論文の概要: Formally Discovering and Reproducing Network Protocols Vulnerabilities
- arxiv url: http://arxiv.org/abs/2503.01538v1
- Date: Mon, 03 Mar 2025 13:50:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:12:48.816730
- Title: Formally Discovering and Reproducing Network Protocols Vulnerabilities
- Title(参考訳): ネットワークプロトコルの脆弱性の形式的発見と再現
- Authors: Christophe Crochet, John Aoga, Axel Legay,
- Abstract要約: 本稿では,ネットワークプロトコルの新たな脆弱性を発見する新しい手法であるネットワーク攻撃中心構成テスト(NACT)を紹介する。
NACTは、構成可能な攻撃者仕様、正式な仕様変更、ランダム化された制約解決技術を統合して、洗練された攻撃シナリオとテストケースを生成する。
ブラックボックステストフレームワークでクロスプロトコルテストをサポートすることで、NATはネットワークプロトコルのセキュリティを改善するための汎用的なアプローチを提供する。
- 参考スコア(独自算出の注目度): 1.7965226171103972
- License:
- Abstract: The rapid evolution of cyber threats has increased the need for robust methods to discover vulnerabilities in increasingly complex and diverse network protocols. This paper introduces Network Attack-centric Compositional Testing (NACT), a novel methodology designed to discover new vulnerabilities in network protocols and create scenarios to reproduce these vulnerabilities through attacker models. NACT integrates composable attacker specifications, formal specification mutations, and randomized constraint-solving techniques to generate sophisticated attack scenarios and test cases. The methodology enables comprehensive testing of both single-protocol and multi-protocol interactions. Through case studies involving a custom minimalist protocol (MiniP) and five widely used QUIC implementations, NACT is shown to effectively identify, reproduce, and find new real-world vulnerabilities such as version negotiation abuse. Additionally, by comparing the current and older versions of these QUIC implementations, NACT demonstrates its ability to detect both persistent vulnerabilities and regressions. Finally, by supporting cross-protocol testing within a black-box testing framework, NACT provides a versatile approach to improve the security of network protocols.
- Abstract(参考訳): サイバー脅威の急速な進化により、ますます複雑で多様なネットワークプロトコルの脆弱性を発見する堅牢な方法の必要性が高まっている。
本稿では,ネットワークプロトコルの新たな脆弱性を発見し,攻撃者モデルを通じてこれらの脆弱性を再現するためのシナリオを作成するための新しい手法であるネットワーク攻撃中心構成テスト(NACT)を紹介する。
NACTは、構成可能な攻撃者仕様、正式な仕様変更、ランダム化された制約解決技術を統合して、洗練された攻撃シナリオとテストケースを生成する。
この手法は、シングル・プロトコール相互作用とマルチ・プロトコール相互作用の両方の包括的テストを可能にする。
カスタムミニマリストプロトコル(MiniP)と5つの広く使用されているQUIC実装を含むケーススタディを通じて、NATは、バージョンネゴシエーションの乱用のような新しい現実世界の脆弱性を効果的に識別し、再現し、発見する。
さらに、これらのQUIC実装の現在のバージョンと古いバージョンを比較することで、NACTは永続的な脆弱性と回帰の両方を検出する能力を示している。
最後に、ブラックボックステストフレームワークでクロスプロトコルテストをサポートすることで、NATはネットワークプロトコルのセキュリティを改善するための汎用的なアプローチを提供する。
関連論文リスト
- Multichannel Steganography: A Provably Secure Hybrid Steganographic Model for Secure Communication [0.0]
本研究では,CMO(Cover Modification)によるステガノグラフィーとCSY(Cover Synthesis)によるステガノグラフィーを合成する新しいステガノグラフィーモデルを提案する。
このモデルに基づいて、洗練されたステレオ通信プロトコルが提案され、高度な脅威に対するレジリエンスが向上する。
本研究では、SMSバンキングのような制約のある環境と、ブロックチェーントランザクションのようなリソース豊富な設定の両方に対して、モデルの実用性と適応性について検討する。
論文 参考訳(メタデータ) (2025-01-08T13:58:07Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - PriRoAgg: Achieving Robust Model Aggregation with Minimum Privacy Leakage for Federated Learning [49.916365792036636]
フェデレートラーニング(FL)は、大規模分散ユーザデータを活用する可能性から、最近大きな勢いを増している。
送信されたモデル更新は、センシティブなユーザ情報をリークする可能性があり、ローカルなトレーニングプロセスの集中的な制御の欠如は、モデル更新に対する悪意のある操作の影響を受けやすいグローバルモデルを残します。
我々は、Lagrange符号化計算と分散ゼロ知識証明を利用した汎用フレームワークPriRoAggを開発し、集約されたプライバシを満たすとともに、幅広いロバストな集約アルゴリズムを実行する。
論文 参考訳(メタデータ) (2024-07-12T03:18:08Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - SoK: Realistic Adversarial Attacks and Defenses for Intelligent Network
Intrusion Detection [0.0]
本稿では,現実的な実例を生み出すことのできる,最先端の対人学習アプローチの統合と要約を行う。
これは、逆例が現実的であるために必要な基本的性質を定義する。
研究者が将来の実験が実際の通信ネットワークに適切であることを確実にするためのガイドラインを提供する。
論文 参考訳(メタデータ) (2023-08-13T17:23:36Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。