全国大会の参加報告(二日目)
--------------------------------------------------------------------------
場所:電気通信大学
参加人数:40~50名ほど
・自分の発表
Q.(座長)完全性とは?
A.攻撃者による意図しない攻撃がないこと。
Q.どの変数の完全性を検証するのか?
A.戻りアドレスや、ポインタなどバッファオーバフローに
利用される変数
Q.イメージは、カーネル領域に戻りアドレスを持っていく
ようなものか?
A.イメージはそのようなものである。
C.あまり検証する変数が多いと、そもそもスタックって何
という感じになるので、検証する変数を考える必要
がある
・INSTAC-8を用いたサイドチャネル攻撃に関する一考察
著者:
和田
甲斐
岩井
黒川(防衛大)
概要:
現在サイトチャンネル攻撃の手法やその対策案が
提案されているが、それぞれの実験評価環境が
統一されていない問題がある。そこで、INSTAC-8
を用いて、鍵と消費電力に強い相関関係があること
が確認できた。
質疑応答:
Q.(警察庁)波を得るための時間はどれくらいか?
A.数マイクロ秒
Q.(警視庁)ブルートフォースは可能か
A.これくらいの大きさなら可能
Q.(警視庁)差分は大きいのか?
A.あまり差分が見られないものも存在した。
・FPGAに実装された暗号回路に対するサイドチャネル攻撃
著者:
後藤
黒川
岩井(防衛大)
概要:
ハードウェアに対するサイドチャネルにたいする、
共通の環境で評価を行うため、FPGAに実装された
暗号に対してサイドチャネル情報を元に解析を
行い、その対策を考える。
質疑応答:
Q.(座長)DES全体に対して行う予定はあるのか?
A.今後行う予定
Q.FPGAと実際は異なると思うが?
A.同じ環境で行うためFPGAにて行う。
・パケット解析によるDoS攻撃の検知と識別
著者:
筆谷
西村
小川(立命館)
概要:
DDoS攻撃を検知するために、パケットの解析を行う。
ファイアウォールの前にパケットダンプ解析を
行うことで、動的にファイアウォールを変更する。
質疑応答:
Q.(座長)図の点は何を意味しているのか?
A.30秒間に現れたパケットの量
Q.(座長)提案方式以外に相関関係は見つかったのか?
A.今はまだ、見つかっていない。今後の課題。
Q.(座長)パケットの取りこぼしはないのか?
A.学習に対する影響はあまりないと考えている。
C.既存の方式との利点がわからない。
・MACアドレスを用いたIPトレースバック技術の提案
著者:
藩磨
竹尾(名城大)
概要:
既存のIPトレースバックにはさまざま提案されている
が、問題もある。その問題を解決するために、MACアドレス
を用いて、IPトレースバックを行う。
質疑応答:
Q.(座長)テーブルが大きくなると考えられるが?
A.そこまでは行っていない。
Q.長期的にテーブルを持っていると、そのことがDoS攻撃が
可能になるような気がするが?
A.今後の課題
・TCPのフラグを用いたポートスキャンの検出法
著者:鈴木
岡部
後藤(早大)
概要:
より少ないパケットで不正なポートスキャンを
検出でいる方法を提案する。その際Snotを改良する。
改良方法は、S秒間にN個以上のポートからRSTまたは
SYN/ACKフラグがあったらポートスキャンだとする
方法である。
質疑応答:
Q.(九州大学?)従来方式との違いは?
A.大学内のサーバの反応をみるという
従来とは逆の方式を用いている。
つまり、見張ってる方式が逆。
・遺伝的アルゴリズムを用いたスパイウェアについての考察
著者:
麻生
久原(東京工芸大)
概要:
自己進化するスパイウェアを
遺伝的アルゴリズムを利用して検知する方法を
提案する。
質疑応答:
Q.遺伝的アルゴリズムでは入れ替えていたが、
単純にビットが反転するのとどう違うのか?
