ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

European Symposium on Security & Privacy 2016参加報告

European Symposium on Security & Privacy 2016参加報告

日時    2016年3月21日~24日

場所    Saarbrücken Congresshalle(独ザールブリュッケン)

主催    IEEE

参加者  約200名

報告者  松本研究員

[学会概要]

European Symposium on Security & Privacy (以下,Euro S & P)は,歴史あるIEEE S & P (Oakland)の欧州における姉妹学会として企画され,2016年より開催された.会場はドイツのザールブリュッケンであり,報告者はフランクフルトより鉄道にて3時間ほどかけて移動した.ザールブリュッケンはドイツの中でも西の,フランスとの国境近くに位置し,フランス文化の影響も感じられる土地である.

[Euro S&P 2016概要]

プログラムはシングルトラックで進行し,投稿論文は32か国から168件を集め,採択論文は29件であることから採択率は17.3%となった.採択論文の国別内訳(筆頭著者の所属で判断)では,米国からが1/3以上と存在感を示し,宇井で独,英の順である.米国以外は殆どが欧州からであるが,1件のみインドからの発表があった.

[基調講演]

Adi Shamirによる基調講演”“Extended Functionality Attacks on IoT Devices: The Case of Smart Lights”は,今回のプログラムにおける目玉であり,初日朝に行われた.IoTデバイスのセキュリティについての発表である.講演では,IoTデバイスに対する攻撃のtaxonomyについて,

  •  タイプ1: IoTデバイスの機能を無視(無効に)するもの.
  •  タイプ2: IoTデバイスの本来の機能を制限,性能劣化させるもの.これにはDoS/DDoS攻撃,JammingやRansomwareも含まれる.
  •  タイプ3: IoTデバイスの本来の機能をMisuseするもの.本来のものとは異なる機能を使った悪ふざけや諜報活動など.
  • タイプ4: IoTデバイスの本来の機能を拡張し,全く異なる物理的効果を得るもの(MacGyverのような発明工夫).

と分類した上で,近年流行りつつある,WiFi制御の電球を用い,これをワンボードマイコンで制御(PWM変調)し,遠隔の光センサー(望遠鏡を組み合わせている)で受信する,カバートチャネルの一種に関する実験を報告した.

 

[発表論文]

 “Explicit Secrecy: A Policy for Taint Tracking, Daniel Schoepe”, Musard Balliu (Chalmers University of Technology), Benjamin C. Pierce (University of Pennsylvania), Andrei Sabelfeld (Chalmers University of Technology)
Information Flowセッションでの発表.テイントトラッキングはデータフロー追跡手段として一般的だが,当該発表はテインティングの意味論を再考する.発表では明示的秘匿性(Explicit Secrecy),即ち明示的フローの本質を扱う汎用フレームワークを提案し,動的/静的双方のテイント処理エンジンの明治的秘匿性に関する健全性に関する調査を行っている.

HornDroid: Practical and Sound Static Analysis of Android Applications by SMT Solving, Stefano Calzavara (Universita Ca’ Foscari Venezia), Ilya Grishchenko, Matteo Maffei (CISPA, Saarland University)

Information Flowセッションでの発表.Androidアプリケーションの意味論をHorn節を用いて抽象化し,セキュリティに関するプロパティをSMTソルバーにかけて解決する.SATを活用することで既存解析手法に対し処理速度上大幅なアドバンテージを得ている.

Games Without Frontiers: Investigating Video Games as a Covert Channel, Bridger Hahn, Rishab Nithyanand, Phillipa Gill, Rob Johnson (Stony Brook University)

Information Flowセッションでの発表.ゲームを新しいカバートチャネルとして用いる方法を提案.カバートチャネル使用を検閲者に知られた場合は直ちに別のカバートチャネルに低コストで移れるようにするためには,似通ったシステムを持つリアルタイムシミュレーションゲームを用いることを提案している.

Translingual Obfuscation, Pei Wang, Shuai Wang, Jiang Ming, Yufei Jiang, Dinghao Wu (The Pennsylvania State University)
Security Protocolセッションでの発表.プログラム難読化にトランスリンガル(translingual)難読化と呼ばれる手法を提案している.これは,プログラムの一部を,オリジナルのプログラミング言語から(異なるプログラミングパラダイムに基づく)異なるプログラミング言語によるプログラムに変換させるものであり,これをBABELと呼んでいる.論文中では,C言語により記述されたオリジナルプログラムをProlog言語のプログラムに変換させる.
Prologのユニフィケーションとバックトラッキングを活用するようプログラム変換を行うことで,オリジナルプログラムのデータレイアウトと制御フローを難読化しし,商用難読化ツールと比較してリーズナブルなコストで効率的なソフトウェア難読化を実現している.

It Bends but Would it Break? Topological Analysis of BGP Infrastructures in Europe, Sylvain Frey, Yehia Elkhatib, Awais Rashid, Karolina Follis, John Vidler, Nick Race, Chris Edwards (Lancaster University)

Network Securityセッションでの発表.欧州における実際のBGP(Border Gateway Protocol)バックボーンのセキュリティについて分析,考察している.欧州の地域インターネットレジストリRIPE(Reseaux IP Europeens)の持つグローバル経路情報RIS(Routing Information Service)から経路に関する情報を入手,欧州のBGPバックボーンのマップを構築した上で,バックボーンのトポロジ解析と複数の混乱シナリオを考察し,頑健性とレジリエンスの改善手法を提案している.

AppScanner: Automatic Fingerprinting of Smartphone Apps From Encrypted Network Traffic, Vincent F. Taylor (University of Oxford), Riccardo Spolaor, Mauro Conti (University of Padua), Ivan Martinovic (University of Oxford) [18]

Network Securityセッションでの発表.スマートフォンアプリの自動フィンガープリンティングは,例えばスマートフォン端末ユーザやアプリケーション開発者,アプリケーション配布業者など様々なステークホルダが活用しうる.本発表では新しいフィンガープリンティング技術として,AppScannerと名付けたフレームワークを提案している.これは,暗号化されたネットワークトラヒックからAndroidアプリのフィンガープリンティングを行うものである.
当該フレームワークはネットワークトレースから教師有り機械学習を行うことでアプリケーションを識別する.Google Playの最もポピュラーな110のアプリをプロファイル化した評価では,99%の精度で再アイデンティファイに成功したと述べている.

[最後に]

第一回の開催であり,今後の試金石となるであろう会であったが,高度な発表が多数みられた.次回開催については本会議中のビジネスミーティングの中でアナウンスされたが,詳細は未定な点が多かった.現在,Web上で次回開催はパリ,2017年4月26日~28日に開催とアナウンスされている.

会場となったザールブリュッケン会議場

会場となったザールブリュッケン会議場

本会議の様子

本会議の様子