第2回情報通信システムセキュリティ時限研究会

第2研究室 > 学会/セミナー報告 > 第2回情報通信システムセキュリティ時限研究会

日時:平成18年4月14日(金) 10:30〜16:40
場所:鳴門教育大学 地域連携センター・多目的教室
   (〒772-8502 徳島県鳴門市鳴門町高島748)
参加者数:約40名

プログラム ※[]は発表者
----------------------------------------------------------------------
ストリーム暗号Pyの鍵回復攻撃に関する一考察
[五十部孝典]・大東俊博・桑門秀典・森井昌克(神戸大)
----------------------------------------------------------------------
【概要】
ストリーム暗号Pyの鍵回復攻撃において、キースケジューリング部の
出力データの一部を用いて、鍵長に依存したデータ量から秘密鍵を導出する。

【結論】
小木曽らの手法(データ量1296バイト)に比べて少ないデータ量で導出した。

【質疑】
Q:データ量は減ったが、計算量はどうか?(KDDI三宅)
A:計算量は若干増えている

----------------------------------------------------------------------
結託攻撃に対する耐性を考慮した電子指紋方式
[林直樹]・栗林稔・森井昌克(神戸大)
----------------------------------------------------------------------
【概要】
スペクトル成分の組み合わせを各ユーザ情報に割り当てることにより
結託攻撃に耐性を持たせる電子指紋の方式を提案する。

【結論】
透かし情報を階層的に埋め込むことにより、許容可能なユーザ数を増加できた。
また、透かし情報の検出を、誤検出率に応じたしきい値を用いることにより
改善した。

【質疑】
Q:平均攻撃以外の攻撃についての検討は?(NICT吉岡)
A:差分+雑音の攻撃があり耐性はあると考えるが評価は行っていない
Q:ユーザ情報を埋め込む際のバリエーションは?(NICT井上)
A:画像から取れる周波数成分数に等しい

----------------------------------------------------------------------
定点観測センサー間の相関について
[菊池浩明](東海大)・寺田雅敏(日立)
----------------------------------------------------------------------
【概要】
センサーによって不正なソースアドレスが観測されており、カイ二乗統計検定に
基づいて、異なるソースアドレスの総数を見積もる。

【結論】
センサーが独立していると仮定した場合、ある程度の値を導出できたが、
全センサーが独立していない場合は精度が低くなるので、精度の高い観測技術が
必要である。

【質疑】
Q:センサーは独立してたのか?(KDDI竹森)
A:独立でない結果が出た
Q:センサーの相関性が確認された後は?(KDDI中尾)
A:定点観測の配置、独立化への参考にする
Q:IPアドレスのスプーフィングは考慮しているのか?(NICT井上)
A:考慮していないが、ソースアドレス分布から見ると少ないと考える

----------------------------------------------------------------------
IPトレースバック相互接続におけるパケットの秘匿性に関する一考察
[櫨山寛章]・門林雄基(奈良先端科学技術大学院大)・武智洋(横河電機)
----------------------------------------------------------------------
【概要】
トレースバック方式を相互接続するためのパケット秘匿化方式について、
暗号理論からの知見をふまえて考察する。

【結論】
パケットヘッダの不変部分をもとにハッシュ値を計算する方式を1つ標準化し、
ハッシュ関数の経年劣化を前提とした合意手順を確立する必要がある。

----------------------------------------------------------------------
マーキングを用いたアプリケーショントレースバックMapTBの
セキュリティ向上に関する考察
[吉岡克成]・衛藤将史(NICT)・新井貴之(横河電機)・中尾康二(NICT)
----------------------------------------------------------------------
【概要】
HTTP通信にf組まれるURLにマーキングを行い、広域に配置されたセンサーで
マークを検出することで、多段プロキシを解したHTTP通信の追跡を行う
MapTB(Marking based APplication TraceBack)方式を提案する。

【結論】
マーク偽装に対しては、マークにMACを付加することで検証可能とし、
マーク再送に対しては、マークに有効期限を設けた。

【質疑】
Q:ユーザは1回しかアクセスできないのか?(奈良先端科学技術大 櫨山)
A:ユーザビリティが低下するが、そのとおりである
Q:マーカーコントローラの負荷が大きいが?(KDDI三宅)
A:対策は難しいと思うが、負荷を減らす検討をする

----------------------------------------------------------------------
DNSSECの運用展開に関する一考察
[力武健次](NICT)・中尾康二(NICT、KDDI)・下條真司(阪大)
・野川裕紀(東京医科歯科大) 
----------------------------------------------------------------------
【概要】
DNSSECを実運用で展開していく際に発生するセキュリティ上の諸問題について、
DNSで使うトランスポートプロトコルの問題を主に考察する。

【結論】
UDPフラグメントを許可しないホストが多いので、
最低でも4096バイトのUDPが扱える環境を整えていく必要がある。

【質疑】
Q:最初の課題は?(KDDI三宅)
A:ルートゾーンへの実装、鍵の配布問題、Rollover問題がある
   プロトコルをなんとかしたいが、解決策が見出せていない

----------------------------------------------------------------------
マルウェアの挙動を自動的に解析するシステムの提案
[星澤裕二](セキュアブレイン)・森井昌克(神戸大)・中尾康二(KDDI)
----------------------------------------------------------------------
【概要】
隔離された環境でマルウェアを実行してさまざまなログを収集し、それらの
ログからマルウェアの挙動を自動的に解析するシステムを提案する。

