Third ACM Conference on Wireless Network Security (WiSec'10)

情報セキュリティ研究室 > 学会/セミナー報告 > Third ACM Conference on Wireless Network Security (WiSec'10)
###	参加報告:Third ACM Conference on Wireless Network Security (WiSec'10) 	###
###              								###

【会 議 名】Third ACM Conference on Wireless Network Security (WiSec'10)
【開催日時】2010年3月22日(月)〜3月24日(水)
【場    所】Stevens Institute of Technology(米国 ニュージャージー州 ホボケン)
【   URL  】http://www.sigsac.org/wisec/WiSec2010/
【主    催】ACM Conference on Wireless Network Security (WiSec)
【参 加 者】65名(初日の"Opening notes"でのRegistrationアナウンス)
       3日間の本会議において6のセッションが開催され、21件の論文(full:9, short:12)が発表された。           
【報 告 者】江藤研究員


<3月22日>
+++++++++++++++++++++++++++++++++++++++
Session I: (Opening notes)		参加者:約40~50人
+++++++++++++++++++++++++++++++++++++++
■1. Timing-based Localization of In-Band Wormhole Tunnels in MANETs
     [MANETにおけるインバンドワームトンネルのタイミングに基づく位置特定]
     Jinsub Kim1, Dan Sterne, Rommie Hardy, Roshan K. Thomas and Lang Tong 
     (1:Cornell University)
概要:In-Band Wormhole攻撃は、2つの遠隔のネットワークを直接にトンネル接続し、
   攻撃者が制御可能なtrafficをtunnel path評価アルゴリズムとPoisson trafficを
   用いた数値評価する提案。
   主機能は、chaffパケットの存在、非信頼無線リンクによるパケットロス、
   ノード間でのクロックの"ずれ"に対するロバスト(構造安定)性。
      大規模かつ複雑なトラフィック背景下では、トンネルtraffic測定は
   より困難であり、必要な観測数が増加する。

Q.Out-Band Wormholeに対してはどうか?
A.難しい。内部で測定可能なtunnel traffic flowを利用しているから。


■2. RFID Survivability Quantification and Attack Modeling
     [RFID生存性の定量化及び攻撃モデル]
     Yanjun Zuo (University of North Dakota)
概要:RFID生存性実験と各種攻撃下でのRFIDシステムの生存性の度合いの
   定量的測定の報告。生存性の度合いは異なる攻撃モデルに基づいて測定される。

Q.本モデルの他システムへの適用は可能か?
A.コンポーネントとして、将来的には可能と考える。


■3. Subverting MIMO Wireless Systems by Jamming the Channel Estimation Procedure
     [チャネル評価手順の電波妨害によるMINO無線システムの攻撃]
     Robert Miller and Wade Trappe (Rutgers University)
概要:MIMOシステムのチャンネル評価手順を目標とする攻撃を展開することにより
   MIMO通信を中断させるための戦略の研究。特に、チャンネル評価手順の
   JammingがSVD(singular value decomposition)に基づくものの上での影響を対象。

Q.ロケーションが不明の場合は?
A.できない。
Q.channel評価手順はシステム共通か?
A.その通り。


+++++++++++++++++++++++++++++++++++++++
Session II:				参加者:約50~60名
+++++++++++++++++++++++++++++++++++++++
■4. Preventing Multi-query Attack in Location-based Services
     [位置ベースサービスにおけるマルチクエリ攻撃の防御]
     Nilothpal Talukder and Sheikh Iqbal Ahamed (Purdue University)
概要:マルチクエリ攻撃と呼ばれるLBS(Location-based Services)の
   プライバシ問題に関する研究。
   共通のCR(cloaking region)を共有するための動的にユーザを分離
   させるANNC(Adaptive Nearest Neighborhood Cloaking)をアプローチ
   方法として提案。ユーザの匿名性を分離する。

Q.どうやってユーザが誰かを特定するのか?
A.(聞き取れず)


