ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

SCIS2014 (第37回 暗号と情報セキュリティシンポジウム)

■会議名:SCIS2014 ( 第37回 暗号と情報セキュリティシンポジウム)

■日時:2014年1月21日(火)-1月24日(金)

■場所:城山観光ホテル(鹿児島県鹿児島市)

■主催:電子情報通信学会 情報セキュリティ研究専門委員会(ISEC研)

■協催:電子情報通信学会 バイオメトリクス時限研究専門委員会(BioX研)
電子情報通信学会 情報通信システムセキュリティ研究専門委員会(ICSS研)

■後援:公益財団法人鹿児島観光コンベンション協会

■シンポジウムURL:http://www.iwsec.org/scis/2014/index.html
■シンポジウムプログラム:http://www.iwsec.org/scis/2014/program.html
■参加者:約600名

■報告者:ISIT情報セキュリティ研究室

研究員 :松本,安田,穴田

研究助手:梶原,山内,王,鬼塚,山口

SCISは,情報セキュリティ関係では発表件数及び参加者数が例年国内最大規模のシンポジウムである.このため,成果の発表及び情報収集に好適である.第37回を数える今回は,鹿児島中央駅が最寄りの,桜島を眺めることのできる城山観光で行われた.六つのパラレルセッションは,モバイルセキュリティから数論応用にまで亘り,セッションよっては満室と,盛況を見せた.

「新たな技術開発が求められる情報セキュリティ対策」とのタイトルで,奈良先端科学技術大学院大学の山口氏により,最近の脅威の分析とその対策の呼び掛けが行われた.情報セキュリテイに携わる人材が国内では不足していることが触れられ,対策の自動化に力点が置かれていた点がポイントであったように考える.

公益財団法人九州先端科学技術研究所(ISIT)からは研究員・研究助手,計8名が参加し,計10件の発表を行った.また,学生や企業研究者などの方々による約300件に亘る発表を分担し聴講した.(本稿下部にて報告する.)

2日目夜の懇親会には200名余りが出席し,鹿児島郷土料理の黒豚に舌鼓を打ちつつ各テーブル思い思いの話が交わされた.また, 論文賞の授賞式や次回が九州の小倉開催であることのアナウンス等が行われた.3日目夜の恒例のナイトセッションには300名以上が出席し,ビュッフェスタイルの食事に加え10種類ほどの薩摩焼酎が振る舞われた.大画面及び壇上にて行われた20件以上のショートセッションでは,ASIACCS2014(京都),escarASIA2014(東京,自動車情報セキュリティ)等のカンファレンスの宣伝もある等,国内の情報セキュリティの活動を盛り上げる余興を多数楽しむことが出来た.

■謝辞:本シンポジウムで発表した研究内容の推進並びに本シンポジウムへの参加費に関し,報告者らは下記のサポートを受けております.ここに深く感謝申し上げます.

※順不同

  • 株式会社KDDI研究所
  • 独立行政法人日本学術振興会 科研費No.23300027
  • 総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」
  • 総務省戦略的情報通信研究開発推進事業(SCOPE)ICTイノベーション創出研究開発フェーズ『多変数多項式システムを用いた安全な暗号技術の研究』(課題番号0159-0172),及び文部科学省卓越した大学拠点形成支援補助金
シンポジウム開幕です(城山観光ホテル入口付近にて)
招待講演(奈良先端大 山口氏)
発表会場の様子(発表はISIT安田氏) 
開催期間中の桜島(2014年1月24日,城山観光ホテルより)

 

