CSS2010

情報セキュリティ研究室 > 学会/セミナー報告 > CSS2010
###	参加報告:第13回コンピュータセキュリティシンポジウム2010	###
###            (CSS2010)						###

【会 議 名】第13回コンピュータセキュリティシンポジウム2010(CSS2010)
【開催日時】2010年10月19日(火)〜10月21日(木)
【場    所】岡山コンベンションセンター(ママカリフォーラム) 
【  URL   】http://www.iwsec.org/css/2010/
【主    催】(社)情報処理学会 コンピュータセキュリティ研究会 (CSEC)
【共    催】(社)情報処理学会 情報セキュリティ心理学とトラスト研究グループSPT)
【同時開催】マルウェア対策研究人材育成ワークショップ2010 (MWS2010) 
【参 加 者】約350名
       7つの会場で並列にセッションが行われ、152の論文が発表された。
       各会場での聴講者は20〜80名
【報 告 者】江藤研究員

以下、江藤研究員の聴講分報告

<10月19日(火)>
+++++++++++++++++++++++++++++++++++++++
1D1:ユビキタスセキュリティ − 座長:面和成助教(北陸先端科学技術大学院大学)
(13:00〜14:25) 参加者:40~55,6名
+++++++++++++++++++++++++++++++++++++++
■センサネットワークにおける効率的な鍵共有方式
伊豆 哲也,◯武仲 正彦,鳥居 直哉(富士通研究所)

概要:
センサネットワークの要件を検討し, 確率的鍵共有では不十分な場合があることを
示す.リソース量と可用性に注目した, 少ない鍵保持数で確定的な鍵共有を行う方法
に関する提案

Q:今の方が自然では?確定的が効率的。既存は耐盗難性を重視したから確率的か?
A.重視ではないと思う。鍵行列は盗難性高いので下げたくなかったと考える。
Q.可用性、鍵ブールの数は調整可能では? 可用性99.999%挙げてもダメか?
A.ダメかどうかは今後の課題。100%つながらないのは問題の使い方もある。
 可用性を挙げると、耐盗難性が下がる。それならば、確定的がよいと考える。
Q.三分木の理由は? N分木の研究は考えているか?
A.二だと秘密が無い。四だと最小とならない。
  N分木も考えている。鍵を小さくするため、今回は三とした。


■ワイヤレスセンサネットワークにおけるグループ鍵配送プロトコルの検討
◎三吉雄大,双紙正和(広島市立大学)

概要:
ワイヤレスセンサネットワークは,バッテリ駆動,リソースが限られ,複雑な暗号
プロトコルの使用が制限されてしまう.この問題に対して,Eschenauer等がWSNs 
向けに,鍵を事前に分配するプロトコル(以下EG プロトコル)を提案.
EG プロトコルを前提として,ノードのエネルギー消費量を極力抑えながら効率的
にグループ鍵を配送する.

Q:EGプロトコルとグループ鍵配送プロトコルの関係は?
  因数分解の鍵がEGプロトコルで配送か?
  多項式はノード毎に異なるか? 次数はリング数と一致?
A.EGプロトコルで配送の鍵から多項式を生成している。
 多項式は基地局が生成する。次数はリング数とは一致しない
Q.多項式を送信時に、係数をバラしてもαの係数が漏洩することはないか?
 情報量的に安全と言えるか?
A.明確には言えない。(双紙准教授:明らかな攻撃はない、と考えている)
Q.実験グラフで耐盗難性は考慮されているか?
A.各条件での影響度を示している(≒考慮していない?)


■ハッシュ連鎖による単純な認証法とセンサーネットワークへの応用
◯双紙正和(広島市立大学)

概要:
単純で効率の良い新たな認証方式の提案.
複数のハッシュ連鎖の新たな構成法を提案し.さらに,提案方式の性能評価を
行い,効率の良さを示す.

Q.捕縛攻撃に弱いと思う。自然数からどのハッシュチェーンを持つか判るか?
A.Yes. 特定ノードを攻撃するのは簡単(?) 耐タンパ性が必要かもしれない。
Q.Σn/4 C5とC7が連鎖してなくてもよいか? 鍵連鎖できないのでは?
A.グループ毎に作るので問題ない。
Q.連続ではなく、とびとびのハッシュ連鎖ではダメか?
A.2つ置きや3つ置きは計算量減の面で考えている。


■人体通信を利用した電子トリアージタグへの情報入力:評価実験
◎安倍史江,山本匠(静岡大学創造科学技術大学院),
藤川真樹(綜合警備保障),
加藤康男(カイザーテクノロジー),
西垣正勝(静岡大学創造科学技術大学院)

概要:
近年,事故・災害現場で行われるトリアージを電子的に支援する電子トリアージ
システムの開発の中で,医療スタッフが判断した優先順位を電子トリアージタグ
へ入力する方式の検討は重要な課題の1つ.電子トリアージタグとの情報伝達手段
として人体通信を利用する方式を提案しており、本方式のシステムの実装を行い,
その有用性について評価実験を報告.