■5. pBMDS: A Behavior-based Malware Detection System for Cellphone Devices
     [pBMDS:携帯電話装置向けのふるまいベースのマルウェア検出システム]
     Liang Xie, Xinwen Zhang, Jean-Pierre Seifert(University Berlin)
     and Sencun Zhu
概要:携帯電話(スマートホンと強調)上のmalware検出システム pBMDSの考察。
      pBMDSは、携帯電話で異常な活動を見つけるためにユーザ入力を
   システムコールに関連させることを通して、確率的アプローチを採用。

Q.malwareが人間の動作を疑似できるのか?
A.一般的な人間の動作ではなく、特定のユーザの動作(ex.キーストローク)を学習し、
 そのように振る舞う
Q.ユーザモデルについて、ユーザ動作に関し、実際に実験したのか?
A.携帯電話上で10のシナリオについて実験した。
 完全なユーザ動作ではないが、疑似は可能と考えている。


■6. Efficient Compromising Resilient Authentication Schemes 
     for Large Scale Wireless Sensor Networks
     [大規模無線センサ向けの効果的情報漏洩回復機能のある認証スキーム]
     Hao Chen (East China normal University)
概要:線形誤り訂正符号と有理関数による一般認証スキームの提案。
   本論文のWSN認証スキームは、適度な通信と記憶コストで
   大規模な無線センサーネットワークに対するかなりの数の
   センサーノードのセキュリティ侵害に抵抗可能である。

Q.public keyにも適用可能と言っているのか?
A.既存技術として紹介しただけ。


+++++++++++++++++++++++++++++++++++++++
Poster Session I:
+++++++++++++++++++++++++++++++++++++++
※14のポスタの内、以下の説明を受ける。

■ Mobile Ad-hoc Routing Security
   Jared Cordasco, Werner Backes, Susanne Wetzel
   (Stevens Institute of Technology)
概要:ADOV,SAODV,TAODVにフォーカスして実ハード上で構築した
   MANET上での実装及びデモ、疑似攻撃での動作デモ。

Q(江藤).プロトコル自体への機能追加や変更をしているのか?
A.ハード環境上で最高のパフォーマンスが出るように細部で
 調整している(が、仕様レベルでの追加・変更はない、と理解)


■ Regulating Applications in Ad hoc networks using Law
   Governed Interaction
   (Rutgers University)
概要:警察や軍での利用を想定した調整型アプリケーション(プロトコル)

Q(江藤).新プロトコルか?
A.プロトコルスタックから構成した。
Q.メッセージ送信に関し、強調している"proactive"とは?
A.各エージェントが操作前に情報設定していることを指す


■ Demo: Rapid prototyping of a "Denial of Service Radio"
   using the GENI OCRP Kit
   (Rutgers University)
概要:Cognitive Networkのハード実装。


+++++++++++++++++++++++++++++++++++++++
Session III:				参加者:約50名
+++++++++++++++++++++++++++++++++++++++
■7. Low-Cost Untraceable Authentication Protocols for RFID
     [RFID向けの追跡不可能な低コスト認証プロトコル]
     Yong Ki Lee1, Lejla Batina, Dave Singelee, and Ingrid Verbauwhede
     (University of California:1)
概要:tracking攻撃へのリスクへの対応。
      1)改定版C-RACプロトコルの修正及びプライバシ保護の認証プロトコルの提示
      2)特定tagの検索の為の検索プロトコルの提案及びセキュリティ証明
      3)passive RFID tag向けソリューションの実装デモの為のアーキテクチャ提案
      他RFIDプロトコルより軽く、セキュリティとプライバシ保護を実現。

Q.プロトコルの証明は?
A.実施している。詳細は以下を参照。
 https://www.cosic.esat.kuleuven.be/publications/


