ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

情報処理学会 第62回CSEC・第4回SPT 合同研究発表会

情報処理学会 第62回CSEC・第4回SPT 合同研究発表会

日時: 2013年7月18日(木)~19日(金)

場所: 札幌コンベンションセンター
主催/共催:

IPSJ  CSEC(コンピュータセキュリティ)研究会
SPT(セキュリティ心理学とトラスト)研究会
IEICE ISEC(情報セキュリティ)研究会
SITE(技術と社会・倫理)研究会
ICSS(情報通信システムセキュリティ)研究会
EMM(マルチメディア情報ハイディング・エンリッチメント)研究会

参加者: 140名程度
報告者: ISIT 情報セキュリティ研 安田、松本

所感: 総務省殿「国際連携によるサイバー攻撃の予知技術の研究開発」プロジェクト業務の一環として、サイバーセキュリティに関する最新の研究成果を知るため、情報処理学会コンピュータセキュリティ研究会主催の、第62回コンピュータセキュリティ(CSEC)研究会に参加した(松本)。
発表件数は計63件であり、その内CSEC分は22件、SPT分は 1件であった。更にIEICEのISEC分21件、EMM分12件、ICSS分 2件、SITE分4件であった。更に招待講演が1件であった。CSEC発表は8つのセッションで行われた。参加者は約140名程度と、多数の研究会の共催のため非常に多かった。
安田研究員は、ISEC研究会において研究成果発表を一件行った(48番)
松本聴講の発表については、特にサイバー攻撃対策、モバイルデバイスのセキュリティに関するものが中心であったが、前者については標的型攻撃に着目し、対策を図る発表が興味深いものだった。また後者についてはAndroidのマルウェア対策をテーマとしたものが多かった。

 

■報告者(安田研究員)の発表

[ISEC]楕円曲線の効率的モデルのAte系ペアリングへの応用
安田貴徳 (ISIT), 高木剛 (九州大学), 櫻井幸一 (ISIT,九大)

聴講者は約30名。ペアリング暗号に関する話題で、ペアリングの他モデルへの拡張について講演した。楕円曲線にはいくつかのモデルが存在する。どのモデルを使うかで効率性も変わってくる。Ate系ペアリングと呼ばれる効率的ペアリングに対して、どのモデルが使用可能かを調べた。

質問(横浜国大 松本先生)どのモデルを使うのが良いのか。
解答:Hessian曲線やJacobi4次曲線を研究するのが良いと考えている。

■セッション2A
[ISEC]スマートフォンに適したCAPTCHAの検討
高谷眞弓(秋田大)・鶴田裕輔(システムリサーチ)・加藤 光・小松原 健・渡邊悠介・○山村明弘(秋田大)

-従来のcaptchaの問題点: キー入力の困難さ、国際化問題
=>スマートフォンに特化した方式の必要性
-提案方式: 表示された文字の上をなぞることで入力
-計算機による攻撃: ライントレーサでの検証
線を途切れさせるとライントレーサは失敗。ただし人間側の認識成功率も劣化する
-Pandemonium architecture: 人間の認識能力を説明するモデル

 

[ISEC]Android OSにおけるアプリケーション導入時のユーザ補助システムの提案
○小松勇毅・高田豊雄・児玉英一郎・王 家宏(岩手県立大)

-Androidのパーミッション機構の問題
当該機構を、多くのユーザは理解していない(発表者の学内100人の7割以上)
アプリケーションが過剰に多くのパーミッションを要求
-専攻研究
=予め危険性のあるパーミッション(の組み合わせ)を定義し、該当すればユーザに警告。
=マーケットプレースのユーザ評価、ダウンロード数による重みづけ
=>マルウェア誤検知率の高さ
-提案方式
UIの改善, 開発会社の他のアプリを考慮/アプリの利用目的(分類)で重み変化
=>誤検知率の改善

 

[ISEC]自己書換え型耐タンパー技術のスマートフォン環境における検証
○吉田直樹・吉岡克成・松本 勉(横浜国大)

-耐タンパー性: 秘密情報守秘性, 機能改変困難性
-自己書き換えによる耐タンパー性の実現
Android上での実現 => NDKベースの実装

 

