論文の概要: LAPRAD: LLM-Assisted PRotocol Attack Discovery
- arxiv url: http://arxiv.org/abs/2510.19264v1
- Date: Wed, 22 Oct 2025 05:47:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:15.141593
- Title: LAPRAD: LLM-Assisted PRotocol Attack Discovery
- Title(参考訳): LAPRAD:LLM支援のプロトコール攻撃発見
- Authors: R. Can Aygun, Yehuda Afek, Anat Bremler-Barr, Leonard Kleinrock,
- Abstract要約: LLM-Assisted Protocol Detection Discovery (LAPRAD) 手法を紹介する。
LAPRADは、潜在的なエクスプロイトを特定する3段階のプロセスに従う。
LAPRADを使用して、DNSプロトコルに3つの新しいDDoS攻撃を発見した。
- 参考スコア(独自算出の注目度): 4.870652964208548
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the goal of improving the security of Internet protocols, we seek faster, semi-automatic methods to discover new vulnerabilities in protocols such as DNS, BGP, and others. To this end, we introduce the LLM-Assisted Protocol Attack Discovery (LAPRAD) methodology, enabling security researchers with some DNS knowledge to efficiently uncover vulnerabilities that would otherwise be hard to detect. LAPRAD follows a three-stage process. In the first, we consult an LLM (GPT-o1) that has been trained on a broad corpus of DNS-related sources and previous DDoS attacks to identify potential exploits. In the second stage, a different LLM automatically constructs the corresponding attack configurations using the ReACT approach implemented via LangChain (DNS zone file generation). Finally, in the third stage, we validate the attack's functionality and effectiveness. Using LAPRAD, we uncovered three new DDoS attacks on the DNS protocol and rediscovered two recently reported ones that were not included in the LLM's training data. The first new attack employs a bait-and-switch technique to trick resolvers into caching large, bogus DNSSEC RRSIGs, reducing their serving capacity to as little as 6%. The second exploits large DNSSEC encryption algorithms (RSA-4096) with multiple keys, thereby bypassing a recently implemented default RRSet limit. The third leverages ANY-type responses to produce a similar effect. These variations of a cache-flushing DDoS attack, called SigCacheFlush, circumvent existing patches, severely degrade resolver query capacity, and impact the latest versions of major DNS resolver implementations.
- Abstract(参考訳): インターネットプロトコルのセキュリティ向上を目的として,DNSやBGPなどのプロトコルで新たな脆弱性を発見するための,高速で半自動的な手法を模索している。
この目的のために、LLM-Assisted Protocol Attack Discovery (LAPRAD) 手法を導入し、いくつかのDNS知識を持つセキュリティ研究者が、検出が難しい脆弱性を効率的に発見できるようにする。
LAPRADは3段階のプロセスに従っている。
まず、DNS関連ソースの幅広いコーパスと、それ以前のDDoS攻撃に基づいてトレーニングされたLCM(GPT-o1)を参照して、潜在的なエクスプロイトを特定する。
第2段階では、異なるLLMがLangChain(DNSゾーンファイル生成)を介して実装されたReACTアプローチを使用して、対応するアタック構成を自動的に構築する。
最後に、第3段階で、攻撃の機能と有効性を検証する。
