The Third International Conference on Information Assurance and Security (IAS 2007)参加報告

第2研究室 > 学会/セミナー報告 > IAS2007

The Third International Conference on Information Assurance and Security 
(IAS 2007)
Aug. 29-31, 2007, Manchester, UK

Papers: about 60
Acceptance rate: less than 50%
併設ワークショップ
	2007 International Workshop on Computational Forensics
	2007 International Workshop on Data Hiding for Information and 
Multimedia Security


参加者:約80人,日本人はいないような感じ
	Keynote Speechで50人程度,各Sessionで20人ちょい〜10人ちょい(最
終日)
・3つの並列セッション(29日は2つの並列セッションだけ)
・20分の発表+5分のdiscussion
・論文集は紙のものではなく,CD-ROMだけ.


[Keynote]
・Intelligent Biometric Technologies and Applications
	- Modeling, Simulation and Systems -
	Patrick Wang, Svetlana Yanushkevich
Biometric Technologiesの基本的な説明.
	センサー -> 特徴点抽出 -> Classifier -> Negotiator(Threshold)
	(      Enrolment     )    (      Training                   )
	バイオメトリクスの中で何(指紋50%等)がどれくらい使われているか
表あり.
Inverse Biometric Technologiesの説明.
	特徴点抽出方法が分かれば,ある人の特徴点から同じような特徴点を持
つ
	別の人の顔(バーチャル)を作ることができる.
表情の違い,経年変化(筆跡を使うなら文字の崩れ)などを
容認可能なバイオメトリクスシステムを講演者の研究室で
作っているとのこと(指紋,虹彩など多岐に渡って扱っている模様).
Q: 疑わしくない人はRecognitionする必要ないのでは?
A: 大学などの1000人位なら全部の人をDBに登録できる.
   そのときは登録されていない人を疑わしくない人だと識別する.
   疑わしい人についてはDBに登録する必要はない.
A: 疑わしい人としてではなく,新しい人はGood personとして登録される
   (質問の意図が伝わってない模様)


・Organized Anonymous Agents
	Martijn Warnier, Frances Brazier
Sender, Receiver, Link (unlinkability) Anonymityが存在.
Link Anonymityを対象に,Pseudonymsを使うこと方法を提案.
前提として,AgentはGUID(Global Unique ID)を持つ.
	Pseudonym = hash(GUID+n), n is a numberを利用し,
	通信相手ごとに使うペンネームを変えることで実現.
	メッセージの転送ルートも毎回自動的に変えているらしい.
※実際に実装したことが評価された?
Q: 3つの質問があったが,転送ルートを変える必要性や
   hash(GUID+n)がぶつかる可能性があるのでは?とかの当たり前の質問だけ.


・Comparing the Trust and Security Models of Mobile Agents
	Michail Fragkakis, Nikolaos Alexandris
Aglets, Nomads(Oasisの拡張版?), Mansion, Havana (Agent system開発環境?)
の
セキュリティ機能を調査していた.(Agletsは有名,Oasisもそこそこ,他は初
耳)
(調査対象:agent integrity, platform integrity, communications security, 
  authentication scheme, access control, resource control,
  migration, trust model, domain driven security)
結論は,complete trust and securityを実装したモデルはなく,
それらのセキュリティもmalicious platformを考慮に入れていない.
早急なセキュリティの基準作りが必要だとのこと.
Q: Nothing


・Program Fragmentation as a Metamorphic Software Protection
	Bobby D. Birrer, other three authors, Robert W. Bennington
プログラムコードの命令列を分解し,ばらばらの順序で配置.
obfuscated lookup tableにそれを記録.
Lookup tableを見ながらプログラムを実行.
一度,プログラムが実行されるとlookup tableとプログラムの配置が
書き換えられて違うものになる.
Q: Lookup tableを見たら簡単に復元できるのでは?
A: Tableも同じような仕組みで難読化されている.
Q: Runtime debuggingへの耐性がないのでは?
A: 後で説明する.(説明聞いた限りではないっぽい.)
※上2つは発表中の質問
Q: Lookup tableをどう守るかが重要ですよね?
A: Yes


