論文の概要: Security Analysis of Agentic AI Communication Protocols: A Comparative Evaluation
- arxiv url: http://arxiv.org/abs/2511.03841v1
- Date: Wed, 05 Nov 2025 20:19:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-07 20:17:53.207835
- Title: Security Analysis of Agentic AI Communication Protocols: A Comparative Evaluation
- Title(参考訳): エージェントAI通信プロトコルのセキュリティ分析:比較評価
- Authors: Yedidel Louck, Ariel Stulman, Amit Dvir,
- Abstract要約: 人工知能(AI)を利用したマルチエージェントシステムは、ますます複雑で分散システムに基礎を置いている。
しかし、その基盤となる通信プロトコルのセキュリティは、いまだに過小評価されている。
本稿では,公式な CORAL 実装と高忠実な SDK ベースの ACP 実装に関する,最初の経験的比較セキュリティ分析について述べる。
- 参考スコア(独自算出の注目度): 3.398964351541323
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Multi-agent systems (MAS) powered by artificial intelligence (AI) are increasingly foundational to complex, distributed workflows. Yet, the security of their underlying communication protocols remains critically under-examined. This paper presents the first empirical, comparative security analysis of the official CORAL implementation and a high-fidelity, SDK-based ACP implementation, benchmarked against a literature-based evaluation of A2A. Using a 14 point vulnerability taxonomy, we systematically assess their defenses across authentication, authorization, integrity, confidentiality, and availability. Our results reveal a pronounced security dichotomy: CORAL exhibits a robust architectural design, particularly in its transport-layer message validation and session isolation, but suffers from critical implementation-level vulnerabilities, including authentication and authorization failures at its SSE gateway. Conversely, ACP's architectural flexibility, most notably its optional JWS enforcement, translates into high-impact integrity and confidentiality flaws. We contextualize these findings within current industry trends, highlighting that existing protocols remain insufficiently secure. As a path forward, we recommend a hybrid approach that combines CORAL's integrated architecture with ACP's mandatory per-message integrity guarantees, laying the groundwork for resilient, next-generation agent communications.
- Abstract(参考訳): 人工知能(AI)を利用したマルチエージェントシステム(MAS)は、ますます複雑で分散したワークフローの基礎となっている。
しかし、その基盤となる通信プロトコルのセキュリティは、いまだに過小評価されている。
本稿では,A2Aの文献的評価に対してベンチマークした,公式なCORAL実装と高忠実なSDKベースのAPP実装に関する最初の経験的比較セキュリティ分析について述べる。
14点の脆弱性分類を用いて、認証、認可、完全性、機密性、可用性を横断して、彼らの防御を体系的に評価する。
CORALは、特にトランスポート層メッセージバリデーションとセッション分離において、堅牢なアーキテクチャ設計を示していますが、SSEゲートウェイでの認証と認証の失敗を含む、重要な実装レベルの脆弱性に悩まされています。
逆に、ACP のアーキテクチャの柔軟性、特にそのオプション JWS の強制力は、高いインパクトのある完全性と機密性の欠陥に変換される。
現状の業界動向の中でこれらの発見をコンテキスト化し、既存のプロトコルが十分に安全であることを強調します。
今後の道のりとして、Coralの統合アーキテクチャとAPPの必須メッセージ毎の整合性保証を組み合わせて、回復力のある次世代エージェント通信の基盤となるハイブリッドアプローチを推奨する。