Q.雑音の有無の考慮について。トリアージタグ利用時は、
 事故現場等の修羅場の環境下の実験が必要では?
A.今回は静かな環境で実施。実装時は併用も考えている。
Q.人体通信も修羅場における電位差の影響の実験は?
A.通信精度か?(精度よりも環境) 静電容量結合方式は壁際に弱い。
 今後検討したい。


+++++++++++++++++++++++++++++++++++++++
1C2:設計・評価 − 座長:寺田 剛陽氏 (富士通研究所)
(14:36〜16:04) 参加者:20~25名
+++++++++++++++++++++++++++++++++++++++
■情報局限による不正アクセス抑止効果に関する一考察
◯三村 守,田中 英彦(情報セキュリティ大学院大学)

概要:
情報システムへの不正アクセスを抑止するため,一般的な不正アクセスの流れ
における事前調査のプロセスに着目し,後に続くプロセスのための情報源を局限
することを企図する.まず,情報システムにおける情報収集の脅威を明確にし,
各々の脅威に対する対策技術について述べる.さらに,情報システムにこれらの
対策技術を適用した場合における不正アクセス抑止効果について考察.

Q.AOSFで変換情報あるが、変換してはいけない情報もあるか?
A.optionは実装の最小のものを落とすなど、制約がある
Q.匿名通信と秘匿通信について。パケット長の分割以外には?
A.手法は同じで、目的が異なる。VPNでの実装に新規性を考えている。
Q.ダミーでのパケット長について。パーセンテージ的な実証はあるか?
A.ダミーのパフォーマンスへの影響研究もあるが、この研究では未実施。


■ルールレポジトリを用いたユーザがカスタマイズ可能なデータ保護方法の提案
◯高橋健一(九州先端科学技術研究所),
松崎隆哲(近畿大学),
峯恒憲(九州大学),
櫻井幸一(九州大学大学院システム情報科学研究院)

概要:
Security as a Service として情報の利用方法がポリシとして提示され,
ユーザ個人情報の提供の必要があるが、そのポリシによってユーザが希望する
情報の利用方法を選択可能な仕組みを提案.

Q.直観的に。ルールレポジトリ。ユーザがルールを理解するのは困難では?
  ユーザインタフェースは? また、複数ルール間での矛盾考慮は?
A.説明パラメータを追加すれば対応可能と考える。クレジットカード会社の
 フォローも期待できる。矛盾の考慮は今後の課題。
Q.サービス提供会社がユーザ指定を必ず実行する仕組みは?
A.サービス提供者がそれしか対応できない情報(ハッシュパスワード)
  メアドは、難読化、ブラインド署名確認等。


■セキュリティ評価を考慮した通信経路選択方式の検討
◯江藤 文治,高橋 健一(九州先端科学技術研究所),
堀 良彰,櫻井 幸一(九州大学大学院システム情報科学研究院)

概要:
セキュアな通信のために,セキュリティ評価を考慮した通信経路選択を提案.
経路のセキュリティ評価の為に,metricsとmeasurementを定義する.
metricsに関し,measurementを用いたレベル変動の認識により,経路の
セキュリティレベルの評価が可能.また,セキュリティ評価の軸を明確化のため,
Common Criteria をベースとした,metrics とmeasurement を提案.

Q.評価モデルについて。積ではなく、最小値となるのでは? 比較は?
A.最小値は当初案として考えた。評価で比較したい。
Q.閾値超過について。認証失敗は防御できている、と判断できないか?
A.CCとは無関係、解釈記述の違いでここでは攻撃事実を重視した。参考する。
Q.暗号プロトコルを利用環境の場合、本提案の意義は?
A.暗号プロトコルの脆弱性やリスクが顕在化すれば対応が必要と考える。
 本方式を併用ならば、短時間での対応が可能と考える。


■システムの形式検証におけるシステム仕様とポリシーの分離に関する提案
◯石黒 正揮,赤井 健一郎(三菱総合研究所),
中島震(国立情報学研究所),
田中 一之(日立ソフトウェア)
加藤康男(カイザーテクノロジー),
西垣正勝(静岡大学創造科学技術大学院)

概要:
対象システムが要求を満たすかどうかは、システムの仕様単独で決まるもの
ではなく、環境との関係、運用ポリシー等のシステムに対する利用上の前提や
条件を含めた議論が必要。いろいろな意味で「ポリシー」という言葉が用い
られるが、システムと環境のモデルから、ポリシーを明確分離することの
重要性を示し、その効果についてのまとめ。

Q.Miss Useによる漏洩があるが、Miss Useに関する知見はあるか?
A.安全手法は形式手法の前、例えばハザード分析。本手法は洗い出した後の
 形式に対し、内部整合の矛盾の有無の検証に利用可能。


+++++++++++++++++++++++++++++++++++++++
  特別講演1 − 座長:森川良孝教授(岡山大学)
(16:10〜17:03) 参加者:約130~140名
+++++++++++++++++++++++++++++++++++++++
■片岡球子描く「面構」をめぐって
 鍵岡 正謹 氏 (岡山県立美術館 館長)

概要・所感:
岡山縁りの女流画家、片岡球子の「面構(つらがまえ)」シリーズを
中心に、日本の画家による肖像画の特徴と系統の分類、のような純粋に
美術の話。(途中まで、セキュリティにどうつながるのかと思っていた)
座長のまとめ「肖像画は特徴をうまく捉えてデフォルメが重要と認識、
我々の研究も特徴をどうつかむかを意識して」は、やや強引ではあるが
一理ある、とも感じた。



