早稲田大学 基幹理工学部 情報理工学科 後藤滋樹

Similar presentations


Presentation on theme: "早稲田大学 基幹理工学部 情報理工学科 後藤滋樹"— Presentation transcript:

1 早稲田大学 基幹理工学部 情報理工学科 後藤滋樹
三鷹市 市民大学 科学コース 2015年10月3日(土) ネット社会 と セキュリティ 早稲田大学 基幹理工学部 情報理工学科 後藤滋樹

2 1.講師紹介 自称「セキュリティ文化人」 情報セキュリティ文化賞(2014.3.5) 受賞理由
情報セキュリティ文化賞( ) 受賞理由 早稲田大学教授として長年にわたりネットワークの不正利用対策や新しい応用技術の探求等にかかる教育研究活動に取り組まれる一方、 日本ネットワークインフォメーションセンター理事長としてコンピュータネットワークの円滑な利用のための研究および方針策定等を通じたネットワークコミュニティの健全な発展に尽力され、 また、情報セキュリティ政策会議 技術戦略専門委員会委員長としてわが国の情報セキュリティ分野における技術開発戦略やロードマップの検討等に多大な貢献をされていること。 .

3 1.1 早稲田大学における 教育研究(学生の活躍)
1.1  早稲田大学における 教育研究(学生の活躍) MWS Cup 2014 総合準優勝 MWS Cup 2013 総合優勝 MWS Cup 2013 FFRI特別賞 「GOTO Love and 初代森研」(早稲田大学) MWS Cup 2012 総合優勝 「Team GOTO Love」チーム(早稲田大学) MWS Cup 2011 不戦敗 MWS Cup 2010 芸術部門優勝 Team GOTO Love (早稲田大学) 情報処理学会が 主催するコンテスト

4 1.2 JPNIC www.nic.ad.jp JPCERT/CCとの協力、JPRSとの協力 「インターネット白書2015」発行のお知らせ
1.2 JPNIC JPCERT/CCとの協力、JPRSとの協力 ネットワーク インフォーメーション センター 「インターネット白書2015」発行のお知らせ 「インターネット白書ARCHIVES」に2013—2014年版 が追加掲載 インターネット歴史年表(セキュリティ分野あり)

5 情報セキュリティ政策会議 技術戦略専門委員会
1.3 情報セキュリティ政策会議 技術戦略専門委員会 最近の話題: サイバー攻撃の検知・防御能力の向上 社会システム等を防護するためのセキュリティ技術 産業活性化・新サービスにおけるセキュリティ 頼まれて後藤が委員になる 佐々木良一委員長が補佐官となる 後藤が委員長となる 2015年1月9日(金) サイバーセキュリティ戦略本部 研究開発戦略専門調査会

6 (改めて)講師略歴 1971年 東京大学 理学部 数学科 卒業 1973年 同大学院 修士修了 同年 電電公社 武蔵野電気通信研究所 武蔵野市 緑町 年 米国スタンフォード大学 客員研究員 年 Formal Reasoning Group Prof. John McCarthy 1991年 工学博士(東京大学、情報工学) 1996年 早稲田大学 理工学部 教授 現在に至る

7 人工知能 Artificial Intelligence
John McCarthy Sep 4, 1927 – Oct 24, 2011 人工知能の父 名付け親 後藤滋樹 「記号処理プログラミング」 岩波書店 1988. ARPAnetのユーザ:

8 2.インターネットの特徴(前提) 放送は単方向、インターネットは双方向 あなたが画面を見ているとき、サーバは あなたを見ている サーバの入口は開いている [常時受付] コンピュータ ネットワーク 主な構成要素はコンピュータ コンピュータは命令で動く [誰の命令?]