■セッション3B
[CSEC]ライブラリの置き換えによるVM外部への安全なログ転送方式の評価
○佐藤 将也・山内 利宏(岡山大)

-ログ改竄を防ぐ為のVM外部への安全なログ転送をライブラリ置き換えで実現
-syslog関数が呼ばれる前にフックしVMMにログを転送 => ライブラリ置き換え
-syslogデーモンがログ受信する直前から改竄防止
-adore-ngマルウェアを使った検証によりログ改竄箇所を判別可能な事を実証

 

■セッション3C
[ISEC]秘密分散法と属性ベース暗号を用いたコンテンツ保護法
○瀧本克真・藤吉正明(首都大東京)・今泉祥子(千葉大)・貴家仁志(首都大東京)

 

-目的:シェア保有者の本人性の確認。
-暗号文規定型属性ベース暗号を利用している。
-秘密分散による秘密鍵のシェアとの併用。

 

[ISEC]単一ドット方式を用いた情報付加手法に適した誤り訂正符号の実装及び評価
○北澤宏泰・金田北洋・岩村惠市(東京理科大)・越前 功(NII)

-研究背景:印刷物からの情報漏えいが最も多い。
-目的:印刷物に違和感なく多くの情報を埋め込む。一見同じ内容の印刷物の差別化する。
-既存方法として、沖電気方式(情報抽出率が高い、ノイズに強い、視覚的な違和感)や、三菱電機の電子透かし方式(視覚的に違和感なし、雑音耐性が低い)などがある。
-提案手法:単一ドット方式。LDPC符号による誤り訂正を適用することにより視覚的違和感をなくした。

 

[ISEC]拡張現実システムにおける難視性パターンの基礎検討
○乾 智貴・金田北洋・岩村惠市(東京理科大)・越前 功(NII)

-センサベース型とビジョンベース型(マーカー型、特徴点取得型)がある。既存手法のメリットデメリットを(1)正確性(2)視認性(3)処理量の観点から議論。難視性パターンはコンテンツが変化しているが、主観的違和感が少ない情報埋め込み手法である。とくに周波数型難視性パターンを調査。ゆがみ耐性、ぼけ耐性、回転耐性の検証実験。

 

■セッション4A
[ISEC] Arbiter PUFのFPGA実装における評価手法と脆弱性
○町田卓謙・中曽根俊貴・崎山一男(電通大)

-偽造が問題となっている。認証方法として人工物メトリクスが使える。PUFと呼ばれる複製困難な物理的特徴を利用。FPGAでの実装が可能である。FPGAの問題がArbiter PUFの信号遅延に与える影響を調査した。結果として部分チャレンジに1の連続列を与えることで2系列の信号にレスポンスを支配するような遅延差を作ることが可能となる。

 

[ISEC] A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256
Jiageng Chen(JAIST)・○Shoichi Hirose(Univ. of Fukui)・Hidenori Kuwakado(Kansai Univ.)・Atsuko Miyaji(JAIST)

-原像計算困難性(PR)、第2原像計算困難性(2ndPR)、衝突困難性(CR)が必要。
-block-cipher-based (圧縮関数+Merkle-Dangard), MD4,MD5,SHA-1/2, RIPEMED160, Whirlpool, permutation-based (専用)sponge  Keccak(SHA-3), DBL 圧縮関数などがある。概要:ある圧縮関数に対するfree-start衝突攻撃の解析。時間計算量=2^8 if E is 6-round AES-256=2^64 if E is 8-round AES-256

 

[ISEC] 制御用変換及び観測用変換を用いたHyRALに対する高階差分攻撃
○芝山直喜(航空自衛隊)・五十嵐保隆(鹿児島大)・金子敏信(東京理科大)

-HyRALは平田(2010)で提案された128, 192, 256ビットブロック暗号である。4系列の一般化Feistel構造を用いている。
-HyRALの高階差分特性を調査。観測用変換+8階差分=第5ラウンドから第11ラウンドに至る高階差分特性。制御用変換を用いた11ラウンドの高階差分特性の調査。

 

[ISEC]情報セキュリティの標準化動向について ~ ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告 ~
○宮地充子(北陸先端大)・近澤 武(情報処理推進機構)・竜田敏男(情報セキュリティ大)・渡辺 創(産総研)・松尾真一郎(NICT)・大熊建司(東芝/情報処理推進機構)