<10月20日(水)>
+++++++++++++++++++++++++++++++++++++++
2F1:クラウドコンピューティング - 座長:寺田雅之氏 (NTTドコモ)
(8:30〜9:32) 参加者:40~55,6名
+++++++++++++++++++++++++++++++++++++++
■Cryptographic Cloud Storage with Fine-grained and Flexible Access Control
◯Fangming Zhao(Toshiba Corporate Research & Development Center / Kyushu University),
Takashi Nishide,Kouichi Sakurai(Dept. of Computer Science and Communication Engineering, Kyushu University)

概要:
企業秘密データを完全に信頼できないクラウドサーバ側に保存する時、データの機密性
と柔軟なアクセス制御がクラウドストレージサービスを支える上で重要な要素となる. 
2つの最新な暗号技術:attribute-based encryption(ABE) とattribute-based
 signature(ABS) を効果的に利用・融合することで、クラウドストレージにデータを
安全に共有するための精密かつ柔軟なアクセス制御方法を提案。

Q.oneで暗号化かつ複数回復号は、従来の属性暗号でも可能では?
  timestampを使うので上書き可能ということか? 
  署名に対してついているのは内容の機密性か?
  属性の証明ではなく暗号文の正当性の署名か?
A.従来は同じファイルの更新のみ。Yes. 
  Access Tree内の条件を満たすことを示し、属性により上書き可否を示す。


■クラウドにおけるデータ秘匿・追跡技術とその応用
◯片山 佳則,高 杰,小櫻 文彦(富士通研究所 セキュアコンピューティング研究部),津田 宏(富士通研究所 ソフトウェア&ソリューション研究所)

概要:
クラウドに情報を預ける不安払拭に向け、クラウド間で渡されるデータを秘匿化
する技術および、クラウド上でデータがどのように扱われたかをモニターする
情報トレーサビリティ技術を開発。
データ秘匿化:個人情報などのマスキングと復元、およびランダム化したまま集計可能
情報トレーサビリティ:複数クラウド移動データ経路の見える化、移動ブロックが可能

ref. 2010/10/19プレス発表:
http://pr.fujitsu.com/jp/news/2010/10/19.html
*:3C1に関連発表有り。

Q.Gatewayの管理は誰がすることを前提か?
A.クラウド提供側、サービス・アプリへの手入れは不要。
Q..Gatewayの複合情報の保護は耐タンパか?
A.Gatewayは保護されている、が条件
Q.キーを持つGW、キーを持たないGW、その配布方法は?
A.マスタ情報を管理するGWが所有し、配布する


■セキュリティ・アウエア・クラウド:概念とモデル
◯佐藤周行(東京大学),金井敦(法政大学),谷本茂明(千葉工業大学)

概要:
パブリッククラウドでセキュリティレベルを保証するための枠組として
セキュリティアウェア・クラウドを提案.IAM (アイデンティティ管理・
アクセス管理) と鍵管理が本質.IAMは認証における保証レベルを自組織で
行うために,また, 鍵管理はパブリッククラウドでの保証レベルを鍵の保証
レベルで置き換えるために本質的であることを示す.

Q.クラウドプロバイダに全幅の信頼が疑問。どのような点が信頼できないと
 考えているか? サービスポリシをSPが順守とみえるが、IdPとの関連は?
A.開示されたサービスレベルはセキュア、それ以外は不明。どのようなポリシか
 が開示されれば信頼性があがると考える。IdPは認証情報の提供者。
 SPは提供されたアイデンティティ情報に応じて対応、提供。
Q.ISMSをクラウドに適用。ISMS自体を拡張か、従来ISMSはそのままでデータの扱い、
 とすればどちらか? 経産省からISMS適用のガイドラインが出るで参照されたい。
A.後者である。ISMSは従来を適用。


+++++++++++++++++++++++++++++++++++++++
2F2:認証とID管理 - 座長:西垣正勝准教授 (静岡大学)
(10:05〜11:46) 参加者:60~70名
+++++++++++++++++++++++++++++++++++++++
■公的ICカードを利用した医療機関からの保険資格確認方法の検討
◯小尾高史,本間祐次,大山永昭(東工大)

概要:
公的ICカードに搭載予定の電子認証用PKIを利用して、保険資格確認要求が、
利用者本人によるものか医療機関等によるものかを判別できるシステムについて、
既存のICカードの機能に大きな改変を与えずに実現する手法の検討報告

Q.イントロの問題意識と後半の差分が疑問。特に着目した点は?
A.新しい認証システムは確実。従来カードを本人のPINなくとも識別して
 利用可能とすることへの対応。
Q.現行カードの2問題(政府アプリ制限、自治体の個別カード)は将来的には
 オープンになるか?
A.電子署名認証の民間開放は不明だが、有効性可能化が考えられている。
 個人機密情報は搭載しないようにする。
C.社会的要素を大局的に考えると、最適解がみつかるように思う。
A.FelicaはISO準拠ではないので、公的カード化は困難。


■FeliCaの利用履歴を用いた個人認証
◎松村 智彰,小池 英樹(電気通信大学 大学院)

概要:
FeliCa に記録されている利用履歴を用いた個人認証について提案。
FeliCa の中でも特に利用されることが多いSuica 系のサービスには駅の入出場
や物販の利用履歴が保存されており、FeliCa の利用履歴から特徴的なユーザの
行動を抽出し、それを利用した認証を実現

