個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 200803001 田中 友之.

Slides:



Advertisements
Similar presentations
2.校務情報の整理と管 理 6 校務の情報化. この項目のねらい 校務に関する情報の整理の考え方について理 解する。校務に関する情報の管理にかかる留 意点について理解する。
Advertisements

Linuxを組み込んだマイコンによる 遠隔監視システムの開発
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
ファイルキャッシュを考慮したディスク監視のオフロード
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
仮想テープライブラリ クラウド環境で利用できるテープバックアップの代替サービス 簡単な図 (網羅性より象徴性)
「電子レセプトビューア - RECEVIEW - 」
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
物理実験 I 情報実験第9回 2004/12/10 小西 丈予 2003/12/12 中神 雄一
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
Xenを用いたクラウドコンピュー ティングにおける情報漏洩の防止
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
自宅で仕事をする時 ワークシート③ ☞研修例=各自記入5分+グループ協議7分+全体共有7分(1シート約20分)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ファイルシステムキャッシュを 考慮した仮想マシン監視機構
メモリ暗号化による Android端末の盗難対策
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
OSボックスのセキュリティ機能.
利用者が守るセキュリティー (パスワードについて)
ネストした仮想化を用いた VMの安全な帯域外リモート管理
VMマイグレーションを可能にするIDSオフロード機構
マイナンバーは 企業のさまざまな場面で 取り扱われるため 企業の規模を問わず 情報漏えい対策は必須です!
Windows Azure 仮想ネットワーク
MPIによる行列積計算 情報論理工学研究室 渡邉伊織 情報論理工学研究室 渡邉伊織です。
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
安全にパソコンを使用するために e-learning講座 次へ
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
製品情報 Windows Server 2003のサポート終了をむかえ、ファイルサーバーの入れ替えを検討されていらっしゃる方も多いのではないでしょうか?既存のファイルサーバーをいきなりクラウド化するとインターネット回線の影響で、エクセルやワードのようなサイズの小さなファイルでさえ、開くまでに時間がかかってしまうことがあります。
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
分散IDSの実行環境の分離 による安全性の向上
VMのメモリ暗号化によるクラウド管理者への情報漏洩の防止
暗号化された仮想シリアルコンソールを 用いたVMの安全な帯域外リモート管理
仮想メモリを用いた VMマイグレーションの高速化
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
仮想シリアルコンソールを用いた クラウドの安全なリモート管理
VIRUS.
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
IaaS環境におけるVMのメモリ暗号化による情報漏洩の防止
Intel SGXを用いた仮想マシンの 安全な監視機構
軽量な仮想マシンを用いたIoT機器の安全な監視
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
信頼できないクラウドにおける仮想化システムの監視機構
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
第5回 メモリ管理(2) オーバレイ方式 論理アドレスとプログラムの再配置 静的再配置と動的再配置 仮想記憶とメモリ階層 セグメンテーション
仮想マシンと物理マシンを一元管理するための仮想AMT
仮想マシンに対する 高いサービス可用性を実現する パケットフィルタリング
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
本当は消去できていない!? ~データを完全消去する方法~
本当は消去できていない!? ~データを完全消去する方法~
情報社会の安全と情報技術.
強制パススルー機構を用いた VMの安全な帯域外リモート管理
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
nチャネルメッセージ伝送方式のためのjailによる経路制御
中等情報科教育Ⅱ 情報セキュリティの確保.
強制パススルー機構を用いた VMの安全な帯域外リモート管理
管理VMへの キーボード入力情報漏洩の防止
Presentation transcript:

個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之

研究背景 ・モバイル機器の普及 ・クラウド技術の発展 ・震災後のテレワークの需要拡大 屋外でのモバイル機器の利用が中心になる一方、 セキュリティに対する意識や知識が不足している。 情報漏えいが起きる

研究目的 想定するモバイル機器 ・モバイルPC ・スマートフォン ・外付け記憶装置 この3つに重点を置き情報漏えいの 対策と安全性、利便性を評価し、 体系化し、ガイドラインを作成すること。

情報流出の原因対策 ①ストレージ内にウィルスが侵入 (盗聴、ハッキング) (1) 仮想化と暗号化 (2) ウィルス対策ソフト (3) ファイアーウォールの導入 ②ストレージからの直接的な情報漏洩 ( 盗難, 紛失, 廃棄, ハイバネーション ) (1) 暗号化( EFS,TPM ) (2) バイオメトリックス ( 指紋認証 ) (3) 廃棄時のデータ消去 ③ストレージに対するアクセス未制限 (個人情報が入っている フォルダを自由に閲覧可能) (1) ユーザー認証 (2)Bios のパスワード (3) アクセス権設定 研究の内容

セキュリティ対策していないパソコン ホスト PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない (私用、業務用同じメモリと Disk を使用)

