第3回情報セキュリティEXPO

第2研究室 > 学会/セミナー報告 > 第3回情報セキュリティEXPO
------------------------------------------------------------
第3回情報セキュリティEXPO参加報告
------------------------------------------------------------
日時:2006年6月28日(水)〜30日(金) 10:00〜18:00
場所:東京ビッグサイト
同時開催:
第15回ソフトウエア開発環境展
第11回データウェアハウス&CRM EXPO
第9回組込みシステム開発技術展
第8回データストレージEXPO
第1回RFIDソリューションEXPO

============================================================
インターネット治安情勢と警察の取組みについて
河崎裕二(警察庁情報通信局情報技術解析課)
============================================================
・情報通信局は、サイバー課とは異なり技術サポート、解析を担当
・サイバー犯罪の分類(割合)
	‐ネットワーク利用犯罪(89%)
	‐コンピュータ、電磁的記録対象犯罪(2%)
	‐不正アクセス法禁止違反(9%)
・ネットワークやPCを利用した詐欺行為が多い
・脆弱性の攻撃からソーシャルエンジニアリングへ移行している
・アクセス管理者からの被害届が少ない(ログなどを監視していない)
・不正アクセス被害の原因(割合)
	‐安易なパスワード(36%)
	‐元従業員や知人(12.5%)
	‐ソーシャルハッキング(6%)
・最近の犯罪手口
	‐ウイルス付きメール、CD-ROM配布

Q:アンチウイルスツールは万全か?
A:ウイルス作成ツールによる亜種作成が簡単にできるので対応できない
Q:日本におけるPhishing被害は?
A:メールを利用したものは少ない
Q:データ流出させたことにより加害者になりえるのか?
A:たぶん刑事的には大丈夫だが、民事は別である
Q:世界的な取締りの連携はあるのか?
A:刑法の改正中であり、条約整備中である
Q:ウイルスを保持していると罪に問われるのか?
A:企業や研究目的であれば大丈夫

============================================================
マルウエアの変遷と悪質化、そして現在
新井悠(株式会社ラック)
============================================================
・1971年に最初のワームプログラム(Creeper)
・1984年コンピュータウイルスと命名
・1988年インターネットワーム(MorrisWorm)による最初のインシデント
・1990年前半FD媒体によるウイルス感染
・1990年後半電子メール添付型(Melissa、Happy99、LoveLetter)
・2000〜2003年脆弱性の攻撃
・2003年8月SPAMのためのSobig(最初の金銭目的ウイルス)
・2003年〜現在ボット
・ボットネットの存在(多数のボットで構成されるPC群)
・ボットの機能
	‐バージョンアップ、BOTジェネレータ
	‐アンチウイルスのUpdate機能停止
	‐情報収集
	‐感染、DDoS攻撃
・ユーザはボットに感染していることに気づきにくい
・2005年のボットネット調査
	‐検出数750件/日(内既知670件)
	‐機能が同じでもハッシュ値が異なる亜種が多い
・ボットは古い脆弱性を利用するものが多い
・ISPユーザの2.5%程度がボットに感染している(約50万台)
・ボットネットによるDDoS攻撃
・ボットネット対策
	‐パッチ適用
	‐ファイアウォール、フィルタリング
	‐アンチウイルスソフトの活用

Q:個人PCでボット感染の判断は?
A:Hostsファイルへの修正がある場合は感染している可能性大
Q:アンチウイルスソフトの亜種への対応は?
A:ポリモーフィックアルゴリズムの搭載が検討されている
Q:Linuxも安全でないのか?
A:SQLインジェクションなどパッチ適用がないと危険
Q:ボットは増加しているのか?
A:現在は一定数維持されいているような状態であり悪用フェーズ

============================================================
権限分散クリプトニーモ
國米仁(株式会社ニーモニックセキュリティ)
============================================================
・東京大学生産技術研究所の今井研究室の指導を受けている
・鍵を3人〜10人に分散し、3人の組み合わせで復号可能
・暗号は256bitAESを使用
・ニーモニックガード(複数枚の画像を選ぶことにより認証する)と
 組み合わせ、画像に8bit乱数を付加し、選ばれた画像の乱数を
 3人分足し合わせ、ハッシュ処理して256bitの鍵を生成する
・現在は1台のPCでのみ利用可能だが、2ヵ月後にネットワーク分散型
 を発売する予定
・価格は800万円から

