後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1

Slides:



Advertisements
Similar presentations
サイバー犯罪を減らすには. なぜ調べようと思ったか 世界中の国々で、インターネットワークが普及している 中で、PC・携帯を使用した犯罪が年々増加している。 自分自身、家族に被害が及ぶかもしれない。 私生活にどのような危険があるのかを少しでも理解して おくため。
Advertisements

情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
早稲田大学理工学部情報学科 後藤滋樹研究室
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
安全・安心なネット生活を送るためのネットワークセキュリティ
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
セッション追跡によるプロトコルアノーマリの検知と対処
Zeusの動作解析 S08a1053 橋本 寛史.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
☆これまでと、これからと☆ パソコンで携帯サイトをみる方法 誰でも利用できる環境の構築 Wiiリモコンを使った構内案内 ーー今回の発表ーー
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ちょっと気になること メディアコミュニケーション論Ⅲ 第14回.
クイズ 「インターネットを使う前に」 ネチケット(情報モラル)について学ぼう.
早稲田大学大学院 理工学研究科情報科学専攻 後藤滋樹研究室 1年 渡辺裕太
会社名: 氏名: 日付:.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
事例7 不正アクセス.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
先週のおさらい 第11回 インターネットサービス
NEC-早大技術交流会 OpenFlowスイッチによる広域通信の効率的集約法
セキュリティ・チェックリスト解説 【5~10分】
後藤研の紹介 研究室説明資料 に掲載 日本語.
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
OSのシグネチャを用いた 悪意のある通信の検出法
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ネットの安全を考えよう! 賢く使いこなすためには?
サーバ負荷分散におけるOpenFlowを用いた省電力法
MPIによる行列積計算 情報論理工学研究室 渡邉伊織 情報論理工学研究室 渡邉伊織です。
情報モラル学習(教職員) これだけは知っておいてほしい情報モラル.
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
DNSトラフィックに着目したボット検出手法の検討
7. セキュリティネットワーク (ファイアウォール)
サイバーセキュリティ バッファオーバフロー
IPアドレスについて      発表者  M3KI.
IPはインターネットプロトコル       国際産業情報学科 2年            石川 愛.
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
VIRUS.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
後藤研の紹介 研究室説明資料 に掲載 日本語.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
インターネット             サーバーの種類 チーム 俺 春.
軽量な仮想マシンを用いたIoT機器の安全な監視
C11: 不正アクセスパケットの可視化 シャボン
コンピュータにログイン 第1章 コンピュータにログイン 啓林館 情報A最新版 (p.6-13)
ICMPを用いた侵入検知システムの負荷軽減
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
IDSとFirewallの連携によるネットワーク構築
コンピュータ・ネットワーク工学科 後藤 滋樹
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
中等情報科教育Ⅱ 情報セキュリティの確保.
子どもをとりまく ネットトラブル 子どもをとりまくインターネット社会におけるトラブルの種類とそれに対応する情報モラル教育の必要性について考えていきます。
Presentation transcript:

後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1 弱点 ソニー不正侵入 証拠得られず(NHK) ソニーハッカー:逮捕の3人を釈放(毎日新聞) ソニー攻撃3人逮捕→釈放(スポーツニッポン) ハッカー集団が逮捕に報復予告(日本経済新聞) 他、朝日新聞、FNN、など関連記事151件 (6月12日) ハッカー「任天堂ゲーム好き」サイト不正侵入(MSN産経) 任天堂の米国法人にハッカー攻撃(ロイター) 任天堂の米国Webサイト、不正アクセス受ける(slashdot.jp) 任天堂:米公式サイトに不正侵入 ネットに流出(毎日新聞) 他、朝日新聞、日本経済新聞、など関連記事75件(6月5日) 後藤滋樹研究室では、現在のインターネットの弱点を克服するために研究を行っています。課題はたくさんありますが、一例を紹介します。最近の報道が示しているように、インターネットのセキュリティは不十分です。ソニーや任天堂のように世界的に有名な企業が標的になっています。実際には攻撃を受けたり、不正侵入があっても報告されない事例があります。世界的に相当の数の被害が出ていると考えられます。 不正侵入や攻撃を防ぐためには「敵」を知る必要があります。そこで、わざわざ無防備の状態のコンピュータを設置します。これを囮(おとり)という意味でハニーポットと呼びます。このハニーポットの存在が知られてしまうと、攻撃者がハニーポットを避けてしまいます。どこにハニーポットを設置してあるかという情報は公開できません。ですから、ここでも詳しい説明を省略します。 《2枚目に続く》 敵を知り、己を知れば、百戦危うからず(孫子) 不正侵入・攻撃を分析するために囮(おとり)となるコンピュータを設置 ハニーポット(honeypot)