■8. A Secure and Scalable Identification for Hash-based RFID Systems 
     Using Updatable Pre-computation
     [更新可能な事前計算を用いたハッシュベースのRFIDシステム向けの安全でスケーラブルな識別方式]
     Yasunobu Nohara(Kyushu University), Sozo Inoue (Kyushu Institute of Technology)
概要:RFIDの為の効果的な時間とメモリ、及び事前計算値の効果的更新によるセキュアな
      識別スキームの提案。"d-leftハッシュスキーム"を用いた事前計算の検査を最適化し
      解析評価とメモリ他の実験結果を提示。

Q.比較において、基本的にどのように品質を証明できるのか?
A.本スキームは特定ケースにおいて他よりも優れている、と考える。


■9. On the Tradeoff between Trust and Privacy in Wireless Ad Hoc Networks
     [無線アドホックネットワークにおける信頼とプライバシーのトレードオフ]
     Maxim Raya, Reza Shokri and Jean-Pierre Hubaux (EPFL) 
概要:データ中心の信用の概念が不安をかなり軽減可能であることを提示。
   信頼-プライバシのトレードオフのゲーム理論モデルを提案、解析。
   結果は、インセンティブの利用がプライバシ損害を最小に抑えつつ、
   信頼を構築することを証明。

Q&A.(なし)


■10.Automating the Injection of Believable Decoys to Detect Snooping
     [スヌーピング検出の為の信頼できるおとりの自動投入]
     Brian Bowen, Vasileios P. Kemerlis, Pratap Prabhu, Angelos Keromytis 
     and Sal Stolfo (Columbia University)
概要:盗聴ネットワークトラフィックである"無口な"攻撃者を検出する
   企業ネットワークのための新しいtrapベースの構成、の提案。
   提案のメインは、注入の簡易化、自動化、信頼できる罠とバックエンド
   における様々な検出メカニズムの統合である。
   プロトタイムのデモを実施し、decoy trafficの信頼性を示す。
   decoy trafficの信頼性は、平均で49.9%としている。

Q.traffic生成して宛先と通信するのか?
A.通信はしない。


<3月23日> 
+++++++++++++++++++++++++++++++++++++++
Keynote I:				参加者:約60~70名
+++++++++++++++++++++++++++++++++++++++
■11.Providing security with insecure systems
     [セキュリティ不安のあるシステムの提供]
     Prof. Andrew Odlyzko (School of Mathematics at the University of Minnesota)
概要:技術出版のような主要メディアでは、新しい脆弱性発見とシステムのセキュリティ漏洩の話で満ちている。
      政府や産業界のリーダはICTシステムの設計と操作をどうするか根本からの再考を呼び掛けている。
      というところからセキュリティの弱さを指摘する。
   全体的結論として、諦めてはいけない、我々のシステムデザイン哲学を変えるべきと主張する。
ref. http://www.dtc.umn.edu/~odlyzko

Q.セキュリティ強化の為には強い政府が必要ということか?
A.洗練された社会にすることが必要。また、新しい技術がフロンティアを創る。


+++++++++++++++++++++++++++++++++++++++
Session IV:				参加者:約50~60名
+++++++++++++++++++++++++++++++++++++++
■12.Attacks on Physical-layer Identification
     [物理レイヤ識別における攻撃]
     Boris Danev, Heinrich Luecken, Srdjan Capkun and Karim El Defrawy
     (ETH Zurich)
概要:physical-layer識別技術上のなりすまし攻撃の実現可能性の研究。
   変調と過渡信号ベースの認証の2つ技術上で、信号繰り返しと機能
   により多くのなりすまし攻撃を設計かつ実装した。
   閾値ベースの認証とクラス分類において効率的であると解析した。
   また、 過渡信号ベースでは信号繰り返しに脆弱性がある一方、
   機能ベースでは信号繰り返しと機能に脆弱性があることを示した。

Q.mobilityが本提案に与える影響は?
A.ある(詳細聞き取れず)


