(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム

セッション 4B  ネットワークセキュリティ2(CSEC)
日時: 2007年7月5日(木) 8:30 - 10:10
部屋: 花の舞
座長: 西垣 正勝 (静岡大学)

4B-1 (時間: 8:30 - 8:55)
題名中長期トラフィック分析によるLAN内端末検出システムの試作および評価
著者*薄田 昌広 (関西電力株式会社 電力技術研究所), 上原 哲太郎 (京都大学 学術情報メディアセンター), 上田 達也 (大阪市立大学 創造都市研究科)
Pagepp. 671 - 676
Keywordpassive scan, セキュリティ監査, 端末検出
Abstract LAN技術のコモデティ化に伴い、IP技術を用いたイントラネットの構築はいまや誰にでも容易に行える。そのため、企業や組織のLAN管理者にとっては、管理ポリシーに反したり設定が誤った端末が勝手に接続されたりすることを防ぐことが必要になっている。そこで本研究では、LAN内に不正に接続された端末を検出するシステムを開発した。LAN内を調査する方式としては、パケットを発信して応答を分析するActive Scan方式とトラフィックデータだけを分析するPassive Scan方式が存在する。Active Scan方式は短時間で高い精度の分析が可能であるため現在広く使われている方式であるが、システムに負荷をかけるという問題や、パーソナルファイアウォールの普及により端末検出の精度が下がるという問題がある。本研究では検出の時間はかかるがLANに対する副作用が少ないPassive Scanを採用した。  Passive Scanによって各機器の状態を詳しく知るためには、個別の機器が発する各トラフィックの詳細な情報と、このトラフィックの中長期的かつ大まかな傾向の両方を得る必要がある。これらの要求に応えるため大きなストレージを持つシステムを構築することは可能であるがコストの上で不利である。本システムでは、汎用のパソコンをベースにして低コストのトラフィック分析システムの構築を目指したため、限られたストレージにこの両方のトラフィックを効率よく蓄積する技術を開発した。具体的には、ヘッダ情報を中心とし、少ないデータ量で多くの情報を選択的に蓄積する手法および、長期間の情報を定期的に効率良く集約する圧縮手法を実装している。  さらに、システムを一定時間運用した後の解析作業は全自動化が難しいため、解析作業のアウトソーシングを可能にするべく、遠隔地からの分析が可能となるようにトラフィックデータをWebブラウザで閲覧、分析可能なインターフェースを作成した。本論文ではさらに、実際にこのトラフィック分析システムを実ネットワークで稼動させ、分析機能およびデータ集約性能の評価を行った結果について述べる。

4B-2 (時間: 8:55 - 9:20)
題名インスタントグループ通信とその認証方式の提案
著者*山形 遥平 (徳島大学), 福田 洋治 (愛知教育大学), 白石 善明 (名古屋工業大学), 毛利 公美 (岐阜大学), 大濱 靖匡 (徳島大学)
Pagepp. 677 - 683
Keywordグループウェア, P2P, セキュリティ, 認証技術
Abstract ノートPCの所有率が高くなり,各種の会議においても参加者の多くがノートPCを持参している光景が見られるようになった.ノートPCを,室内等の限定された空間でグループ通信できるように接続できれば,従来USBメモリ等のメディアを使って手動で配布していた電子データの配布が簡便に行えるようになる.  このような会議等で使用するグループ通信では,即座にグループが形成できること,事前には明らかではない参加者とグループが形成できること,グループ通信および共有されるデータをセキュアにすること等を考慮しなければならない.これらの特徴を有する通信をインスタントグループ通信と呼ぶことにする.なお,本研究ではサーバを用いないP2P型のグループ通信を考える.  インスタントグループ通信を実現するためには,まず通信と共有情報の保護という課題がある.通信と交換した共有情報を保護するためには暗号技術を用いるが,その鍵の交換が必要になる.鍵の交換においては,グループへのアクセスの可否を行うことも含めて,認証が必要になる.  既存のP2Pミドルウェアが提供する認証技術は,パスワード認証とPKI(公開鍵基盤)に基づく認証がほとんどである.ユーザIDとパスワードによる認証は,認証情報のアカウントサーバによる集中管理を行わない場合,鍵管理が複雑になるためP2P型での利用には適さない.PKIを利用した認証では鍵管理の問題は解決できるが,公開鍵証明書の発行や管理などの面倒な手続が必要となる.  インスタントグループ通信の認証方式の要件は次のようになる. 1)インスタント性 2)鍵管理容易性 3)アカウント拡張性 4)鍵更新容易性 インスタント性とは,アカウント登録などのグループ通信を開始する際の事前登録を必要とせず,必要な時に即座に通信を開始できる性質である.鍵管理容易性とは,相互認証を行う場合の必要な認証鍵数が少なく,鍵管理が容易に行える性質である.アカウント拡張性とは,アカウントを複数持つ場合に複雑な手続きが必要なく,複数アカウントを容易に実現できる性質である.鍵更新容易性とは,認証鍵の更新時の手続きを容易に行え,ユーザの判断でいつでも更新できる性質である.  本研究では,上記4つの要件を満たす,利便性と安全性を両立させたインスタントグループ通信を実現するインスタントIDによる認証方式を提案する.インスタントIDとは,グループ通信を行う際にグループの正規メンバであることを示すためにメンバ間で共有する秘密情報のことである.会議等では,口頭でインスタントIDを配布する方法が例として挙げられる.  提案する認証方式は次のようになり,暗号化通信等に必要なセッション鍵がグループメンバ間で共有される. 【認証手順】  Step 1. グループ作成者が参加メンバMPにインスタントID(IID)を通知  Step 2. 参加メンバMPは認証子aを計算し,任意の認証済メンバMCiに送信  Step 3. 認証済メンバMCiは認証子aを検証して参加メンバMPがIIDを持つことを確認  Step 4. 参加メンバMPと認証済メンバMCiの関係を入れ替えてStep 2,3を行う  Step 5. 認証済メンバMCiが参加メンバMPにセッション鍵を送信 Step 2で参加メンバが生成する認証子a は次式で計算される. a = Ep(sk_{MP}, h(IID)) || Ec(IID, pk_{MP}) ここで,h()はハッシュ関数,Ep(k, data)は鍵kを用いた公開鍵暗号方式の暗号化関数,Ec(k, data)は鍵kを用いた共通鍵暗号方式の暗号化関数,sk_{u}とpk_{u}は公開鍵暗号のユーザuの秘密鍵と公開鍵である.Step 3では,受信した認証済みメンバMCiが,まずMPの公開鍵pk_{MP}を復号し,h(IID)をその公開鍵pk_{MP}で復号する.取り出したh(IID)により,MPがIIDを所有しているかを検証する.  インスタントIDによる認証方式により,グループ参加者の正当性確認とセッション鍵の交換を容易に行うことができ,安全なインスタントグループ通信のための通信と共有情報の保護という課題を解決することができた.提案方式を実装したアプリケーションをモバイル端末などの持ち運び可能な機器で使用することで,外出先で出合う人々と簡単にオンラインでのコミュニケーションや情報共有を実現でき,今後のユビキタス社会において様々な用途への利用が期待できる.なお,距離が限定された空間だけでなく,遠隔地のPC同士を接続したインスタントグループ通信に対しても,インスタントIDの配布方法を工夫すれば提案方式は容易に利用可能である.

