ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

IEEE Symposium on Security and Privacy 2013参加報告

【会議名】IEEE Symposium on Security and Privacy 2013
【開催日】 2013年5月19日~25日
【場  所】 Westin St. Francis, San Franciscom, CA, USA
【主  催】IEEE Computer Society, Technical Committee on   Security and Privacy
【参加数】3~400人程度(目算)
【報告者】松本 研究員

所感

総務省殿「国際連携によるサイバー攻撃の予知技術の研究開発」プロジェクト業務の一環としてサイバーセキュリティに関する最新の研究成果を知るため、、米国カリフォルニア州サンフランシスコにて行われたIEEE Symposium on Security and Privacy 2013および併催ワークショップに参加し聴講を行った。本学会は今回で34回目と非常に歴史が深く、暗号とセキュリティに関する国際会議としては非常に権威があるとされているものである。
本会議における発表論文数は38件で、3日間の会期にシングルスレッドで行われた。投稿論文は315件であり、採択率は12.6%と昨年(13.8%)を下回っている。発表の内33件が通常論文であり、残り5件がSoK (Systematization of Knowledge)と呼ばれるサーベイ的論文である。採択論文の国別内訳は米国が約2/3と圧倒的多数であり、続き独、英、スイスからの論文が複数件採択、アジアからは中国からのものが1件のみであった。産学内訳は大学が94%であり、米国中心、大学中心の学会という性質が色濃いものであった。
全体として高度な発表ばかりだが、同時に実用性、実効性を訴求した発表が多かったのが印象的であった。会期中に発表されたBest Paper 3賞は

  • Best Paper     “Pinocchio: Nearly Practical Verifiable Computation”,  Brian Parno (MS Research)
  • Best Practical paper “The Parrot Is Dead: Observing Unobservable Network Communications”, Amir Houmansadr(Univ. of Texas Austin)
  • Best Student Paperは”Address Space Layout Randomization, Kevin Z.Snow”(Univ. of North Carolina at Chapel Hill)

であった。Best Paperは、クラウド環境でセキュリティを考慮する際に重要となる検証可能計算(Veifiable Computation)についての発表である。検証可能計算は、クライアントが処理を必要とする計算をクラウドにオフロードした後、その計算結果が正しいことを検証できるようにするための枠組みだが、従来この検証に、オフロード対象の計算よりも非常に多くの計算量を要することが、最大かつ根本的な問題であった。本研究は、検証のための計算量を大幅に削減せしめることに成功したという点のインパクトの大きさが評価されたと考えられる。

サイバー攻撃及びその対策についての研究では、論文”The Crossfire Attack”にて述べられた新たな攻撃手法は、クラウドのサーバ自体ではなく、クラウドの接続する(複数の)ネットワーク帯域を分散攻撃により消費することでサービスを妨害するもので、今回その攻撃の詳細と対策のアイデアについて知ることができた。
またワークショップIWCC内の”Quantitive assessment of risk reduction with cybercrime black market monitoring”は、ブラックマーケットの動きを観察することで攻撃に関する情報を得る手法についての研究であり、CVSS(脆弱性データベース)を参照する従来の対策方法よりも、攻撃対策に有効であることを示しており、興味深いものであった。

本会議概要

 

■All Your IFCException Are Belong To Us,  Catalin Hrit, et.al

Information flow Control(IFC)に関する研究。staticからdynamicまで幅があるが、本研究はpurely dynamicを対象としている。dynamic IFCの難点としてラベルに関する情報が露わになる、例外後のリカバリが不可能という問題があるが、これに対しSoud Publicラベルと、遅延例外で対処するというもの。

■Declarative, Temporal, and Practical Programming with Capabilities,   William R. Harris(University of Wisconsin-Madison), et.al.

Usenic Security 2010で発表されたCapsicumにCapWeave命令を追加し、セキュアプログラミングをよりサポートするもの。

■Towards practical reactive security audit using extended static checkers
Julien Vanegue(Bloomberg), et.al.

レガシイアプリケーション(WindowsのCOMオブジェクト)におけるセキュリティ脆弱性のauditingに関する研究。HAVOCを拡張しreactive security auditを実現(HAVOC-LITE)したもの。

■SoK: Eternal War in Memory,  Laszlo Szekeres(Stony Brook University), et.al.

C++言語により開発されたアプリケーションへの攻撃法(stack smashing attack, return-oriented programming, Hihacking)と、その対策Return Integrity, Address Space Randomization, Data Space Randomization)をまとめたもの。

■The Parrot is Dead: Observing Unobservable Network Communications
Amir Houmansadr(The University of Texas at Austin),et.al.

検閲を回避するための技術SkypeMorph, StegoTorus, CensorSpooferがunobservabilityを実現できないことに関する研究。

■SoK: P2PWNED-Modeling and Evaluating the Resilience of Peer-to-Peer Botnets,  Christian Rossow(Institute for Internet security, Germany),et.al.

P2P botnet対策技術
Intelligence:crawling, sensors
Disruption   partitioning, poisoning, sinkholing
についてまとめたもの。

■The Crossfire Attack,   Min Suk Kang(Carnegie Mellon University)

クラウド環境への新たな攻撃法であるlinnk-flooding攻撃(N-server areaのコネクションを永続的に性能劣化/ダウンさせる攻撃)に関して、その手順と、対策についての研究。

■Practical Timing Side Channel Attacks Against Kernel Space ASLR, Ralf Hund(Ruhr-University Bochum, Germany),et.al.

カーネルのALSR(Address Space Layout Randomization)に関するタイミング攻撃の可能性と、その対策についての研究。

■PRIVEXEC: Private Execution as an Operating System Service,  Kaan Onarlioglu(Northeastern University, Boston, MA), et.al.