■13.Zeroing-In on Network Metric Minima for Sink Location Determination
     [受信位置決定の為のネットワークメトリクス最小化におけるゼロ化]
     Zhenhua Liu and Wenyuan Xu (University of South Carolina)
概要:無線センサーNWにおける多対1通信に起因して、受信側プライバシに重大な
   危険性があり、攻撃と防御の両面から受信側プライバシ問題の研究。
   多くのNW meticsを2つのロケーション次元機能にモデル化し、その値を
   受信側で最小化又は最大化することを示し、ゼロ化攻撃を提案。

Q.(聞き取れず)
A.基本の場合のデータのみ。


■14.Privacy-Preserving Computation of Benchmarks on Item-Level Data Using RFID
     [RFID利用のItem-Levelデータにおけるベンチマークのブライバシー保護計算]
     Florian Kerschbaum, Nina Oertel and Leonardo Weiss Ferreira Chaves (Kyoto University)
概要:RFIDの通信においてRFIDデータの共有から情報漏洩の懸念がある。
   (ex. SMC:Secure Multi-Party Computation) 
      既存の通信リンクと気付かない第三者だけが使用するitem-levelメトリクス
   をセキュアかつ非公開で計算するプロトコルを提案。
   このプロトコルは、センシティブな情報の漏洩をすることなく、
   新しいitem-levelメトリクスを使用するサプライチェーンを最適化可能とする。

Q.RFIDタグのメモリは限られるが使用サイズは?
A.通常のサイズ(具体的数字情報の回答はなし)


■15.On the Efficiency of Secure Beaconing in VANETs
     [VANETsにおけるセキュアなビーコンの効率性について]
   Frank Kargl(Ulm University), Elmar Schoch(University of Twente)
概要:ビーコン通信は一元性と認証性を保証の為、署名や証明のメッセージ
   必要とするが通信や計算のオーバーヘッドとなる。これに対し、
   それらが必要とされない状況では、署名と証明又は証明確認を省略する
      アイデアを利用。セキュティとパフォーマンスのトレードオフを細部で解析し、
      セキュリティへの影響を抑えて重要性の維持を実現。

Q&A.(なし)


+++++++++++++++++++++++++++++++++++++++
Session V:				参加者:約40名
+++++++++++++++++++++++++++++++++++++++
■16.Effectiveness of Distance-decreasing Attacks Against Impulse Radio Ranging
     [Impulse Radio Rangingに対するDistance-decreasing攻撃の効果]
   Manuel Flury, Marcin Poturalski*, Panagiotis Papadimitratos, Jean-Pierre Hubaux and Jean-Yves Le Boudec (EPFL)
概要:IR-UWB(Impulse Radio Ultra-Wide Band, IEEE 802.15.4a)の脆弱性の研究。
   140mの測定距離の距離減少攻撃は通常のシステム操作に関して
      SNR(signal-to-noise-ratio)により僅か2、3dBのコストで、99%の成功率を達成。
      可能な対策の検討と、PHY攻撃の選択が次課題。

Q.Preamble:Late commitのグラフの違いは?
A.パケット数増加でグラフの開きがでてくる。
Q.Setup時の攻撃に対する防御は?
A.パラメタチェック等で可能と考えるが、現状ではtrustの状態を想定している。


■17.honeyM: A Framework for Implementing Virtual Honeyclients for Mobile Devices
     [honeyMモバイル機器に対する仮想Honeyclientを実装するためのフレームワーク]
   TJ OConnor and Ben Sangster (US Military Academy)
概要:honeyMの為の設計とフレームワークを論じ、モバイルユーザ保護の為の
   必要性をデモで示す。2つのリスク環境(DEFCON, SANS)における
   モバイルデバイス用の仮想honeyclient利用の実装と評価の研究。

Q.honeypot(client)の精度は?
A.(聞き取れず)


■18.Secret Keys from Entangled Sensor Motes: Implementation and Analysis
     [Entangledセンサモートによる秘密鍵:実装と解析]
     Matthias Wilhelm, Ivan Martinovic and Jens Schmitt (TU Kaiserslautern)
概要:チャネル変動の"frequency-selectivity"ベースの鍵生成プロトコルの研究。
   この方法の優位性は、情報源のランダム性のようなノード動作に頼らない
   ことである。さらに、提案プロトコルのエラー訂正の特性が測定エラー
   の影響と他の一時的影響を緩和し、鍵の一致率は97%以上となる。