Q.認証情報対象機関の2週間は年配者に長い。しかし、短期間化すると、取得後、
 誤利用した履歴で悪用もあるのでは?
A.あまり想定していないが、対応可能と考える。
Q.攻撃について。利用頻度低い場合、ブログやツィッターで情報公開したら
 むしろ弱くなる場合もあるのでは?
A.個人的なライフログでガード、パブリックなログは考慮が必要。
Q.本人拒否率等の目標値は? ユーザ不可を軽減するかを考慮願う。
A.未検討。今後の課題。
Q.定期券に記載されていなかった駅の率は?
A.4,5割ぐらい
C.初めてのことは記憶している(だから、使える)。また、答えがReaderに残る。

■OpenIDにおける属性情報の登録と活用に関する提案
◯柿崎淑郎,前田千徳,岩村惠市(東京理科大学)

概要:
シングルサインオンとしてOpenIDを用いて、属性情報の登録・更新および交換に
OpenID拡張を用いる方式を提案。属性情報はその正当性の保証機関により認証され
OpenID認証サーバに集約することにより、属性交換される情報の保証を実施。
集約された属性情報を利用することで、ユーザの手間と負担を軽減化。

Q.属性情報更新の必要性、ICカード保存の情報ではどうか?
A.誰が設定or更新したかが重要。
Q.OpenID拡張でもよいが効率性を考慮してOAuth活用の理解でよいか?
A.事前信頼構築の必要がない(ex.SAMLとの比較)、ユーザ負担軽減を考慮した。
 単純な組合せだと2回の認証をHybridで1回にした。
Q.信頼有る情報をAAが保存、その確認手段は?
A.ユーザが確認した情報を保存。AAは複数、属性により保存。


■OpenIDにおけるID継続の提案
◎前田 千徳,柿崎 淑郎,岩村 惠市(東京理科大学)

概要:
OpenIDにおけるID継続性の問題に対して、認証サーバ側で解決する方法を提案.
提案方式は、認証サーバAから予備とする認証サーバBにIDと検証のための情報を
渡し認証サーバA停止後に認証サーバBからサービスにそれらの情報を提示する
ことでIDとサービスの継続利用を実現。

Q.10年、20年スパンで任意OPを信頼する状況があるか?
 RP側での対策や継続方法もあると推測するが、ユーザは継続利用希望?
A.ユーザニーズは未確認だが、多数で利用を想定。
Q.信頼する側もSSO的なアプローチに総括して、あるサーバはNGだが
 あるサーバはOKのようになるという考え、でよいか?
A.OP同士がもてば良いという考え。(??? 話が噛み合っていない印象) 


■端末プラットフォーム技術における認証手法
◯渡辺 龍,仲野 有登,田中 俊昭(株式会社KDDI研究所)

概要:
ネットワーク基盤として端末プラットフォーム技術の研究開発に関し、
端末プラットフォーム技術における認証について報告。

Q.認証ファイルについて。
A.単純にサインドクッキーと考えて貰えばよい。
Q.電子チケット等と同じ? 安全性は理想的環境を想定? 別技術?
A.そのように考えて貰ってよい。他社との安全性確認済み。別技術である。


+++++++++++++++++++++++++++++++++++++++
2F3:Webセキュリティ(1) - 座長:松木隆宏氏 (LAC)
(13:00〜14:26) 参加者:50~80名
+++++++++++++++++++++++++++++++++++++++
■検索エンジンを利用した悪性サイトURLの近隣探索によるブラックリストの拡張
◯秋山満昭,八木毅,伊藤光恭(NTT情報流通プラットフォーム研究所)

概要:
悪性サイトURL は短期間に変更もしくは消滅する傾向があるため,BLの定期的
な更新処理が課題.悪性サイト判明のURLを基に検索エンジンを用いたURLの
近隣探索を行う事で,類似のURLを新たなBL候補として抽出する方法を提案.
近隣探索により抽出された各候補URL に対してWeb コンテンツの検査を行い,
最終的にBLに追加するかどうかの判断を行う.実験ではdrive-by-download攻撃
に対して悪性判定を行い有効性を確認.

Q.有益なアプローチ。Black List記載すると変更の方法を変えられる恐れは
  ないか? BL記載の国別情報は? BLの変更期間が遅くなる傾向を聞くがどうか?
A.攻撃者が知れば、変更方法を変え、新ドメインの可能はある。が、レジストラ
  の厳格化により、攻撃者のリスクとのトレードオフと考える。米、ロシア、
  中国、中東と多岐。 提供側もコスト必要なので、容易には変えられないと推測。
Q.Googleでは検索規約があるが、見解は?
A.今回はyahooの利用規約を順守して実施した。googleとの連携は今後、考えたい。


■高対話型Webハニーポットにおける攻撃解析方式の改善
◯八木 毅,谷本 直人,針生 剛男,伊藤 光恭(NTT情報流通プラットフォーム研究所)

概要:
高対話型Webハニーポットでは解析が困難な攻撃を,文字列として機械的に解析
することで,収集可能な情報量を改善する方式を提案.
脆弱なWebサイトとして動作する高対話型Webハニーポットが攻撃を受けた際の挙動
から,攻撃情報を収集解析する方式が検討されているが、Webサイトへの攻撃の多く
はツールで自動生成されているため宛先URLの精度が低く,攻撃が成功せず収集情報
が限定される.提案方式では,失敗した攻撃の文字列を機械的に解析して攻撃成功時
の挙動を発生.インターネットから収集の攻撃分析の結果,自動的に収集可能な情報量
が飛躍的に増加を確認.

