論文の概要: Network-level Censorship Attacks in the InterPlanetary File System
- arxiv url: http://arxiv.org/abs/2509.06626v1
- Date: Mon, 08 Sep 2025 12:42:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:04.130353
- Title: Network-level Censorship Attacks in the InterPlanetary File System
- Title(参考訳): 階層間ファイルシステムにおけるネットワークレベルの検閲攻撃
- Authors: Jan Matter, Muoi Tran,
- Abstract要約: 単一の悪意のあるASが、すべての要求ノードの57%以上で、IPFSコンテンツの75%を検閲可能であることを示す。
62のハイジャックプレフィックスの小さなセットであっても、完全な攻撃効果の70%はすでに到達している。
- 参考スコア(独自算出の注目度): 2.096970200818784
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The InterPlanetary File System (IPFS) has been successfully established as the de facto standard for decentralized data storage in the emerging Web3. Despite its decentralized nature, IPFS nodes, as well as IPFS content providers, have converged to centralization in large public clouds. Centralization introduces BGP routing-based attacks, such as passive interception and BGP hijacking, as potential threats. Although this attack vector has been investigated for many other Web3 protocols, such as Bitcoin and Ethereum, to the best of our knowledge, it has not been analyzed for the IPFS network. In our work, we bridge this gap and demonstrate that BGP routing attacks can be effectively leveraged to censor content in IPFS. For the analysis, we collected 3,000 content blocks called CIDs and conducted a simulation of BGP hijacking and passive interception against them. We find that a single malicious AS can censor 75% of the IPFS content for more than 57% of all requester nodes. Furthermore, we show that even with a small set of only 62 hijacked prefixes, 70% of the full attack effectiveness can already be reached. We further propose and validate countermeasures based on global collaborative content replication among all nodes in the IPFS network, together with additional robust backup content provider nodes that are well-hardened against BGP hijacking. We hope this work raises awareness about the threat BGP routing-based attacks pose to IPFS and triggers further efforts to harden the live IPFS network against them.
- Abstract(参考訳): InterPlanetary File System (IPFS)は、新たなWeb3における分散データストレージのデファクトスタンダードとして確立されている。
分散化された性質にもかかわらず、IPFSノードとIPFSコンテンツプロバイダは、大規模なパブリッククラウドの集中化に収束している。
集中化は、潜在的な脅威として、受動的インターセプションやBGPハイジャックのようなBGPルーティングベースの攻撃を導入する。
この攻撃ベクトルは、私たちの知る限りでは、BitcoinやEthereumといった他の多くのWeb3プロトコルで調査されているが、IPFSネットワークでは分析されていない。
我々はこのギャップを埋め、BGPルーティング攻撃を効果的に活用してIPFSのコンテンツを検閲できることを実証した。
そこで本研究では,CIDと呼ばれる3000個のコンテンツブロックを収集し,BGPハイジャックとパッシブインターセプションのシミュレーションを行った。
1つの悪意あるASが、すべての要求ノードの57%以上で、IPFSコンテンツの75%を検閲できることがわかった。
さらに,62個のハイジャックされた接頭辞の小さなセットであっても,攻撃効果の70%を達成できることを示した。
さらに,IPFSネットワーク内の全ノード間での協調的コンテンツのグローバルレプリケーションに基づく対策と,BGPハイジャック対策を十分に強化した堅牢なバックアップコンテンツプロバイダノードを提案する。
この研究がIPFSに対するBGPルーティングベースの攻撃の脅威に対する認識を高め、それらに対するライブIPFSネットワークの強化にさらなる努力を喚起することを願っている。
関連論文リスト
- Hello, won't you tell me your name?: Investigating Anonymity Abuse in IPFS [5.751453679891771]
悪意あるアクターがIPFSを利用して悪意あるコンテンツをアップロード・拡散し、匿名のままにしておく方法を探る。
サービスとパブリックゲートウェイのピンニングの役割を評価し、コンテンツ可用性の維持におけるその機能と制限を特定します。
分析の結果,プライニングサービスやパブリックゲートウェイには悪意のあるコンテンツの拡散を評価・抑制するメカニズムが欠如していることが判明した。
論文 参考訳(メタデータ) (2025-06-04T17:54:56Z) - Active Sybil Attack and Efficient Defense Strategy in IPFS DHT [0.0]
我々はIPFS(InterPlanetary File System)に対する新たなアクティブアタックを提案する。
われわれの攻撃は、最新のKuboリリースでコンテンツを完全に消耗させる。
本稿では, SR-DHT-Store という新たな緩和策を提案する。
論文 参考訳(メタデータ) (2025-05-02T09:31:14Z) - Grimm: A Plug-and-Play Perturbation Rectifier for Graph Neural Networks Defending against Poisoning Attacks [53.972077392749185]
近年の研究では、ノード分類タスクに対する敵対的中毒攻撃に対するグラフニューラルネットワーク(GNN)の脆弱性が明らかにされている。
ここでは、最初のプラグアンドプレイディフェンスモデルであるGrimmを紹介します。
論文 参考訳(メタデータ) (2024-12-11T17:17:02Z) - Initial Evidence of Elevated Reconnaissance Attacks Against Nodes in P2P Overlay Networks [0.9003384937161055]
我々は,P2Pネットワークノードに対するアクティブな偵察攻撃の実態を,世界中に分散したベタージュポイントを越えて,実際のノードと並んで一連のハニーポットを配置することによって調査する。
ノードはアタックの増加だけでなく、特定のポートやサービスをターゲットにした特定のタイプのアタックも経験します。
論文 参考訳(メタデータ) (2024-11-21T22:56:16Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Port Forwarding Services Are Forwarding Security Risks [8.215468758011172]
ポートフォワードサービス(PFS)は、インターネット上の内部ネットワークにデプロイされたWebサービスを、より優れたユーザビリティで利用できるようにする。
本研究は,PFSの技術的メカニズムを明らかにするために,新しい手法のセットによって実現されている。
我々は、世界中の数万のISPに分散された数百万のPFWによるPFSの普及を観察してきた。
論文 参考訳(メタデータ) (2024-03-24T08:10:38Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Graph Agent Network: Empowering Nodes with Inference Capabilities for Adversarial Resilience [50.460555688927826]
グラフニューラルネットワーク(GNN)の脆弱性に対処するグラフエージェントネットワーク(GAgN)を提案する。
GAgNはグラフ構造化エージェントネットワークであり、各ノードは1-hop-viewエージェントとして設計されている。
エージェントの限られたビューは、悪意のあるメッセージがGAgNでグローバルに伝播するのを防ぎ、グローバル最適化ベースのセカンダリアタックに抵抗する。
論文 参考訳(メタデータ) (2023-06-12T07:27:31Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。