ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

無線LANシステムへのRAMBleedの適用:秘密鍵の導出

https://ipsj.ixsq.nii.ac.jp/records/228708
https://ipsj.ixsq.nii.ac.jp/records/228708
8bddc1c1-09e8-417e-b86a-4a6c357e4ad9
名前 / ファイル ライセンス アクション
IPSJ-CSS2023095.pdf IPSJ-CSS2023095.pdf (475.0 kB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル 無線LANシステムへのRAMBleedの適用:秘密鍵の導出
タイトル
言語 en
タイトル Wireless LAN systems are not secure against RAMBleed!
言語
言語 jpn
キーワード
主題Scheme Other
主題 RAMBleed,無線LAN,Rowhammer,サイドチャネル攻撃
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学大学院工学研究科
著者所属
株式会社KDDI 総合研究所情報セキュリティグループ
著者所属
株式会社KDDI 総合研究所情報セキュリティグループ
著者所属
神戸大学大学院工学研究科
著者所属
神戸大学大学院工学研究科
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
KDDI Research, Inc. Information Security Laboratory
著者所属(英)
en
KDDI Research, Inc. Information Security Laboratory
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者名 奥田, 悠

× 奥田, 悠

奥田, 悠

Search repository
福島, 和英

× 福島, 和英

福島, 和英

Search repository
仲野, 有登

× 仲野, 有登

仲野, 有登

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
森井, 昌克

× 森井, 昌克

森井, 昌克

Search repository
著者名(英) Haruka, Ouda

× Haruka, Ouda

en Haruka, Ouda

Search repository
Kazuhide, Fukushima

× Kazuhide, Fukushima

en Kazuhide, Fukushima

Search repository
Yuto, Nakano

× Yuto, Nakano

en Yuto, Nakano

Search repository
Yoshiaki, Shibashi

× Yoshiaki, Shibashi

en Yoshiaki, Shibashi

Search repository
Masakatu, Morii

× Masakatu, Morii

en Masakatu, Morii

Search repository
論文抄録
内容記述タイプ Other
内容記述 DRAM(Dynamic Random Access Memory) に繰り返しアクセスするとビット値が変更してしまう現象をRowhammerと呼ぶ.また,Rowhammerを応用したRAMBleed攻撃はメモリ内のアクセス権限のない秘密情報を読み取るサイドチャネル攻撃であり,OpenSSHやOpenSSLに対する攻撃が報告されている.OpenSSHやOpenSSLを対象としたRAMBleed 攻撃では攻撃対象が1台のみであったため秘密情報の回復に時間を要した.その一方で無線LANに対するRAMBleed の適用はクライアントの数だけ攻撃対象が増えるためその分攻撃を短時間で行える.本稿では,無線LANに接続したクライアントに対してRAMBleedを実行し,無線LAN通信の暗号化に用いる秘密情報を回復を試みる.まず,無線LAN接続時の挙動を解析し,接続の際にメモリ内の特定の位置に暗号化に用いられる鍵が格納されることがわかった.この鍵をRAMBleed に用いるメモリ領域に誘導させ攻撃を実行することで,秘密情報を取得できることを示す.
論文抄録(英)
内容記述タイプ Other
内容記述 When repeatedly accessing DRAM (Dynamic Random Access Memory), there's a phenomenon where the bit values change, known as Rowhammer. Furthermore, the RAMBleed attack that utilizes Rowhammer is a side-channel attack that reads secret information from memory without access permissions. Attacks on OpenSSH and OpenSSL using RAMBleed have been reported. In the RAMBleed attacks targeting OpenSSH and OpenSSL, the attack was time-consuming because only one target was attacked. On the other hand, applying RAMBleed to a wireless LAN means the number of attack targets increases with the number of clients, allowing the attack to be executed in a shorter time. In this paper, we attempt to recover secret information used for encrypting wireless LAN communication by executing RAMBleed against clients connected to the wireless LAN. First, we analyze the behavior during wireless LAN connection and found that the key used for encryption is stored in a specific location in memory during the connection. By inducing this key to the memory area used by RAMBleed and launching the attack, we demonstrate that it is possible to obtain the secret information.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 698-703, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:45:14.554308
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3