(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム

セッション 3B  ネットワークセキュリティ1(CSEC)
日時: 2007年7月4日(水) 16:50 - 18:30
部屋: 花の舞
座長: 薄田 昌広 (関西電力)

3B-1 (時間: 16:50 - 17:15)
題名GSCIPとIPsecを併用したリモートアクセス方式の提案と評価
著者*今村 圭佑, 鈴木 秀和, 渡邊 晃 (名城大学大学院理工学研究科)
Pagepp. 468 - 472
KeywordIPsec, VPN, リモートアクセス
Abstractインターネットの普及に伴い,企業業務においてネットワークの利用が必須となってきている.近年のユビキタス社会の発展により,ホットスポット(無線アクセスポイント)普及や,在宅勤務者の増加などの要因により,インターネット経由で社外から社内ネットワークにアクセスしたいという要望が高まっている.しかしインターネット空間には,盗聴,改ざん,成りすましといった脅威が存在する.それらの脅威から通信を保護するために,VPN(Virtual Private Network)を構築してリモートアクセスを行う方法がよく利用されている.リモートアクセスVPNを構築する手段として様々な手法が考えられるが,特にIPsecやSSLを利用したリモートアクセスが注目をされている.IPsecを利用したリモートアクセスは,IKE(Internet Key Exchange)を拡張することで提供される.しかし,IPsecはユーザが増加すると管理が煩雑になる.一方,SSLはトランスポート層とセッション層の間に実装されていることから上位プロトコルを利用したアプリケーションでしか利用できないという問題が存在する.そこで,任意のアプリケーションが利用可能でかつ,End-to-Endでセキュアな通信を実現することを目的として,GSCIP(Grouping for Secure Communication for IP;ジースキップ)とIPsecを併用したリモートアクセス方式を提案する.  GSCIPとは,柔軟かつセキュアなネットワークを実現するためのアーキテクチャである.GSCIPにおける通信グループの構成要素をGE(GSCIP Element)と呼ぶ.GEには端末にソフトウェアをインストールして実装するホストタイプのGES(GE realized by Software),サブネットを構成するルータに実装したルータタイプのGEN(GE for Network)が存在する.GSCIPでは同一の共通暗号鍵を所持するGEの集合を同一の通信グループとして定義する.この共通暗号鍵をグループ鍵(Group Key)と呼ぶ.同一の通信グループ間の通信はGKにより暗号化される.異なる通信グループに所属する端末との通信を一切禁止したり,平文での通信を可能にすることが出来る.通信グループの定義は,管理装置GMS(Group Management Server)で設定する.GEとGMS間は公開鍵認証による確実な認証を行い,グループ情報とそれに対応するGKを各GEに配送する.  GSCIPでは通信に先立ち,DPRP(Dynamic Process Resolution Protocol)によるネゴシエーションが行われる.DPRPは通信経路上に存在するすべてのGE間で設定されているグループ情報を相互に交換することで,各GE内に通信パケットの処理に必要となる動作処理テーブルPIT(Process Information Table)を動的に生成する.GE間の通信は,DPRPによって生成されたPITに基づき,GKにより暗号化されたり,破棄されたりする.  提案方式では,IPsec-VPN装置を社内LANのゲートウェイに設置する.GSCIPをインストールしたリモート端末(以下リモートGES)は,IPsec-VPN装置とIPsecトンネルの構築を行う.リモート端末の認証は,IKE-XAUTH(eXtended AUTHentication)などを使用し,事前共有鍵,ユーザ名,パスワードで認証を行う.リモート端末のIPアドレスの割り当ては,IPsec-DHCPにより行い,IPsec-VPN装置から社内LANのプライベートIPアドレスを割り当てる.これらはIKEを拡張する方法で提供され既存のIPsec-VPN装置に実装されている.リモートGESは上記の手続きにより,透過的に社内ネットワークの一部に取り込まれる.その後,リモートGESは社内LANに設置されたGMSに対して,グループ鍵配送を要求する.以後の動作は,同一のGKを所持するGE同士でグループを構成する.動作処理テーブルPITにより,GKによる暗号化,アクセス拒否を行うことが可能である.このようにGSCIPとIPsecを併用することにより,リモート拠点から社内の重要なサーバまでEnd-to-Endでセキュリティを確保することが可能となる.

3B-2 (時間: 17:15 - 17:40)
題名IPsec用鍵交換プロトコルにおけるDPD Trigger方式の一検討
著者*石山 政浩, 神田 充, 福本 淳 ((株) 東芝 研究開発センター 通信プラットホームラボラトリー)
Pagepp. 473 - 480
KeywordIPsec, Dead Peer Detection
Abstract本稿では,IPsecにおけるDead Peer Detection (DPD)を効率的に行なう方法について提案する.IPsec Security Association (IPsec SA)の一貫性喪失からの回復にはDPDが有効である.しかし現在のDPDの方式として使用されているkeep aliveなどの方式では定期的な探査パケット交換による帯域の圧迫や,不必要な電力使用が発生し,センサネットワークなどでの使用には問題がある.本稿では,DPDを開始するタイミングを効率的に検知する方法について議論し,通信トラフィックを監視することによって能動的にDPDを行なうProactive DPD Trigger の実装方式を提案する.また,Linux 2.6上で実装を行ない,提案方式がIPsec SA 一貫性喪失の検出に定期的な探査パケット交換を必要とせず,通信帯域を圧迫しないことを示す.さらに実装を評価することにより処理オーバヘッドは十分小さいことを示し,センサネットワーク等におけるIPsecの使用にはProactive DPD Triggerが有効であることを示す.