Q.ユーザ感染が多い認識であったが、Webサーバ感染が多いのか?
 前者後者全て実施されることはないか?
A.ユーザ感染はクライアントが攻撃対象。本件はWebサーバ攻撃が対象。
 サーバ上での動作アプリによりいろいろな感染手法がある。
 調査したところ攻撃内容の解析によりURLが区別できることは確認済み
Q.従来方式とはどういう動作か? 返すか固定を返すか?
A.低対話型は返さないor固定が従来方式。
 高対話型は修復して攻撃成功するように返す、との比較。


■改ざんサイト自動検知システムDICEの開発と評価
◎田中 達哉(東京電機大学),
田村 佑輔(セイコーエプソン株式会社),
甲斐 俊文(パナソニック電工株式会社),
佐々木 良一(東京電機大学)

概要:
SQLインジェクションを用いてWebサイトに不正スクリプトを埋め込む改ざん攻撃
が問題.改ざんサイトや不正スクリプトの調査を通して得たサイトタイトルや
スクリプトの記述パターンの分析データを元に作成されたアルゴリズムによる
検知方式を先に提案.今回,検知率向上を図るた改良、及び、データに数量化
理論2類適用の検知方式を開発.Squid上にこれら2つの方式を実装し,ユーザが
Webサイトを閲覧する際に改ざんサイト検知機能、処理性能の評価を行った報告.

Q.中身の判定に関して、最近多い難読化はデコードして対応か?
A.難読化対応は未実施。レコードできれば可能と考える。
Q.Web改ざんは傾向がある。既存研究のパラメタも変わる可能性がある。
 数値化理論利用で精度向上ならば、その部分だけでmalware検知可能では?
A.検討する。
Q.安全なWLはどのように収集したか? グレイならば結果変わるのではないか?
A.GoogleのGoogle Safe Browsingで正常と判明したURLを利用。
 以前の研究の調査リストを利用。今回の実験は問題ないと考える。


■DNSとWebブラウザを協調させたWebアクセス制御方式
 RequestPolicyFrameworkの提案
植村 崇史,◎高木翔太,田中 達哉(東京電機大学),
小須田 優介(NECソフト株式会社),
佐々木 良一(東京電機大学)

概要:
Webサイト改ざんとWeb感染型ウィルスを組み合わせた攻撃手法のGumblar攻撃は,
drive-by-downloadの一種であり,マルウェア感染によるFTP情報の盗取が目的.
WebブラウザとDNSサーバが連携して精度の高いホワイトリストが自動的に適用
される仕組みを提案. その仕組みをRPF (RequestPolicyFramework)として詳細
な実現案を述べ,試作開発,システムの適用範囲や機能を評価.

Q.実利用において、DNS管理者は何をすべき?
A.RPF情報をサイトに対するドメインを全て定義。
 ユーザ側ではなくSP側でユーザの利用範囲を定義。
Q.リクエスト制限メカニズムで"-all"設定は可能か?
 1ドメイン多サイトはユーザ毎に設定困難は、パス名にユーザ含めて設定
 すれば対応可能では?
A."-all"は今後の実装で検討する。Yes、参考とします。


+++++++++++++++++++++++++++++++++++++++
2F4:Webセキュリティ(2) - 座長:毛利公一准教授 (立命館大学)
(14:35〜15:45) 参加者:50~60名
+++++++++++++++++++++++++++++++++++++++
■ブラウザのアドオンを利用したアドウェアの振る舞い解析
◎糟谷正樹(慶應義塾大学),
河野健二(慶應義塾大学,CREST/JST)

概要:
本研究ではブラウザのアドオンとして実現されたアドウェアを対象に,その
動作解析を行う手法を提案.ブラウザからのイベントを受信して動作する
アドオンの動作のみを抽出するために,アドオンを監視プロセスに配置し,
アドオンが送受信するイベント列や通信メッセージなどを抽出.
30個のアドウェアを解析し,不正なページ遷移やシステム情報の外部送信を確認.

*アドウェア:主に広告表示を行うマルウェア。勝手にブラウザを操作し、
       個人情報(bookmark等)を収集(酷いものはシステム情報も収集)
       Browser Helper Object (BHO)を利用して動作する.

Q.IDA Proでは何をみているのか? 乱数は? デバッカ生成は確認済?
A.対象アドウェアのバイナリを与え、アドウェアにBP設定しデバッカ的に利用。
 現時点では乱数自体には意味はない、と推測。確認した。
Q.実在30個で動作しなかったものはあるか? 不十分な部分もある。
A.cpush.dllは偽イベント与えてもうまく動作しない。大体の検体にはうまくいく。
Q.マニュアル操作でIE操作しても動作するか?
A.偽イベント注入の方がアクションが見える。IE通常動作の研究余地はある。


■異常検知手法を用いたHTML内のスクリプトインジェクション検知
◯石田愛,吉濱佐知子,浦本直彦(日本アイ・ビー・エム株式会社)

概要:
ウェブアプリケーションでは,クロスサイトスクリプティング(XSS)攻撃に
よるHTML内の予期せぬ場所に悪意のあるコードを埋め込まれるという問題が多発中.
異常検知手法を用いてHTML内に意図せず埋め込まれたコードを検知する手法を提案.
異常検知のための特徴値をHTML内の要素から定義し,さらに提案手法に対して実際
のウェブアプリケーションから生成されたデータを適用し,その有効性を検証.