関連論文リスト
- Security Threat Modeling for Emerging AI-Agent Protocols: A Comparative Analysis of MCP, A2A, Agora, and ANP [0.14239589514817486]
Model Context Protocol (MCP)、Agent2Agent (A2A)、Agora、Agent Network Protocol (ANP)は、AIエージェント通信プロトコルである。
本稿では,新たな4つのAIエージェント通信プロトコルのセキュリティ解析について述べる。
論文 参考訳(メタデータ) (2026-02-11T19:58:23Z) - ORCA -- An Automated Threat Analysis Pipeline for O-RAN Continuous Development [57.61878484176942]
Open-Radio Access Network (O-RAN)は、多くのソフトウェアコンポーネントをクラウドのようなデプロイメントに統合し、これまで考えられていなかったセキュリティ脅威に無線アクセスネットワークを開放する。
現在の脆弱性評価の実践は、しばしば手動、労働集約、主観的な調査に依存しており、脅威分析の不整合につながる。
人間の介入や関連するバイアスを最小限に抑えるために,自然言語処理(NLP)を活用する自動パイプラインを提案する。
論文 参考訳(メタデータ) (2026-01-20T07:31:59Z) - ReliabilityRAG: Effective and Provably Robust Defense for RAG-based Web-Search [69.60882125603133]
本稿では,検索した文書の信頼性情報を明確に活用する,敵対的堅牢性のためのフレームワークであるReliabilityRAGを提案する。
我々の研究は、RAGの回収されたコーパスの腐敗に対するより効果的で確実に堅牢な防御に向けた重要な一歩である。
論文 参考訳(メタデータ) (2025-09-27T22:36:42Z) - The Aegis Protocol: A Foundational Security Framework for Autonomous AI Agents [0.0]
自律型AIエージェントの普及は、複雑で創発的なマルチエージェントシステムへのパラダイムシフトを表している。
本稿では,オープンエージェントエコシステムに強力なセキュリティ保証を提供するために設計された階層型セキュリティフレームワークであるAegis Protocolを紹介する。
論文 参考訳(メタデータ) (2025-08-22T06:18:57Z) - Fortifying the Agentic Web: A Unified Zero-Trust Architecture Against Logic-layer Threats [1.3029461861316425]
本稿では,Zero-Trust IAMフレームワークを通じてエージェントWebを要塞化する統一セキュリティアーキテクチャを提案する。
このアーキテクチャは、分散ID(DID)と検証クレデンシャル(VC)を使用して、リッチで検証可能なエージェントIDの基礎の上に構築されている。
セキュリティはマルチレイヤのTrust Fabricを通じて運用される。
論文 参考訳(メタデータ) (2025-08-17T06:52:39Z) - Never Compromise to Vulnerabilities: A Comprehensive Survey on AI Governance [211.5823259429128]
本研究は,本質的セキュリティ,デリバティブ・セキュリティ,社会倫理の3つの柱を中心に構築された,技術的・社会的次元を統合した包括的枠組みを提案する。
我々は,(1)防衛が進化する脅威に対して失敗する一般化ギャップ,(2)現実世界のリスクを無視する不適切な評価プロトコル,(3)矛盾する監視につながる断片的な規制,の3つの課題を特定する。
私たちのフレームワークは、研究者、エンジニア、政策立案者に対して、堅牢でセキュアなだけでなく、倫理的に整合性があり、公的な信頼に値するAIシステムを開発するための実用的なガイダンスを提供します。
論文 参考訳(メタデータ) (2025-08-12T09:42:56Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - MCIP: Protecting MCP Safety via Model Contextual Integrity Protocol [47.98229326363512]
本稿では,モデルコンテキストプロトコルの安全性を高めるための新しいフレームワークを提案する。
MAESTRO フレームワークをベースとして,まず MCP に欠落する安全機構を解析する。
次に、MPPシナリオで観察されるさまざまな安全でない振る舞いをキャプチャする、きめ細かい分類法を開発する。
論文 参考訳(メタデータ) (2025-05-20T16:41:45Z) - From Glue-Code to Protocols: A Critical Analysis of A2A and MCP Integration for Scalable Agent Systems [0.8909482883800253]
エージェント間通信のためのGoogleのエージェント・トゥ・エージェント(A2A)プロトコルと標準化されたツールアクセスのためのAnthropicのモデルコンテキストプロトコル(MCP)の2つのオープンスタンダードは、断片化されたカスタム統合アプローチの制限を克服することを約束している。
本稿では, A2A と MCP を効果的に統合することは, 交差点に固有の, 創発的な課題をもたらすことを主張する。
論文 参考訳(メタデータ) (2025-05-06T16:40:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。