9 3.セキュリティ(本論) セキュリティの問題が発生しないように予防できないのか? 初期のインターネットでセキュリティが軽視 されていた理由
セキュリティの問題の分類と対策の現状 関連する組織、情報の所在 右上に緑の十字形があるスライドは技術的な細かい内容を含みます

10 3.1 予防できないのか 早稲田大学を見学(研修旅行)に来た高校生 質問「ネットワーク本来の能力を失うことなく、サイバー攻撃を防ぐことはできるのですか?」 回答「サイバー攻撃を完全に防ぐことはできません。さらに残念ながら、攻撃対策を取るとネットワーク本来の利便性を損なうことが多いです」 報道されている個々の事件は、専門家から見れば特に驚くような手口ではないとしても社会全体に不安を招いている

11 根絶できないサイバー攻撃 [前提] インターネットはコンピュータのネットワークである。
[前提]  インターネットはコンピュータのネットワークである。 以下しばらくの説明は、次の記事に基づいています。

12 コンピュータは手足のないロボットのようなもので、命令で動く

13 誰の命令で動くのか? コンピュータの逐次の動作を細かく命令すると面倒なので、処理したい内容を予め事前に(pro)まとめて書いておく(gram) これをプログラム(program)と呼ぶ パソコンは、ご主人様のプログラムと他人のプログラムを上手に区別できない この弱点を悪者が突く ご主人様が、うっかり他人のプログラムを実行してしまう

14 スマホは立派なコンピュータです アプリ アプリケーション・ソフトウェア ダウンロードして インストールして大丈夫?

15 3.2 初期のインターネットでは セキュリティが軽視されていた
3.2 初期のインターネットでは セキュリティが軽視されていた No security considerations 昔のARPAnetでも事件が起きた 犯人は簡単に分かる(1988 Morrisのworm) ARPAnetでは逃げることができない ARPAnetの利用者は大学、あるいは連邦政府と取引のある大企業の従業員 【逸話】 スタンフォード大学で階段の踊り場に      端末を設置して叱られた話 1983年までは ARPAnet Directoryを発行

16 匿名の攻撃者は逃げる 現在の攻撃者はIPアドレスを移動し、 ドメイン名を次々に切り替える (後述) ブラックリストの効果が限定される
1990年(1991年1月)にインターネットの商用化が認められる この時に「そのまま」商用化したのが失敗 対策: 通信の内容を暗号化する 認証の手段を備える(対策が後手)

17 米国の大学で提案されている具体的な 認証システムShibboleth
IdP SP ユーザ 日本では「学認」 属性が判れば済む 1. User attempts to access Shibboleth-protected resource on SP site application server. 2, 3, 4. User is redirected to a Where Are You From (WAYF) server, where the user indicates their home site (IdP). 5. User is redirected to the Handle Service at their IdP. 6, 7 User authenticates at their IdP, using local credentials. 8. Handle service generates unique ID (Handle) and redirects user to Service Provider site's Assertion Consumer Service (ACS). ACS validates the supplied assertion, creates a session, and transfers to Attribute Requestor (AR). 9, 10. AR uses the Handle to request attributes from the IdP site's Attribute Authority. The attribute authority responds with an attribute assertion subject to attribute release policies; SP site uses attributes for access control and other application-level decisions.

18 3.3 セキュリティの問題と対策の現状(1) サイバー攻撃の概要とリスク サイバー攻撃に関わるインターネット技術 ポートスキャン
3.3 セキュリティの問題と対策の現状(1) サイバー攻撃の概要とリスク サイバー攻撃に関わるインターネット技術 ポートスキャン 脆弱性スキャン マルウェア感染 誤操作による感染 ソフトウェア脆弱性による感染 単行本, コロナ社 (2015/3/17), ISBN-10: , ISBN-13:

19 3.3 セキュリティの問題と対策の現状(2) 対策を回避する高度な感染 感染ソフトの遠隔操作 情報漏洩、認証情報の悪用 DDoS攻撃
3.3 セキュリティの問題と対策の現状(2) 対策を回避する高度な感染 感染ソフトの遠隔操作 情報漏洩、認証情報の悪用 DDoS攻撃 DNS攻撃 Webサイトへの攻撃 コンピュータネットワークセキュリティの将来

20 攻撃者に有利,防衛側は不利 弱点を探すためにスキャンをする
対象の脆弱性を詳しく調べることができる 現実世界で空巣狙いが家の周りを探ると目立つ ネットワークでは堂々と行動し、簡単に逃げる 巧妙に他人を仲介させる(踏み台) 他人のパソコンを遠隔操作する

21 例題1:年金機構 健康保険組合になりすましたメール 添付されているexeファイル(dropper) これを うっかり クリックする 誤操作
デコイファイル,  による解説