Q.研究で達成できた点、できなかった点は? 新規の攻撃手法に対しての有効性は?
A.期待される効果に対しては、まだそれなりのレベル。全て実装ではないため、
 有効とは断言できない。新規攻撃の検知が目的なので検知できるようにしたい。
Q.敢て、難読化していないGumplerあるが、対応困難では?
 実際のインプリはどう考えるか?
A.難読化されていなくとも、文字列長や特徴あれば対応可能。任意アプリに対し
 フィルタ実行の場合や、特定Webサイトで学習のような用途と考える。
Q.(攻撃は)タグの中に記述するのではなく、タグ間に記述すると思うが?
A.scriptタグ内のscriptは未対応、今後の課題。


■Webサイトへのマルウェア感染攻撃に関する実態調査
◯谷本直人,八木毅,針生剛男,伊藤光恭(日本電信電話株式会社)

概要:
Webサイトをマルウェアに感染させる攻撃多発に対し、アンチウイルス・ソフト
ウェアはWebサイト対象マルウェアに対しては検知率が低いという報告がある。
一方、クライアント向けアンチウイルス・ソフトウェアでは,マルウェアの
ファイルパターンの早期発見する方法やファイル実行時の異常挙動の検知により
検知率を向上の手法が用いられている.サーバ向けアンチウイルス・ソフトウェ
アによる,Webサイトを対象としたマルウェアの検知能力の実態を調査.結果,
マルウェアの検知率は約50%.

Q.ウイルス検知ソフト会社が本格的に取り組めば対応可能では?
  何が判って、結果からどう対応するのか?
A.AVソフトだけに依存は困難と考える。パターンマッチもビヘイビアも現状困難。
Q.Webアプリの多様性にも一因あるか? 特定依存しないものはAVソフトで、
 特定依存するものは他発表の特定手法が有効、の理解でよいか?
A.一理あるが、特定アプリに依存しないものもある。Yes。


+++++++++++++++++++++++++++++++++++++++
  特別講演2 − 座長:松浦幹太准教授(東京大学)
(17:15〜18:17) 参加者:約130~140名
+++++++++++++++++++++++++++++++++++++++
■法律と情報セキュリティ 〜もしシャノンが法律を作れば〜
林 紘一郎 氏 (情報セキュリティ大学院大学 学長・教授)

概要:
前半は情報は実体がなく、日本の法体系に照らせばどの法律の対象となるか?
という内容。予想されたが、明確に取り締まりの対象としている法律はない。
後半は、法的な位置付けとして、人格権と財産権を分離し、保護と禁止を
property的及びliability的に考えるべきではないか、という方針を提示。

Q.海外を参考に日本の法はどうあるべきか?
A.一つの事例として。Googleのボードメンバには、大学学長が2人いる。
  一人はMIPS開発者、もう一人はゲノム解析者。是非は別として、
 どのようなトレンドにあるかをつかんでおく必要がある。
Q.尖閣問題の証拠ビデオ。法的に見せるべきでは?
A.映像は立場に拠り解釈される。強力な証拠の存在を示し、見せないのが上策。



<10月21日(木)>
+++++++++++++++++++++++++++++++++++++++
3C1:プライバシー保護(2) - 座長:松尾真一郎氏 (情報通信研究機構)
(8:30〜9:50) 参加者:約30~40名
+++++++++++++++++++++++++++++++++++++++
■ユーザ権限に応じたプライバシー保護データマイニング方式
◯伊藤 孝一,牛田 芽生恵,小櫻 文彦,津田 宏(富士通研究所)

概要:
今後のクラウドコンピューティングの普及に伴い、異なる組織間での協業、
分業によるクラウド環境の利用が主流になると予想し、組織やユーザの権
限に応じた柔軟な機密情報の保護が必須となることに対し、ユーザが同一
のデータベースを共有しながら、権限に応じて機密情報保護のレベルを柔
軟に調整可能なプライバシー保護方式の提案。提案方式にを用いることで、
ユーザ権限に応じた機密情報保護を備えたデータ分析を実現可能。

ref. 2010/10/19プレス発表:
http://pr.fujitsu.com/jp/news/2010/10/19.html
*:2F1に関連発表有り。

Q.集計は誰が実施するのか? マスク化されたデータを得て、復号可能ということか?
A.予稿ではクラウド迄、集計はマスク化したままでクラウドで実施。
 基本はクラウド集計。Yes.
Q.クロス集計には対応しているか? ターゲットとは?
A.Yes. 広くは集計全般、クロスにも使えると考える。
Q.2F1の発表のトレーサビリティとの関連は? 権限引き継がれるか?
A.独立の技術で本提案には該当しない(直行のイメージ)。
Q.K匿名法と同じに見えるが、匿名は意識しているか?
A.属性の絞り型、組合せが必要。K匿名性には組合せが必要。本手法は単独属性向け。

■スマートグリッドにおける需要家のプライバシーを保護する情報提供方式
◎長澤 悠貴,白石 善明(名古屋工業大学),
毛利 公美(岐阜大学),
福田 洋治(愛知教育大学)

概要:
スマートグリッドでは,スマートメータやスマートアプリケーションにより,
家庭内での活動の詳細なタイムライン等の数多くの需要家のプライバシーに
かかわる情報が収集・生成・凝集される.その情報に関し、需要家自身に
よって開示先を制御でき,かつ,情報を保管しているアクタには開示しない
機能を有する秘密分散技術と閾値復号を組み合わせた情報提供方式を提案.
提案方式をマルチエージェントシミュレーションで評価し,開示先が2000
のアクタとなる規模でも実用的な時間で動作することを確認.

