ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

NDSS2014 and SENT2014

■会議名:NDSS2014 (The 2014 Network and Distributed System Security Symposium), 及び SENT (Security of Emerging Networking Technologies Workshop)

■年月日:2014年2月22日(日)-2月26日(水)

■場所:アメリカ合衆国 カリフォルニア州 サンディエゴ カタマランリゾートホテル&スパ

■主催:Internet Society

■シンポジウムサイト:http://www.internetsociety.org/events/ndss-symposium-2014
■シンポジウムプログラム:http://www.internetsociety.org/ndss2014/programme
■参加者:約250名

■報告者:ISIT情報セキュリティ研究室 研究員:穴田 啓晃

■謝辞:本シンポジウムへの参加費に関し,報告者は下記のプロジェクトからサポートを受けております.ここに深く感謝申し上げます.

    • 総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)

■所感:NDSS(Network and Distributed System Security Symposium)は,所感毎年サンディエゴにて開催される,ネットワーク及び分散システムセキュリティのトップカンファレンスである.
 サンディエゴは米国カリフォルニア州にある.温暖な気候と聞いていたが,今回2月下旬に訪問したところ日中は20℃を上回るなど,日本の早春とは全く異なる陽気であった.海辺に観光客が大勢散策しており,レストランのテラス席で食事を楽しむ光景も見受けられた.時差は17時間であり,今回の訪問でもjet lagを強く感じたが,これは致し方ない.なお,ファイタータウンと呼ばれるように,基地の街でもある(1986年の映画”Top Gun”の舞台).交通は,今回著者らは成田からサンディエゴへの直行便を利用した(日本航空/アメリカン航空共同運航便:222日(土)午前着,27日(木)正午前発).サンディエゴ国際空港では有料だがシャトルバンを利用することが出来た(”Super Shuttle”12ドル).会場のカタマランホテルはリゾートホテルであり,しかし300名は収容可能な会議会場やバンケットホールを備えていた.フロントの対応やルームサービスは申し分無く,英語も通じ安かった.周辺にはハンバーガー,ステーキ,フィッシュ,メキシカンと,各種レストランがあり,またコンビニもあったため,会議期間中ホテル以外での食事にも困らなかった.
 聴講内容については本ページ後半にて報告する.
  NDSSはネットワーク及び分散システムセキュリティについて最先端のトピックや動向を収集するのに好適な国際会議である.また,参加者の多様さ(米国,欧州,アジア全般)から,交流・コネクション作りにも有用である.今回のNDSS2014で,ナイトセッション150名程の参加で盛り上がり,またコーヒーブレイクでは非英語圏人の英語力を補ってもらえるだけの温かさを感じることができた.結果,サイバー攻撃やスマートフォン,暗号といったトピックについて意見交換・交流をすることが出来た.なお,次回の開催日程は201528日から11日であることが最終日にアナウンスされた.場所は同じサンディエゴである

■関連発表:情報処理学会 CSEC研究会:CSEC65「国際会議NDSS2014参加報告」,穴田 啓晃,毛利 公一 様(立命館大学 情報理工学部),山田 明 様(KDDI株式会社).2014年5月23日

 

サンディエゴ国際空港(シャトルバン乗り場)/ サンディエゴの街(開催ホテルから)

シンポジウム会場 / プレゼン(第1日)
プレゼン / コーヒーブレイク(第2日)
ナイトセッション(第2日)/ クロージング(第3日)
会場ホテルのビーチ

★聴講内容の報告

SENT2014(併催ワークショップ)

“Cellpot: A Concept for Next Generation Cellular”, R. Borgaonkar, S. Liebergeld, M. Lange

(Telekom Innovation Laboratories & TU Berlin)

ハニーポットは業務妨害攻撃(DoS攻撃)や不正アクセス等の情報を収集するが,これを携帯電話中継基地局網(Cellular Network)についても開発し評価中との発表であった.通話やデータ通信の品質を落とすQuality-of-Service Attack等をブロックする対策を検討したとのことである.着想は単純だが重要な研究対象と考える.

Keynote (NDSS2014)

“Hacking the Human: The Science of Human Pentesting Perfected”, C. Hadnagy  (Social-Engineer, Inc.)

ソーシャルエンジニアリングの話題のキーノートスピーチであった.スピーカはソーシャルエンジニアリングに関するセキュリティ診断・評価及び提案で起業した人物である.実際にソーシャルエンジニアリングが脅威であることは周知であるが,これを学術面からのアプローチ(統計評価及び心理学的分析)及び事例検討により改めて脅威を示した,ユニークなプレゼン内容であった.