・Accurate Application-Specific Sandboxing for Win32/Intel Binaries
	Wei Li, Lap-chung Lam, Tzi-cker Chiueh
ソフトウェアのバグを突いてシステムコールを呼び出し攻撃されることがある.
ソースコードからシステムコールが呼び出される順番を推測し,
不正な呼び出しを検出するシステム(named PAID)が提案されている.
しかし,ソースコードをユーザが持ってないことが多い.
このため,BIRD (Binary Interpretation using Runtime Disassembly)と
組み合わせることで,これを解決することを提案.
具体的にはexception/jumps/callsが発生するときに,
BIRDでDisassembleしてPAIDでチェック.
ただし,self-modifying codeには適用できない.
また,システムコールは自由な順番を許すのでfalse negativeを0%にするのも難
しい.
Q: システムコールグラフ(システムコールが呼び出される順番)はどれ位複雑
A: かなり複雑になる,数kbyteにもなる.


・Detection and Honeypot Based Redirection to Counter DDoS Attacks in 
ISP 
	Anjali Sardana, Krishan Kumar Saluja and R. C. Joshi
DDoSアタックによってパケットがオーバーフローして
正当なユーザがサービスを受けられなくなる.
Attackerは正当な応答が返ってきたとき,そこにサービスが動いていると判断す
る.
アタッカーに勘違いさせるためにHoneypotも正しい返答を返すべきだ.
# Honeypotには単にサービスを動かすだけのものと,
  OS(VM?)まで動かしているものがある.
アタックを正当なサービスでなく,Honeypotにredirectすることで影響を軽減.
発表では以上のような概要だけだったが,発表せずに飛ばされたpptに
幾つかの数式が示されていたので,論文ではそれらについて書かれている模様.
Q: アタッカーとhoneypotの間のトラフィックは依然として存在するのでは?
A: Yes. ここではサービス自体が(サービス提供者の計算能力の問題で)提供不
能に
   なるのを防ぐことを目的としている.だから,トラフィックは変わらない.


・IP Protection: Detecting Email Based Breaches of Confidence 
	Neil Cooke, Lee Gillam and Ahmet Kondoz
Acceptable emailを判断するには,何がよいか悪いかをポリシで設定することと
が
必要だが,それにはそれなりの知識と能力が必要.
"confidential"を含むものは内部ネットワークで(特定の相手に)はいいが,
public domainに流れるのを防がなければならない.
Enron Corpus(http://www.cs.cmu.edu/~enron/)を使って単語間の意味の近さを
利用して,どのような単語,単語列が機密情報に含まれるかを推定し,
それでスパムメールフィルタリングを行っている.
Q: HTMLメールとかでは構造化されているが,それを利用することは考えている
か?
A: 今は考えていない.そのことを考えている人もいる.


・Non-Stationary Markov Models and Anomaly Propagation Analysis in IDS 
	Arnur G. Tokhtabayev and Victor A. Skormin 
システムコールの順番を見ることで,正常な動作か不正な(侵入者による)動作
か
見分けることで侵入検知する方法を提案.
Markov Modelsを使ってそれを判断する方法がある.
しかし,false positiveが発生する.
wormが発行するシステムコール列は変わるものではないので,
wormによるシステムコールとして判断されたものでも
同じようなシステムコール列があった場合には
それを正常な動作と判断することでfalse positiveを減らすことを提案.
Q: 不正と正常な動作を判断するためのThresholdはどうやって決めている
A: 経験的な値を使っている.


・Building Trustworthy Intrusion Detection through VM Introspection 
	Fabrizio Baiardi and Daniele Sgandurra 
rootkits and IDSは同じレベルに動いているので,rootkitsがIDSを攻撃できる.
2つのVMを準備し,1つにはIDSを,もう一つにはintrospectorを準備する.
IDSは普通に侵入検知を行う.
introspectorはIDSが動いているVMのkernelのintegrityをチェックする.
kernelはIDSのintegrityをチェックする.
このことでIDS自体が攻撃されたことを検出する方法を提案.
10%以下の性能低下で実現可能.
ただし,kernelが持つ動的に変化するデータについては考慮していない.
Q: Memoryについての評価はしていないがどうなの?
A: そんなに必要ない


・Early DoS Attack Detection Using Smoothened Time-Series and Wavelet 
Analysis 
	Pravin Shinde and Srinivas Guntupalli
Canceled.