22 RATがコンパイルされた時刻(UTC+8)と曜日
フォントが怪しい Remote Access Tool RATがコンパイルされた時刻(UTC+8)と曜日

23 改竄されたサーバに接続 日本国内のサーバが使われている
【C2サーバのURL一覧】 日本国内のサーバが使われている

24 被害は何か エンドホストからの情報流出 デスクトップに名簿を置かないように パスワードのファイル 簡単に解読されてしまう
Active Directory (MS) のadminになろうとする 被害が拡大する恐れ

25 怪しいメールが続々と到着 Subject: CONFIRM YOUR ID NOW!!! From: WASEDA UNIVERSITY To: undisclosed-recipients:; Date: Sun, 02 Aug :19: Reply-To: User-Agent: Telemach Webmail/0.8.5 Mail-Reply-To: -- Dear Account owner, This is a message to you from Waseda University, to all the Waseda University account owners. We are currently carrying out scheduled maintenance upgrade of our web mail service and we are changing our web mail host server to prevent scam mails. as a result, your original password will be reset.

26 怪しいメール(続) パスワードの入力を促す
We are sorry for any inconvenience caused. To complete your webmail account upgrade, you must reply to this immediately and provide the necessary information requested below. ***************************************************************** CONFIRM YOUR ID NOW!!! Username Password Re-type Password Failure to respond to this will immediately render your deactivated from our server. This is confidential and privileged. If you are not the intended Recipient please accept our apologies; Please do not Disclose, Copy or Distribute Information in this or take any action in Reliance on its contents: to do so is strictly prohibited and may be Unlawful. Please inform us that this Message has gone astray before deleting it. Thank you for your Co-operation. ? 2015 Waseda University. パスワードの入力を促す

27 JPRSを名乗る偽メール Subject: 【重要:ご注意ください】JPDirectを装ったフィッシングサイト From: To: Date: Mon, 13 Jul :59: 年7月13日 JPDirectサービスをご利用のお客様へ 株式会社日本レジストリサービス JPDirect 【重要:ご注意ください】JPDirectを装ったフィッシングサイト 平素はJPDirectをご利用いただき、誠にありがとうございます。 本日(7月13日)14時30分ごろ、JPDirectを装ったフィッシングメール及びWebサイトの存在を確認しました。 該当するフィッシングメールは、以下の通りです。 (メールの送信先に関する記載部分とフィッシングWebサイトのURLは*に置き換えています)

28 Phishing mail の本文 *****.co.jp 宛 *****.co “.JP”は入力しない
件名:アカウント停止:*****.CO.JP ******* **** 様 株式会社日本レジストリサービス JPDirectお客様サポート係 あなたのアカウントは長く使われていなかったので、無効化及び消去待ちの状態になっています。アカウントの無効化を防ぐためには、アカウントにログインし、全ての連絡先情報が正しく最新のものになっているか確かめてください。 ● 属性型・地域型JPドメイン名のネームサーバ設定手順 1. お客様用ホームページにドメイン名とパスワードを入力してログインしてください。 ■ お客様用ホームページ: ドメイン名: *****.co (".jp"は入力しないでください) 2. 「プロフィール変更」に行って、全ての情報が最新のものになっていることを確認してください。 (全ての情報が正しく最新のものになっている場合は、何も変更せずにフォームを送信することができます。) *****.co.jp 宛 *****.co “.JP”は入力しない

29 IPAを名乗るメール 本日7月17日に、外部組織より「IPAの名前を騙った不審メールが届いた」と情報提供がありました。IPAが確認したところ、IPAが7月15日に発信したMicrosoft製品やAdobe製品に関するセキュリティ対策情報が用いられており、IPAからのメールニュースを模した内容となっていました。また、このメールには本来のメールニュースには存在しないはずの圧縮ファイル(.zipファイル)が添付されていました。 IPAが提供情報を分析した結果、添付されていた圧縮ファイルを展開すると、ショートカットファイル(.lnkファイル)が現れ、これはウイルス感染を目的とするファイルであることが確認されました。 また、メールの件名と本文はIPAが公開している実在のウェブページを元に作成されており、添付ファイルの開封を促すような文面となっています。

30 例題2: アクセスしただけで感染 Webサイトにアクセスしただけで悪意のある ソフトウェア(マルウェア)に感染する 有名企業のWebサイトも被害者 Webサイトの全体が改竄されるのではなく、他のサイトへの転送(redirect)が仕組まれる この自動転送を見付けるのが結構難しい Gumblar: 学生サークルのWebサイトが改竄された例 大学のITセンターは「改ざん検査サービス」を実施

31 Drive-by-Download Attack の仕組み
利用者が知らないうちに redirectされる Access Landing site Vulnerable browsers & plugins Redirect Hopping site Redirect Exploit vulnerability Exploit site Download malware Malware site © Daiki Chiba, Waseda Univ.

