(セッション表へ)

マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム

セッション 8A  コンピュータ・セキュリティ(CSEC)
日時: 2008年7月11日(金) 10:20 - 12:00
部屋: ポラリス
座長: 白石 善明 (名古屋工業大学)

8A-1 (時間: 10:20 - 10:45)
題名分散相互バックアップサービスの品質について
著者*小田 哲, 山本 剛 (NTT情報流通プラットフォーム研究所)
Pagepp. 1754 - 1762
Keywordバックアップ, 品質, P2P
Abstractデータのバックアップは重要であるが, データが失われる原因が多岐に渡るため, データを失わないことを保証するためには非常にコストを要する.本研究では, ネットワークを介した分散相互バック アップシステムが, 遊休資源を利用することで比較的安価に実現できることに注目した. そして分散相互バックアップシステムにおけるデータを失わない保証を行う仕組みについて情報セキュリティの 秘匿性, 完全性, 可用性の3 点から考察を行った.そして, 実利用における要求条件を抽出しながら,要求条件に沿った分散相互バックアップサービス方式を提案する.

8A-2 (時間: 10:45 - 11:10)
題名MIDIファイルのピッチべンド・チェンジコードを対象とした新たな情報埋め込み方式の提案および評価
著者*松本 圭祐 (東京工科大学大学院バイオ・情報メディア研究科), 宮田 宙和 (慶應義塾大学大学院理工学研究科), 宇田 隆哉 (東京工科大学大学院バイオ・情報メディア研究科)
Pagepp. 1763 - 1769
Keywordステガノグラフィ, 情報ハイディング, MIDI, ピッチ・ベンド

8A-3 (時間: 11:10 - 11:35)
題名広域ネットワークにおける接続制御機構のAAA機能配備方式の検討
著者*北見 広和, 大嶋 嘉人, 川島 正久 (日本電信電話株式会社/情報流通プラットフォーム研究所)
Pagepp. 1770 - 1776
KeywordAAA, 接続制御, EAP-TLS, 認証, 機能配備
Abstractはじめに:ユーザの移動に対応したノマディックなサービスを全国規模に広く展開するにあたり、公衆無線LAN等の接続拠点への不正接続などといったセキュリティ脅威に対抗するためには、NW接続制御機構におけるAAA(認証、認可、アカウンティング)機能群が重要な位置を占める。AAA機能群を構成する、NW接続認証、プロファイル確認、接続状態更新などの機能要素を広域ネットワーク上にどのように配置し、連携させるかは、AAAを含む接続制御機構の安全性、運用性、経済性などを左右する重要な課題である。本論文ではAAA機能配備案を複数示し、これらの間の得失を特に性能面について詳細に比較評価した結果を示す。 接続制御機構が備えるAAA機能要素:接続制御機構が有するべきAAA機能は、以下の5つの機能要素から構成されると著者らは考える。まず、認証の観点からは、なりすましを確実に防止するために、クレデンシャルを確認して接続ユーザを識別・認証するNW接続認証機能を備える。認可に関しては、接続要求中のユーザが有効なNWサービス加入者であり、当該サービスを利用する権限を有するかを加入者プロファイルを都度参照して確認するプロファイル確認機能と、その加入者プロファイルを記憶するプロファイル管理機能を備える。アカウンティングについては、課金情報の収集やセキュリティ侵害への事後対策用にユーザごとの接続/未接続の別や接続拠点等の接続状態情報を的確に把握し、更新する接続状態更新機能と、その接続状態を記憶する接続状態管理機能を備える。 前提条件(NWトポロジと認証方式):本検討では、下記2階層のNW構成を想定する。例えば、県単位などのエリア内にある接続拠点をつなぐローカルネットワークを定義し、端末〜ローカルネットワークの間はNW遅延なしと想定する。一方、それらローカルネットワークをつなぐ中央ネットワーク(全国で1つ)を定義し、ローカルネットワーク〜中央ネットワークの間はNW遅延を想定する。認証やセキュリティに関する端末の能力は、市中に普及しているWiFi端末が持つ範囲とし、認証方式は無線LAN接続環境で普及しているEAP-TLSとする。なお、1往復の通信で済むパスワード認証とは異なり、EAP-TLSでは最低4往復のメッセージ交換が必要であることからNW遅延の影響を受けやすいと想定される。また、EAP-TLSは公開鍵暗号に基づくため、採用する鍵長の影響を受けやすいと考えられる。機能配備を考える上では、これらファクターによる影響も考慮に入れて、得失を評価すべきと考える。 比較方式:AAA機能配備案を以下のとおりに抽出した。なお、ユーザの移動を考慮し、DB(プロファイル管理機能と接続状態管理機能)は中央ネットワークで一元的に管理することとしている。Direct構成は、5つの機能要素すべてを中央ネットワーク上に集中配置する形態である。Local構成は、認証機能、アカウント有効性確認機能、接続状態更新機能をローカルネットワーク上に分散させて配置する形態である。なお、Direct構成はローカルネットワークの無線APと中央ネットワークの認証機能が直接連携する形態と、ローカルネットワークの仲介機能によって間接的に連携する派生形態が考えられる。そこで、後者をProxy構成と呼んで前者と区別し、合計で計3つのAAA機能配備案とした。 評価実験:上記の配備案を性能面での得失を詳細に評価するために、検証システムにおける実験を実施した。検証システムでは、複数端末から発生する認証要求、認証処理を擬似する負荷生成プログラムを用いて認証サーバに対して負荷を掛け、単位時間当たりの認証成功数や認証にかかる所要時間などの測定を行った。参考データとして、認可とアカウンティングを行わない(すなわち、アカウント有効性確認機能と接続状態更新機能を追加しない)純粋なEAP-TLSの場合(NON_DB構成)についても測定対象とした。なお、上述のとおり、性能に影響を与えうるNW遅延や鍵長、証明書サイズなどのファクターを数パターン変化させながら測定を行った。 実験結果とまとめ:実験の結果得られた主な知見は以下の通りである。まず、NW遅延なしの条件においては、Direct構成およびLocal構成との間には単位時間あたりの認証成功数や所要処理時間には差異が見られず、 NON_DB構成の認証成功数270/秒、処理時間40msecという数字に対して、2%の成功数低下、35msecの処理時間増加という結果が得られた。処理時間は倍程度に大きくなるが、単位時間当たりの認証成功数はほぼ影響ないといえる。なお、NW遅延の増大に伴い、処理時間の差は開いていくが、認証成功数には大きな影響を与えないことが分かった。また、Local構成とDirectおよびProxy構成と比べた場合、認証成功数には大きな違いは無いが、認証処理時間についてはLocal構成の方が60%程度優れており、この優位性は遅延の増加に伴いより顕著となることが分かった。さらに、鍵長の変化は処理時間や認証成功数に関する方式間の優劣に大きな影響を与えないこと、すなわち、性能面ではNW遅延が支配的であることなどが分かった。