マルウェア (malware) の分析 悪意のある(malicious)ソフトウェア 瞬時に悪意を判定する方法(fingerprint) 2 悪意のある(malicious)ソフトウェア 瞬時に悪意を判定する方法(fingerprint) 悪意のあるパケットには特徴がある 送信するOSのfingerprintを分析 学外のハニーポット(おとり)の分析を 早稲田大学の入口に適用(20/44) 情報処理学会論文誌2011年6月掲載 ハニーポットを仮想化して多数設置(Darkpot) ここで分析する対象をマルウェアと呼ぶことがあります。マルウェアというのは悪意のある(マリシャス)ソフトウェアの意味です。ウィルスやトロイの木馬、ワーム、ボットなどの例があります。 ここでは研究の例を2つ紹介します。 一つは悪意のあるアクセスを瞬間に判定する方法です。マルウェアの多くは巧妙に準備されたソフトウェアから送信されてきます。送信されてくるデータはインターネットのパケットとなります。このパケットの特徴を、あたかも人間の指紋(フィンガープリント)のように分析します。スライドのグラフの文字が小さくて読めないと思いますが。グラフの赤い棒はWindowsのように「良く知られているOS」が送信するパケットとは異なる特徴(フィンガープリント)を持っているパケットの数です。このデータは学外に設置したハニーポットに到着するパケットの分析です。早稲田大学のネットワークの入口で同じ分析をすると、学外で捕捉した44種類のフィンガープリントのうちの20種類を検出することができました。つまり早稲田大学も攻撃に晒されていることが分かります。この研究成果は、本年の6月に情報処理学会の論文誌に掲載されたところです。 もう一つの分析を紹介します。ハニーポットが1台だけではデータの分量が少ないです。しかし複数台のハニーポットを運用するのは手間がかかります。多数のハニーポットを運用することは困難です。そこで、私たちは工夫しました。インターネットにおいてコンピュータを識別するにはIPアドレスが使われます。2年生の後期の科目で詳しく扱いますが、早稲田大学の全体では約6万5千個のIPアドレスを使うことができます。実際には使われていないアドレスが数千個あります。その使われていないアドレスに到着するデータは、普通の目的のデータではありません。なぜなら使われていないアドレス宛に普通のデータを送っても捨てられてしまうからです。実際に使われていないアドレス宛のデータを収集して分析します。すると、悪意のある通信がほとんどです。このデータを捨てずに分析すると、1台ではなく数千台の「おとり」のデータに相当する情報があります。スライドのグラフは小さくて読みにくいと思いますが、早稲田大学のネットワークが数時間にわたって攻撃されていることが観測できました。このように悪意のあるソフトウェア、あるいは悪意のある通信が頻繁に行われていることが分かります。この研究成果は米国の学会IEEEと日本の情報処理学会が共催する国際会議SAINT(セイント)2010で表彰されました。 次の課題は、このようなマルウェアから防御することです。現在も研究を進めています。 《終》  1台のハニーポットではデータが不足  多数のハニーポットは運用が困難  使用していない (dark) IPアドレスを観測する  早稲田大学のネットワークが攻撃されている例  国際会議SAINT 2010でBest Student Paper Award受賞