Q.提案は既存の方法と比較してどうか?
A.かなり優位性がありと考える。結合して使うことも考えられる。


■19.Efficient Code Diversification for Network Reprogramming in Sensor Networks
     [センサネットワークにおけるネットワーク再プログラミングのための効率的なコード多様性]
     Qijun Gu (Texas State University-San Marcos)
概要:センサネットワークにおけるネットワーク再プログラミングの為の
   効果的コード多様性スキームの提案。本スキームは多様性情報を運び、
   センサーに実行ファイルのレイアウトのランダム化を許容する
   センサアプリのコードイメージを広める"Deluge"を利用する。
      コードサイズによるコスト決定を除き、センサにおける多様性の
   計算オーバヘッドは60%削減可能、セキュリティへの影響は10%。


<3月24日>
+++++++++++++++++++++++++++++++++++++++
Keynote II:				参加者:約40~50名
+++++++++++++++++++++++++++++++++++++++
■20.(タイトルはアナウンスされず)
Philip R. Zimmermann (Fellow at the Stanford Law School's Center for Internet and Society)
概要:PGP(Pretty Good Privacy)、鍵交換方式に関する話。
   後半は参加者とのQ&A形式(講演ではなく議論を、と呼び掛けていた)

Q.セキュリティシステムで考慮すべきことは?
A.情報システム、セキュリティシステムではcommon senceが必要
 (電話での大金送信、通信システムミスによる飛行機事故)

Q.PGPと他プロトコル(ex.Tor)との比較。
A.例えばIPSECは会社-ブランチ間ではよいが任意拠点間では弱い。
 PGPのようにWebで認証する方が良い。

Q.Facebookの情報保護のレベルは?
A.データマイニングの力は思われているよりも強い。
 複数の情報から見えることがある。(講師は「使用していない」)

Q.(攻撃/リスクに対し、)コンピュータ技術の発展を止めたら?
A.遅すぎる。ポリシーを持つべき。ここにいる高技術者ならできる。


+++++++++++++++++++++++++++++++++++++++
Session VI:				参加者:約40名
+++++++++++++++++++++++++++++++++++++++
■21.Mobile User Location-specific Encryption (MULE): Using Your Office as Your Password
     [モバイルユーザ位置特定暗号 (MULE):パスワードとしてのオフィス利用]
     Ahren Studer and Adrian Perrig (Carnegie Mellon University)
     ※ベストアワード受賞
概要:ユーザ操作を必要とせず、共通に限られたIT管理のみを必要とする
      MULE(Mobile User Location-specific Encryption)を設計した。
   位置情報をベースに作成したセンシティブファイルにアクセスにより
   鍵情報を自動的に引き出すことで、作成場所以外での起動を規制する。
   汎用ハードウェアMULEの上で実装し、初期アクセスで制限された遅延内で
   センシティブファイルで自動的保護を提案。

Q.relay attackに対しては?
A.(constraint ch)チャネル制限等で対応。


■22.Secure Walking GPS: A Secure Localization and Key Distribution Scheme for Wireless Sensor Networks
     [セキュアな歩行GPS: 無線センサネットワークの為の安全な位置確認及び鍵分配スキーム]
     Qi Mi, John Stankovic(University of Virginia) and Radu Stoleru (Texas A&M University)
概要:WSN(Wireless Sensor Network)の手動展開の為の安全な位置確認及び鍵分配ソリューション、
      Secure Walking GPSの設計と評価。
   GPSで提供されるローカルな位置情報とマスタノード上の慣性誘導モジュールにより、
      Secure Walking GPSは正確な位置情報と位置ベースの鍵分配を、低コストで同時に実現する。
   解析とシミュレーションにより、ワームホール、DolevYao、GPS-denial攻撃への耐性、
      高分配パフォーマンス、大規模WSN展開を確認した。