A.ランダムに作成するより、検知されにくく
なる。
・メール添付型ウィルスの振る舞い検出
著者:
池田(芝浦工大)
概要:
未知のウィルスも検知できる方式について
提案する。その際APISPYを改良することで
行う。
質疑応答:
C.(座長)同じような発表があったと思う。
・アセンブリ言語レベルでの未知ウィルス検出手法
著者:
田中
中井
堀田
下江
武藤(慶大)
概要:
ウィルスがよく使用されているものに
バッファオーバフローがある。それを
アセンブリ言語レベルで検知する方法を
提案する。
質疑応答:
Q.実行段階で初めてコードが出てくる場合は?
A.暗号化のパターンはある程度決まっていると思う。
Q.いや、無限にあると思うが?
A.検討する。
・情報漏えい対策
奥村 徹(大阪弁護士会)
参加人数 120名ほど
概要:
情報漏えい対策の講義。
法律的には、販売は有体物の移動が必要らしく、
ダウンロード販売は、ダウンロードされる
側のハードディスクにはなんら変更を与えない
ため、法律的には販売ではないらしい。会場から
笑いが起きてました。
また、サーバ上の公開していないデータ
をcgiのバグなどで入手しても、
不正アクセスにはならないようです。
(二つとも判例です。)
質疑応答:
時間の関係上省略
・デモセッション
□SHマイコン向けJITコンパイラの実装
□CD起動KNOPPIXの拡張
□プライバシ保護を実現するコンテキストソフトウェアOS
全国大会参加報告(3日目)
を報告いたします。
また、1日目,2日目と加筆したもの
を送信いたします。
失礼しました。
----------------------------
第67回全国大会(1日目)
会場:電気通信大学
セッション名:OS構成法とシステム評価
座長:品川(農工大)
参加人数:40~50名ほど
・デュアルOS「NINJA」における擬似NICの評価
著者:
山本祐馬(岡山大)
質疑応答:
Q.なぜ細かい数字がとれているのか?(IBM)
A.RDPCS命令を用いて測定を行っている。
Q.ドライバの処理中に他の処理に移動する可能性はあるのか?
A.おこらないようにしている。
Q.擬似NICのマックアドレスは?
A.よくわかっていない。
Q.OSの通信の仕方は?
A.今後の課題
Q.同時にOSが使えないのか?
A.そうである。
Q.そうであると占有するのと変わらないのでは?
A.OSは同時に動くが、OS間の通信ができない。
OS間の通信は今後の課題。
現在の利点としては、ひとつのOSに攻撃があった
場合にもうひとつのOSにログをとらせるなどの
利点がある。
・UNIX環境を利用した細粒度マルチスレッド制御方
評価手法
著者:
小川(岡山大学)
概要:
スレッドの並列プロセッサを用いてCPUの処理能力
アップについての研究発表。
fuceプロセッサを用いて、その制御方法について
提案を行う。その制御方法は、従来の同期カウンタ
をひとつあげ、OSからの制御であることを意味する
ものである。
質疑応答:
Q:どういう目的でFuceプロセッサは使われるのか?(座長)
A:画像処理などを目的としている。
Q:汎用プロセッサではないのか?(座長)
A:汎用プロセッサでも使用できるが、画像処理に特化している。
Q:プログラムはどのように書くのか?(座長)
A:現在はできていない。
Q:スケジューラのオーバヘッドは大きくないのか?(座長)
A:アプリケーション内でスケジュールする。
Q:その制御は?(座長)
A:OSがとめたいとき。
Q:とめたいときとは?(座長)
A:今後の課題
・ブロックソート法を用いた圧縮ループバックデバイスの
実装と評価
著者:
北川健司(アルファシステムズ)
概要:
KNOPPIXをCD配布する際に多くの情報を詰め込みたいが
限られた記憶媒体では難しい。そこで、より多くの
情報を詰め込むためのアルゴリズムを提案する。
具体的には、libbzip2を新たに用いて、
ブロックサイズを伸ばすことで行った。
質疑応答:
A.キャッシュのサイズの理由は(九州大学 田端)
Q.他文献より参照した。
Q.キャッシュのサイズを変更できるのか?