Session 1: Network Security

“CyberProbe: Towards Internet-Scale Active Detection of Malicious Servers”, A. Nappaa)b), Z. Xuc), M. Z. Rafiquea), J. Caballeroa), G. Guc)

( a): IMDEA Software Institute, b): Universidad Politecnica de Madrid, c): SUCCESS Lab. Texas A&M University)

分散型DoS攻撃(DDoS攻撃)を仕掛ける悪意あるサーバを,攻撃を受ける前に積極的に探し特定する発表であった.“probe”と呼ばれるパケットをブロードキャストし,サーバの反応を見る手法で,C&Cサーバ, exploitサーバ,web front-ends, redirectサーバ等を検出出来るとする.

 Session 2: Software and System Security

“ROPecker: A Generic and Practical Approach For Defending Against ROP Attacks”, Y. Chenga), Z. Zhoub), M. Yub), X. Dinga) ,   R. H. Denga)

( a): Singapore Management University, b): Carnegie Mellon University)

Return-Oriented Programming(ROP)と呼ばれる手法は,悪意あるコードを攻撃対象の計算機に送り込むことなく,目的の処理を実現する攻撃方法である.この攻撃を防御すべく,DROP,ROPDefender,ROPGuardなどの手法が提案されている.しかし,いずれの方法も対策にソースコードが必要であったり,バイナリ書き換えが必要であったり,オーバヘッドが大きいなどの問題があった.

Session 5: Privacy

“The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network”, R. Jansena), F. Tschorschb), A. Johnsona), B. Scheuermannb)

( a): U.S. Naval Research Laboratory, Washington, DC,

b): Humboldt University of Berlin)

TCP/IPにおける接続経路の匿名化を実現するためのTOR (The Onion Router) に着眼した,匿名性を損なわせるタイプのDoS攻撃と,その対策の提案であった.TORについては他の研究会でも攻撃手法が発表されているが,本発表はTORのプロトコルにおけるメモリの使用方法に目を付けた点が特徴的である.メモリの過剰な使用を招くことでメモリマネージャがTORプロセスをkillするよう誘導する.結果として通信経路が明らかになる.

Session 7: Crypto I

“Decentralized Anonymous Credentials”, C Garman,

M. Green, I. Miers (The Johns Hopkins University, Baltimore)

 Decentralizedな検証の枠組みを有する電子現金システムを想定した暗号学的枠組みを構成した発表であった(5).例としてBitcoinを事例とする.Anonymous Credential は,そもそも1980年代半ばに発明されたブラインド署名の応用として発案されたものである.この,暗号の技術領域ではtraditionalな部類に属するプリミティブが,ここ34年流行りのdecentralized化の技術と融合することで,Bitcoinをより抽象度高く,本質的に取り扱えるようになっているとの感を持った.

Session 11: Malware

“Nazca: Detecting Malware Distribution in Large-Scale Networks”, L. Invernizzia), S. Miskovicb), R. Torresb), S. Sahab), S.-J. Leeb), M. Melliac), Giovanni Vignaa), C. Kruegela)

( a): UC Santa Barbara,  b): Narus, Inc. c): Politecnico di Torino)

DDoS攻撃において,マルウェアがPCにダウンロードされるフェーズに着目し,その通信状況を解析し検出する方法の発表であった.インターネットサービスプロバイダのような大規模な観測が出来る事業者に効果的な手法で,DDoS攻撃を予測出来るようになる.

Session 12: Crypto II

“Efficient Private File Retrieval by Combining ORAM and PIR”, T. Mayberry, E.-O. Blass, A.H. Chan (Northeastern University, Boston)

プライバシーを考慮した情報取得において,木構造によるShiらによるORAM(Oblivious RAM)と従来のPIR(Privacy Information Retrieval)を組み合わせることによって,効率を改善するPath-PIRという方式を提案していた.論文賞に選ばれた3つの研究の内の1つである.ORAMは,サーバ側に要求される計算費用が小さいが,クライアントが定期的にデータベース全体をダウンロードして再攪拌する必要があった.一方,PIRは,準同型暗号によって実装されるため,クエリごとにサーバ上でデータベース全体に対して演算を行う必要があった.従来法に比べて高い計算効率O(l・log^2 (N))を実現していることが評価できる.

  (以上)