Q.実行時間がメンバ数に依存というが、結果は依存していないように見える。
A.今回は、サービス提供は50名。もっとメンバ数増加すれば依存と想定。
Q.リボーク(メンバ離脱)について。離脱後は他メンバの情報更新が必要では?
A.不要。サーバ側の情報更新で対応可能。離脱後も新分散情報が利用可能のように調整。

+++++++++++++++++++++++++++++++++++++++
3D1:ネットワークセキュリティ(1) - 座長:坂崎尚生氏 (日立製作所)
(8:31〜9:48) 参加者:25~45名
+++++++++++++++++++++++++++++++++++++++
■仮想レジスタ通信を用いた広域P2Pネットワーク観測データ処理機能の強化
◯安藤類央,門林雄基(情報通信研究機構),
篠田陽一(北陸先端科学技術大学院大学)

概要:
本論文は仮想化技術を用いた広域P2P ネットワーク観測システムの大規模データ
処理性能強化について。仮想マシンモニタとホストOS 側へ観測データを転送
(VM introspection) する際に、仮想レジスタを用いたプロトコルを実装すること
で、仮想観測系でのファイルIO やメモリアクセスに発生頻度を削減することが可能。
仮想観測系側では観測問題制約を充足し、リソースをネットワークモニタのために
最大限に利用することが可能。

Q.仮想化利用により、ファイルIOやメモリ等、どの程度軽くなったか?
A.(グラフ提示).基本的にホストはレジスタ操作のみ。ディスクIO/ファイルIO
 は殆ど発生しない。プロセッサもアイドル対応の為、約2倍のパフォーマンス。
 CPUのサイクル数によっては、ゲスト負担は減るが、やり過ぎると低下の場合ある。
 (例えば、GUIのレジストリアクセス。)


■DNSとの連携による動的ファイアウォールシステムの提案
◯山井 成良,金 勇,岡山 聖彦,河野 圭太(岡山大学),
中村 素典(国立情報学研究所)

概要:
本稿ではTCP/IP通信の殆どが事前にDNSによる名前解決を行う点に着目し,
DNSにクライアントのIPアドレスを通知する機構を組み込むことにより,
動的に検査内容を変更するファイアウォールを提案.クライアントの
IPアドレスに基づいて信頼できる通信と疑わしい通信を分離し,信頼
できる通信についてはファイアウォールを迂回した高速通信を許可,
疑わしい通信については遮断したり帯域を制限等,スループットの向上が可能.

Q.ブラックリスト/ホワイトリスト設定の方が早いでは? 
 接続信頼可能の場合も多いが、信頼不可のケースは?
A.ルータのブラックリスト(BL)/ホワイトリスト(WL)を随時更新、正誤、信頼/
  非信頼、等を管理者がマネジメントすることは不可と考える。日本の大学なら
  ば良いが、全世界の大学が信頼可能かとなるとそうではない、のような場合。
Q.DNSブロッキング機能利用で、WL/BLの設定容易となるはず。
A.参考とさせていただく。


+++++++++++++++++++++++++++++++++++++++
3D2:ネットワークセキュリティ(2) - 座長:竹森敬祐氏 (KDDI研)
(10:05〜15:55) 参加者:約40~50名
+++++++++++++++++++++++++++++++++++++++
■ボットネット追跡性評価シミュレータによるハーダーPC追跡可能性の評価
◎名雲孝昭(東京電機大学),
甲斐俊文(パナソニック電工株式会社),
佐々木良一(東京電機大学)

概要:
ボットネットのハーダーPC(命令実行者)の追跡を可能とするアプローチ
としてどのくらいの確率でハーダーPCまで辿り着けるかを推定できるように
するためのボットネット追跡性評価シミュレータを開発。

Q.P2Pボットはステップ毎に経路が増えると推測。論文の数式で対応可能か?
 2006のCSS, 2007に竹森(座長)の論文がある。数式を参照してもらいたい。
 "Panda Security"が追跡成功の話は具体的には? 
A.まずは、IRCを対象、P2Pは今後の課題。
  追跡に煽られて自宅からの操作により摘発された、という話。
Q.ハーダーか踏み台の判別はつくのか?
A.明確に区別はしていない。止まった時点でハーダーに準じる存在、と判断。
Q.ボットが昇格した場合等、流動的への対応は?
A.リアルタイム性は求めていない、がNW管理者間でのやりとりがポイント。
C.ドメイン間の連携必要。今後の研究に期待。


■セキュリティ意識向上のためのネットワーク通信視覚化ゲームの設計と実装
◎福岡英哲,上原雄貴,水谷正慶,武田圭史(慶應義塾大学環境情報学部)

概要:
本研究ではエンドユーザのセキュリティ意識向上を図るため,パケットキャプ
チャを入力としたゲームを実装.セキュリティやネットワークの知識に乏しい
ユーザでもネットワークの状態を感覚的に理解し,不正な攻撃などによるネット
ワークの異常通信を認知することが可能.従来エンドユーザには敷居の高かった
パケットキャプチャツールの機能について,用語やパケットを身近なオブジェク
トに置き換えたゲームとして表現することでユーザの通信に対する理解を促進.