・A Security Model for Detecting Suspicious Patterns in Physical 
Environment 
	Simon Fong 
Canneled.


・Detection of Web Defacements by Means of Genetic Programming 
	Eric Medvet, Cyril Fillon and Alberto Bartoli
たくさんのWebページ(の振る舞いも含む)がdefacement(改変?)されている.
Genetic Programmingを使って,これを検知しようとしている.
InputはWebページの特徴(リンクやコンテンツなど).
評価関数はfalse negative rate, false positive rate.
Q: Dynamicに変わるページとかは検出できるの?
A: 難しい.何がdefacementか判断しにくい.
A: どのように変化するのか,そのページごとに覚えこませる必要がある.


・On the Definition and Policies of Confidentiality 
	Johs Hansen Hammer and Gerardo Schneider
ISOのconfidentialityの基準では
権利を与えられた人だけが機密情報を見れる.
これは組織について考えていない.
組織の元で誰にどのような義務の元でどのような操作(rwx)で
機密情報にアクセス(permitted or prohibited)できるか定める必要がある.
if-then文でそのようなポリシの定義方法(notation)を提案.
ただし,notationに対してsemanticは与えていない.
Q: Cuppen's & co's definitionの違いは?
A: 答えがよく理解できなかった.質問も違うかもしれない.
Q: ポリシの量が多くなることはないの?設定が面倒だよね.
A: ここでの定義では関係ない.運用上の問題.


・Enhanced Availability and Security by Rate Control
  Using Extended Policy Framework in SELinux 
	Pravin Shinde, Priyanka Sharma and Srinivas Guntupalli
Canceled.


・CCARCH: Architecting Common Criteria Security Requirements 
	Jose Romero-Mariona, Hadar Ziv and Debra J. Richardson
セキュリティはソフトウェアライフサイクルのすべてで考える必要がある.
このためにはAttack trees, misuse cases, common criteriaが必要.
しかし,CCを設定することは難しい.
どのコンポーネントがどの要求条件を満たす必要があるか
ガイダンス(マッピング)するためのツールを開発したとのこと.
ツールがあったら,作ろうとしているソフトウェアコンポーネントが
当初の要求条件を満たすかどうか簡単に検査できる.
Q: 何が提案なの?
A: ツールを作ったこと.
Q: 良く理解できていないが,
   企業では要求条件を実際のシステムに落とすための表を持っているとか,
   どうやって要求条件を定義するのか,
   どうやってコンポーネントを定義するのかという質問だと思う.
   回答は表だけじゃすべてカバーしきれないや
   あまり参考になりそうにないことを話していた気がする.


・Enforcing Privacy by Means of an Ontology Driven XACML Framework 
	Dhiah el Diehn I.Abou-Tair, Stefan Berlik and Udo Kelter
オントロジーを使ってXACMLのポリシを生成することの提案.
オントロジーを使うことでXACMLのポリシ生成が簡単になるらしい.
(よく分からなかったが,RBAC的な概念をXACMLに加えたものみたいなものに思
えた)
Q: XACMLのポリシを生成する方法がわからない.
A: 人が生成した要求条件(XACMLより簡単にかけそうだが,これもポリシみたい
なもの)
   に基づいてオントロジを利用しマップすべきか生成する.
Q: その要求条件を作るのも同じように面倒なのでは?
A: 結論は面倒っぽい


・Addressing Privacy Issues in CardSpace 
	Waleed A. Alrodhan 
MS CardSpaceはMS Passportの失敗を踏まえて作られたもの.
MS CardSpaceには
DNSサービスを信頼しなければならない,(-> certificateで解決可能)
誰がログインしようしているのかが(IdP)サーバに知られてしまう,
という問題がある.
後者の問題をゼロ知識証明で解決することの提案.
Q: MS CardSpaceのIdPとRPの違いは何?
A: IdPはIDを与えるもので,RPはセキュリティポリシをチェックするもの.
   IdP,RPはそれぞれ別のサービスでも使うことはできる.