★ISIT発表内容

■「WebブラウザにおけるHTML 5固有属性のオンメモリ獲得」(ISIT松本;第1日/モバイルセキュリティ(3))
[発表概要]
犯罪あるいはビジネス上の係争に関しデジタルデータを基にした証拠を提供するデジタル
フォレンジクス技術に関し,HTML5のWebStorage機能で永続化されるデータを主記憶のダンプを元にエビデンスを抽出する実験を行い,その結果を報告した.
[質疑応答]
Q.sessionStorageの永続期間は?
A.sesionStorageについて,セッションはWebブラウザの閲覧期間(アクセスして
からWebブラウザを終了させるまで)とは異なるようだと考えている. Webブラウザを再起動した場合セッション復活もあるので,ブラウザ終了後も セッションを保持しないといけないという仕様になっているものと思われる.
Q.一部のブラウザが対応しているFile APIを対象とできるか?
A.Web Storageでファイルシステムに書き込まれる内容を対象としたフォレンジクスも検討を進めており,両者合わせた検討を進めたい.
Q.(座長: KDDI研竹森氏)メモリというのが,仮想環境のメモリは永続性書き込まれてたりしないか?
A.仮想環境での実験というのが疑念の元と推測するが,今後実機での実験が必要と認識している.

■「ACM CCS 2013参加報告」(ISIT松本;第1日/モバイルセキュリティ(3))
[発表概要]
昨年(2013年)11月にドイツのベルリンにて催された,ACM(Association for Computing
Machinery)主催のセキュリティに関する最大規模の学会CCS(Conference on Computer
and Communications Security)の参加報告であり,学会概要とともにトピックとして本
会議内”Hardware”セッションから2件,”How Crypto Break”セッションから2件紹介した.
[質疑応答]
Q.(座長: KDDI研竹森氏)ACM CCSとSCIS,被るところは?
A.どちらも大きな学会であり,範囲が広いが,CCSはワークショップに先鋭的なもの(SEGS, CyCAR等)が多かったと感じている.
Q.(同)このような大きな学会で発表できる研究としてはどんなテーマを狙っていけばいいか?
A.当方がとても言える立場ではありませんが,CCSの発表はテーマ選定の目の付け所が鋭いと感じた.またSSLセキュリティに関する発表での,開発者にインタビューするといった行動力には感服した.

■「AndroidOSにおける動作特徴に着目した広告ライブラリ挙動解析」(ISIT梶原;第1日/モバイルセキュリテイ(2))
[発表概要]
Androidアプリケーションに組み込まれる広告ライブラリの検知を目的として,広告ライブラリによって引き起こされる問題や検知に用いる特徴を出力するために行った挙動解析の結果について報告した.
[質疑応答]
C.(KDDI竹森氏) アプリによってはcookie, UUIDを用いるものがあるので,端末IDを必ず取得するという訳ではない(特に日本では端末IDの使用が嫌われる傾向がある).また,ゲームベンダなどは広告ライブラリを用いず,自社のゲームの広告を出す場合がある.このような振る舞いは広告と見なせるのか,考察する必要がある.
Q.(座長: IIJ須賀氏) エミュレータ上で実験を行ったということだが,実環境とは振る舞いが変化する恐れがあるのでは?
A.実際,アプリケーションがエミュレータ上で動作していることを認識している挙動を示していることがあった.
C.(KDDI竹森氏) 広告ライブラリは地域を見ているので,エミュレータに設定していないと動作が異なるものになる恐れがある.また複数の広告エージェントを切り替えるアプリ(メディエーション)もあるので,このような場合は解析が困難になるだろう.
Q.(座長: IIJ須賀氏) 「検知をする」とは?
A.広告ライブラリの挙動をログから解析した上で,広告の検知を実現したい.
(須賀氏) まだまだサーベイが足りないように感じた.
C.(KDDI竹森氏)アプリの危険性を判定するSecroidというサイトがある.このサイトを利用することで広告ライブラリの入ったアプリについても調査できるだろう.

