CSEC 52 (第52回コンピュータセキュリティ研究発表会)

情報処理学会 コンピュータセキュリティ研究会の第52回発表会。 http://www.ipsj.or.jp/09sig/kaikoku/2010/DPS146CSEC52.html
1
DRokuboX @drokubo

このタグでいいかな?第52回CSEC研究会。今、無線LANは不具合で繋がらないそうです~。 #csec52

2011-03-10 09:22:19
DRokuboX @drokubo

Session 1-B:ネットワークセキュリティ 2件め、IPv6/IPv4トランスレータ環境下におけるDNSsecの実装と評価。東京電機大学の渋谷さん。 #csec52

2011-03-10 09:38:32
DRokuboX @drokubo

IPv4/IPv6共存ネットワークに必要な技術のうち、トランスレータについ、て。トランスレータとは、異なるプロトコル間で送信する際にパケットを変換するもの。トランスレータは、DNSsecと同時利用すると問題がある。 #csec52

2011-03-10 09:45:07
DRokuboX @drokubo

DNSsecとは、DNSにおける応答の正当性を保証するための拡張仕様である。 by ウィキペ

2011-03-10 09:46:44
DRokuboX @drokubo

DNSsecはDNSサーバへの問い合わせの応答を署名つきで送る(改ざん防止)。トランスレータはプロキシがIPv4アドレス←→IPV6アドレスに変換する。したがって、併用すると、変換したIPアドレスが改ざんされたとみなされてしまう。 #csec52

2011-03-10 09:52:06
DRokuboX @drokubo

解決は、認証の間に変換(DNSプロキシ)をはさまなければいい…聞いてしまうと当たり前のような話だw #csec52

2011-03-10 09:55:26
DRokuboX @drokubo

今はIPV4→v6なので、DNSキャッシュ→DNSプロキシの配置になってるが、逆の場合はどうなるのか? #csec52

2011-03-10 09:58:29
DRokuboX @drokubo

DNSはキャッシュが信頼できることが前提?異なるネットワークにあるキャッシュを信頼していいの?→DNSsecを採用してれば、信頼できる。(大久保:本当か?トランスレーターキャッシュ間は信用できるのか?) #csec52

2011-03-10 10:05:04
DRokuboX @drokubo

3件目。 カウンタを用いたIPトレースバック方式の評価。JAISTの唐沢さん。言い忘れてましたが、座長は面先生@JAISTw #csec52

2011-03-10 10:07:53
DRokuboX @drokubo

DoS攻撃対策のうち、IPトレースバックについて。途中経路ルータでのマーキング/ログングと、経路復元。方法には、確率的マーキング(ストレージ不要だが)復元に多数パケットが必要)と、ロギング(パケットは少数ではいいが大量のログ)。一長一短。 #csec52

2011-03-10 10:13:22
DRokuboX @drokubo

隣接2ノード間のサンプリング相関を高めるLiの方式の改良。サンプリング相関を、攻撃経路全体で高める。またマーキング領域を1bit→4bitに拡張し、カウンタとして用いる。サンプリングされると、カウンタをincrement。カウンタ値が大きいパケットほど有用 #csec52

2011-03-10 10:16:53
DRokuboX @drokubo

シミュレーション結果はいいようだ

2011-03-10 10:28:29
DRokuboX @drokubo

佐々木先生:ホップ数の多い海外のものも見つけようということと思うが、対策してもらいにくいところが多いと、特定しても効果は得られるのか? →できないよりもできた方がいい。佐々木先生:つかまえられずに落としてるやつも多いのでは?→大量に送られるとどうなるか #csec52

2011-03-10 10:32:57
DRokuboX @drokubo

4件目。事後確率を用いたDDoS攻撃に対する統計的フィルタリング手法の評価。関西大学の三島さん。ホームチーム。 #csec52

2011-03-10 10:34:25
DRokuboX @drokubo

DDoS対策で、こっちはフィルタリングの方。IDS,IPSは未知のトラフィックに対応できないのが問題。 #csec52

2011-03-10 10:37:13
DRokuboX @drokubo

未知に対応&攻撃パケットのレートが低い場合にも対応したい。各パケットに対して条件付確率の比を与える。1より大きければ攻撃パケット。 #csec52

2011-03-10 10:40:25
DRokuboX @drokubo

座長:正常なパケットを遮断するのはよくないので、誤遮断率0の方がいいのではないか。→低レート攻撃にも対応できる方を優先した。 #csec52

2011-03-10 10:54:39
DRokuboX @drokubo

西垣先生:文献2との違いは?→条件付確率の与え方。他にこうやって見つける手法はない→ない #csec52

2011-03-10 10:58:08
DRokuboX @drokubo

Session 2-B:秘匿通信と認証。1件目、HTTP通信の秘匿のためのステガノグラフィを用いたプロキシの開発。豊田工業高等専門学校の犬飼さん。 #csec52

2011-03-10 11:16:49
DRokuboX @drokubo

このセッションの座長は岩村先生です。 #csec52

2011-03-10 11:21:24
DRokuboX @drokubo

2件目。統計的開示制御を考慮したセキュアマッチングプロトコル。NTT千田さん。 #csec52

2011-03-10 11:27:03
DRokuboX @drokubo

統計情報の中には、発表をさしひかえるものがある(秘匿処理)。事業者や個人など。一方、パーソナル情報の統合利用が注目される。 各組織はパーソナル情報そのものは提供せず、開示制御した統計量を導出したい。 #csec52

2011-03-10 11:33:32
DRokuboX @drokubo

differential privacyだった。あぶね φ(.. )

2011-03-10 11:38:27
DRokuboX @drokubo

統計表には数量表と度数表がある φ(.. )

2011-03-10 11:42:15
DRokuboX @drokubo

説明属性は復号。その他は、暗号化したまま計算(できる、ということ)。あるいは、一次秘匿までは暗号化したまま計算して、その後復号 #csec52

2011-03-10 11:47:09
1 ・・ 6 次へ