論文の概要: Security Risks Introduced by Weak Authentication in Smart Home IoT Systems
- arxiv url: http://arxiv.org/abs/2512.21374v1
- Date: Wed, 24 Dec 2025 14:07:22 GMT
- ステータス: 情報取得中
- システム内更新日: 2025-12-29 11:52:42.560494
- Title: Security Risks Introduced by Weak Authentication in Smart Home IoT Systems
- Title(参考訳): スマートホームIoTシステムにおける弱認証によるセキュリティリスク
- Authors: Daniyal Ganiuly, Nurzhau Bolatbek, Assel Smaiyl,
- Abstract要約: 認証状態は、通常の運用中および通常のネットワーク条件下で確立、再利用、検証される。
その結果、認証状態はコントロールアクション全体で一貫して再利用され、明示的な有効期限なしで長期間持続し、再接続などのネットワークイベント後も有効であることがわかった。
リプレイ実験では、以前に観測された認証アーティファクトを再利用して、同じローカルネットワーク上の他のホストからの制御コマンドを高い成功率で発行できることが示されている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Smart home IoT systems rely on authentication mechanisms to ensure that only authorized entities can control devices and access sensitive functionality. In practice, these mechanisms must balance security with usability, often favoring persistent connectivity and minimal user interaction. This paper presents an empirical analysis of authentication enforcement in deployed smart home IoT devices, focusing on how authentication state is established, reused, and validated during normal operation and under routine network conditions. A set of widely deployed consumer devices, including smart plugs, lighting devices, cameras, and a hub based ecosystem, was evaluated in a controlled residential environment using passive network measurement and controlled interaction through official mobile applications. Authentication behavior was examined during initial pairing, over extended periods of operation, after common network changes, and under replay attempts from a different local network host. The results show that authentication state established during pairing is consistently reused across control actions, persists for extended periods without explicit expiration, and remains valid after network events such as reconnection, address reassignment, and router reboot. Replay experiments demonstrate that previously observed authentication artifacts can often be reused to issue control commands from another host on the same local network with high success rates. These behaviors were observed across multiple device categories and ecosystems. The findings indicate that current smart home IoT authentication mechanisms rely on long lived trust relationships with limited binding to session freshness, network context, or controller identity.
- Abstract(参考訳): スマートホームIoTシステムは、認証機構に依存して、認証されたエンティティだけがデバイスを制御し、機密性の高い機能にアクセスできるようにする。
実際には、これらのメカニズムはセキュリティとユーザビリティのバランスをとる必要があります。
本稿では,スマートホームIoTデバイスにおける認証実施の実証分析を行い,通常の運用中および通常のネットワーク環境下での認証状態の確立,再利用,検証について考察する。
スマートプラグ,照明装置,カメラ,ハブ型エコシステムなど,広く展開されているコンシューマデバイス群を,受動的ネットワーク計測と公式モバイルアプリケーションによる制御インタラクションを用いて,コントロールされた住宅環境において評価した。
認証動作は、初期ペアリング、運用期間の延長、共通ネットワークの変更、異なるローカルネットワークホストのリプレイによる検証を行った。
その結果、ペアリング中に確立された認証状態は、制御動作間で一貫して再利用され、明示的な有効期限なしで継続され、再接続、アドレス再割り当て、ルータ再起動などのネットワークイベント後も有効であることがわかった。
リプレイ実験では、以前に観測された認証アーティファクトを再利用して、同じローカルネットワーク上の他のホストからの制御コマンドを高い成功率で発行できることが示されている。
これらの行動は、複数のデバイスカテゴリとエコシステムにわたって観察された。
この結果から,現在のスマートホームIoT認証メカニズムは,セッションのフレッシュネスやネットワークコンテキスト,コントローラIDへの限定的なバインディングによる,長年にわたる信頼関係に依存していることが明らかになった。
関連論文リスト
- Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - TOCTOU Resilient Attestation for IoT Networks (Full Version) [10.049514211874323]
TRAIN(TOCTOU-Resilient for IoT Networks)は,デバイス毎の脆弱性ウィンドウの一定時間を最小限にする,効率的なテクニックである。
我々はTRAINの実用性を実証し、完全に機能的で一般公開されたプロトタイプを通じてその性能を評価する。
論文 参考訳(メタデータ) (2025-02-10T21:41:11Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments [7.106119177152857]
クラウドエッジデバイスIoT環境のための適応的かつ効率的な認証および鍵契約方式(AEAKA)を提案する。
AEAKAは高度に適応的でスケーラブルで、デバイス要件に基づいて異なる認証方法を自動的に動的に起動することができる。
サードパーティのトラスト当局の負担を軽減するために、エッジ支援の認証アプローチを採用している。
論文 参考訳(メタデータ) (2024-11-14T06:55:27Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。