32 解析する方法(各種) Host test URL test Referrer test
情報処理学会第73回全国大会 2018/12/3 解析する方法(各種) Analyze communication data by three tests Existing Method Existing Method Proposed Method Host test URL test Referrer test Check Host (IP address and Domain name) behavior in a Session Check URLs and Location field in HTTP response Check Referrer field in HTTP request Next, let me explain about analysis methods for HTTP communication data. It is easy to trace redirections in HTTP communication by looking for the referrer fields in GET requests and HTTP responses. However, JavaScript codes can hide a referrer field and URLs of contents in the malicious redirections. So, we propose three tests for detecting redirections: URL test, Referrer test, and Host test. Numerous scholars proposed detection methods based on malicious script codes. But, our methods are not limited to malicious script codes because we observe a sequence of packets between a Web browser and servers. In addition to JavaScript codes, this study covers other features such as HTTP methods and URL information But, I skip these test details because I don’t have enough time to explain about it. © Y. Takata 後藤滋樹研究室 高田雄太

33 Host test で丹念に通信を調べる Associate redirections based on appeared Host D D
情報処理学会第73回全国大会 Host test で丹念に通信を調べる 2018/12/3 Associate redirections based on appeared Host The Host means a Server IP address and domain name Server 1 (IP:x.x.x.x, test.com) Server 2 (IP:y.y.y.y, hoge.co.jp) 1:15.4 1:17.0 1:18.1 10:13.6 1:19.1 1:20.4 1:24.4 Session from an Entrance Web site D DNS D S S D D S S 3-way (SYN) S S G G S S G G Session from an Entrance Web site (Identify Referrer test and URL test) H H H H G GET G G G G G G G H H H H HTTP H H H H Sessions from not an entrance Web site (cannot identify by Referrer test and URL test) G G G FIN RST F G G G G H H H H H H H G G G Session identified by Host test (Only near session started SYN) H H H The mentioned URL test and referrer test are straight forward methods for detecting redirections. However, these methods cannot detect redirections when URLs are obfuscated or no referrer redirection is generated by JavaScript. In this study, we solve these problems by using the third Host test. Host test analyzes the servers and sessions. First, this is a first generated session by clicking an Entrance Web site URL. Next, these are sessions generated from an Entrance Web site. Then, sessions circled red cannot be identified by URL test or Referrer test because of obfuscating. And we look at packet arrival time. These sessions are near. So, we consider that these sessions are same redirection group. However, the session circled black is not same redirection because this session is far from the redirection. The host test is based on the fact that many Web pages are managed by a small number of servers called hosts. Not the Same Redirection F F F F F F F ←Start     Session      End→ APAN Network Research Workshop 後藤滋樹研究室 高田雄太

34 提案手法が有効である Table. Tests to acquire malicious distribution URLs
情報処理学会第73回全国大会 2018/12/3 提案手法が有効である URL Test GET requests for URLs in a HTTP data and a Location field Referrer Test A GET request for the URL set in the Referrer field Host Test Associate redirections based on a Host (IP address and Domain name) e.g. A result of obfuscating a program alert(“Hello, World!!”); Table. Tests to acquire malicious distribution URLs Date March 8th March 9th March 11th Total of malicious URLs 202 205 158 URL Test 12 (5.9%) 10 (4.9%) 10 (6.3%) Referrer Test 13 (6.4%) 13 (6.3%) 6 (3.8%) Host Test 177 (87.6%) 182 (88.8%) 142 (89.9%) 単にURLを見張る、あるいはreferrerをチェック するだけでは見逃す Besides, We counted the success rate for each test to acquire the malware distribution URLs As a result, Host test can detect malicious URL with a probability of about 90%. It means malicious redirection hides URLs by using obfuscate technique and redirects computer users without a Referrer field. © Y. Takada 後藤滋樹研究室 高田雄太

