(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム

セッション 6B  IDS (CSEC)
日時: 2007年7月5日(木) 14:30 - 15:45
部屋: 花の舞
座長: 上原 哲太郎 (京都大学)

6B-1
題名プライバシー保護のための秘匿性と非観測性を持った通信機構の提案
著者*鈴木 克明 (東京女子大学 / 情報処理センター)
Pagepp. 1145 - 1150
Keywordセキュリティ, 通信グループ
Abstractインターネット上で通信を行なうためには、伝えたい情報をメディア化し、通 信路を経由して送信され、様々な通信機器、通信路を経由し最終的に受信者に 届く。その際、多くの通信機器では、通信量、通信の行なわれた時間、通信の 頻度や場合によっては送信者や受信者のログ情報等という形で、様々な通信の 情報が残る。また、通信者の関与しない通信路を経由するため、通信路では通 信内容の傍受の危険がある。よって、これらのトラフィック改正や傍受により、 情報が漏洩する危険性がある。 通信には、伝搬する情報として、 1.通信文 がある。しかし、現在までの研究により、強固な暗号を用いて、通信文を暗号 化することで、通信文のもつ情報を十分長い時間秘匿することができる。 先に述べたトラフィック解析では、 2.通信が行なわれた時刻→送信者の意思 3.通信が行なわれた頻度→送信者と受信者の相関度合い 4.通信者(送信者と受信者)→送信者と受信者の相関 5.通信者による通信の漏洩を防ぐために払ったコスト→通信者にとっての通信 の重要度 のような、通信者の意思、関係が観測できる。これらの漏洩は、高いコストが かかる暗号解析のコストを下げる一因にもなるばかりか、これらの意思、関係 のみが十分な価値を持つ。 4 を秘匿する手段として、PKI を用いたFreenet や オニオンルーティングな どの機構が多く提案され、実用化もされているが、これの導入には大きなコストがかかってしまう。 本論文では、過去に提案された匿名性と非観測性を持つシステムの欠点を指摘し、さらに通信の持つ副次的な情報の漏洩の危険を指摘し、PKIシステムと、仮想トンネリング、通信路に適合した秘匿方法選択機構を用いて、通信トラフィック解析や傍受に対抗でき、また大きな通信路に与える帯域圧迫を防ぐことができる実用的な通信システムを提案する。

6B-2 (時間: 14:30 - 14:55)
題名主成分分析を用いたネットワーク異常検知システムの運用評価
著者*大野 一広, 榊原 裕之, 北澤 繁樹, 藤井 誠司 (三菱電機(株)情報技術総合研究所)
Pagepp. 1151 - 1154
Keyword不正侵入検知, 進入検知システム, ネットワーク異常検知

6B-3 (時間: 14:55 - 15:20)
題名ネットワーク不正侵入検知のためのイベント分析手法の検討
著者*水谷 正慶, 白畑 真, 南 政樹 (慶應義塾大学 政策・メディア研究科), 村井 純 (慶應義塾大学 環境情報学部)
Pagepp. 1155 - 1160
Keywordネットワークセキュリティ, 侵入検知
Abstractインターネットを経由した不正侵入の試みは種類,数ともに増加の傾向にある.ネットワーク管理者が不正侵入に対応するためには,不正侵入を防ぐ技術の導入だけではなく,不正侵入の成功や,不正侵入事件の進行を早急に検知するための技術(不正侵入検知技術)の導入が不可欠である.しかし,現状の不正侵入検知技術ではネットワーク管理者が必要とする知識・経験の多さや,運用のための負担が大きいことから,適切な運用が難しい. ネットワーク管理者による不正侵入検知技術は2段階に分けられる.まず,ネットワークトラフィックやネットワーク上の各機器から,不正侵入に関連する可能性のあるイベントの情報を収集する.例としてFirewallや,ネットワーク型侵入検知システム(IDS),サーバのログが挙げられる.その後,ネットワーク内で得られたイベントを全て収集し,分析する.収集されたイベントは1つずつでは攻撃者の意図や,実際に発生している状況を判断するのが難しい.そのため,収集されたイベントを関連づけしあい,具体的にどのような状況が発生しているかを判断する.また,複数のイベントを関連づけすることで,ネットワーク管理者が注目するべき事象を集約する役割も果たしている. 本論文では,後半のイベントの分析における問題に焦点をあてる.現在の主要なイベント分析手法は状態遷移のモデルを構築し,モデルにあてはまるイベント同士に相関関係があると判断する.状態遷移のモデルはあらかじめ定義したルールをもとにする.状態遷移による分析はモデル通りにイベントが発生した場合は極めて効果的であるが,不正侵入検知においては予想された順序に従って不正侵入が発生しない場合が多い.例えば,攻撃者はサービスやホストの探索,脆弱性を利用した攻撃,権限の昇格の順番で不正侵入を試みるため,そのようなモデルを構築する分析がある.しかし実際には,脆弱性を利用した攻撃のみや,サービスやホストの探索のみなど,様々な状況が発生しており,多様な状態遷移を示すルールを作成するのは困難である.また,発生するイベントの種類も多様化している.特にIDSが発見するイベントは攻撃の多様化に伴い種類が急増している.オープンソースのIDSであるSnortでは2007年3月現在,公式に配布されているルールだけでも約15,000件ある.全てのイベントに対して状態遷移を定義するのは難しい.そのためネットワーク管理者が不正侵入の成功や進行を検知する負担を軽減に繋がりにくい. この問題を解決するために,本論文ではイベントを関連づけするための柔軟なルールを提案し,ネットワークで発生している状況を的確に判断するための手法を検討する.本手法の特徴として,各イベントの時間間隔や送信元,送信先IPアドレス,イベントの種類などで関連づけした後に,関連づけで利用した以外のパラメータの変化に着目する点である.これは先述した状態遷移とは異なり,変化の順序は問わない.例えば,ある送信元IPアドレスと送信先IPアドレスをキーとして関連づけし,イベントのクラスタを作成する.このクラスタのイベントが常に同じ種類なのか,あるいは全て異なる種類のイベントかによってでも,状況が異なる.常に同じ種類のイベントであれば,同じ攻撃を繰り返しても無意味なため,悪意のあるイベントではないと判断できる.全てが異なるイベントの場合は,様々な攻撃を試行している可能性が高く,危険性が高い.他にも,Webページに対する攻撃を送信元IPアドレスをもとに複数のイベントをクラスタ化した後,送信先IPアドレスと攻撃内容の変化を調べる.多数の送信先IPアドレスに送信しており,かつ攻撃内容が変化していない場合は,ワームによる無差別な攻撃が予想される.あるいは,送信先IPアドレスが変化せずに,攻撃内容が変化を続けている場合は,対象ホストの脆弱な箇所を調査しながら攻撃している可能性がある. 本研究は複数のイベント情報から,状況を適切に判断するための手法の確立を目的としている.これにより,ネットワーク管理者が注目すべき情報が大幅に削減できることが期待される.また,状況を適切に判断することで,ネットワーク上のリスク分析にも応用できると期待する.