論文の概要: Things that Matter -- Identifying Interactions and IoT Device Types in Encrypted Matter Traffic
- arxiv url: http://arxiv.org/abs/2602.01932v1
- Date: Mon, 02 Feb 2026 10:34:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:34.081995
- Title: Things that Matter -- Identifying Interactions and IoT Device Types in Encrypted Matter Traffic
- Title(参考訳): 重要なこと -- 暗号化された物質トラフィックにおけるインタラクションとIoTデバイスタイプを特定する
- Authors: Kristopher Alex Schlett, Bela Genge, Savio Sciancalepore,
- Abstract要約: 我々は、Matter IoT標準のロバスト性を、受動的盗聴者によって実行される暗号化トラフィック分析に分析する。
暗号化されたMatterトラフィックのメタデータのパターンを特定し、エンドデバイスとコントローラの間で発生した特定のインタラクションを推測する。
これらのパターンは、受動的攻撃者がネットワークで使用されるデバイスのタイプを推測できる指紋を作成するために使用することができる。
- 参考スコア(独自算出の注目度): 0.9176056742068813
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Matter is the most recent application-layer standard for the Internet of Things (IoT). As one of its major selling points, Matter's design imposes particular attention to security and privacy: it provides validated secure session establishment protocols, and it uses robust security algorithms to secure communications between IoT devices and Matter controllers. However, to our knowledge, there is no systematic analysis investigating the extent to which a passive attacker, in possession of lower layer keys or exploiting security misconfiguration at those layers, could infer information by passively analyzing encrypted Matter traffic. In this paper, we fill this gap by analyzing the robustness of the Matter IoT standard to encrypted traffic analysis performed by a passive eavesdropper. By using various datasets collected from real-world testbeds and simulated setups, we identify patterns in metadata of the encrypted Matter traffic that allow inferring the specific interactions occurring between end devices and controllers. Moreover, we associate patterns in sequences of interactions to specific types of IoT devices. These patterns can be used to create fingerprints that allow a passive attacker to infer the type of devices used in the network, constituting a serious breach of users privacy. Our results reveal that we can identify specific Matter interactions that occur in encrypted traffic with over $95\%$ accuracy also in the presence of packet losses and delays. Moreover, we can identify Matter device types with a minimum accuracy of $88\%$. The CSA acknowledged our findings, and expressed the willingness to address such vulnerabilities in the next releases of the standard.
- Abstract(参考訳): Matterは、IoT(Internet of Things)の最新のアプリケーション層標準である。
それは、検証済みのセキュアなセッション確立プロトコルを提供し、堅牢なセキュリティアルゴリズムを使用して、IoTデバイスとMatterコントローラ間の通信をセキュアにする。
しかし、我々の知る限り、受動的攻撃者が下位層キーを所有したり、それらの層でセキュリティ設定を悪用した場合には、暗号化された事項のトラフィックを受動的に解析することで、情報を推測できる範囲について、体系的な分析は行われていない。
本稿では,Matter IoT標準のロバスト性を,受動的盗聴者による暗号化トラフィック解析に応用することで,このギャップを埋める。
実世界のテストベッドから収集したさまざまなデータセットとシミュレートされたセットアップを用いて、暗号化されたMatterトラフィックのメタデータのパターンを特定し、エンドデバイスとコントローラの間で発生した特定のインタラクションを推測する。
さらに、インタラクションのシーケンスのパターンを、特定のタイプのIoTデバイスに関連付けます。
これらのパターンは、受動的攻撃者がネットワークで使用されるデバイスのタイプを推測するための指紋を作成するために使用することができる。
この結果から,パケット損失や遅延の存在下,暗号化トラフィックで発生した特定のインタラクションを,9,5 %以上の精度で特定できることが判明した。
さらに、Matter デバイスタイプを 88 %$ の最小精度で識別できる。
CSAは我々の発見を認め、標準の次のリリースでこのような脆弱性に対処する意思を表明した。
関連論文リスト
- CONTEX-T: Contextual Privacy Exploitation via Transformer Spectral Analysis for IoT Device Fingerprinting [0.8164433158925591]
モノのインターネット(IoT)デバイスの急速な拡張は、暗号化された無線通信がプライバシとセキュリティを保護する主要なメカニズムとして機能する、広範なエコシステムを生み出しました。
暗号化はメッセージの内容を効果的に保護するが、パケットメタデータと統計は必然的にデバイスアイデンティティとユーザコンテキストを公開している。
本報告では,IoTデバイスを特徴付けるために,暗号化された無線トラフィックのスペクトル表現を用いて,コンテキストプライバシの脆弱性を利用する新しいフレームワークであるCONTEX-Tを提案する。
論文 参考訳(メタデータ) (2026-01-22T18:03:34Z) - Smart Surveillance: Identifying IoT Device Behaviours using ML-Powered Traffic Analysis [3.6442413702696506]
本研究では、IoTデバイスタイプとその動作の分類に機械学習(ML)技術を用いることを検討する。
NPAT対応ルータと,スマートカメラ,コントローラハブ,家電,電力コントローラ,ストリーミングデバイスなど,さまざまなIoTデバイスで構成されるテストベッドを構築した。
論文 参考訳(メタデータ) (2025-12-06T14:01:56Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - HBFL: A Hierarchical Blockchain-based Federated Learning Framework for a
Collaborative IoT Intrusion Detection [0.0]
セキュアでプライバシ保護されたコラボレーティブなIoT侵入検出を実現するために,階層的なブロックチェーンベースのフェデレーション学習フレームワークを提案する。
MLベースの侵入検出フレームワークの提案は、学習プロセスと組織データのプライバシを確保するために、階層的なフェデレーション付き学習アーキテクチャに従っている。
その結果は、データプライバシを保持しながら、広範囲の悪意あるアクティビティを検出できる、セキュアに設計されたMLベースの侵入検知システムである。
論文 参考訳(メタデータ) (2022-04-08T19:06:16Z) - IoT Device Identification Using Deep Learning [43.0717346071013]
組織におけるIoTデバイスの利用の増加は、攻撃者が利用可能な攻撃ベクトルの数を増やしている。
広く採用されている独自のデバイス(BYOD)ポリシにより、従業員が任意のIoTデバイスを職場に持ち込み、組織のネットワークにアタッチすることで、攻撃のリスクも増大する。
本研究では、ネットワークトラフィックにディープラーニングを適用し、ネットワークに接続されたIoTデバイスを自動的に識別する。
論文 参考訳(メタデータ) (2020-02-25T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。