A.できるが、今のところよさそうである。
Q.実際にファイルがどのファイルにあるかはどのように
しているのか(東海大学)
A.ヘッダファイルを用いているs
・Tenderにおける資源「プレート」のサイズ変更機能
著者:
大本(岡山大学)
概要:
PCを家電感覚で使用できるように、メモリ上の値を
保存する仕組みを提案する。その際、Tenderという
OSを使用する。
Q.(大阪大学)プレートに書き出す周期は?
A.今後の課題
Q.(大阪大学)現在使用されているのか?
A.使用されていない
・Linux 用USBマウストレージドライバのCE機器向け拡張
著者:
矢野啓二郎(東芝)
概要:
Linuxで実現されているUSBマウスストレージドライバ
をCE機器向けに拡張を行う。たとえば、いきなり、
メモリカードを抜かれてもいいようにする。
質疑応答:
Q.(座長)エラーかどうかの判断は?
A.一定時間応答がない
Q.(座長)ほんとにエラーだったら?
A.もう一回コマンドをだしそのときは応答時間が長くする
Q.アンマウントできない場合は?
A.アンマウントにレイジーというコマンドがあり、
それを使用している。
Q.ハードウエア的に行う方向は考えてないか?
A.一般的に難しいので、今は考えてない。
----------------------------------
全国大会の参加報告(二日目)
セッション名:セキュリティ(ウィルス・攻撃解析)
参加人数:40~50名ほど
・自分の発表
質疑応答:
質問はすべて座長(鳥居さん,富士通)から
Q.検証子構造体は,プロセス毎?
A.その通りです.
Q.検証子毎にカーネル内に領域を用意するのか?
A.はい.
Q.関数毎に用意するとオーバヘッドがかなりなものになるのでは?
A.カーネルを使用しないことで削減することも可能
Q.何を持って完全性が担保されたのか?
A.攻撃者による攻撃による改ざんがされていないこと。
Q.値な同じだと,カーネル領域なりフレームポインタなり,検証子に持っていれば
いいということなのでしょうか.
Q.フレームポインタと戻りアドレスだけでいいのですか?
A.不十分
C.どこまでが検証子に入れておくのか検証された方がいいと思います.
(私はバッファオーバフローを引き起こす可能性がある関数だけチェックすれ
ばいいと指摘しました.記録に残してください.)
総括
・オーバヘッドについて
正直大きいと思う。
田端先生の意見
・バッファオーバフローを引き起こす可能性がある関数だけチェックすれ
ばいい
を考慮する必要がある。しかし、セキュリティ的にはそれでも
かなり多くの関数になるので、オプションで決定するなども
必要の可能性あり。
・どの変数の完全性を保証すればいいのか?
基本はポインタだが、そのポインタが操作する変数も
安全上はするべきである。
・システムコールや関数の設計,及び実装と評価について,報告してください.
具体的には進んでませんが、現在考慮中です。
わからないことがあれば、うかがわせていただきます。
・INSTAC-8を用いたサイドチャネル攻撃に関する一考察
著者:
和田
甲斐
岩井
黒川(防衛大)
概要:
現在サイトチャンネル攻撃の手法やその対策案が
提案されているが、それぞれの実験評価環境が
統一されていない問題がある。そこで、INSTAC-8
を用いて、鍵と消費電力に強い相関関係があること
が確認できた。
質疑応答:
Q.(警察庁)波を得るための時間はどれくらいか?
A.数マイクロ秒
Q.(警視庁)ブルートフォースは可能か
A.これくらいの大きさなら可能
Q.(警視庁)差分は大きいのか?
A.あまり差分が見られないものも存在した。
・FPGAに実装された暗号回路に対するサイドチャネル攻撃
著者:
後藤
黒川
岩井(防衛大)
概要:
ハードウェアに対するサイドチャネルにたいする、
共通の環境で評価を行うため、FPGAに実装された
暗号に対してサイドチャネル情報を元に解析を
行い、その対策を考える。
質疑応答:
Q.(座長)DES全体に対して行う予定はあるのか?
A.今後行う予定
Q.FPGAと実際は異なると思うが?