■「自動車情報セキュリティの動向-国際会議”escar”についての報告-」(ISIT穴田;第1日/モバイルセキュリテイ(3))
[発表概要]
自動車の一般的なセキュリティリスクの話題(キーレスエントリのハッキングなど)を説明した.次にISIT櫻井室長が聴講参加したドイツでの国際会議”escar2014″の内容,特に自動運転(自律運転)の一般道での実験と情報セキュリティ上のリスク,中古車市場における走行距離の改ざんの対策,オン・ボード通信の暗号化における鍵集中管理,などを報告した.
[質疑応答]
Q.(座長: KDDI研竹森様)スマホのセキュアブートは自動車でも必要になるか?
A.将来的に必要になってくるものと考える.現状を調査したい.
Q.(SeVeComの方)当方でも調査しているが,国内で各社まちまちにセキュリティを強化している印象である.統一した議論や標準化の動きはないものか?
A.政府主導でないと難しいと思うが,IPA様がガイドラインを幾つか発行していたりと,動きはある.

■「固定された係数を持つペアリングフレンドリ曲線」(ISIT安田;第2日/ペアリング)
[発表概要]
ペアリング暗号の新しい曲線構成の提案を行った.数論を用いた構成法でペアリングを効率的に計算するという内容である.
[質疑応答]
座長の白勢教授(はこだて未来大)から係数のペアリング効率への影響について質問を受けた(詳細略).

■「格子簡約に対するMatrix NTRUの安全性解析」(ISIT山口;第2日/公開鍵暗号(1))
[発表概要]
格子暗号NTRUの行列を用いた変形方式であるMatrix NTRUの担保しうる安全性について発表した.安全性評価に必要な格子の具体的な形を示し,その特徴を用いた攻撃を示した.その攻撃を実装して評価を行い,Matrix NTRUが期待されていた安全性を担保し得ないことを示した.
[質疑応答]
Q. [日立 吉野氏] 今後の課題としている新方式に関してはどの程度できているのか?
A. アイデアはあるため,現在そのアイデアの検討中である.
Q. 今回のアタックはCTRU(NTRUの変形方式のひとつ)には使えるのか?
A. 格子の形が異なるので難しいと考える.
Q. [座長:東工大 田中氏] メリットは非可換性のみとあるが,ほんとにメリットはそれだけなのか?
A. その通りだと考えている.

■「ポートのアクセス数分布による異常検知」(ISIT王;第3日/ネットワークセキュリティ(3))
[発表概要]
ポートスキャンを検出するために,歴史データから必要な情報を抽出して度数分布図を描いた.また,学習アルゴリズムを提案して度数分布図に適用すると,閾値を自動的に決定できるような仕組みを作った.
[質疑応答]
Q(富士通研 本田様):今まで検知できなかったポートスキャンで検知できたものは?
A:新しいものは検知できていない.本研究の目的は検知の自動化を実現することです.
Q(座長):閾値の決定は人間が判断するのか?
A:学習アルゴリズムを用いたら人間の判断で得られる値と同じになる.
Q(座長):閾値は何に使っているのか?
A:学習として今後のデータに応用できます.
Q(三菱電機 川脇様):2200(学習で得られた閾値)以上の通信にはどのような通信が含まれていたかは解析したのか?例えば2000は異常と判断していないが,どのような通信を行っているのかを解析することが重要ではないのか?
A:確かに今後の課題として,閾値の付近のデータを分析する予定です.

■ “Attribute-Based Identification Schemes of Proofs of Knowledge”(ISIT穴田;第3日/IDベース暗号)
[発表概要]
「知識の証明タイプの属性ベース認証スキーム」と題し発表を行った.属性ベース認証スキームはヒト・モノの属性(年齢,性別,会社名,職位など)がアクセスポリシーを満足するか否かを判定する認証方式で,ただしどのように満足するかは隠すことを特徴とする.本発表の力点は知識の証明タイプを新たに設計出来たこと,従って属性ベース署名スキームを自動的に得られたこと,また実装時に高速処理が期待できること,等であり,強調し説明した.
[質疑応答]
Q.(情報通信研究機構 江村様)属性ベース署名スキームを得られたことが興味深いので,その意義を裏付けられるよう先行研究と明確に対比すべきだろう(コメント).
A.調査したい.特にペアリング写像無しかつランダムオラクルモデルにおいて,属性プライバシーを持つ方式を構成できたのが業界初かどうかを確認したい.
Q.(東北大 長谷川様)署名の偽造に対する安全性評価が重要であり,今後の研究課題だろう(コメント).
A.数論仮定への帰着効率がタイトでないのは認識している.タイトにする工夫が出来ないか検討したい.

