論文の概要: Lightweight Security for Private Networks: Real-World Evaluation of WireGuard
- arxiv url: http://arxiv.org/abs/2512.10135v1
- Date: Wed, 10 Dec 2025 22:30:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-12 16:15:42.098936
- Title: Lightweight Security for Private Networks: Real-World Evaluation of WireGuard
- Title(参考訳): プライベートネットワークのための軽量セキュリティ - WireGuardの実環境評価
- Authors: Hubert Djuitcheu, Andrew Sergeev, Khurshid Alam, Danny Santhosh, Achim Autenrieth, Jochen Seitz,
- Abstract要約: 本稿では,IPsec の軽量な代替手段として WireGuard を,産業用 Open RAN デプロイメントにおけるユーザプレーンとコントロールプレーンの確保のために検討する。
工場環境における完全な概念実証を実装し,産業交通条件下でのWireGuardとIPsecを比較した。
パフォーマンス測定の結果、WireGuardはスループット、レイテンシ、中央処理ユニット(CPU)使用時のオーバーヘッドを最小限にし、IPsecに匹敵するパフォーマンスを実現している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper explores WireGuard as a lightweight alternative to IPsec for securing the user plane as well as the control plane in an industrial Open RAN deployment at the Adtran Terafactory in Meiningen. We focus on a realistic scenario where external vendors access their hardware in our 5G factory network, posing recurrent security risks from untrusted gNBs and intermediate network elements. Unlike prior studies limited to lab setups, we implement a complete proof-of-concept in a factory environment and compare WireGuard with IPsec under industrial traffic conditions. Our approach successfully protects user data (N3 interface) against untrusted gNBs and man-in-the-middle attacks while enabling control plane (N2 interface) authentication between the access and mobility management functions (AMF) and gNB. Performance measurements show that WireGuard adds minimal overhead in throughput, latency, and Central Processing Unit (CPU) usage, achieving performance comparable to IPsec. These findings demonstrate that WireGuard offers competitive performance with significantly reduced configuration complexity, making it a strong candidate for broader adoption in O-RAN, providing a unified, lightweight security layer across multiple interfaces and components.
- Abstract(参考訳): 本稿では,マイニングゲンのAdtran Terafactoryにおける産業用Open RANデプロイメントにおけるユーザプレーンとコントロールプレーンの確保を目的とした,IPsecの軽量な代替手段としてのWireGuardについて検討する。
当社の5Gファクトリネットワークでは,外部ベンダがハードウェアにアクセスして,信頼できないgNBや中間ネットワーク要素からのセキュリティリスクを繰り返す,という現実的なシナリオに注目しています。
実験室の設定に制限された以前の研究とは異なり、工場環境において完全な概念実証を実装し、産業交通条件下でのWireGuardとIPsecを比較した。
本手法は,アクセス・モビリティ管理機能(AMF)とgNB間の制御プレーン(N2インタフェース)認証を実現しつつ,信頼できないgNBやman-in-the-middle攻撃からユーザデータ(N3インタフェース)を保護する。
パフォーマンス測定の結果、WireGuardはスループット、レイテンシ、CPU(Central Processing Unit)使用時のオーバーヘッドを最小限にし、IPsecに匹敵するパフォーマンスを実現している。
これらの結果は、WireGuardが構成の複雑さを著しく低減した競合性能を提供しており、複数のインターフェースとコンポーネントをまたいだ統一された軽量なセキュリティレイヤを提供するO-RANの広範な採用の有力候補であることを示している。
関連論文リスト
- Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - SecureInfer: Heterogeneous TEE-GPU Architecture for Privacy-Critical Tensors for Large Language Model Deployment [9.666696979829359]
SecureInferは、計算集約的な操作を信頼できないアクセラレータにオフロードするフレームワークである。
LLaMA-2モデルを用いてSecureInferのプロトタイプを実装し,性能およびセキュリティ指標間で評価する。
論文 参考訳(メタデータ) (2025-10-22T19:17:31Z) - Indirect Prompt Injections: Are Firewalls All You Need, or Stronger Benchmarks? [58.48689960350828]
エージェントインタフェースにおけるシンプルでモジュール的で,モデルに依存しないディフェンスが,高ユーティリティで完全なセキュリティを実現することを示す。
ツール入力ファイアウォール(最小限のファイアウォール)とツール出力ファイアウォール(サニタイザ)の2つのファイアウォールをベースとしたディフェンスを採用している。
論文 参考訳(メタデータ) (2025-10-06T18:09:02Z) - Closing the Visibility Gap: A Monitoring Framework for Verifiable Open RAN Operations [15.81088947348504]
本稿では,低信頼なオープンラジオアクセスネットワーク(Open RAN)環境に対するモニタリングフレームワークを提案する。
当社のシステムは,O-RAN操作の透明性と信頼性を高めるために,スケーラブルで検証可能な監視を提供する。
論文 参考訳(メタデータ) (2025-09-03T04:17:57Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Assessing the Latency of Network Layer Security in 5G Networks [2.7082111912355877]
5Gの強化されたセキュリティは、主にオプションのセキュリティコントロールを通じて実現され、ネットワーク性能にさらなるオーバーヘッドを課している。
N3およびサービスベースのインターフェースにIPsecを適用する際の遅延オーバーヘッドを測定し、ユーザとコントロールプレーンデータを保護します。
以上の結果から,IPsecは遅延の影響を最小限に抑え,リアルタイムクリティカルシナリオの確保に最重要候補であることがわかった。
論文 参考訳(メタデータ) (2025-05-12T08:14:32Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CoreGuard: Safeguarding Foundational Capabilities of LLMs Against Model Stealing in Edge Deployment [66.72332011814183]
CoreGuardは、エッジデバイスにデプロイされるプロプライエタリな大規模言語モデル(LLM)の計算と通信効率の保護方法である。
CoreGuardは効率的な保護プロトコルを使用して、計算オーバーヘッドを削減し、伝搬プロトコルによる通信オーバーヘッドを最小限にする。
論文 参考訳(メタデータ) (2024-10-16T08:14:24Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Wireguard: An Efficient Solution for Securing IoT Device Connectivity [0.0]
脆弱なIoT(Internet-of-Things)デバイスの普及により、大規模なサイバー攻撃が可能になった。
この研究は、新しいVPNプロトコルであるWireguardが、リソース制約のあるIoTシステムに適した効率的なセキュリティを提供できるかどうかを評価する。
論文 参考訳(メタデータ) (2024-02-03T09:11:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。