ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016)への参加報告

■参加会議名:The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016)
ウェブページ
■日時:2016年8月4日, 5日
■場所:九州大学 西新プラザ(福岡市)
■報告者:ISIT情報セキュリティ研究室  奥村伸也, 松本晋一(研究員)

概要

2016年8月4日と5日の二日間にわたって、福岡市の九州大学 西新プラザで国際会議「The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016)」が行われた。報告者らはこの国際会議に参加・聴講し、またポスター発表を行った。参加者は初日が35名程、二日目は30名程であった。

会場となる西新プラザ

会場となる西新プラザ

AsiaJCISのポスター

講演

初日目
[招待講演]座長:Katsunari Yoshioka
講演:Learning the drive-by download attack from modern exploit kits
Joseph C. Chen (TrendMicro)
講演概要:
-エクスプロイト・キットによる攻撃
=感染ウェブサイトからの訪問者のリダイレクト
=exploit kitサーバーからの悪用配信
=exploit kitサーバーからのマルウェアのドロップ
-エクスプロイト・エンハンス
暗号化 DH-鍵交換
-反例
ネットワーク: webレピュテーション
システム システムアナライザー
応用 ビヘイビアーベースの検出
-マルバタイジング(web広告からのマルウェア感染)

[IoT Security]座長:Akira Kanaoka
講演:Home Network Security: Modelling Power Consumption to Detect and Prevent Attacks on Homenet Routers
Bilhanan Silverajan, Markku Vajaranta, Antti Kolehmainen (Tampere University of Technology, Finland)
講演概要:
-ホームネットセキュリティの考察
-攻撃されているルーターは著しく偏った消費電力を示す
-Babel(RFC6126)
-Arduino Unoベースの消費電力測定システム
-ワイヤレス・チャンネル攻撃
-Wireless Channel attack

[Honeypot]座長:Yutaka Miyake
講演:Observing Hidden Service Directory Spying with a Private Hidden Service Honeynet
Juha Nurmi, Joona Kannisto, Markku Vajaranta (Tampere University of Technology, Finland)
講演概要:
-Tor の Hidden service ハニーポット
-Address収集
-1日あたりのHidden Serviceページロード数
-30%のhoneypotがトラヒック収集
-Tor relaysモニタリング
-HTTPのみ

講演:Wamber: Defending Web Sites on Hosting Services with Self-Learning Honeypots
Satomi Saito (Yokohama National University, Japan), Satoru Torii (FUJITSU LABORATORIES, Japan), Katsunari Yoshioka, Tsutomu Matsumoto (Yokohama National University, Japan)
講演概要:
-Hosting Service Providerに関するハニーポット
-Honeypot /w self-learned interaction
-関連研究: INTERCEPTハニーポット: OpenFlowをベース
-Womber learns dummy response
=multiple webサーバーへのリダイレクトともっともらしい応答の選択

講演:How to Design Practical Client Honeypots Based on Virtual Environment
Jinhak Park, Jangwon Choi, Jungsuk Song (Korea Institute of Science and Technology Information)
講演概要:
-virtual env. ハニーポットの構成を助けるデザイン
-URLクローラー
-コントロールタワー
-Capture result /月

ポスター展示
Forensics Investigation from Residual Memory Image of WebStorage in HTML5 Web Browser
Shinichi Matsumoto(報告者), Kouichi Sakurai (ISIT)
Q:メモリ空間からの探索は?
A:key-valueストレージのkeyを線形検索できる
Q:keyが手に入るとは限らない
A:その場合URLの一部であるoriginを探索できる.

Our Plan for Using Post-Quantum Cryptosystems for Trusted Infrastructure
Shinya Okumura(報告者), Kouichi Sakurai (ISIT)
概要:信頼できる社会基盤(主にIoTとビットコイン)のための耐量子暗号の構成に関する計画
Q:格子暗号はどこまで解析が進んでいるのか?
A:NTRUやLWEはかなり解析されてきているが、Ring-LWEなどのイデアル格子を利用したものはまだ解析が十分でない。
  また、関数体上のイデアル格子暗号はまだ考えられておらず今回の新しいアイディアとなる。
Q:今の格子暗号は十分でない?
A:NTRUはとても効率的だがそのままでは安全性証明がまだなされておらず、安全性証明可能にすると
  効率が悪くなる。
Q:ディオファントス暗号というのは?
A:ディオファントス問題という、整数係数多次多変数方程式の整数解を求める問題の困難性に基づいている暗号で、
  代数体・関数体上のイデアル格子暗号では効率性に限界があるかもしれないので、新たに導入予定

本会議での講演の様子

本会議での講演の様子1

受賞者

受賞者

懇親会の様子

三四郎での懇親会の様子

二日目
[基調講演]座長:Koji Nakao
講演:Cybersecurity: Can we be more secure?
Meng-Chow Kang (Cisco)
講演概要:
-NATO: Cooperative Cyber Defense Center of Excellence(CCDCOE)
-ISO/IEC27032/2012 – サイバーセキュリティに関するガイドライン
-CIIP: サイバーセキュリティに含まれている重要情報インフラ保護
-リスクベースなアプローチ
-リスクアセスメントは人間的な主観で