・Second-LSB-Dependent Robust Watermarking for Relational Database 
	Xiangrong Xiao, Xingming Sun and Minggang Chen
Canceled.


・An Authentication Scheme Using Non-Commutative Semigroups 
	Milton Chowdhury 
DH problemの前提の元に新しいアルゴリズム/プロトコルを提案している.
詳細はよくわからない.


・SARBAC-HH: A Scoped Administration Model for RBAC with Hybrid 
Hierarchy 
	Yue Zhang and James B.D. Joshi 
Canceled.


・A Theoretical Security Model for Access Control and Security Assurance 
	Bo-Chao Cheng, Huan Chen and Ryh-Yuh Tseng
幾つかのデバイスで構成されたり,幾つかのコンポーネントで構成されていたら
セキュリティを確保するのは難しいという問題意識の元で,
そのことを実現するための3-layer modelを提案している.
3-layerはdevice-layer, logical-association-layer, security policy layer.
3つのlayerの結びつけを定義することで,必要なセキュリティを定義するらしい.
Q: どうやって複数のコンポーネントを結びつけるの?
A: どのコンポーネントに何が必要か設定する


・A Purpose-Based Access Control Model 
	Naikuo Yang, Howard Barringer and Ning Zhang
利用目的に従ってアクセスコントロールするものとしてP3Pがあるが,
そのポリシの実施をorganization(情報を受信した人)に強制しない.
上記の問題とは関係とは関係なしに,
P3Pより複雑な,より表現力のあるもの?を提案している.
Q: なんでPurpose-baseなの?
A: ユーザはどの目的のために情報を与えるか設定するのが自然.
   rwxのようなことを考えない.
Q: Context-, User-Based Approachに比べたときのメリットは?
A: それぞれとの違いを答えている.


以下,聴講していない発表一覧.
・Towards an Autonomic Security System for Mobile Ad Hoc Networks 
・A Secure Authenticated Key Agreement Protocol for Wireless 
Communications
・Hierarchical Multi-Party Key Agreement for Wireless Networks 
・Applying Secure Data Aggregation Techniques for a Structure
  and Density Independent Group Based Key Management Protocol 
・Dynamic Control Approach to Risk Mitigation in Computing 
Infrastructures 
・Risk Management in Coalition Networks 
・Operational Risk: Acceptability Criteria 
・Modeling Security Protocols as Games 
・HPRS: A Hybrid P2P Reputation System Using File and Peer Rating 
・Resource Classification Based Negotiation in Web Services 
・Managing Behaviour Trust in Grids Using Statistical Methods of 
  Quality Assurance 
・A Performance Comparison of Wireless Ad Hoc Network Routing Protocols
  under Security Attack 
・On Detecting Selfish Packet Droppers in MANET: A Novel Low Cost 
Approach 
・Binding Update Authentication Scheme for Mobile IPv6 
・Threshold SKI Protocol for ID-based Cryptosystems 
・An LSB Data Hiding Technique Using Prime Numbers 
・Low-cost Anonymous Timed-Release Encryption 
・Integrating Multi-Modal Circuit Features within 
  an Efficient Encryption System
・A Secure Authenticated Key Agreement Protocol Based on 
  Elliptic Curve Cryptography 
・Inclusion of a Montgomery Multiplier Unit into 
  an Embedded Processor's Datapath to Speed-up Elliptic Curve 
Cryptography 
・Team Edit Automata for Testing Security Property 
・Analysing Security Threats against Network Convergence Architectures 
・Modelling Quality of Protection in Outsourced Business Processes 
・Secure M-commerce Transactions: A Third Party Based Signature Protocol 
・Secure E-Commerce Protocol for Purchase of E-Goods 
・An Effective and Secure Buyer-Seller Watermarking Protocol 
・A Secure Storage Service for the gLite Middleware 
・An Architecture for Privacy Preserving Collaborative Filtering on 
WebPortals

ページトップへ戻る

Copyright © 2007 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.