仮想化技術のみの場合 ホスト PC メモリ Disk 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない

仮想化技術と安全性 ホスト PC メモリ Disk 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない

Mori Disk 全体の暗号化と安全性 ホスト PC 暗号化 Disk 赤線 攻撃できる 青線 攻撃できない メモリ

提案モデル 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない (私用) (業務用) (仮想 PC の管理のみに使用する) ホスト PC 暗号化 Disk Disk 暗号化はホスト PC の持ち 去りなどのため必要 私用 PC がウィルス感染し ても業務用 PC の メモリ・ Disk とも保護さ れるので安全は保たれる

提案モデルを実装

使用環境 ・ホスト PC Windows XPsp3 ・仮想 PC Windows XPsp3 ・使用した仮想ソフト Virtual Box ・使用した暗号化ソフト EFS, TrueCrypt

実験 (1) ホスト PC (業務用) 仮想 PC (私用) ( 業務用 ) EFS で Disk 内の ファイルを暗号化 EFS で Disk 内の ファイルを暗号 化 Disk マウント

アクセスが拒否されましたと警告が出た 実験 (1) 結果

実験 (2) ホスト PC (業務用) 仮想 PC (私用) ( 業務用 ) TrueCrypt で Disk 全体を暗号化 TrueCrypt で Disk 全体を暗号化 Disk マウント

フォーマットを要求された 実験 (2) 結果

結果 ・実験 (1) は EFS で暗号化したファイルはアクセ ス権がないため拒否された。 ・実験 (2) はドライブ全体を暗号化し開こうとす るとフォーマットを要求された。 開くとフォーマットされすべてが消えてしま い個人情報の流出は防ぐことが出来る。

結論 1 紛失した際のアクセスについて ① EFS 、 TrueCrypt 共に情報を閲覧することはできない。 ②・ EFS はログインパスワードを突破しユーザー認証が 得られさえすれば復号できる。 ・ファイルの暗号化のし忘れ、キャッシュファイルの 削除漏れによる情報流出。 ⇒ 安全性を高めるため、またユーザーの利便性を考慮し て、ファイル単体ではなくドライブ全体を暗号化する TrueCrypt がより良い。

結論 2 仮想化技術 分割した仮想 PC 同士は、完全に独立している。 私用の仮想 PC から業務用の仮想 PC にウィルスが感染 することはほぼない。 ⇒ セキュリティホールを作りだしてしまえば、 ウィルス感染は起こりうる。 ⇒ 仮想化と暗号化の併用を推奨する。

今後の課題 ・ウィルス実験の実証結果を出す。 ・研究内容の情報流失の原因、対策を考えうるだ けあげ、それらを一つずつ評価しガイドライン作 成を目指す。

OS のログオンパスワード Bios パスワード ハードディスクパスワード ディスクの暗号化 低 低中中 高 データ保護対策 強度の度合い 暗号化の強度表

オリジナリティについて ①この方式は従来評価されていない。 ②モバイル機器のセキュリティについて 網羅的検討、評価されたガイドライン 的なものがない。

仮想メモリについて OS 上で生成されたプロセスには、仮想 アドレス空間が割り当てられる。 仮想アドレス空間は、それぞれのプロ セスで独立したものであり、あるプロ セスから別のプロセスの仮想アドレス 空間にアクセスすることはできない。

仮想HDD 仮想PCに与えられるハードディスクである。 仮想マシンのゲスト OS 上からは、通常のHDDと まったく同じに利用できるが、その実態は、物理 的なHDDに確保された単一のファイル、領域を、 仮想化ソフトウェアが独立したHDDのように見 せかけている。セキュリティ上、ゲストOSから ホストPCのHDD領域にはアクセスできない。

パスワードについて ・普段、私たちが使っているパスワードは 6 ~ 8 文 字程度であり、この長さであると私たちが使用し ている個人用パソコンでも 1 時間~ 256 日ほどでパ スワードを破ることができてしまう。 ・ EFS を使用して暗号化を行う際はできる限り 14 文字以上のパスワードを作成したほうが良い。

EFS ( Encrypting File System ) ドライブを対象としたものではなく、フォルダやファイルが対象 OS のあるハードディスクの中には、ユーザーの秘密鍵が入って いるので PC を持ち出しには注意が必要。 PC を起動するだけでパスワードなしで自動ログオンできるよう になっていると、 EFS による暗号化は全く意味がない。 ログオン・スタンバイ・休止状態からの復帰には必ずパスワード が必要。

業務用仮想 PC に EFS で 暗号化したファイル作成 私用仮想 PC に業務用 PC の ドライブをマウント 実験 (1)

私用の仮想 PC 上に自身の ローカルディスク (C) 業務用のローカルディスク (F) が設定される。 業務用のローカルディスクを開き EFS で暗号化したファイルを開く