Q.位置情報との連携で問題となるのは?
A.鍵分配と位置情報確認を同時にするのは難しい問題で、それを解決。


■23.On the Reliability of Wireless Fingerprinting using Clock Skews
     [Clock Skewを利用した無線特徴の信頼性について]
     Chrisil Arackaparambil, Sergey Bratus, Anna Shubina and David Kotz (Dartmauth College)
概要:Clock Skewになりすます攻撃により、802.11ネットワークにおいてClock Skewを測定する
      過去の研究の方法の欠陥をデモで示す。
   指紋(=特徴)の信頼性改良により、この欠陥を打開する方法を示す。
   さらに、ネットワークプロバイダがそのクライアント利用の為のアクセスポイントの
      Clock Skewを発行可能とするClock Skew計算をどのように実行するかを示す。

Q.Clock skewは成り済ましが容易では?
A.spoof skewを問題とは考えている。


■所感/その他
1)2010年度の投稿論文数は99件で、full paperとして9件(採択率:9%)、short paperとして12件を採択。
 全体の採択率は21%。発表者は、ポスドクやPh.D candidateの学生など、若手研究者が多い。
 日本からは、■8.”A Secure and Scalable Identification for Hash-based RFID Systems 
 Using Updatable Pre-computation”(九大)野原泰伸研究員・九工大)井上創造准教授)と、
 ポスターセッション”Enhacing Unkikability on IPv6 Receiver Address with Distributed Relay Service”
 (拓殖大)蓑原隆准教授)の発表と展示が各1件であった。

2)いずれの発表も、コンセプト提案や検討だけでなく、実装と評価まで実施して報告されている。
  "■5."はsmart phone上でのmalwareを想定しており、PC的動作が可能となることにより
  新たな脅威の顕在化、を認識した。
  "■10."の、おとり(Decoy)によるtraffic生成して攻撃者を検出のアイデアは、anomaly方式の
 攻撃者のtrafficベースの検出と比較して、能動的と考える。

3)全体的に、特定の攻撃とその評価に関する内容が多かった。
 それぞれでの有効性は主張されている通りと考えるが、ユーザスタンスで考えるとするならば、
 実際の運用においてはセキュリティインシデント全般を想定して、各方法をパラレルで実行
 するのだろうか? 個々の研究の後(or並行して)の戦略的方策の検討の必要性の要を感じた。

4)次回 WISEC_4th 2011はドイツで開催予定とアナウンスされた。
 但し、場所・日時は未定である。



参考:
+++++++++++++++++++++++++++++++++++++++
Poster Session:	(※その他のポスター展示)
+++++++++++++++++++++++++++++++++++++++
■ Detecting Wormholes in Wireless Sensor Networks
   (Athens Information Tech.)

■ The Indiana Jones Attack: An Initial Evaluation of RSS Authentication
   (Rutger University)

■ Testbed Design For Facilitating Simultaneous WiMAX Experiments
   (Rutger University)

■ Enhancing Unlinkability on IPv6 Receiver Address with Distributed Relay Service
   (Takusyoku University)

■ Secret Handshakes or Oh, It's You Again!
   (Stevens Institute of Technology)

■ Stealthy Compromise of Wireless Sensor Nodes with Power Analysis Attacks
   (UCL Crypto Group)

■ An Efficient Security Framework for Mobile WiMAX
   (Rutger University)

■ appint - A Distributed Privacy-Preserving iPhone Appication
   (Stevens Institute of Technology)

■ Strongly Secure Pairing of Wireless Devices within Physical Proximity
   (Rutger University)

■ Dicovering Wormhole Attacks in Delay Tolerant Networks via
   Forbidden Topology Structure Identification
   (Stevens Institute of Technology)

■ Coping with Frequency-based Attacks to Secure Distributed Data Storage
   in Wireless Networks
   (Stevens Institute of Technology)



以上
+++++++++++++++++++++++++++++++++++++++



ページトップへ戻る

Copyright © 2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.