35 例題3: 大学は攻撃され,攻撃する 学生の間でトロイの木馬が蔓延 DNS amp attack, NTP amp attack
ssh総当たり攻撃を受けるのは日常茶飯事 その一方で… PlanetLab の早稲田ノードから米国のデータセンターのポートスキャンが行われた(MITのスライス) 非常勤の先生のPCが踏み台に使われた 学生(と先生)の意識を高める必要がある

36 善意のサーバが裏目になる インターネットでは相手をドメイン名で指定 city.mitaka.tokyo.jp
コンピュータ間の通信はIPアドレスで指定 DNS (Domain Name System)で変換する , DNSのレコードはキャッシュされる キャッシュサーバ (← 教科書通り) クライアントのOS クライアントのブラウザ CNAMEによる別名 (alias)がある IN CNAME redirect.web.waseda.ac.jp IN CNAME wnw3wj.cloudapp.net.

37 ドメイン名とIPアドレス 1対1の関係ではない IPアドレス1.x.x.x IPアドレス2.y.y.y IPアドレス3.z.z.z
ドメイン名 A.com IPアドレス1.x.x.x ドメイン名 B.com IPアドレス2.y.y.y ドメイン名 C.com IPアドレス3.z.z.z ドメイン名 D.com 1対1の関係ではない

38 特徴=弱点: サーバは常時受付 インターネットのサーバは、要求があれば、 とりあえず受付けようとする 現実世界でいえば空巣が家の玄関まで入る
ネットワークを妨害(DoS)するのは簡単 botを使い他人のパソコンを利用して分散DoS (宛名は空欄) 友人の住所 切手を貼らない 筆者が小学生の頃の イタズラ

39 DNS Amp Attack の手口 Target = IPt Attacker ≠ IPt The Internet
Some RR covers a large packet size. DNS authoritative server ・Send a DNS query about a large size RR ・Source IP address=IPt IPt is a fake address Response DNS cache servers Target = IPt 回答 Attacker ≠ IPt responses 回答 DNS queries DNS cache servers 回答 回答 responses DNS queries 回答 2007/04/07 修正 外山 回答 DNS cache servers A small DNS query is amplified to large reply packets. 後藤・外山 インターネット工学 コロナ社,

40 対策: 大学の入口で見張る 使われていない筈のIPアドレスを観測 Darknet (例:NICTER)に比べて少しだけ反応する
© Akihiro Shimoda 使われていない筈のIPアドレスを観測 Darknet (例:NICTER)に比べて少しだけ反応する 学会で報告されている攻撃例の約半数を確認 Gateway Router (ACLs deployed) Enterprise / Campus Network The Internet Vacancy checker Forwarder Analyzers emulated response list of unused-IPs DarkPots System This is the overview of the DarkPots. This figure shows a typical example of DarkPots Implementation on a working network like a campus network. This example assumes that all the hosts in the working network, should pass a gateway to access the Internet. And the gateway has a firewall function or ACLs for some security reason. DarkPots is installed on the existing network with 2 traffic mirroring points. This system consists of 3 components, vacancy checker, forwarder, and analyzer. In the following slides, we will describe the details of each of components. mirroring

41 攻撃者が使用するIPアドレスの分布 Skewed IP addresses
Hilbert Curve Skewed IP addresses Hilbert curve ■blue: benign ■red: malicious ExOctet Method by D. Chiba The IP address is an important parameter to tell if the URL is malicious or benign. インターネットマルチフィード, 須藤さんの発表の引用 「ドメインの自動的かつ大量作成には登録審査の甘い、あるいは意図的にビジネスとして悪性サイト用のドメイン作成に加担するレジストラやリセラが利用されている」 「悪性サイト構築ビジネスを行なっている Bullet-Proofホスティングと呼ばれるホスティング事業者の存在」 「ドメイン作成から1週間以内に攻撃終了するドメインが非常に多い結果になっている」 © D. Chiba

42 © Daiki Chiba, Waseda Univ.
攻撃者のドメイン名は登録後の日が浅い “Whois” information When a domain name is registered? Malicious domain names are new. parameter W = dn – d   (dn: the current date、d: date of the registration) CDF: Cumulative Distribution Function Red: malicious, Blue: benign How many years past after the registration? © Daiki Chiba, Waseda Univ.

