ICSS 15 (第15回情報通信システムセキュリティ研究会)

第15回情報通信システムセキュリティ(ICSS)研究会のまとめ。今回はインターネットアーキテクチャ(IA)研究会との共催。 http://www.ieice.org/ken/program/index.php?tgs_regid=00b82e42e71ec820b403bf80e888a02082034d4f7817ac1f0a76572c7244ae2c&tgid=IEICE-ICSS&lang=
2
Akira Kanaoka (金岡 晃) @akirakanaoka

今日は電子情報通信学会ICSS研究会/IA研究会に参加。 http://t.co/7paalW5 によると第15回なのでタグを#icss15 でつぶやきます。

2011-06-16 12:55:14
菅野 哲 (Satoru Kanno) @satorukanno

おぉー.だからTL上で九州に移動している人が多かったんですね~.納得! RT @akirakanaoka 今日は電子情報通信学会ICSS研究会/IA研究会に参加。 http://t.co/xDjCbhf によると第15回なのでタグを#icss15 でつぶやきます。

2011-06-16 13:01:02
Akira Kanaoka (金岡 晃) @akirakanaoka

初日第1セッション「スパム対策・クラウドサービス」 #icss15

2011-06-16 13:13:35
Akira Kanaoka (金岡 晃) @akirakanaoka

NTT森さん「IPレピュテーションの統合方法」 #icss15

2011-06-16 13:14:28
Akira Kanaoka (金岡 晃) @akirakanaoka

過去観測に基づいてIPアドレスを格付けし、外部問い合せに応じて格付け結果を応答するサービス。電子メール送信元でスパム判断するのに有効。この研究は独立した複数IPレピュテーションシステムの結果を統合し、高精度は判別を行なう方式提案。 #icss15

2011-06-16 13:14:48
Akira Kanaoka (金岡 晃) @akirakanaoka

レピュテーションはたくさんある。ローカル(地域、国など)のレピュテーションも。そういった複数のレピュテーションをどう使えばいいか。アプローチ:投票、パターンマッチング、機械学習。 #icss15

2011-06-16 13:21:39
Akira Kanaoka (金岡 晃) @akirakanaoka

機械学習はSVMを利用。一般に出力は2値だが、距離情報を用いて確率値にマッピング。パラメータはグリッド探索により最適化。 #icss15

2011-06-16 13:26:52
Akira Kanaoka (金岡 晃) @akirakanaoka

データを使って検証。企業における電子メール配送ログを利用。各メッセージにスパム判定がされている。これを教師データとする。1ヶ月のログからスパムだけ送ってるIPとハムだけ送っているIPを抽出。#icss15

2011-06-16 13:28:54
Akira Kanaoka (金岡 晃) @akirakanaoka

公開されている81のレピュテーションデータベースDNSBLから抽出IP群のカバー率が高い15個のDBをチョイス。データは10分割。9個を訓練データ、1個をテストデータ。テストを各組み合わせでおこなって、精度の平均化。評価指標はFPR(誤検知率)とFNR(見逃し率) #icss15

2011-06-16 13:30:44
Akira Kanaoka (金岡 晃) @akirakanaoka

あともう1個の評価はACC(正解率)。#icss15

2011-06-16 13:31:58
Akira Kanaoka (金岡 晃) @akirakanaoka

各方式単体でやるより、複数やってそれの結果を見たほうが良い(と言っているように見えました) #icss15

2011-06-16 13:36:53
Akira Kanaoka (金岡 晃) @akirakanaoka

質問:DNSBLのチェックは、リアルタイム?→No→どれくらいの時期?以前の研究では6日間くらい経たないと反映されないとの結果。→確かに。ただ、リアルタイムの場合についてはまた別アプローチを取ることを検討。 #icss15

2011-06-16 13:40:13
Hiroki Takakura @hiroki_takakura

IPv6になったらカバーできるのかなぁ? #icss15

2011-06-16 13:40:28
Hiroki Takakura @hiroki_takakura

商用reputationだと数分で載っちゃうので、そちらとの比較も欲しいかも #icss15

2011-06-16 13:42:09
Akira Kanaoka (金岡 晃) @akirakanaoka

質問:一度ブラックリスト入りしたやつのリリースは?→DNSBLによる。たしかにDNSBLによっては、リリースされておらずスパム判定されているIPが見えている。 #icss15

2011-06-16 13:43:19
Akira Kanaoka (金岡 晃) @akirakanaoka

NTTコム八木さん「多要素認証PFのハイブリッドクラウド適用に向けたアーキテクチャ検討」 #icss15

2011-06-16 13:43:47
Akira Kanaoka (金岡 晃) @akirakanaoka

多要素認証プラットフォームは、SaaS向けにIdPとして多要素認証を提供。本研究は1クラウド内の認証PFを複数クラウドまたはクラウド-オンプレミス連携に拡大するためのアーキテクチャ検討。検討による課題の提示と解決アーキテクチャの提供。 #icss15

2011-06-16 13:44:13
Akira Kanaoka (金岡 晃) @akirakanaoka

課題は2つ。認証連携方法(企業内IdPと認証PFのIdP)。複数プロトコル対応(SAML、OpenIDといったもの) #icss15

2011-06-16 13:52:19
Akira Kanaoka (金岡 晃) @akirakanaoka

認証連携方法の対策案2つ。認証時情報事前共有、認証時連携。前者は、認証PFが事前に企業側IdPからID/Passを取得し管理。 後者はまずユーザが企業側IdPと認証処理をおこなって、企業側IdPがユーザIDと認証結果を認証PFに投げる。 #icss15

2011-06-16 13:55:37
Akira Kanaoka (金岡 晃) @akirakanaoka

認証連携の対策案2つのうち、7つの評価軸で比較すると、後者の認証時連携が良いのでそちらを採用。 #icss15

2011-06-16 13:58:33
Akira Kanaoka (金岡 晃) @akirakanaoka

つづいて複数プロトコル対応。こちらも対策案が2つ。プロトコルごとに認証要素として追加、と、対IdP認証要素I/Fを定義。#icss15

2011-06-16 14:00:05
Akira Kanaoka (金岡 晃) @akirakanaoka

対外部IdP向けのI/Fと、内部向けのI/F。内部向けのI/Fと外部向けI/F間で認証連携モジュールが複数プロトコルに対応。 #icss15

2011-06-16 14:01:47
Akira Kanaoka (金岡 晃) @akirakanaoka

質問:対象SaaSは、クライアントが直接アクセスするSaaSが対象?→Yes→既存のSAMLやOpenIDはプロダクトがすでにある。その中で出来ないようなことがあったから、の提案なのか?→ もともと多要素PFを作っていた。でもSPは単体。それを組み合わせるために。 #icss15

2011-06-16 14:04:32
1 ・・ 9 次へ