Download presentation
Presentation is loading. Please wait.
1
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 200803001 田中 友之
2
研究背景 ・モバイル機器の普及 ・クラウド技術の発展 ・震災後のテレワークの需要拡大 屋外でのモバイル機器の利用が中心になる一方、 セキュリティに対する意識や知識が不足している。 情報漏えいが起きる
3
研究目的 想定するモバイル機器 ・モバイルPC ・スマートフォン ・外付け記憶装置 この3つに重点を置き情報漏えいの 対策と安全性、利便性を評価し、 体系化し、ガイドラインを作成すること。
4
情報流出の原因対策 ①ストレージ内にウィルスが侵入 (盗聴、ハッキング) (1) 仮想化と暗号化 (2) ウィルス対策ソフト (3) ファイアーウォールの導入 ②ストレージからの直接的な情報漏洩 ( 盗難, 紛失, 廃棄, ハイバネーション ) (1) 暗号化( EFS,TPM ) (2) バイオメトリックス ( 指紋認証 ) (3) 廃棄時のデータ消去 ③ストレージに対するアクセス未制限 (個人情報が入っている フォルダを自由に閲覧可能) (1) ユーザー認証 (2)Bios のパスワード (3) アクセス権設定 研究の内容
5
セキュリティ対策していないパソコン ホスト PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない (私用、業務用同じメモリと Disk を使用)
6
仮想化技術のみの場合 ホスト PC メモリ Disk 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない
7
仮想化技術と安全性 ホスト PC メモリ Disk 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない
8
Mori Disk 全体の暗号化と安全性 ホスト PC 暗号化 Disk 赤線 攻撃できる 青線 攻撃できない メモリ
9
提案モデル 仮想 PC メモリ Disk 赤線 攻撃できる 青線 攻撃できない (私用) (業務用) (仮想 PC の管理のみに使用する) ホスト PC 暗号化 Disk Disk 暗号化はホスト PC の持ち 去りなどのため必要 私用 PC がウィルス感染し ても業務用 PC の メモリ・ Disk とも保護さ れるので安全は保たれる
10
提案モデルを実装
11
使用環境 ・ホスト PC Windows XPsp3 ・仮想 PC Windows XPsp3 ・使用した仮想ソフト Virtual Box ・使用した暗号化ソフト EFS, TrueCrypt
12
実験 (1) ホスト PC (業務用) 仮想 PC (私用) ( 業務用 ) EFS で Disk 内の ファイルを暗号化 EFS で Disk 内の ファイルを暗号 化 Disk マウント
13
アクセスが拒否されましたと警告が出た 実験 (1) 結果
14
実験 (2) ホスト PC (業務用) 仮想 PC (私用) ( 業務用 ) TrueCrypt で Disk 全体を暗号化 TrueCrypt で Disk 全体を暗号化 Disk マウント
15
フォーマットを要求された 実験 (2) 結果
16
結果 ・実験 (1) は EFS で暗号化したファイルはアクセ ス権がないため拒否された。 ・実験 (2) はドライブ全体を暗号化し開こうとす るとフォーマットを要求された。 開くとフォーマットされすべてが消えてしま い個人情報の流出は防ぐことが出来る。
17
結論 1 紛失した際のアクセスについて ① EFS 、 TrueCrypt 共に情報を閲覧することはできない。 ②・ EFS はログインパスワードを突破しユーザー認証が 得られさえすれば復号できる。 ・ファイルの暗号化のし忘れ、キャッシュファイルの 削除漏れによる情報流出。 ⇒ 安全性を高めるため、またユーザーの利便性を考慮し て、ファイル単体ではなくドライブ全体を暗号化する TrueCrypt がより良い。
18
結論 2 仮想化技術 分割した仮想 PC 同士は、完全に独立している。 私用の仮想 PC から業務用の仮想 PC にウィルスが感染 することはほぼない。 ⇒ セキュリティホールを作りだしてしまえば、 ウィルス感染は起こりうる。 ⇒ 仮想化と暗号化の併用を推奨する。
19
今後の課題 ・ウィルス実験の実証結果を出す。 ・研究内容の情報流失の原因、対策を考えうるだ けあげ、それらを一つずつ評価しガイドライン作 成を目指す。
22
OS のログオンパスワード Bios パスワード ハードディスクパスワード ディスクの暗号化 低 低中中 高 データ保護対策 強度の度合い 暗号化の強度表
23
オリジナリティについて ①この方式は従来評価されていない。 ②モバイル機器のセキュリティについて 網羅的検討、評価されたガイドライン 的なものがない。
24
仮想メモリについて OS 上で生成されたプロセスには、仮想 アドレス空間が割り当てられる。 仮想アドレス空間は、それぞれのプロ セスで独立したものであり、あるプロ セスから別のプロセスの仮想アドレス 空間にアクセスすることはできない。
25
仮想HDD 仮想PCに与えられるハードディスクである。 仮想マシンのゲスト OS 上からは、通常のHDDと まったく同じに利用できるが、その実態は、物理 的なHDDに確保された単一のファイル、領域を、 仮想化ソフトウェアが独立したHDDのように見 せかけている。セキュリティ上、ゲストOSから ホストPCのHDD領域にはアクセスできない。
26
パスワードについて ・普段、私たちが使っているパスワードは 6 ~ 8 文 字程度であり、この長さであると私たちが使用し ている個人用パソコンでも 1 時間~ 256 日ほどでパ スワードを破ることができてしまう。 ・ EFS を使用して暗号化を行う際はできる限り 14 文字以上のパスワードを作成したほうが良い。
27
EFS ( Encrypting File System ) ドライブを対象としたものではなく、フォルダやファイルが対象 OS のあるハードディスクの中には、ユーザーの秘密鍵が入って いるので PC を持ち出しには注意が必要。 PC を起動するだけでパスワードなしで自動ログオンできるよう になっていると、 EFS による暗号化は全く意味がない。 ログオン・スタンバイ・休止状態からの復帰には必ずパスワード が必要。
28
業務用仮想 PC に EFS で 暗号化したファイル作成 私用仮想 PC に業務用 PC の ドライブをマウント 実験 (1)
29
私用の仮想 PC 上に自身の ローカルディスク (C) 業務用のローカルディスク (F) が設定される。 業務用のローカルディスクを開き EFS で暗号化したファイルを開く
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.