4B-3 (時間: 9:20 - 9:45)
題名Webブラウザを用いたセキュリティセンサの共有ログ情報視覚化システム
著者*金子 博一 (電気通信大学大学院情報システム学研究科情報システム運用学専攻小池研究室), 秀島 裕介 (ソネットエンタテインメント株式会社), 小池 英樹 (電気通信大学大学院情報システム学研究科情報システム運用学専攻)
Pagepp. 684 - 689
Keywordセキュリティ, 視覚化, 分散
Abstractインターネットが社会インフラとして重要な役割を占めるようになり、インターネットに接続された計算機を標的としたサイバー攻撃の問題が深刻になっている。例えばコンピュータワームやコンピュータウィルス、ボット等のサイバー攻撃が増加している。 これらの攻撃によってメールシステムやWebサービスといったものを停止させることがあり、 経済活動や公共に大きな影響を与えている。  これらのサイバー攻撃はログとして計算機に蓄積される。 だが、こういった攻撃の解析には膨大なテキストデータを読む必要があり、とても一件一件を精査することはできない。 そのため情報視覚化技術を用いて解析をしやすくすることが多い。  近年、インターネット上のこれらの攻撃を監視することにより、攻撃の早期発見や攻撃の予知 に役立てる研究が行われている。 そういった研究の一つとして、分散IDS(不正侵入検知システム)の比較の研究が行われている。 これは一つのIDSによる検知ログではわからない攻撃も、多くの分散したIDSによるログ比較を行うといったことで 統合的に攻撃を解析するものである。 しかし、ログの比較にはお互いのフォーマットや、そもそもログの提供を望めない場合が多く、実現は難しい。  これに対し,攻撃情報を共有することを目的とした国際的プロジェクト,The Honeynet Projectがある The Honeynet Projectは、ネットワークを監視、解析を行う行うツールの一つであるHoneypotを運用している大きな団体の一つであり、世界のセキュリティ調査員はこれを用いて監視、解析を行っている。 The Honeynet Projectではログのフォーマットがほぼ共通であり、交換が行いやすいという特徴があり、上記の問題を解決できる。 しかし、世界中にある拠点間で交流が少ないため、データのやりとりも少ない。  本研究では、分散IDSのログの比較の一例として The Honeynet Projectの個々の拠点でのデータ比較を行 うことを目的とし、そこでログ情報を共有していることを前提に、解析結果を地理的視覚化を用いてブラウザ上で表現する視覚化システムを考案、実装した。

4B-4 (時間: 9:45 - 10:10)
題名機密情報の拡散追跡機能を利用した書き出し制御手法
著者*大橋 慶 (岡山大学大学院自然科学研究科), 箱守 聰 (NTTデータ技術開発本部), 田端 利宏 (岡山大学大学院自然科学研究科), 横山 和俊 (NTTデータ技術開発本部), 谷口 秀夫 (岡山大学大学院自然科学研究科)
Pagepp. 690 - 697
Keywordセキュリティ, 情報漏えい防止, オペレーティングシステム, アクセス制御, プライバシー保護
Abstract近年,機密情報の漏えいを防ぐために,様々な手法が提案されている. これらの手法の1つとして,我々は,オペレーティングシステムのシステムコール発行を契機とし, 機密情報が拡散する経路を追跡し,計算機外への漏えいを 検知する手法を提案している. 提案手法は,機密情報の外部への漏えいが発生した場合, 漏えいを検知し警告を発生させることはできる.しかし,漏えいを抑止する機能そのものは実現していない. そこで,本論文では,上記の機密情報の拡散追跡機能を利用して,漏えいに対し ての警告が発生した際,その情報の書き出しを利用者が制御し,漏えいを抑 止する機構を提案する. 具体的には,漏えいを検知した後の動作として, 警告表示と共に利用者に書き出しの可否判定を促す.ここで,利用者によって書き出しが許可された際は通常の書き込み処理を行い,拒否された際は 書き出しエラーを返すことで漏えいを抑止する. 提案手法をLinux上に実装し,評価を行った.これにより,利用者の判断による制御が行えていることを示す.