============================================================
デジタル家電が目指す未来像と組込み技術の役割
千葉徹(シャープ株式会社)
============================================================
・液晶が市場拡大のキーコンポーネントになった
・2010年に世界のブロードバンド加入者は4億人を越える
・放送と通信の融合を踏まえたテレビ市場への動きが活発化
・IPネットワークのオープンな枠組みの下、事業者間で協力し
 バリューチェーンを構築する動きがある(標準化へ)
・DLNA(Digital Living Network Alliance)による相互接続の共通化
	- Media Formats:JPEG,MPEG2
	- Device Discovery:UPnP AV1.0
	- Transport:HTTP 1.0/1.1
	- Network Stack:IPv4
・ケータイにおいて、UIデザインや操作を組込みソフトから
 タグ言語記述へ変更し、共通化した汎用エンジンで解釈、実行させる
 これにより、テストや開発工数を削減できる
・技術競争は、ハードウエアスペックから品質、消費電力、
 シームレスネットワーク、著作権保護対応へ移行している

============================================================
展示会
============================================================
【認証】
・入退出、アクセス管理ソリューションにはICカード(特にFelica)、
 USBデバイス、生体認証が主流
・認証はサーバ型とクライアント型(単体)がニーズに合わせて提案
・携帯電話を利用するものが増えている
・生体認証を利用するための開発ツールを提供
・USBデバイス内に認証エンジンを備えるものが多くなっている
・パスワードを簡単に覚えられるように、画像やマトリクスを
 利用したパスフレーズ入力が増えている
・株式会社シー・エス・イー:SECUREMATRIX
	- マトリクス認証(マトリクス表からイメージパターン
	 通りに選択)
・日立:静紋
	- 静脈認証装置とライブラリの提供
	- 組込み向けは検討中
・携帯電話によるワンタイムパスワード
	- 携帯電話にてログインし、ワンタイムパスワードを
	 メールにて受信する。このパスワードを用いて
	 PCから再度ログインする
・ジェスチャー認識(参考出展)
	- 日本システムウエアと慶應義塾大学武藤教授との共同研究

【ネットワーク管理】
・中小規模におけるWinnyなどの通信、ウイルスの検出には、
 サーバBOXタイプが主流
・松下電工:NetCocoonAnalyzer
	- IPSec/SSL通信のプロトコル解析ツール
	- 開発者やネットワーク管理者向け
・コンピュータフォレンジックのサービス提供
・NEC:携帯電話を利用したPhishing対策(参考出展)
	- PCからサイトへアクセスする前に、携帯電話で
	 正しいURL情報をダウンロードしておき、
	 携帯電話内でURLの照合を行う

【暗号化】
・NEC:CyberCrypt
	- グループキー(マスターキー)機能をもつ暗号ソリューション
・日立:秘文
	- 秘文を利用したソリューションが多数展示
	- 日本ではかなりメジャーである

【ドキュメントセキュリティ】
・ICカード(Felica)による印刷制限、印刷実行が主流
・ログ機能と暗号通信SSLが主流
・富士ゼロックス:iPrinting.Secu@
	- ICカード(Felica)による印刷時、出力時認証
	- SSLによるネットワーク通信暗号
	- silexのデバイスサーバを利用している模様
・富士ゼロックス:スキャナソリューション
	- スキャンデータをPCへ転送し、暗号化
	- 日立の秘文との連携
・富士ゼロックス:モバイルプリント
	- ブラウザからWebサーバにアクセスし、印刷したい
	 アプリケーションファイル(MS-Office,PDF)を
	 アップロードし、プリンタでICカード認証して
	 印刷を実行する
・KONICA MINOLTA:PageACSES
	- ICカード(Felica)による認証印刷
	- ネットワーク通信はSSL
・RICOH:個人認証キット
	- ICカード(Felica)による認証印刷
	- ネットワーク通信は非暗号

【秘密分散】
・割符deガード
	- グローバルフレンドシップの秘密分散を利用
・権限分散クリプトニーモ(ニーモニックセキュリティ)
 ※上述した出展社PRセミナー参照

【RFIDソリューション】
・製造管理、紙文書管理、位置検出、入退出管理、トレーサビリティに
 関するソリューションが多数展示

【組込み】
・VxWorks、TRONなどのRTOSと組込みLinuxが主流
・Java MEの開発ツールあり

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.