Q.現状の見せ方で、どのようにセキュリティを意識させるのか? 
 通信パターンを意識させ、攻撃で爆弾とか。NATではどうか? 
 (攻撃で)街が壊れるストーリで考えては? 攻撃ゲームにしては?
 相手属性(ロシア等)描けると面白いかも。
A.遊ぶだけでセキュリティ意識を高めるのが目的。環境により流れる通信。
Q.レベルを挙げる為にヘンなパケットを出すとか?
A.それはセキュリティ知識あるのでよいと思う。
Q.DOSでゲームオーバはどうか?
A.貿易の支障により街が壊れる等の機能はある。
Q.被験者10名の顔ぶれは? セキュリティ意識の向上は?
A.有識者も他も含む、アンケート調査中

※若干の遊び心があり、毛色の違った研究。
 但し、ゲームの表現とセキュリティ意識化がうまく合っていない印象。


■デバイス情報収集による利用者の追跡システムの試作
◎上原雄貴,水谷正慶,武田圭史,村井純(慶應義塾大学環境情報学部)

概要:
スマートフォンをはじめとするモバイルデバイスの普及によって,ユーザが
意図しない間にも発信される情報を収集,分析することで利用者のプライバシ
に対してどのような影響を及ぼすかを検証.デバイスが普段発信している情報
を収集し,利用者の追跡可能性について検証するシステムを試作.本システム
はデバイスが発信するブロードキャスト,マルチキャスト通信から各デバイス
特有の情報をもとにプロファイルを作成.実際に数カ月間運用,検証により
一般利用されているデバイスが発信する情報から利用者の追跡可能性を示す.

Q.前提条件について。
A.マルチキャストブロードキャストは対策されていればとれない。WiFi等はとれた。
Q.研究室NWならば、行動も類似と推測。良い場合と悪い場合の予側は?
A.良い場合は会社等、悪い場合はHotSpot等の公共無線LAN
Q.対象はiPhoneや端末? 
A.Macアドレスとホスト名
C.Androidはスパイウェア多く、情報や位置情報も見える。追跡は重要、面白い研究。


■Flash cookieの利用実態に関する調査
◎吉原大道,市川博基,上原雄貴,重松邦彦,武田圭史(慶應義塾大学環境情報学部)

概要:
Flash cookieとはAdobe Flashがローカル共有オブジェクト(Shared Object)
として提供する機能でありHTTP cookieと同様にユーザがFlashコンテンツに
アクセスした際にサービス提供者が任意の情報をクライアント上に保持させる
ことが可能.Flash cookieは様々な用途に用いることが可能であるが,利用者
を一意に特定する符号を付与することでサイトにアクセスする利用者を利用者
に意識されることなく追跡することが可能.本報告では米国で実施されたFlash
 cookieの実態調査を参考に,日本語サイトにおけるFlash cookieの利用の状況
について調査した結果に基づき,ユーザ追跡の現状や日本独自の状況,今後の
望ましい対応等について検討.

Q.HTTP cookieとFlash cookieでとれる情報は違うのか? 
 脅威の危険度を発信が必要、脅威を比較されるとありがたい。
 進め方について、世の中にアピール(Webサイト管理者側)する計画は?
A.cookie内容自体は詳細未調査。Flash cookieはブラウザで受入不可の設定できない。
 ガイドラインも考えたい。
Q.ブラウザにアオドン設定して、Flash cookie動作を検知できないか?
A.Firefoxにアドオンがあったはず。
C.ユーザ側対策も発信して貰いたい


■確率的パケットマーキングにおける最適マーキング確率の推定
◯岡田 雅之,金岡 晃(筑波大学),
勝野 泰治(日本IBM),
岡本 栄司(筑波大学)

概要:
インターネットにおけるサービス不能攻撃の攻撃者を特定するIPトレース
バックのひとつ,確率的パケットマーキング手法において,攻撃元特定に
必要な収集パケット数が最小となるマーキング確率を推定し,実装面の評価を実施.

Q.追跡の結果が海外もあると思う。追跡の限界はないか?
A.疑わしいNW、アドレスは判る。英語でコンタクトするが無視される。
 その親への連絡で対応できる。国際協力で何とか対応可能。
Q.数式は、[金岡ら]以外へも適用可能か? 15ポップまでか?
A.適用可能。15ポップ迄を想定。



【所  感】
1)特別講演2の後半の専門的内容は、用語の概念が一部不明で難しかったが
 参考となった。個人情報は法的には新しい概念であり、現法の範疇での法学
 者の考えに対し、情報専門的や実際には適合しなかった、という点が興味深い。
2)3D2セッションはいずれも大学院学生の発表(らしい)。いずれも発想や
 着目点がユニークで、トピックス(アドウェア)や考え方に刺激を受けた。
3)CSS2009やSCIS2010と比較して、クラウド関連の研究や具体的提案が
 増えている。2F1や3C1の発表(富士通研究所)はクラウドコンピューティング
 サービスにおけるセキュリティの一つの解となるようと考える。
 日本独自の有力なクラウドサービスも立ち上がってくる可能性を感じた。



以上
+++++++++++++++++++++++++++++++++++++++


ページトップへ戻る

Copyright © 2004-2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.