-ISO/IEC JTC1/SC27/WG2、SC27/WG2ニース会議、暗号基盤関連、15946 楕円曲線に基づく暗号技術、楕円曲線の生成、18032 素数生成、18031 乱数生成などについて。
-Schnorr署名の特許が切れた。

 

■セッション4B
[CSEC]細粒度の情報追跡による機密情報送信の動的制御手法
○小倉 禎幸・山内 利宏(岡山大)

-機密情報の伝搬を変数レベルで追跡。端末外に機密情報が漏洩する場合、
利用者の判断を仰ぐ。
-TaintDroidを用い、機密情報にタグを付与し、追跡
-機密情報漏洩の恐れ(他アプリケーションへのタグ付けされた情報の引き渡し)のある箇所で、ユーザにダイアログを表示

 

[CSEC]静的解析によるAndroidパーミッションの利用目的の可視化方法
○坂下卓弥・小形真平・海谷治彦・海尻賢二(信州大)

-Anroidアプリケーションの利用者を対象として、ソースコードを静的解析し、利用目的を可視化し、マルウェアの判別を容易にする。
-APIとパーミッションの紐づけ
-SDT(Sensitive Data Type)とAPIの紐づけ
※バイナリから一旦ソースに逆コンパイルして処理。対象はエンドユーザを想定。ソースをハイライト処理してヒンティングしユーザが判定する。

 

[CSEC]Androidにおける実行コンテキストによるパーミッション切り替え手法の提案
○日置将太・齋藤彰一(名工大)・毛利公一(立命館大)・松尾啓志(名工大)

-Androidにおけるパーミッション付与はアプリケーション単位であるのに対し、ライブラリ別等で制御できるよう、実行コンテキスト単位でパーミッションを切り替え可能とする。
-マニフェストファイル内で実行コンテクスト群と、それに対応するパーミッションを宣言
-広告ライブラリを呼び出す前に、実行コンテクスト切り替えを行い、パーミッション検査を行うAPIの内部状態切り替え
※アプリケーション開発側にかなり手を入れさせる(=悪意を持って開発された、マルウェアはスコープ外)が、Androidシステム側もかなり改造している。

 

[CSEC]Androidにおけるユーザの意図しない情報の漏洩を防止するパーミッション動的制御
○渡邊華奈子・大月勇人・瀧本栄二(立命館大)・齋藤彰一(名工大)・毛利公一(立命館大)

-パーミッション検査をフックし、アプリケーションから個人情報へのアクセスをユーザにダイアログで通知、許可/拒否の判断を仰ぐ。
-ActivityManagerService内のonTransact()メソッドからパーミッション検査を行い、ダイアログ表示スレッドに制御を移す。

 

■招待講演
[招待講演] 組込みシステム向け情報・物理セキュリティ技術の研究
松本 勉(横浜国立大学 大学院環境情報研究院)

-題意は、情報セキュリティと物理の境界領域を含めて考えたいという考えから
-計算機リソース、リアルタイム性、コスト等の制約が厳しい領域では、既存技術では極めて低いセキュリティの質・レベルしか実現できない場合がある。
-しかし組込みシステムの対象の持つ特徴を活用したイノベーションにより新たなセキュリティ技術が開発される余地がある。
-計算量的セキュリティに対し、情報量的セキュリティ
One Time Padに対しAuthentication Code
-サイドチャネル
TPMモジュールの電力解析を行った例
-人工物メトリクス、ナノ人工物メトリクス
紙などの使用。光学特性、磁気特性、電気特性、振動特性など
-個体認証、値抽出
PUF 名のメトリクス、レジスト倒壊現象

 

■セッション5B
[CSEC]低量DoS攻撃を緩和するTCP再送信タイマ管理の一検討
○細井 琢朗・松浦 幹太(東大)

-TCPの再送信タイマを使った低量DoS攻撃への対処
-RTOの初期値を変えず、再送信時のRTOの増加方法を変更
2倍 -> 1 + u倍: 0 < u < 1
-RTOの定義(RFC6298)よりスループット改善
Q.RFCとの整合性について
A.RFCでRTOを2倍する根拠について記載がないが、適合性については大丈夫との見通し