■「機械学習を用いたセッション分類によるC&Cトラフィック抽出」(ISIT山内;第4日目/マルウェア対策(1))
[発表概要]
サイバー犯罪の大半で用いられるボットネットを検知するために,C&Cサーバの特定を行なう.本研究ではHTTPプロトコルを利用したC&Cサーバの挙動特性に着目し,複数の識別モデルでトラフィック分別した場合の分類精度,実行時間の比較を行なう.
[質疑応答]
Q(NTTセキュアプラットホームの方):HTTPヘッダの中身見たか?
A:ボットがC&Cサーバから命令をもらうときはHTTPリクエストを送信する
Q(座長の方):HTTPとIRCの検知の仕方は根本的に違うのか?
A:HTTPの場合はHTTPリクエストで命令をもらうのに対し,IRCの場合はメッセージの送信で命令をもらうので,命令を受け取る時間間隔を調べる方法は根本的に似ている.
Q(横浜国立大学 牧田様):異常検知したボットネットの挙動はどれくらいの種類があるのか?
A:正常か・異常かの2クラスの分類しか行っていないので,今後詳しく結果を分析する予定.
Q:マルウェアの種類はいくらか?
A:種類に関しては把握しておらずデータセットのトラフィックデータを取り出したという状態.

■「拡大体上の楕円曲線暗号へのGHS攻撃に対する安全性」(ISIT安田;第4日/楕円・超楕円曲線暗号(3))
[発表概要]
楕円曲線暗号の安全性に関する考察を発表した.11次以上の素数次拡大体を用いた楕円曲線暗号は安全という内容である.
[質疑応答]
座長の國廣准教授(東京大)から拡大次数と種数の関係に関する質問を受けた.また,松尾教授(神奈川大)から楕円曲線暗号の攻撃に関する既知研究の有益な情報をいただいた.

—-
★聴講報告

■「内部者の脅威のゲーム理論を用いた分析」(藤田邦彦氏,NTT コミュニケーション科学基礎研究所;第2日/セキュリティ評価・モデル(3))(聴講者:ISIT穴田)
内部からの情報漏えいをモデル化し,ゲームとして解析していた.年収,内部情報売買の報酬,発覚する確率などをパラメータとして設定した上で,総合収入を最大化するパラメータセットを求め,対策に活用するものであり,興味深かった.
Q.今回のモデル化はオリジナルか?
A.モデルはオリジナルである.総合収入の曲線はIPA様が類似の発表をしており,本仕事はこの曲線とつじつまが合う.

■不正CANデータ送信を抑制するホワイトリスト・ハブ(関口大樹氏,横浜国立大学環境情報学府;第2日/ネットワーク攻撃検知・対策(1))(聴講者:ISIT松本)
カーエレクトロニクスで主に用いられているネットワーク方式であるCAN(Control Area Network)に関し,認証手段が欠落していることからセキュリティ的に無防備に等しいとして,攻撃モデルを定義,リピータハブ内にホワイトリストによる制御処理を追加し不正なメッセージをブロックする対策を提案した.
Q.ブロック処理の追加対象をリピータハブとした理由は?
A.遅延時間を最小限にするためにはスイッチでは不適であるため.
Q.ユーザが車載オプションを購入した場合はどうなるか?
A.ホワイトリスト更新の必要がある.更新手順については要検討

■「ダークネット観測結果に基づく攻撃元アドレスの傾向分析手法の提案」(後藤洋一氏,防衛大学校理工学研究科;第2日/ネットワークセキュリティ(3) )(聴講者:ISIT王)
攻撃ホストの振る舞い分類を用いたダークネットトラフィックを分析し,グラフ化による特徴的なアドレスを発見できた.異常を分析するためにクラスタリングの手法は確かに有効であると感じた.
Q:ネットワーク遅延による考慮はされているのか?
A:実験ではホストが同じ場所にいるためTTLの違いは無かった.

