ICSS 11 (第11回情報通信システムセキュリティ研究会)

電子情報通信学会 情報通信システムセキュリティ研究会(ICSS)の第11回。今回はインターネットアーキテクチャ研究会(IA)と共催。 http://www.ieice.org/ken/program/index.php?tgs_regid=f0cd8d958d96f0e5ff089ebe79fcbf8abf1c7381fc7dc200d04345d20a53679d&tgid=IEICE-ICSS&lang=
1
Akira Kanaoka (金岡 晃) @akirakanaoka

**(質問者聞き取れず):先生間ゲーム。いじめあるクラスの先生が賛成する傾向になってしまうので、それは問題では? → たしかに。でもここでのアピールポイントは、いじめに関わらず反対が均衡状態でなくなる、というところにあります。 #icss11

2010-06-17 15:26:52
Akira Kanaoka (金岡 晃) @akirakanaoka

2件目。 クリプト伊沢さんらの「広域分散型インシデント分析システムにおける匿名化手法の提案と考察(第二報)」。 #icss11

2010-06-17 15:27:16
Akira Kanaoka (金岡 晃) @akirakanaoka

論文概要:複数組織が連携したインシデント分析の場合、IPアドレスなどは匿名化共有が望ましい。既存手法は匿名化可能。でも匿名化後の分布から基の値を推測される危険。そこで集合に属する要素間でのみ順序性を与える匿名化方式を提案。ハッシュ関数により集合要素を匿名化。 #icss11

2010-06-17 15:27:48
Akira Kanaoka (金岡 晃) @akirakanaoka

背景となるシステム:広域分散型インシデント分析しすてむ。ローカルなSOCはあつめた情報を匿名化して上位SOCにおくる。上位SOCは匿名化された情報をもとに分析。 要件は「プライバシの保護」「上位SOC分析への影響を少なく(同一性、順序性の保持)」 #icss11

2010-06-17 15:32:08
Akira Kanaoka (金岡 晃) @akirakanaoka

匿名化の提案手法:ハッシュ関数で同一性保持、集合(ローカルSOC)の中でのみ順序性を与える、(あと1個書きそびれた) #icss11

2010-06-17 15:41:28
Akira Kanaoka (金岡 晃) @akirakanaoka

質問タイム。名古屋大**先生(聞き取れず):下位SOCのIPアドレス(帯)を上位SOCが知らない前提に立っている提案手法のようだが、現実的に知らないはずがないのでは。知った上での匿名性という方向性と、どこまで安全かを考えてみては。 #icss11

2010-06-17 15:50:34
Akira Kanaoka (金岡 晃) @akirakanaoka

横国大吉岡先生: OPEやってましたが、準同型やSearchable Encryptionとかあるけどそれらとの関係は? → 準同型もサーベイしたが計算量の問題から外した。 #icss11

2010-06-17 15:52:00
Akira Kanaoka (金岡 晃) @akirakanaoka

3件目。ジャパンデータコム竹久さんらの「サーバ情報漏えいに耐性のあるワンタイムパスワード方式の実装と評価」。 #icss11

2010-06-17 15:52:28
Akira Kanaoka (金岡 晃) @akirakanaoka

論文概要:SSHでの認証は公開鍵暗号に基づいた認証方式が一般的。でもサーバ情報漏えいが起きるとなりすましやユーザ個人情報漏えいの危険性。それらの耐性のある方式に橋本らの方式がある。それをOpenSSHに実装して評価。 #icss11

2010-06-17 15:52:48
Akira Kanaoka (金岡 晃) @akirakanaoka

SSH-AUTHに新たにメッセージを追加して、SVA-OTP部分のソース追加といくつかのソースを修正。さらにSVA-OTP関連の情報生成用ツールも作成。 #icss11

2010-06-17 16:07:13
Akira Kanaoka (金岡 晃) @akirakanaoka

LinuxディストリビューションでのRSA認証との速度比較ではほとんど差はない。おそらくほとんどが通信時間だからと考えられる。 #icss11

2010-06-17 16:08:21
Akira Kanaoka (金岡 晃) @akirakanaoka

質問タイム。横国大吉岡先生:SVA-OTP方式について。安全性はハッシュ関数に依存するとおもおうけどハッシュ関数は何?→ SHA256。 ということはRSAよりも高速になると思うのですが。→ Yes。 #icss11

2010-06-17 16:10:40
Akira Kanaoka (金岡 晃) @akirakanaoka

京大力武先生:パーミッションが646になっている(P.40 ?)理由は? → 最初設定してそのまま。もっとちゃんと検証すべきところでした。 #icss11

2010-06-17 16:11:57
Akira Kanaoka (金岡 晃) @akirakanaoka

4件目。NTT井上さんらの「iAuth:HTMLフォームと統合されたHTTPアクセス認証フレームワーク」。 #icss11

2010-06-17 16:12:18
Akira Kanaoka (金岡 晃) @akirakanaoka

論文概要:Web認証は課題がある。フォームとクッキーは追跡クッキーという課題。HTTPアクセス認証フレームワークはほとんど利用されていない。サーバがログインフォームを描画できないので。で、iAuthを提案。#icss11

2010-06-17 16:13:52
Akira Kanaoka (金岡 晃) @akirakanaoka

論文概要(つづき):iAuthを提案。ログインフォームの描画を可能にします。Basic認証、Digest認証を組み込んで利用できます。後方互換性あります。実験により動作確認。後方互換性も確認。 #icss11

2010-06-17 16:14:12
Akira Kanaoka (金岡 晃) @akirakanaoka

Webの認証で、Basic認証などの認証は、ブラウザが出すダイアログでID/Passを入力させる。サーバ側がフォームを描画できない。サーバ側がフォームのHTMLを送りつけることはできるが、ブラウザ側が「どれがIDか」「どれがPassか」を判断できない。 #icss11

2010-06-17 16:22:06
Akira Kanaoka (金岡 晃) @akirakanaoka

提案手法のiAuthではそういうセマンティックを与える。 #icss11

2010-06-17 16:22:58
Akira Kanaoka (金岡 晃) @akirakanaoka

iAuthは非対応クライアントでも大丈夫な後方互換性も提供する。非対応クライアントのときはCookieを使う。 #icss11

2010-06-17 16:26:25
Akira Kanaoka (金岡 晃) @akirakanaoka

質問タイム。AIST高木さん: Mutual Access Authを提案している。参照してほしい。 ダイアログがよくない理由はタブ移動のときとかある。なので最近の方向としてはアドレスバーあたりにそのゾーンをつくろうとか、逆の方にいっていることがある。 #icss11

2010-06-17 16:32:00
田中実(28歳、マッドシティ在住)インフルエンサー @k4403

@akirakanaoka 401に対応する表示をするのはブラウザだからブラウザ依存では?? #icss11

2010-06-17 16:32:25
Akira Kanaoka (金岡 晃) @akirakanaoka

AIST高木さん:Cookie廃止は無理じゃないか。(理由をおっしゃっていましたが、おいつけませんでした) #icss11

2010-06-17 16:33:35
田中実(28歳、マッドシティ在住)インフルエンサー @k4403

http://bit.ly/b8sPd9 RT: @akirakanaoka: 質問タイム。AIST高木さん: Mutual Access Authを提案している。参照してほしい。 #icss11

2010-06-17 16:35:12
田中実(28歳、マッドシティ在住)インフルエンサー @k4403

かんたんログインいうなキャンペーン? RT: @akirakanaoka: AIST高木さん:Cookie廃止は無理じゃないか。(理由をおっしゃっていましたが、おいつけませんでした) #icss11

2010-06-17 16:36:11