LAPRADを使用して、DNSプロトコルに対する3つの新しいDDoS攻撃を発見し、LLMのトレーニングデータに含まれていない2つの報告された攻撃を再発見しました。
最初の新しい攻撃では、リゾルバを騙して巨大なDNSSEC RRSIGをキャッシュし、そのサービス容量を6%に削減する。
2つ目は、複数のキーで大規模なDNSSEC暗号化アルゴリズム(RSA-4096)を悪用し、最近実装されたデフォルトRSet制限をバイパスする。
3番目はANY型反応を利用して同様の効果をもたらす。
SigCacheFlushと呼ばれるキャッシュ分散DDoS攻撃のこれらのバリエーションは、既存のパッチを回避し、リゾルバクエリ能力を著しく低下させ、主要なDNSリゾルバ実装の最新バージョンに影響を与える。
関連論文リスト
- ODoQ: Oblivious DNS-over-QUIC [0.03499870393443268]
DNS(Domain Name System)は、攻撃者からDNSデータとユーザのアイデンティティを保護するための高度な拡張である。
最近のプライバシー重視の進歩により、IETFはいくつかのプロトコルを標準化できるようになった。
これらのプロトコルは、ユーザのプライバシ(Oblivious DNSやOblivious DNS-over-HTTPSなど)を強化するか、解像度のレイテンシを低減するかに重点を置いている。
提案プロトコルである'Oblivious DNS-over-QUIC' (ODoQ)はQUICプロトコルの利点を活用し,クライアントのアイデンティティを保護するために仲介プロキシサーバを組み込んでいる。
論文 参考訳(メタデータ) (2025-09-14T06:29:08Z) - Collusion Resistant DNS With Private Information Retrieval [42.34183823376613]
プライバシー保証を強化するために,シングルサーバのプライベート情報検索を利用したDNS拡張であるPDNSを提案する。
PDNSは許容パフォーマンス(TorよりもDoHよりも2倍速い)と、今日の強力なプライバシ保証を実現している。
論文 参考訳(メタデータ) (2025-07-28T13:17:25Z) - SecAlign: Defending Against Prompt Injection with Preference Optimization [52.48001255555192]
敵のプロンプトは外部のデータソースに注入され、システムの意図した命令をオーバーライドし、悪意のある命令を実行する。
我々は、好みの最適化技術に基づくSecAlignと呼ばれる新しいディフェンスを提案する。
本手法は,訓練中に見られたものよりもはるかに高度な攻撃に対しても,様々なプロンプトインジェクションの成功率を10%に下げる。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - MTDNS: Moving Target Defense for Resilient DNS Infrastructure [2.8721132391618256]
DNS (Domain Name System) はインターネット上でもっとも重要なコンポーネントの1つである。
研究者は、DNSに対する攻撃を検出し、防御する方法を常に開発してきた。
ほとんどのソリューションは、防御アプローチのためにパケットを破棄し、正当なパケットをドロップする可能性がある。
我々は移動目標防衛技術を用いたMTDベースのレジリエントなMTDNSを提案する。
論文 参考訳(メタデータ) (2024-10-03T06:47:16Z) - Human-Interpretable Adversarial Prompt Attack on Large Language Models with Situational Context [49.13497493053742]
本研究は,無意味な接尾辞攻撃を状況駆動型文脈書き換えによって意味のあるプロンプトに変換することを検討する。
我々は、独立して意味のある敵の挿入と映画から派生した状況を組み合わせて、LLMを騙せるかどうかを確認します。
当社のアプローチでは,オープンソースとプロプライエタリなLLMの両方で,状況駆動型攻撃を成功させることが実証されている。
論文 参考訳(メタデータ) (2024-07-19T19:47:26Z) - The Harder You Try, The Harder You Fail: The KeyTrap Denial-of-Service Algorithmic Complexity Attacks on DNSSEC [19.568025360483702]
我々は、DNSSECベースのアルゴリズムによる、DNSに対する新しいタイプの複雑性攻撃を開発し、KeyTrap攻撃をダブする。
1つのDNSパケットだけで、KeyTrap攻撃は脆弱性のあるDNSリゾルバのCPU数の2.0倍のスパイクを引き起こし、最大16時間停止する。
KeyTrapをエクスプロイトすることで、攻撃者はDNSSEC検証リゾルバを使用して、任意のシステムにおけるインターネットアクセスを効果的に無効にすることができる。
論文 参考訳(メタデータ) (2024-06-05T10:33:04Z) - Guardians of DNS Integrity: A Remote Method for Identifying DNSSEC Validators Across the Internet [0.9319432628663636]
本稿ではDNSSEC検証リゾルバを識別する新しい手法を提案する。
ほとんどのオープンリゾルバはDNSSEC対応であるが、IPv4の18%(IPv6の38%)は受信した応答を検証している。
論文 参考訳(メタデータ) (2024-05-30T08:58:18Z) - Weak-to-Strong Jailbreaking on Large Language Models [92.52448762164926]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。