3B-3 (時間: 17:40 - 18:05)
題名メールの送受信関係に基づくフィルタリングの提案とそのベイジアンフィルタとの連携
著者*鈴木 貴史, 白石 善明 (名古屋工業大学), 溝渕 昭二 (近畿大学)
Pagepp. 481 - 492
Keyword迷惑メール, 社会ネットワーク分析, 有向グラフ, メールセット, ベイジアンフィルタ
AbstractエンドPC上での迷惑メールのフィルタリングとして,社会ネットワーク分析(Social Network Analysis, SNA)に分類される,無向グラフのクラスタリング係数に基づく方法(Clustering Coefficient-based Method,CCM)が提案されている.この方法は正当なノードを不明ノードとして判定することが多い.そこで,本論文では有向グラフを利用した受信スコアに基づく方法(Receiving Score-based Method,RSM)を提案する.RSMでは,迷惑メールは一方的に利用者に送るだけで返信されることはないという点に着目し,各ノードの得点である受信スコアを求める.RSMによるフィルタリングの実験結果として,CCMより誤遮断や誤通過が減ることを示している.また,CCMとベイジアンフィルタを連携させることによって誤遮断を抑制する手法が提案されているが,誤通過を抑制することは考慮されていなかった.本論文では過去のSNAの結果を利用し,ベイジアンフィルタの閾値を動的に変更することで誤通過を抑制する連携手法を提案し,評価実験によりその手法が有効であることを示している.

3B-4 (時間: 18:05 - 18:30)
題名電子メール誤送信に関する一考察
著者*荒金 陽助, 塩野入 理, 金井 敦 (NTT情報流通プラットフォーム研究所)
Pagepp. 493 - 499
Keyword電子メール, 誤送信, パターン, 履歴
Abstract電子メールは,通信相手の時間を拘束することなく,瞬時に遠距離の通信相手に送ることができ,そのコストも非常に低廉であり,操作も簡単であるなどの多数の長所を有している.そのため,コミュニケーションツールとして電話を超える勢いで普及し,ビジネスシーンを始めとした重要な局面でも利用されるようになっている.また,我が国では携帯電話における電子メールの利用が非常に多く,また,非同期通信手段でありながらもリアルタイムに限りなく近い利用法が普及するなど,その利用形態も特徴的である.しかし,電子メールの普及に伴い,様々なセキュリティ脅威が顕在化してきている. コンピュータウィルスはコンピュータおよびネットワークに甚大な被害を及ぼすことが多く,セキュリティ脅威の代表的なものに挙げられている.そのウィルスたる「感染」の手段としては,ネットワークに関連するソフトウェアの脆弱性をねらうものや,電子メールを利用して増殖するものなどがある.特に電子メールを利用して感染を拡大するコンピュータウィルスは,現時点においても広く蔓延している.また,スパムメールは,簡便安価かつ効率的な広告ツールとして日々ネットワーク帯域を圧迫し続けている.一般的に,単なる迷惑メールとして考えられがちであるが,一定数の受信者がその商品を購入しているという報告もあり,愉快犯ではなくビジネスとして成立してしまうところにも着目する必要がある.さらに,昨今ではフィッシング詐欺というさらに効率的な犯罪が広まっており,ネットワークだけではなくエンドユーザにも多大な被害が出始めている点に注目する必要があるだろう. これらの脅威に比して目立たないものの,電子メールの誤送信は多くの利用者を悩ましてきた.簡便な利用が可能であることの裏返しとして,宛先・内容を良く確認せずに送信してしまうと共に,インターネットの電子メールシステムの特性により送信を取り消すことが事実上不可能であるという特徴がある.電子メールが限定されたユーザ間で用いられていた時代から,広くビジネスなどにも利用されるようになり,電子メールの誤送信が与えるインパクトを無視できなくなってきた.さらに,情報漏洩の問題や内部統制の強化に伴い,電子メールを介する情報のやりとりの健全性に注目が集まっており,電子メール誤送信は無視できない問題となりつつある. 電子メールの誤送信は,電子メールが根本的に抱える問題であり,古くより様々な対策が提案されてきた.送信メールを一旦保留することで,保留期間内の取り消しを可能とする手法や,特定キーワードを含む電子メールを指定したドメイン以外に送信しようとすると警告を発する手法,全ての電子メールを暗号化することで適切な受信者でなければ内容を閲覧することが出来ない手法などが存在する.これらの手法は,送信自体を防ぐのか,不適切な宛先に送信することを防ぐのか,閲覧を防ぐのかといった様々な観点に基づいて対策を講じている.本稿では,このような電子メール誤送信に関わる状況を概観し,既存対策を分類すると共に,不適切な宛先に送信することを防ぐ目的で電子メールアドレス,宛名などのマッチングを行う対策手法についてそのコンセプトを提案する.