8A-4 (時間: 11:35 - 12:00)
題名ネットワークアクセスのためのAAA システムの構築
著者*安武 佑 (慶應義塾大学大学院 理工学研究科), 寺岡 文男 (慶應義塾大学理工学部情報工学科)
Pagepp. 1777 - 1785
KeywordAAA, 認証, セキュリティ
Abstract 現在のインターネットは複数のISP (Internet Service Provider) がそれぞれのドメインを管理しているマルチドメイン環境であるが,近年無線環境が充実し,PC やPDA といった端末が小型化したことで,自分が契約しているドメインに拘らずにネットワークにアクセスしたいという需要が高まっている.本研究では,このようなマルチドメイン・モビリティ環境におけるネットワークアクセスのための認証・権限付与・サービス利用情報収集(AAA) システムを構築し,その実用性を検証した.本研究では,ドメインをまたがってユーザ情報を分散管理できるDiameter,トランスポート層でユーザ情報を転送するPANA,様々な認証方式をサポートしたフレームワークであるEAP を組み合わせてAAA システムを構築し,これらのプロトコルの未実装部分,また仕様で未定義となっている部分に関して設計・実装を行った. 関連する既存技術としては,IEEE802.1X + RADIUSというシステムがある.IEEE802.1X はIEEE が標準化したユーザ認証方式であり,認証サーバであるRADIUS サーバと組み合わせて現在広く普及している.LAN スイッチや無線LAN のアクセスポイント(AP) などにIEEE802.1X の機能を搭載すると,認証に成功したユーザにだけネットワークアクセスを許可することができる.IEEE802.1X においては,ユーザとスイッチ(AP) の間ではユーザを認証するための情報がEAPOL で運ばれる.EAPOL はデータリンク層で動作するプロトコルであり,認証情報であるEAP メッセージを運ぶ.こうしてスイッチ(AP) まで運ばれたEAP メッセージは,RADIUS プロトコルによって認証サーバまで運ばれ,認証サーバによって認証処理が行われる.このIEEE802.1X は,データリンク層でEAP パケットを交換するため,問題点がいくつか存在する. 1. データリンク層より上位のプロトコルを利用したアクセス制御ができない 2. データリンク層の構成に依存してしまう 3. アクセスポイントが認証エージェントとして動作しなくてはならない IEEE802.1X は,例えば特定のIP アドレスやポート番号をアクセス許可/拒否するというようなアクセス制御ができない.また,EAPOL ではデータリンク層のメディアごとにフレームを定義しているため,これからデータリンク層のメディア構成が多様化した場合,EAPOL がそれらすべてに対応することは難しいと考えられる.さらにデータリンク層での認証を行うという性質上,AP が認証エージェントとして認証の処理を行う必要がある.そのため各AP が認証の機能を持たなくてはならず,機器そのもののコストやそれらを設置・管理するためのコストが大きくなってしまう可能性がある.これらのことから,IEEE802.1X をモビリティ環境に適用するのは難しいと考えられる. そこでこのIEEE802.1X + RADIUS での問題点を解決する手法として,PANA-Diameter システムを提案する.DIAMETER はRADIUS の後継プロトコルであり,ドメイン間でのFailover の仕組みを定義するなど,RADIUS よりもマルチドメイン環境での利用を考慮に入れたプロトコルである.PANA はトランスポート層でEAP メッセージを運ぶプロトコルである.データリンク層の構成が多様であっても認証処理を統一して行うことができ,IP アドレス,ポート番号などを用いたアクセス制御が可能である.また認証モジュールとAP を分離できるため,無線LAN AP といった数多く配置される機器に認証機能を持たせる必要がない. PANA-Diameter システムの有効性を検証するため,動作確認と処理時間測定の実験を行た.実験では,ユーザが契約していないドメインからネットワークにアクセスしようとするという環境を想定した.実験の結果,約3 秒程でネットワークにアクセスできるようになるので,実用的な処理時間でAAA システムを構築できたと言える. 本研究ではPANA-Diameter システムを構築し,その有効性を確認した.今後の課題として,今回はユーザ数が数名程度の環境しか用意出来なかったので,もっと大規模な環境での動作確認が必要である.