【結論】
提案システムが短時間で多くの解析結果を出力できることを示した。
今後はAPIフック、対アンチデバッギング、ダミーサーバの機能追加を行う。

【質疑】
Q:ログがとれない理由は?(東海大 菊池)
A:APIフックの方法に問題がある。異常な方法でAPIコールしている可能性もある
Q:マルウェアのSambaアクセスはなかったか?(東海大 菊池)
A:なかった
Q:コールするAPIからウイルスの判断はできるか?(NICT井上)
A:完全特定は難しいが、カテゴリーで分けるのは可能かも
Q:追加する解析内容は?(NICT井上)
A:ウイルスのファイル情報
Q:ウイルス自体がAPIを実装している可能性は?(NICT衛藤)
A:現状はない
Q:VMwareを調べる方法はあるか?(NICT衛藤)
A:バックドア、特定文字列検索等がある

----------------------------------------------------------------------
フィッシング行為を防御するためのネットワーク構築の一検討
[原正憲]・窪田歩・竹森敬祐・三宅優(KDDI研)
----------------------------------------------------------------------
【概要】
迷惑メールに含まれるURLに着目して、フィッシングサイトにみられる特徴の
有無の確認や定期的な存在確認を行うことで、ブラックリストの自動的な作成と
更新を行う手法を提案する。

【結論】
特定のネットワークに対して迅速かつ適当なブラックリストを作成した。
また、ネットワーク側で行うことによりユーザに手間をかけさせない。

【質疑】
Q:証明書では足らないのか?(日立 根本)
A:証明書自体の正しさを判断できない
Q:類似しているが異なるURLの判断は?(NICT衛藤)
A:ホワイトリストも併用する

Comment:DNSSECを利用してはどうか(NICT力武)

----------------------------------------------------------------------
サーバの安全性を保証するセキュリティ保証基盤における信頼性と機能性向上
[竹森敬祐]・三宅優(KDDI研)
----------------------------------------------------------------------
【概要】
サーバの安全性をオンラインで検証し、安全が認められたサーバに対して
セキュリティ証明書を発行するセキュリティ保証基盤技術の信頼性と機能性を
高めることを目的として、ICカードを用いたサーバ認証技術、サーバ上で稼動する
ソフトウエアの完全性を確保する技術、頻繁に発行されるセキュリティ証明書の
管理を支援する技術、オンラインでセキュリティ証明書の失効状態を確認する
技術について提案する

【結論】
ICカードによる署名処理は2.2秒程度であり、今後この遅延時間削減を検討する。

【質疑】
Q:ICカードを利用してソフトウエア検証はできないか?
A:ICカードでは動作するソフトウエアの検証はできないと考える
   ソフトウエアでの検証を検討していく

----------------------------------------------------------------------
実世界の信頼関係に基づいた個人ポータル間連携の検討
[白神彰則]・安部剛・岡本光浩・川島正久・水野修(NTT)
----------------------------------------------------------------------
【概要】
ブログのようにリンク参照情報を交換するデータ共有形態を想定した場合の
折り返し認証方式の課題である認証サーバへのブラウザ遷移方法について述べ、
解決方法としてブックマークレットを利用した遷移方法を提案する。

【結論】
ブックマークレットを利用することにより、サイト間遷移の際に信頼する
相手のリストが漏洩することを防ぐことができた。

【質疑】
Q:フィッシングを防げるのか?(KDDI原)
A:接続先からはURLは送られず、本人が作成したJavascriptを利用して、
   本人サーバで認証するので問題ない

----------------------------------------------------------------------
ホームネットワークに関するセキュリティ分析
[根本繁幸]・羽根慎吾・岡山祐孝・田中晶・佐藤洋平・藤城孝宏・手塚悟(日立)
----------------------------------------------------------------------
【概要】
情報家電などが接続した際のホームネットワークに関するセキュリティ分析を
行い、ホームネットワークにおける特徴的な対策を提案する。具体的には、
家庭における運用管理の実状を踏まえてホームネットワーク上の脅威を
網羅的に洗い出し、それぞれの脅威に対して「抑止」「予防」「検知」「回復」の
視点から対策を導出し、その中から特徴的な脅威と対策を示す。

【結論】
現在、実装されている対策以外に対応が必要なことが判明した。
今後は特定のサービス分野ごとに分析を行い、着目すべき脅威と対策を
明確化していく。

【質疑】
Q:ホームネットワーク特有の問題は?(KDDI中尾)
A:データが分散しやすい、個人ではコストがかけられないなど

Comment:子供が一番の脅威では(東海大 菊池)

----------------------------------------------------------------------
【所見】
----------------------------------------------------------------------
・ストリーム暗号Ryは、高速、低リソースで動作するので、
 今後、採用を含めてウォッチング、検討が必要と考える
・ホームネットワークのセキュリティ分析方法は参考になる
・フィッシングや不正アクセスなどを防ぐためには
 大掛かりなシステム構築が必要になっている。
 ホームネットワークでは、そのような大規模システムの導入は難しいので、
 代替案や簡略化の検討が必要だと考える。

ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.