A.同じ環境で行うためFPGAにて行う。
・パケット解析によるDoS攻撃の検知と識別
著者:
筆谷
西村
小川(立命館)
概要:
DDoS攻撃を検知するために、パケットの解析を行う。
ファイアウォールの前にパケットダンプ解析を
行うことで、動的にファイアウォールを変更する。
質疑応答:
Q.(座長)図の点は何を意味しているのか?
A.30秒間に現れたパケットの量
Q.(座長)提案方式以外に相関関係は見つかったのか?
A.今はまだ、見つかっていない。今後の課題。
Q.(座長)パケットの取りこぼしはないのか?
A.学習に対する影響はあまりないと考えている。
C.既存の方式との利点がわからない。
・MACアドレスを用いたIPトレースバック技術の提案
著者:
藩磨
竹尾(名城大)
概要:
既存のIPトレースバックにはさまざま提案されている
が、問題もある。その問題を解決するために、MACアドレス
を用いて、IPトレースバックを行う。
質疑応答:
Q.(座長)テーブルが大きくなると考えられるが?
A.そこまでは行っていない。
Q.長期的にテーブルを持っていると、そのことがDoS攻撃が
可能になるような気がするが?
A.今後の課題
・TCPのフラグを用いたポートスキャンの検出法
著者:鈴木
岡部
後藤(早大)
概要:
より少ないパケットで不正なポートスキャンを
検出でいる方法を提案する。その際Snotを改良する。
改良方法は、S秒間にN個以上のポートからRSTまたは
SYN/ACKフラグがあったらポートスキャンだとする
方法である。
質疑応答:
Q.(九州大学?)従来方式との違いは?
A.大学内のサーバの反応をみるという
従来とは逆の方式を用いている。
つまり、見張ってる方式が逆。
・遺伝的アルゴリズムを用いたスパイウェアについての考察
著者:
麻生
久原(東京工芸大)
概要:
自己進化するスパイウェアを
遺伝的アルゴリズムを利用して検知する方法を
提案する。
質疑応答:
Q.遺伝的アルゴリズムでは入れ替えていたが、
単純にビットが反転するのとどう違うのか?
A.ランダムに作成するより、検知されにくく
なる。
・メール添付型ウィルスの振る舞い検出
著者:
池田(芝浦工大)
概要:
未知のウィルスも検知できる方式について
提案する。その際APISPYを改良することで
行う。
質疑応答:
C.(座長)同じような発表があったと思う。
・アセンブリ言語レベルでの未知ウィルス検出手法
著者:
田中
中井
堀田
下江
武藤(慶大)
概要:
ウィルスがよく使用されているものに
バッファオーバフローがある。それを
アセンブリ言語レベルで検知する方法を
提案する。
質疑応答:
Q.実行段階で初めてコードが出てくる場合は?
A.暗号化のパターンはある程度決まっていると思う。
Q.いや、無限にあると思うが?
A.検討する。
特別セッション
・情報漏えい対策
奥村 徹(大阪弁護士会)
参加人数 120名ほど
概要:
情報漏えい対策の講義。
法律的には、販売は有体物の移動が必要らしく、
ダウンロード販売は、ダウンロードされる
側のハードディスクにはなんら変更を与えない
ため、法律的には販売ではないらしい。会場から
笑いが起きてました。
また、サーバ上の公開していないデータ
をcgiのバグなどで入手しても、
不正アクセスにはならないようです。
(二つとも判例です。)
質疑応答:
時間の関係上省略
・デモセッション
□SHマイコン向けJITコンパイラの実装
□CD起動KNOPPIXの拡張
□プライバシ保護を実現するコンテキストソフトウェアOS
-------------------------------------------------------------------------------------
全国大会参加報告3日目
午前
学生セッション
ネットワークセキュリティ
参加人数:30名ほど
座長:九州大学 田端先生
・内部ネットワークからの送信データ監視システムの提案
著者:
新井
辻(東海大)
概要:
ドメインを偽装しないスパムメールを排除する方法
を提案する。すなわち存在しないアドレスへの送信が異常に
多いものを遮断する。
質疑応答:
Q.(東海大、菊池)ひとつのドメインだけでは
判断が十分ではないのか?
