴリズム (drl) を用いて, 保守手順が整っているか否かを判断するエージェントを訓練し, 前者の場合, 適切なメンテナンス方法が必要となる。
論文 参考訳(メタデータ) (2020-12-31T11:19:51Z) - Lightweight IoT Malware Detection Solution Using CNN Classification [2.288885651912488]
IoTデバイスのセキュリティ面は幼児の分野です。
ネットワーク上の特定のIoTノードの悪意ある振る舞いを認識するシステムを開発した。
畳み込みニューラルネットワークと監視により、ネットワーク内にインストール可能な中央ノードを使用して、IoTのマルウェア検出が可能になった。
論文 参考訳(メタデータ) (2020-10-13T10:56:33Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。