 

[CSEC]ナイーブベイズを用いた攻撃予測に関する評価・考察
○面 和成(北陸先端科学技術大学院大学)

-IDSの発するアラートの相関から攻撃の予兆を捉え、実際の攻撃を予測する
-既存研究
=Nexat(Ciprianoら, 2011)
Snort出力アラートを学習し、アラート間の相関を導出、次のアラートを予測
=BKM(Benferhatら, 2008)
ナイーブベイズを構築しアラート相関を考慮しDDoS攻撃の予測
-目的: マルウェアダウンロードを予測
事前処理、権限取得のステップを検出する
マルウェアダウンロードを教えるために、学習用データにCCCDatasetを用いて評価
計測期間中60回のマルウェアダウンロードに対し、59回を予測

 

■セッション6B
(53)[CSEC]組織内ネットワークにおける標的型攻撃の検知方式
○山田 正弘・森永 正信・海野 由紀・武仲 正彦・鳥居 悟(富士通研)

-標的型攻撃における拡散活動の検知技術
既存技術: シグネチャ、挙動/振る舞い検知、アノマリ検知
-拡散活動
感染ホストに攻撃ツールを送り込む -> Pass-the-hash等を用いユーザの
権限を昇格 -> PsExec等のリモート管理ツールを用い感染拡大
-提案方式: SMBとその前後の通信の相関を解析し、拡散活動を検出
-評価用NW内で、従来方式で検知不可能だった感染活動を検知

 

[CSEC]DNSハニーポットによる不正活動観測
○牧田 大佑・吉岡 克成・松本 勉(横国大)

-DNSアンプ攻撃: DNSオープンリゾルバを用いて、botから送信元IPアドレスを偽造したクエリを発し、レスポンスを集中させるDoS攻撃の一種
-DNSアンプ攻撃対策として、囮となるDNSサーバを設置し、観測
-2種類の攻撃(数回/秒の低頻度のもの、数十回/秒の高頻度のもの)を観測。

 

[ICSS]nicterによるネットワーク観測および分析レポート~組み込みシステムに感染するマルウエア~
○中里純二(NICT)・島村隼平(clwit)・衛藤将史・井上大介・中尾康二(NICT)

-NICTERのデモ(ライブ)
-ダークネット観測統計(2011Aug.-2013May)
平均60万ユニークホスト/日、1千万~1.3千万パケット/日
プロトコル別統計
-組込みシステムへのマルウェア感染報告
ブロードバンドルータへの感染例
最初期:”Chuck Norris”bot(2010年)
ルータのデフォルトユーザ名/パスワードを用いtelnet(ポート#23)で侵入
感染後はポート445/TCP, 139/TCPをスキャン
DVRに感染するボットの感染例(Carnaボットネット)
#23, #210へのスキャン
ポートスキャン => Carnaボットによるサービスの調査によるもの

 

[CSEC]コード解析を伴わないAndroidマルウェア検出方法の検証
○岩本一樹(信州大)・西田雅太(セキュアブレイン)・和崎克己(信州大)

-ドメインに基づく推測: マルウェアを多く配布しているサイトにあるアプリはマルウェアである。
配布アプリの90%以上がマルウェアのサイトが複数存在。ただし小規模のサイトが多いため、サンプルとしては不適
-セカンドアプリに関する推測: APKファイル内にAPK形式(ZIP)ファイルが存在するアプリはマルウェアである
検証の結果、全てがマルウェアとは呼べないとの結果を得る
-署名に関する推測: マルウェアと同じ署名鍵で署名されているアプリはマルウェアである。

 

■セッション8B
[CSEC]スマホアプリにおけるアプリケーション・プライバシーポリシー掲載の現状調査
○一瀬小夜・高木浩光(産総研)・山口利恵(東大)・渡辺創(産総研)

-「スマートフォンのアプリケーション・プライバシポリシーに関するガイドライン」で要請されている、アプリケーションのプライバシポリシイ提示の要件を満たしているかの現状をサーベイ。
-様式の適切さ(掲載場所も含めて)に従いランク付け。
Q.評価を低くすべきアプリケーションもあったのでは?
A.評価のバラツキがあり、その点では困難な点もある。