ブラウザのプライベートモード類似を、(アプリケーション改変不要で)OSで実現するためのプライベート実行用API(PrivExec)
-FileSystem, Memory Isolarion, Swap, IPCによる実現。
-Bonnie++を用いてI/O性能評価を実施

■A Hybrid Architecture for Interactive Verifiable Computation, Victor Vu (University of Texas, Austin), et.al.

クラウドコンピューティング等で重要になるverifiable computationに関し、検証のための計算量を、大幅に削減せしめることに成功。

■Pinocchio: Nearly Practical Verifiable Computation,  Bryan Parno (Microsoft Research), et.al.

※上記の通り、今会のBest Paper
verifiable computingの計算量の抑制に関する研究。検証のための計算量が、実際の(f(x)の)計算量より少なくなくてはならないという命題に対し、一部の種類の計算について、ネイティブ計算量を下回ることに成功。

■Anon-Pass: Practical Anonymous Subscriptions,  Michael Z. Lee (The University of Texas at Austin), et.al.

-音楽配信サービス等におけるプライバシ保護のための、匿名加入サービス
-時間軸をepoch単位に区切り、ユーザはepoch単位にtokenを得、アクセスする
-スケーラビリティについて検証

■Caveat Coercitor: Coercion-Evidence in Electronic Voting,   Gurchetan S. Grewal (University of Birmingham), et.al.

電子投票における強制のエビデンスに関する研究。投票者がそのvoteを複数のcredentialに託す。当然複数の投票がされることになるが、それらすべてが同じなら、その投票はcoercedではないとしている。

■Zerocoin: Anonymous Distributed E-Cash from Bitcoin,  Ian Miers (The Johns Hopkins University), et.al.

電子通貨BitCoinはプライバシ上の問題を孕んでいるとし、同通貨と兌換可能かつプライバシ保護を実現した方式について述べている。

■seL4: from General Purpose to a Proof of Information Flow Enforcement
Toby Murray (NICTA and University of New South Wales), et.al.

L4 microkernelのInformation Flow Enforcement拡張であるseL4の設計についての研究。

■Design, Implementation and Verification of an eXtensible and Modular Hypervisor Framework

Amit Vasudevan (CyLab, Carnegie Mellon University),et.al.
ハイパバイザ環境におけるXMHF: eXtensible Modular Hypervisor Frameworkの実現。CBMCモデルチェッカを用い検証を行っている。

■Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address
Space Layout Randomization,  Kevin Z. Snow (The University of North Carolina at Chapel Hill), et.al.

※Best Student Award
細粒度ALSRが長期的な保護を実現できるかという疑問に対しJust-in-time code reuse攻撃の詳細を述べ、細粒度ALSRの有効性が期待されたほどではないことを示す

ワークショップ概要(1) MoST: Mobile Security Technology

 

■An Empirical Study of Location Truncation on Android,   Kristopher Micinski, (University of Maryland),et.al.

-location privacyが、モバイルアプリのユーティリティに及ぼす影響するかについての研究
-CloakDroid: バイトコード書換でアプリをlocation truncation(location情報を粗粒度に丸める)に対応させる(location APIをフック)
-大半のappsについて5-20kmの丸めは許容可能。ただし丸めの粗さはobjectsの密度等に依存

■Quantifying the Effects of Removing Permissions from Android Applications
Kristen Kennedy, (University of California, Davis),et.al.

-user editable permissions: userに細粒度のpermission制御を可能にする
しかしpermission撤回はどのような影響を及ぼすか?
crashes, works wrong, works normally? =>定量的評価
-PyAndrazzi環境: APKからpermissionを除き、repackage
-permission除去は、5.9%のappsをcrashさせた。最も多いのはCAMERA,
RECORD_AUDIO, WRITE_SMS permission
-INTERNET permission除去で例外を発生させていたのは全て広告ライブラリ

■Longitudinal Analysis of Android Ad Library Permissions,   Theodore Book(Rice University),et.al.

-広告ライブラリは、アプリに許可されたpermission全てを利用可能
-114kのアプリを解析(その内56%が少なくとも1つの広告ライブラリを内包)
-広告ライブラリを分類、AdMobライブラリが最多。
-広告ライブラリのバージョン調査: アプリリリース日とライブラリリリース日は相関
-permission usage種別の時系列(ライブラリリリース日)の割合
インストールベースでの重みづけ後の割合

■Using Network Traffic to Remotely Identify the Type of Applications Executing on Mobile Devices,  Lanier Watkins, (Johns Hopkins Univ. Applied Physics Lab),et.al.

-モバイルデバイス上で動作中のアプリケーションの種類(CPU intensive/non-intensiveの別、I/O intensive)をNW経由でIPS(Inter Packet Spacing)により検知する技術

ワークショップ概要(2) IWCC:International Workshop on Cyber Crime

 

■Understanding Network Forensics Analysis in an Operational Environment
E. Raftopoulos, X. Dimitropoulos

現代のmalwareの動作は複雑で、単一の情報源から解析することはできないとして、異なるセンサからの出力を活用し、セキュリティに関するfeatureを抽出する手法についての研究。

■Do Private and Portable Web Browsers Leave Incriminating Evidence?
D. Ohana, N. Shashidhar

-Webブラウザ等のプライベートブラウジングからなんらかの行動の証拠を取り出しうるか? 実験による検証。Google ChromeのJSONファイル(JavaScropt)、FirefoxのSqlite DB, Pref.js等、各ブラウザについて多数のevidenceを確認している。