論文の概要: CAIBA: Multicast Source Authentication for CAN Through Reactive Bit Flipping
- arxiv url: http://arxiv.org/abs/2504.16695v1
- Date: Wed, 23 Apr 2025 13:27:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 16:14:42.800436
- Title: CAIBA: Multicast Source Authentication for CAN Through Reactive Bit Flipping
- Title(参考訳): CAIBA: リアクティブビットフリップによるCANのためのマルチキャストソース認証
- Authors: Eric Wagner, Frederik Basels, Jan Bauer, Till Zimmermann, Klaus Wehrle, Martin Henze,
- Abstract要約: コントローラエリアネットワーク(Controller Area Networks、CAN)は、車内通信のバックボーンである。
近年のサイバー攻撃はCANの弱点を露呈し、1980年代にはセキュリティ上の考慮なしに設計された。
我々は,CANのような通信バス向けに設計された,新しいマルチキャストソース認証方式であるCAIBAを提案する。
- 参考スコア(独自算出の注目度): 5.997426999817119
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Controller Area Networks (CANs) are the backbone for reliable intra-vehicular communication. Recent cyberattacks have, however, exposed the weaknesses of CAN, which was designed without any security considerations in the 1980s. Current efforts to retrofit security via intrusion detection or message authentication codes are insufficient to fully secure CAN as they cannot adequately protect against masquerading attacks, where a compromised communication device, a so-called electronic control units, imitates another device. To remedy this situation, multicast source authentication is required to reliably identify the senders of messages. In this paper, we present CAIBA, a novel multicast source authentication scheme specifically designed for communication buses like CAN. CAIBA relies on an authenticator overwriting authentication tags on-the-fly, such that a receiver only reads a valid tag if not only the integrity of a message but also its source can be verified. To integrate CAIBA into CAN, we devise a special message authentication scheme and a reactive bit overwriting mechanism. We achieve interoperability with legacy CAN devices, while protecting receivers implementing the AUTOSAR SecOC standard against masquerading attacks without communication overhead or verification delays.
- Abstract(参考訳): コントローラエリアネットワーク(Controller Area Networks、CAN)は、車内通信のバックボーンである。
しかし、近年のサイバー攻撃は、1980年代にセキュリティ上の考慮なしに設計されたCANの弱点を露呈している。
侵入検知やメッセージ認証コードによるセキュリティの回復に向けた現在の取り組みは、不正通信装置、いわゆる電子制御装置が他の装置を模倣しているマスケラディング攻撃に対して適切に防御できないため、CANを完全に保護するには不十分である。
この状況を改善するためには、メッセージの送信者を確実に識別するために、マルチキャストソース認証が必要である。
本稿では,CANのような通信バス向けに設計された,新しいマルチキャストソース認証方式であるCAIBAを提案する。
CAIBAは認証タグをオンザフライで上書きする認証器に依存しており、受信機はメッセージの完全性だけでなく、そのソースも検証可能である場合にのみ有効なタグを読み取る。
CAIBAをCANに統合するために、特殊メッセージ認証方式とリアクティブビット上書き機構を考案した。
我々は,通信のオーバーヘッドや検証遅延を伴わずに,AUTOSAR SecOC標準を実装した受信機を保護するとともに,従来のCANデバイスとの相互運用性を実現する。
関連論文リスト
- Robust Multicast Origin Authentication in MACsec and CANsec for Automotive Scenarios [1.8570591025615457]
イーサネットとCAN XLは対称暗号に基づくリンクレベルのセキュリティを提供するが、マルチキャスト送信の原点認証はサポートしていない。
非対称暗号は、リアルタイムな制約と限られた計算資源を持つネットワーク化された組み込み制御システムには適さない。
このような戦略が提示され分析され、マルチキャストのオリジン認証が可能となり、キーチェーンのインターリーブによりフレーム損失に対する堅牢性が向上する。
論文 参考訳(メタデータ) (2025-02-27T21:55:08Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - User-Authenticated Device-Independent Quantum Secure Direct Communication Protocol [5.420275467831935]
Device-Independent Quantum Secure Direct Communication (DI-QSDC) は量子暗号を強化する。
本稿では,ユーザ認証機能を備えたDI-QSDCプロトコルを提案する。
論文 参考訳(メタデータ) (2024-09-16T16:03:22Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - BAZAM: A Blockchain-Assisted Zero-Trust Authentication in Multi-UAV Wireless Networks [21.51085709522321]
無人航空機(UAV)は、統一されたID認証なしで遠隔操作された場合、インターセプションや攻撃に対して脆弱である。
我々は,マルチUAV無線ネットワーク用に設計されたブロックチェーンによるゼロトラスト認証方式,BAZAMを導入する。
論文 参考訳(メタデータ) (2024-06-30T09:06:49Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Attestation with Constrained Relying Party [0.7249731529275341]
我々は,必要な暗号処理やメッセージ処理を含むプロトコルを,コードサイズ6KBで実装可能であることを示す。
必要な暗号やメッセージ処理を含む当社のプロトコルは,コードサイズ6KBで実装可能であり,ProVerifツールによるモデルチェックによるセキュリティ検証が可能であることを示す。
論文 参考訳(メタデータ) (2023-12-14T13:05:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Generative AI-aided Joint Training-free Secure Semantic Communications
via Multi-modal Prompts [89.04751776308656]
本稿では,多モデルプロンプトを用いたGAI支援型SemComシステムを提案する。
セキュリティ上の懸念に応えて、フレンドリーなジャマーによって支援される隠蔽通信の応用を紹介する。
論文 参考訳(メタデータ) (2023-09-05T23:24:56Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Measurement-Device-Independent Quantum Secure Direct Communication with
User Authentication [3.490038106567192]
量子セキュア直接通信(QSDC)と決定論的セキュア量子通信(DSQC)は、量子暗号の重要な2つの分野である。
現実的なシナリオでは、敵は検出側チャネル攻撃を適用して、秘密メッセージに関する情報を無視できない量にすることができる。
測定デバイス非依存(MDI)量子プロトコルは、この種の検出器側チャネル攻撃を取り除くことができる。
論文 参考訳(メタデータ) (2022-02-21T15:40:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。