ISEC, SITE, ICSS, EMM, IPSJ-CSEC, IPSJ-SPT @浜松 7月13日分
- akirakanaoka
- 6081
- 0
- 3
- 1
アプローチ:1) 既存関連標準と整合、2)モジュールの妥当性とデータの匿名性を体系的に検証可能な方法。#csec54 #sanarub
2011-07-13 09:58:21開発結果:15408の保証コンポーネントを対象とする。ASE,ATE,AVAの3クラス。設計・実装の妥当性と匿名性評価。#csec54 #sanarub
2011-07-13 10:00:06開発続き:15408をベースに19790を参考として改良した。即ちパッケージを作った。AASクラスの追加、A2Lレベルの追加。STも簡略化してAT(Anonymity Target)とした。 #csec54 #sanarub .oO(15408自信ない。合ってる?)
2011-07-13 10:04:47松浦先生)データの構造に関して評価はあるのか?各データがどういう経緯で取得したかがわかるようになっているのかが気になる。→匿名性リスクの評価の中で見ている。 #csec54 #sanarub
2011-07-13 10:13:05仮想計算機モニタによるカーネルログ取得機能の実現と評価
○佐藤将也、山内利宏(岡山大)
ログ改ざん、ログ喪失といったリスクに対して、仮想計算機モニタ側で対策する仕組みを提案。#csec54 #sanarub
2011-07-13 10:18:39syslogの課題:ログファイルの改ざんが可能、syslog自体への改ざん、リングバッファ上書きリスク(カーネルログのみ) #csec54 #sanarub
2011-07-13 10:21:27その他ログ保護機構への攻撃、適用可能なシステムが限定される、カーネルパッチの場合アップデートが大変などの問題がある。#csec54 #sanarub
2011-07-13 10:23:53提案:ゲストOSのシステムコール(ユーザログ)、printk関数(カーネルログ)をハイパバイザで検知してdom0にロギングする。INT3でVMMにフックさせるアイデア。printk関数をいじらなくてよい。#csec54 #sanarub
2011-07-13 10:29:36評価:1)ログ改ざん防止→DomUからDom0へのアクセスは困難.oO(単純にDom0の安全性に依存?)、2)カーネルログの喪失防止→大量ログ出力してもDom0では確実に取得できた、3)オーバヘッドの測定→printkのオーバーヘッドは57μs #csec54 #sanarub
2011-07-13 10:34:11オーバーヘッド続き。監視対象OSとVMMの切り替えにかかる時間は約2μsなので、オーバーヘッドの要因はカーネルログバッファからVMMへのメモリコピー。#csec54 #sanarub
2011-07-13 10:35:26大山先生) 前提がわからなかった。攻撃者はdomUのルートが取れる前提か? であればデバドラ入れてカーネルバッファをprintk経由しないようにすることも可能では?→想定してないが回避する工夫は可能だと思う。#csec54 #sanarub
2011-07-13 10:38:00NEC小川さん) マイグレーションでの影響は?→想定してなかったが、マイグレ時にはVMMへの通知が入るはずなので対応は可能だと思う。#csec54 #sanarub
2011-07-13 10:39:37質問者不明) 攻撃者に対して、VMM経由でログ取得していることがばれない仕組みが必要では。→ログ取得時間とか観測するとばれるかも。#csec54 #sanarub
2011-07-13 10:40:457月13日(水)10:55-12:10 会場A ISEC
まもなく ISEC セッションが再開されます。このセッションでは噂のあの暗号が... つづきは30分後! #isec #sanaruA
2011-07-13 10:51:21共通鍵ブロック暗号HyRALの飽和攻撃耐性評価(II)
○芝山直喜・五十嵐保隆・金子敏信・半谷精一郎(東京理科大)
HyRALに関しては256ビット版で鍵関連攻撃が報告されていて、CRYPTRECで落ちましたが。 #isec #sanaruA
2011-07-13 10:56:41HyRAL とは2010年にローレルインテリジェントシステムズの平田によって提案された共通鍵暗号。差分攻撃、線形攻撃への耐性は示されていた。最近、reduced HyRLA に対する公開差分攻撃が進展している。 #isec #sanaruA
2011-07-13 10:57:12