■「レジスト倒壊パターンを用いたナノ人工物メトリクスとその評価」(松本勉氏,横浜国立大学;第2日/バイオメトリクス(1))(聴講者:ISIT山口)
電子線リソグラフィを用いた数10ナノメートルの精度でパターンを形成するクローン攻撃に対しても耐える事ができるナノ人工物メトリクスを,電子線レジスト倒壊を利用することで実現できるという報告である.コスト面や実用面などまだ検討すべき課題はあるが,優れたメトリック・システムになりうる研究であると感じた.

■「筆圧のターニングポイントを利用した日本語オンライン署名照合についての検討」(東京理科大学大学院 小柴千尋氏;第2日目/バイオメトリクス(2))(聴講者:ISIT鬼塚)
日本人のオンライン署名照合において筆圧のターニングポイントを特徴量として用いる研究を行った.ターニングポイントを用いることで,照合に必要としていたその他の情報の削減を行い,従来よりも少ない情報量での署名の安定性について言及しており,日本語の直線の多いという特徴を用いたこの手法は非常に興味深い.

■「上位ビットを固定した合成数位数の効率的なペアリング」(清村優太郎氏,九州大学大学院数理学府;第2日/ペアリング)(聴講者:ISIT安田)
合成数位数のペアリングを通常のペアリングの200倍近くまで高速にする改良を行った.
合成数位数のペアリングは積1 回と加算多数の演算を保つことが知られ,様々な応用が考えられるため,興味深く今後の進展をウォッチしていく必要がある.

■「Twitterにおける個人情報特定につながる発言検出手法の提案」(吉田優介氏,岩手県立大学大学院ソフトウェア情報学研究科;第3日/プライバシ保護(2) )(聴講者:ISIT梶原)
Twitterにおける個人特定の問題に関して,単体では個人情報漏えいにつながらない発言を大量に収集することで個人を特定し得ることを指摘し,そのような発言の検出手法を提案した.ユーザの年齢,行動範囲,友人,家族構成等に関する発言を抽出するもので,興味深かった.

■「DNSアンプ攻撃の早期対策を目的としたDNSハニーポットとダークネットの突合分析 」(横浜国立大学 牧田大佑氏;第3日目/ネットワーク攻撃検知・対策(4))(聴講者:ISIT山内)
DNSアンプ攻撃の対策方法として,DNSハニーポットとダークネットを用いたものがある.著者らは,DNS ハニーポットと広範囲のダークネットで観測される DNS 通信を突合し,スキャンと DNS アンプ攻撃の関係を分析しており,非常に興味深かった.
[質疑応答]
Q:DNSハニーポットは脆弱性などを入れず現在はおいているだけなのか?
A:現在は置いているだけ.
C:攻撃者はやみくもにではなく効率的なスキャンを行っていると思うのでその傾向をつかむべきだと思う.

■「受信側主導による組織暗号の構想 ― 第2報」(山口浩氏,中央大学 研究開発機構;第3日/公開鍵暗号(3))(聴講者:ISIT安田)
組織間通信の受信者主導の新しい暗号形態についての概念の説明があった.属性暗号や関数型暗号のような送信者主導の暗号形態と並んで重要になる可能性がある.

■「不正利用者追跡暗号の運用方法」(小川一人氏,日本放送協会;第4日目/コンテンツ保護)(聴講者:ISIT鬼塚)
不正利用者追跡暗号を用いた海賊版受信機の追跡において,従来とコンテンツ配信方式を変更し,追跡を成功されるための手法の提案を行った.既に運用されているセキュリティの方式がある場合にすぐ使用することは困難であるという問題はあるものの,一般のコンテンツ利用者へ影響を与えず,新たな配信を行う際には有用性の高い手段であると感じた.

(以上)