論文の概要: Persistent Device Identity for Network Access Control in the Era of MAC Address Randomization: A RADIUS-Based Framework
- arxiv url: http://arxiv.org/abs/2603.16745v1
- Date: Tue, 17 Mar 2026 16:21:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.414193
- Title: Persistent Device Identity for Network Access Control in the Era of MAC Address Randomization: A RADIUS-Based Framework
- Title(参考訳): MACアドレスランダム化時代のネットワークアクセス制御のための永続デバイスアイデンティティ:RADIUSベースのフレームワーク
- Authors: Premanand Seralathan,
- Abstract要約: 現代のオペレーティングシステムは、メディアアクセス制御(MAC)アドレスをランダム化し、ユーザのプライバシを保護する。
この破壊は連邦政府など重要な企業環境に影響を及ぼす。
本稿では,NAC環境におけるデバイス識別の持続性を維持するための包括的フレームワークを提案する。
- 参考スコア(独自算出の注目度): 2.8826178477785542
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern operating systems increasingly randomize Media Access Control (MAC) addresses to protect user privacy, fundamentally disrupting Network Access Control (NAC) systems that have relied on MAC addresses as persistent device identifiers for over two decades. This disruption affects critical enterprise environments including federal government agencies operating under FISMA, healthcare organizations subject to HIPAA, financial institutions governed by PCI-DSS, and educational networks managing large-scale BYOD deployments. This paper presents a comprehensive framework for maintaining persistent device identity in NAC environments through a RADIUS protocol-based approach that assigns and distributes a Globally Unique Identifier (GUID) to endpoints via RADIUS Access-Accept messages. The proposed architecture addresses the complete device lifecycle including initial enrollment, re-authentication across randomized addresses, device management integration, certificate-based identity binding, and device attribute correlation. We describe the framework's design across six distinct use cases -- BYOD, managed devices, VPN-based posture assessment, non-VPN posture, guest access, and IoT device profiling -- and analyze its effectiveness in maintaining device visibility, accurate license counting, and regulatory compliance under continuous MAC address randomization. The approach is compatible with existing 802.1X and MAB infrastructure, requires no client-side operating system modifications, and aligns with the recently published RFC 9797 and IEEE 802.11bh-2024 standards. Our framework enables organizations to maintain regulatory compliance while preserving the privacy benefits that MAC address randomization was designed to provide.
- Abstract(参考訳): 現代のオペレーティングシステムは、メディアアクセス制御(MAC)アドレスをランダム化し、ユーザのプライバシーを保護し、MACアドレスを永続的なデバイス識別子として20年以上使用してきたネットワークアクセス制御(NAC)システムを根本的に破壊している。
この破壊は、FISMAが運営する連邦政府機関、HIPAAが対象とする医療機関、PCI-DSSが管理する金融機関、大規模なBYOD展開を管理する教育ネットワークなど、重要な企業環境に影響を及ぼす。
本稿では,RadioIUS プロトコルベースのアプローチにより,RadioIUS Access-Accept メッセージを介してエンドポイントにグローバルなユニークな識別子 (GUID) を割り当て,配布することで,NAC 環境における永続的なデバイスアイデンティティを維持するための包括的なフレームワークを提案する。
提案アーキテクチャは,初期登録,ランダム化されたアドレスに対する再認証,デバイス管理統合,証明書ベースのIDバインディング,デバイス属性相関など,デバイスライフサイクルの完全性に対処する。
BYOD、マネージドデバイス、VPNベースの姿勢評価、非VPN姿勢、ゲストアクセス、IoTデバイスプロファイリングの6つの異なるユースケースにまたがるフレームワークの設計を説明し、継続的なMACアドレスランダム化の下でデバイス可視性、正確なライセンス数、規制コンプライアンスの維持におけるその効果を分析する。
このアプローチは既存の 802.1X と MAB インフラストラクチャと互換性があり、クライアント側のオペレーティングシステムの変更は必要とせず、最近発表された RFC 9797 や IEEE 802.11bh-2024 標準と一致している。
我々のフレームワークは、MACがランダム化に対処するように設計されたプライバシー上の利点を保ちながら、規制の遵守を維持することができる。
関連論文リスト
- interID -- An Ecosystem-agnostic Verifier-as-a-Service with OpenID Connect Bridge [0.3437656066916039]
InterIDは、Hyperledger Aries/Indy、EBSI、EUDIエコシステム間の認証を統一する、エコシステムに依存しないプラットフォームである。
We extended interID with a OIDC bridge provides Verifier-as-a-Service, allowing SSI verification through standard OIDC flow。
論文 参考訳(メタデータ) (2026-02-16T16:02:51Z) - Securing Cross-Domain Internet of Drones: An RFF-PUF Allied Authenticated Key Exchange Protocol With Over-the-Air Enrollment [22.842391212425184]
Internet of Drones(IoD)は、シームレスでセキュアな通信を必要とする高度なアプリケーションを可能にする、新興かつ重要なパラダイムである。
アクセス制御と機密データの送信は、IoDシステムに重大なセキュリティ上の課題をもたらす。
本稿では,無線周波数フィンガープリント(RFF)と物理不規則関数(PUF)技術を統合し,D2DとD2G通信を実現する軽量な相互認証機構を提案する。
論文 参考訳(メタデータ) (2025-12-26T02:04:24Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Combined Hyper-Extensible Extremely-Secured Zero-Trust CIAM-PAM architecture [0.0]
本稿では,CHEZ (Combined Hyper-Extensible Extremely-Secured Zero-Trust) CIAM-PAMアーキテクチャを提案する。
このフレームワークは、パスワードレス認証、適応型多要素認証、マイクロサービスベースのPEP、マルチレイヤRBAC、マルチレベル信頼システムを統合することで、重要なセキュリティギャップに対処する。
エンドツーエンドのデータ暗号化や、最先端のAIベースの脅威検出システムとのシームレスな統合も含まれている。
論文 参考訳(メタデータ) (2025-01-03T09:49:25Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Over-the-Air Runtime Wi-Fi MAC Address Re-randomization [0.27624021966289597]
現在の提案では、アクセシビリティポイント(AP)から切り離されたとき、モバイルデバイスMACアドレスを定期的に変更している。
この方法では、フレームは変更間でリンクできないが、モバイルデバイスの存在は、接続されている限り露出する。
本手法は,Wi-Fiフレームの接続性を低減あるいは排除し,接続の切断や切断を待たずに実現する。
論文 参考訳(メタデータ) (2024-05-24T17:42:15Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。