論文の概要: Prekey Pogo: Investigating Security and Privacy Issues in WhatsApp's Handshake Mechanism
- arxiv url: http://arxiv.org/abs/2504.07323v1
- Date: Wed, 09 Apr 2025 22:53:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-11 12:24:03.331761
- Title: Prekey Pogo: Investigating Security and Privacy Issues in WhatsApp's Handshake Mechanism
- Title(参考訳): Prekey Pogo:WhatsAppのハンドシェイクメカニズムにおけるセキュリティとプライバシの問題の調査
- Authors: Gabriel K. Gegenhuber, Philipp É. Frenzel, Maximilian Günther, Aljosha Judmayer,
- Abstract要約: WhatsAppはSignalプロトコルのバージョンを使用して、強力なセキュリティ保証を備えたエンドツーエンド暗号化(E2EE)を提供する。
最初からPFS(Perfect Forward Secrecy)を確実にするには、一時(一度)プリキーのスタッシュをサーバに格納する必要がある。
私たちは、WhatsAppの個々のユーザーデバイスに対して、ターゲットとする致命的な攻撃をデモした最初の人です。
- 参考スコア(独自算出の注目度): 1.8499314936771563
- License:
- Abstract: WhatsApp, the world's largest messaging application, uses a version of the Signal protocol to provide end-to-end encryption (E2EE) with strong security guarantees, including Perfect Forward Secrecy (PFS). To ensure PFS right from the start of a new conversation -- even when the recipient is offline -- a stash of ephemeral (one-time) prekeys must be stored on a server. While the critical role of these one-time prekeys in achieving PFS has been outlined in the Signal specification, we are the first to demonstrate a targeted depletion attack against them on individual WhatsApp user devices. Our findings not only reveal an attack that can degrade PFS for certain messages, but also expose inherent privacy risks and serious availability implications arising from the refilling and distribution procedure essential for this security mechanism.
- Abstract(参考訳): 世界最大のメッセージングアプリケーションであるWhatsAppは、Signalプロトコルのバージョンを使用して、Perfect Forward Secrecy(PFS)を含む強力なセキュリティ保証を備えたエンドツーエンド暗号化(E2EE)を提供する。
受信者がオフラインであっても、新しい会話の開始からPFSを確実にするには、一時的な(一度に一度)プリキーのスタッシュをサーバに格納する必要がある。
PFSを実現する上でのこれらのワンタイムプリキーの役割は、Signal仕様で概説されているが、WhatsAppの個々のユーザデバイスに対して、彼らを対象とした致命的な攻撃を最初に示すのは、私たちだ。
我々の発見は、特定のメッセージに対してPSSを分解できる攻撃だけでなく、このセキュリティメカニズムに不可欠な補充および配布手順から生じる固有のプライバシーリスクと深刻な可用性への影響も明らかにする。
関連論文リスト
- Injection Attacks Against End-to-End Encrypted Applications [15.213316952755353]
エンド・ツー・エンド(E2E)暗号化アプリケーションに対する新たな脅威モデルについて検討する。
相手は選択したメッセージをターゲットクライアントに送信し、それによって相手のコンテンツをアプリケーション状態に"注入"する。
クラウドに格納された暗号文の長さを観察することで、攻撃者は機密情報をバックアップする。
論文 参考訳(メタデータ) (2024-11-14T06:53:00Z) - LLM Safeguard is a Double-Edged Sword: Exploiting False Positives for Denial-of-Service Attacks [7.013820690538764]
本研究は,セーフガード手法のエンファルス陰性を利用した攻撃について検討する。
悪意のある攻撃者は、セキュリティ保護の偽陽性を悪用する可能性もあり、ユーザーに影響を与えるDoS(DoS)が否定された。
論文 参考訳(メタデータ) (2024-10-03T19:07:53Z) - Never Gonna Give You Up: Exploring Deprecated NULL Ciphers in Commercial VoWiFi Deployments [0.0]
多くのオペレーターがVoice over Wi-Fi(VoWiFi)を使って、顧客は自分のコアネットワークを公開インターネット上でダイアルできる。
WiFiまたはインターネットドメイン上の悪意あるアクターから保護するために、トラフィックは一連のIPsecトンネルを介して送信される。
クライアント側とサーバ側の両方で、商用のVoWiFiデプロイメント内のセキュリティ構成を分析したいと思っています。
論文 参考訳(メタデータ) (2024-06-18T07:32:38Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - SOAP: A Social Authentication Protocol [0.0]
私たちは、社会認証を正式に定義し、社会認証をほとんど自動化し、SOAPのセキュリティを正式に証明し、SOAPの実用性を実証するSOAPと呼ばれるプロトコルを提示します。
1つのプロトタイプはWebベースで、もう1つはオープンソースのSignalメッセージングアプリケーションで実装されている。
論文 参考訳(メタデータ) (2024-02-05T17:03:10Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。