43 攻撃者のドメイン名は長い Length of the FQDN character string
Malicious FQDN is long. parameter L = (length of FQDN string) Example: (L=13) d2c76904ddcb022c5e1bb604b9b037g.example.com (L=44) CCDF: Complementary Cumulative Distribution Function Red: malicious, Blue: benign CCDF: xより大きい値の合計が全体に占める割合 Length of FQDN character string

44 ドメイン名が不自然(エントロピー) Entropy of FQDN character string Malicious domain names are composed randomly. Parameter: FQDN = probability of Example: (E=2.78) d2c76904ddcb022c5e1bb604b9b037g.example.com (E=4.18) CCDF (Complementary Cumulative Distribution Function) Entropy of a malicious FQDN is large. Red: malicious, Blue: benign CCDF: xより大きい値の合計が全体に占める割合 Entropy of FQDN character strings

45 ドメイン名が不自然(2文字の連鎖) n-gram (n=2) of FQDN strings
Top 30 n-gram (n=2) frequency of occurrences Red: malicious, Blue: benign n-gram (n=2) of FQDN strings Malicious and benign FQDNs parameter {g-0, … , gk, … , gz9} (gk: n-gram文字列 k の出現頻度) 2-character strings → which has one numeral or one symbol. Example: a1-a2.example.com → a1, 1-, -a, a2, 2., .e, e., .c frequency

46 社会のプライバシ意識が高すぎると 悪者が隠れ易くなる
以前のネットワーク運用 異常な現象は機器の故障、回線の障害 現在のネットワーク運用 セキュリティの観点での疑い スマートフォン利用者はアプリをダウンロード プロトコルはHTTPだが、暗号化が進む 暗号化された通信の種別を推測する技術

47 3.4 関連する組織(1) 情報処理推進機構 

48 3.4 関連する組織(2) JPCERTコーディネーションセンター

49 国内だけでなく国際協力が不可欠 ミサイルとサイバー攻撃は訓練が必要 近距離の方が遠距離よりも成功率が高い ウィルスは近くのネットワークに拡散する 日本を攻撃してくる某国内でも被害甚大 その国でデータを収集して欲しい 人材育成にも協力(特に指導者の拡充) JPCERTはAPCERTをリードしている APCERTのセッションのあるAPRICOT国際会議

50 拒絶服務攻撃 (DoS attack)の例 公告 2013年08月25日 10:34来源: 作者: [ 字号:大 中 小 ] 打印 8月25日凌晨零时许,国家域名解析节点受到拒绝服务攻击,经我中心处置,至2时许,服务恢复正常,我中心于凌晨3时许通过官方微博对用户发布了通报。凌晨4时许,国家域名解析节点再次受到有史以来最大规模的拒绝服务攻击。部分网站解析受到影响,导致访问缓慢或中断。 从发生攻击至发布公告之时,我中心与国家有关部门一直在积极努力处置。截止目前,攻击仍在持续,国家域名解析服务已逐步恢复。 目前,工业和信息化部已启动“域名系统安全专项应急预案”,进一步保障国家域名的解析服务。我中心对受到影响的用户表示歉意,对发动网络攻击影响互联网稳定的行为表示谴责。我中心将继续与国家各相关部门协同,持续提升服务能力。 事件的最新情况,我们将及时通过官方发布渠道向公众予以告知。

51 人材の育成に期待を寄せる [1] 九州大学 サイバーセキュリティを全入学者の必修科目(西日本新聞) [2] 北陸先端大学 NECの寄附講座(NECの発表) [3] 東京電機大学「高度人材養成のための社会人学び直し大学院プログラム」(文部科学省) [4] 早稲田大学におけるNTTの寄附講座(日経新聞)

52 セキュリティ教育の課題と効果 セキュリティへの関心の高まり
セキュリティの理解のためには、情報通信の広範な知識が必修: マシン語、オペレーティングシステム、データベース、ネットワーク、ブラウザ、サーバ、アプリケーション(アプリ)… 敷居が高いが、教育的でもある 現在のセキュリティ人材は約26・5万人。約16万人は技術が不十分、さらに約8万人不足(読売新聞)


Download ppt "早稲田大学 基幹理工学部 情報理工学科 後藤滋樹"

Similar presentations


Ads by Google