正しくTogetter / min.tにログインできない不具合が発生中です。X側の修正をお待ちください(詳細はこちら)

ISEC, SITE, ICSS, EMM, IPSJ-CSEC, IPSJ-SPT @浜松 7月13日分

7/12-13に行われた合同研究会の2日目分です。 ・電子情報通信学会(IEICE)の研究会:ISEC、SITE、ICSS、EMM ・情報処理学会(IPSJ)の研究会:CSEC、SPT 続きを読む
4
前へ 1 ・・ 3 4 ・・ 12 次へ
Masaki SHIMAOKA @4ma_

アプローチ:1) 既存関連標準と整合、2)モジュールの妥当性とデータの匿名性を体系的に検証可能な方法。#csec54 #sanarub

2011-07-13 09:58:21
Masaki SHIMAOKA @4ma_

開発結果:15408の保証コンポーネントを対象とする。ASE,ATE,AVAの3クラス。設計・実装の妥当性と匿名性評価。#csec54 #sanarub

2011-07-13 10:00:06
Masaki SHIMAOKA @4ma_

開発続き:15408をベースに19790を参考として改良した。即ちパッケージを作った。AASクラスの追加、A2Lレベルの追加。STも簡略化してAT(Anonymity Target)とした。 #csec54 #sanarub .oO(15408自信ない。合ってる?)

2011-07-13 10:04:47
Masaki SHIMAOKA @4ma_

匿名性リスク:再特定の可能性×特定された場合の影響の大きさ として考える。 #csec54 #sanarub

2011-07-13 10:06:54
Masaki SHIMAOKA @4ma_

松浦先生)データの構造に関して評価はあるのか?各データがどういう経緯で取得したかがわかるようになっているのかが気になる。→匿名性リスクの評価の中で見ている。 #csec54 #sanarub

2011-07-13 10:13:05
Masaki SHIMAOKA @4ma_

松浦先生コメント) 匿名化してあっても制度上再利用してはいけない属性もあると思う。#csec54 #sanarub

2011-07-13 10:14:07

仮想計算機モニタによるカーネルログ取得機能の実現と評価
○佐藤将也、山内利宏(岡山大)

Masaki SHIMAOKA @4ma_

「仮想計算機モニタによるカーネルログ取得機能の実現と評価」岡山大佐藤さん発表 #csec54 #sanarub

2011-07-13 10:16:32
Masaki SHIMAOKA @4ma_

ログ改ざん、ログ喪失といったリスクに対して、仮想計算機モニタ側で対策する仕組みを提案。#csec54 #sanarub

2011-07-13 10:18:39
Masaki SHIMAOKA @4ma_

syslogの課題:ログファイルの改ざんが可能、syslog自体への改ざん、リングバッファ上書きリスク(カーネルログのみ) #csec54 #sanarub

2011-07-13 10:21:27
Masaki SHIMAOKA @4ma_

.oO(しばらくリングバッファ上書きリスクの説明なのでtsudaり省略) #csec54 #sanarub

2011-07-13 10:22:09
Masaki SHIMAOKA @4ma_

その他ログ保護機構への攻撃、適用可能なシステムが限定される、カーネルパッチの場合アップデートが大変などの問題がある。#csec54 #sanarub

2011-07-13 10:23:53
Masaki SHIMAOKA @4ma_

要件:ログの取得と隔離、保護機構の安全性確保、システム依存性の排除。#csec54 #sanarub

2011-07-13 10:24:59
Masaki SHIMAOKA @4ma_

提案:ゲストOSのシステムコール(ユーザログ)、printk関数(カーネルログ)をハイパバイザで検知してdom0にロギングする。INT3でVMMにフックさせるアイデア。printk関数をいじらなくてよい。#csec54 #sanarub

2011-07-13 10:29:36
Masaki SHIMAOKA @4ma_

評価:1)ログ改ざん防止→DomUからDom0へのアクセスは困難.oO(単純にDom0の安全性に依存?)、2)カーネルログの喪失防止→大量ログ出力してもDom0では確実に取得できた、3)オーバヘッドの測定→printkのオーバーヘッドは57μs #csec54 #sanarub

2011-07-13 10:34:11
Masaki SHIMAOKA @4ma_

オーバーヘッド続き。監視対象OSとVMMの切り替えにかかる時間は約2μsなので、オーバーヘッドの要因はカーネルログバッファからVMMへのメモリコピー。#csec54 #sanarub

2011-07-13 10:35:26
Masaki SHIMAOKA @4ma_

大山先生) 前提がわからなかった。攻撃者はdomUのルートが取れる前提か? であればデバドラ入れてカーネルバッファをprintk経由しないようにすることも可能では?→想定してないが回避する工夫は可能だと思う。#csec54 #sanarub

2011-07-13 10:38:00
Masaki SHIMAOKA @4ma_

NEC小川さん) マイグレーションでの影響は?→想定してなかったが、マイグレ時にはVMMへの通知が入るはずなので対応は可能だと思う。#csec54 #sanarub

2011-07-13 10:39:37
Masaki SHIMAOKA @4ma_

質問者不明) 攻撃者に対して、VMM経由でログ取得していることがばれない仕組みが必要では。→ログ取得時間とか観測するとばれるかも。#csec54 #sanarub

2011-07-13 10:40:45

7月13日(水)10:55-12:10 会場A ISEC

杜選な研究者 @zusanzusan

まもなく ISEC セッションが再開されます。このセッションでは噂のあの暗号が... つづきは30分後! #isec #sanaruA

2011-07-13 10:51:21

共通鍵ブロック暗号HyRALの飽和攻撃耐性評価(II)
○芝山直喜・五十嵐保隆・金子敏信・半谷精一郎(東京理科大)

杜選な研究者 @zusanzusan

お次。(17)共通鍵ブロック暗号HyRALの飽和攻撃態勢評価(II) #isec #sanaruA

2011-07-13 10:54:34
いくた♥️なお/伊奈緒たく美/土東ヌ14a @ikutana

HyRALに関しては256ビット版で鍵関連攻撃が報告されていて、CRYPTRECで落ちましたが。 #isec #sanaruA

2011-07-13 10:56:41
杜選な研究者 @zusanzusan

HyRAL とは2010年にローレルインテリジェントシステムズの平田によって提案された共通鍵暗号。差分攻撃、線形攻撃への耐性は示されていた。最近、reduced HyRLA に対する公開差分攻撃が進展している。 #isec #sanaruA

2011-07-13 10:57:12
前へ 1 ・・ 3 4 ・・ 12 次へ