A.まだ考えていない
Q.(座長)送信元アドレスを偽装する場合は
どうするのか?
A.まだ考慮してない。
Q.(東海大、菊池)送信先アドレスがない場合は?
A.スパムと判断する。
Q.()全体のスパムメールの何%ほどか?
A.実験していなのでわからない。
・ケーブル認証アクセス制御システムの提案
著者:
神谷
井上
市村
松下(東京工科大)
概要:
既存の問題を解決するため、
ケーブルにRFIDを埋め込んで、それを用いて
認証する方法を提案する。
質疑応答:
Q.(?)MACアドレスの利用が難しいので
本方式を使用してるのにもかかわらず、
MACアドレスでアクセス制御してたり
するが?
A.素人にもわかりやすくするために、
RFIDタグを使用している。
Q.(鹿児島大)RFIDの偽造はどれくらい
難しいのか?
A.盗聴は難しいと思うが、具体的な検討
はまだ行っていない。
Q.(座長)聞き取れず
Q.(東海大 菊池)つないでいる間ポーリング
するのか?
A.1ポートに10秒ほどかかる。
Q.(東海大 菊池)大量制御はできるのか?
A.現在は難しいが、可能だと考えている。
・SNMP情報に応じた動的なネットワーク管理方式の
提案
著者:
小田(筑波)
概要:
SNMPの情報を元に動的に、ファイアーウォール
などを動的に変更する方式を提案する。
質疑応答:
Q.(東海大 菊池)いつ情報をリセットするのか?
A.今後の課題
Q.(鹿児島大学)段階的にせずいきなり対策を
おこなっていいのではないのか?
A.攻撃者がすぐに攻撃をやめる場合を考えている。
・ポートフォワード方式を用いたSSL-VPNによる
める送受信システム
著者:
藤田
後藤
菊池(東海大)
概要:
自宅にいても研究室にいるような環境で
メールが使えるようにSSL-VPNを使用して
提案する。
Q.(慶応大学)この方式の利点は?
A.新たなソフトをインストールする必要が
ない。また、ファイアウォールを考慮
している。
Q.JapaApletをダウンロードするオーバヘッドは?
A.サイズが小さいのでそこまでオーバヘッド
にならないと考えられる。
Q.電子メール以外の利用は考えていないのか?
A.今のところはメールにのみ対応している。
・DNSの階層キャッシングによる効率的な名前解決法
著者:
竹谷
後藤(早稲田)
概要:
現在DNSにて名前解決するためには、クエリが多く、
さーばの設定不備を想定しないという問題が
ある。そこで階層キャッシングを用いることで
この問題を解決する。
質疑応答:
Q.(日本工業大)測定時キャッシュの影響は?
A.一週間測定期間をあけている
Q.(筑波大)まったく変更しないとは限らないが?
A.その場合は問い合わせる
・SMTPにおける汎用圧縮アルゴリズムを導入したTLSの
有効性の評価とその検討
著者:
真部
木村
海老原(筑波大学)
概要:
TLSにSMPTに特化した圧縮方式を提案
する。これにより、再圧縮による
オーバヘッドの無駄や、サイズの増加
を防ぐことができる。
Q.(東海大学 菊池)データを振り分ける場合の
オーバヘッドも含んだ数字か?
A.そうである
Q.(東海大 菊池)圧縮する、しないはどのように
判断するのか?
A.MIMEヘッダでおこなう。
Q.()普通の通信でも行えるのでは?
A.そうである
Q.(座長)通信量を減らすことが目的か?
A.処理時間も減らすこともできた
・IPv6アドレスを用いたノード間暗号化に関する研究
著者:
田中(日本工大)
概要:
IPv6を利用した簡単な暗号化方式を
提案する。これにより第三者中継攻撃
を防御できる。
質疑応答:
Q.(座長)どういった場合での使用を考えているのか?
A.最低限の暗号化に使用する。
Q.MAN-IN-THE-MIDDLEへの対策は?
A.可能である