論文の概要: Analysis of the Security Design, Engineering, and Implementation of the SecureDNA System
- arxiv url: http://arxiv.org/abs/2512.09233v1
- Date: Wed, 10 Dec 2025 01:39:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-11 15:14:53.360296
- Title: Analysis of the Security Design, Engineering, and Implementation of the SecureDNA System
- Title(参考訳): SecureDNAシステムのセキュリティ設計・工学・実装の解析
- Authors: Alan T. Sherman, Jeremy J. Romanik Romano, Edward Zieglar, Enis Golaszewski, Jonathan D. Fuchs, William E. Byrd,
- Abstract要約: 我々はSecureDNAシステムのセキュリティ面をシステム設計、エンジニアリング、実装に関して分析する。
このシステムにより、DNAシンセサイザーは、ハザードのデータベースに対する注文要求をスクリーニングすることができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: We analyze security aspects of the SecureDNA system regarding its system design, engineering, and implementation. This system enables DNA synthesizers to screen order requests against a database of hazards. By applying novel cryptography, the system aims to keep order requests and the database of hazards secret. Discerning the detailed operation of the system in part from source code (Version 1.0.8), our analysis examines key management, certificate infrastructure, authentication, and rate-limiting mechanisms. We also perform the first formal-methods analysis of the mutual authentication, basic request, and exemption-handling protocols. Without breaking the cryptography, our main finding is that SecureDNA's custom mutual authentication protocol SCEP achieves only one-way authentication: the hazards database and keyservers never learn with whom they communicate. This structural weakness violates the principle of defense in depth and enables an adversary to circumvent rate limits that protect the secrecy of the hazards database, if the synthesizer connects with a malicious or corrupted keyserver or hashed database. We point out an additional structural weakness that also violates the principle of defense in depth: inadequate cryptographic bindings prevent the system from detecting if responses, within a TLS channel, from the hazards database were modified. Consequently, if a synthesizer were to reconnect with the database over the same TLS session, an adversary could replay and swap responses from the database without breaking TLS. Although the SecureDNA implementation does not allow such reconnections, it would be stronger security engineering to avoid the underlying structural weakness. We identify these vulnerabilities and suggest and verify mitigations, including adding strong bindings. Software Version 1.1.0 fixes SCEP with our proposed SCEP+ protocol.
- Abstract(参考訳): 我々はSecureDNAシステムのセキュリティ面をシステム設計、エンジニアリング、実装に関して分析する。
このシステムにより、DNAシンセサイザーは、ハザードのデータベースに対する注文要求をスクリーニングすることができる。
新たな暗号を適用することで、注文要求とハザードのデータベースを秘密にすることを目的としている。
ソースコード(Version 1.0.8)からシステムの詳細動作を識別し,鍵管理,証明書基盤,認証,レート制限機構について検討した。
また, 相互認証, 基本要求, 免除処理プロトコルの最初の形式的手法解析を行う。
暗号を破ることなく、SecureDNAのカスタム相互認証プロトコルSCEPは一方的な認証のみを達成する。
この構造的弱点は、防御の原則を深く破り、悪意のあるまたは破損したキーサーバやハッシュデータベースと接続した場合、敵がハザードデータベースの機密性を保護するレート制限を回避することができる。
不適切な暗号バインディングにより、TLSチャネル内の応答がハザードデータベースから修正されているかどうかをシステムが検出できなくなる。
したがって、シンセサイザーが同じTLSセッションでデータベースと再接続した場合、敵はTLSを壊さずにデータベースから応答をリプレイし交換することができる。
SecureDNAの実装はそのような再接続を許していないが、基盤となる構造的弱点を避けるためには、より強力なセキュリティエンジニアリングが必要である。
これらの脆弱性を特定し、強力なバインディングの追加を含む緩和を提案し、検証する。
Software Version 1.1.0は、提案したSCEP+プロトコルでSCEPを修正します。
関連論文リスト
- Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - Formal Verification of Physical Layer Security Protocols for Next-Generation Communication Networks (extended version) [1.5997757408973357]
音響アニメーションを生成するIsabelle形式を用いたNeedham-Schroederプロトコルをモデル化する。
以上の結果から,すべてのシナリオにおいて信頼性が保たれていることが示唆された。
我々は、透かしとジャミングを統合したPLSベースのDiffie-Hellmanプロトコルを提案している。
論文 参考訳(メタデータ) (2025-08-26T20:59:16Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Misbinding Raw Public Keys to Identities in TLS [1.821556502071398]
本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
論文 参考訳(メタデータ) (2024-11-14T19:28:09Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。