[Network-based attack detection]座長:Daisuke Inoue
講演:Defense Joint Attacks Based on Stochastic Discrete Sequence Anomaly Detection
Chia-Mei Chen (National Sun Yat-sen Univ,Taiwan), Gu-Hsin Lai (Chinese Culture University, Taiwan)
Pong-Yu Young (National Sun Yat-sen University, Taiwan)
講演概要:
-Joint Attack: 7steps
-Stateベースな検出方法

講演:A Machine Learning Based Approach for Detecting DRDoS Attacks and Its Performance Evaluation
Yuxuan Gao, Yaokai Feng, Junpei Kawamoto, Kouichi Sakurai (Kyushu University)
講演概要:
-DDoS and DRDoS schematics
-Definition of Ammplification
-Study Scheme
Data collection -> calc. features

講演:An Data Hiding Scheme Based on Formula Fully EMD and Pixel Value Differencing Method
Wen-Chung Kuo, Jyun-Jia Li, Chun-Cheng Wang, Lih-Chyau Wuu (National Yunlin Univ of Sci & Tech, Taiwan), Yu-Chih Huang (Tainan Univ of Tech, Taiwan)
講演概要:
-Information Hiding
-Related Works: EMD(Exploiting Modification of Directions),FEMD
-Improving FEMD
-KG-theoremによりcrossing block problemを解決

[Cryptography and data security]座長:Hiroaki Kikuchi
講演:({1,3},n) hierarchical secret sharing scheme based on XOR operations for a small number of indispensable participants
Koji Shima, Hiroshi Doi (Institute of Information Security, Japan)
講演概要:
-FujiiらのXORベースの秘密分散法をベースにした階層的な({1,3},n)秘密分散法の提案
-パラメータが制限されているXORベースの中でも高速

講演:New Conditional Differential Cryptanalysis for NLFSR-Based Stream Ciphers and Application to Grain v1
Yuhei Watanabe (Kobe University, Japan), Yosuke Todo (Kobe University/NTT Secure Platform Laboratories, Japan), Masakatu Morii (Kobe University, Japan)
講演概要:
-NLFSRベースなストリーム暗号Grain v1に関するdifferential characteristicsを見つける方法の提案
-鍵復元攻撃も提案
-従来の方法とは違い、related-key settingなしで効率的にchar.を発見
-提案方法でGrain v1への攻撃が強化

講演:Novel Design of Fair Exchange Protocol for Semi-trusted Server and Its Application in Cloud Environment
Chih Hung Wang, Chien-Ming Wang (National Chiayi University, Taiwan)
講演概要:
-メッセージの等価交換について
-新しいsemi-trustedサーバーのデザインについて
=実装が容易
=FranklinとReiterのアプローチと比べて、ユーザー間のprivateチャンネルに関する仮定を削除
-クラウドコンピューティング環境で暗号化されたメッセージの等価交換に応用可

講演:An Data Hiding Scheme Based on Formula Fully EMD and Pixel Value Differencing Method
Wen-Chung Kuo, Jyun-Jia Li, Chun-Cheng Wang, Lih-Chyau Wuu (National Yunlin University of Science & Technology, Taiwan), Yu-Chih Huang (Tainan University of Technology, Taiwan)
講演概要:
-ShenとHuangにより提案された、データハイディングスキームの改良版を提案
-提案スキームでは、Shenらのものよりもオーバーフロー/アンダーフローの問題を解決

[Fighting malware chair]座長:Koichi Sakurai
講演:Integration of Multimodal Features for Android Malware Detection Based on Linear SVM
Tao Ban, Takeshi Takahashi (NICT), Shanqing Guo (Shandong Univ), China, Daisuke Inoue, Koji Nakao (NICT)
講演概要:
-Android Permission Systems
-DroidRisk
calc. permission’s risk score
ーother: Daivik Instruction, Taint tracking, iCC
-Classification method
Extract Permission, API calls, Category Info, etc. from APK
-Classify with Linear SVM
ーCompare results /w Anti-virus engines

講演:Evaluation of a Brute Forcing Tool that Extracts the RAT from a Malicious Document File
Mamoru Mimura, Yuhei Otsubo, Hidehiko Tanaka (IISEC)
講演概要:
-Typical APT攻撃
-符号化方法
Sustitution/Transposition/Filetype specific(RTF, PDF, etc.)
-Deobfuscation: Brute force, Try repeated chars, Try frequent chars
-Find: MS-DOS Stud, PE Header
-Limitations: cannot detect downloaders, not support office XML

講演:Comparing Malware Samples for Unpacking: A Feasibility Study
Ryoichi Isawa (NICT), Masakatu Morii (Kobe Univ), Daisuke Inoue (NICT)
講演概要:
-Packer structure
PE Header + Empty + Packed Data + Unpacking routin
-frequently reused code in malware
same routine but different packer
-N-gram similarity
similarity between first layers related to packers difference

本会議での講演の様子2

本会議での講演の様子2