著者
竹久 達也 野川 裕記 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.337-342, 2011-10-12

仮想化技術は,仮想マシン(VM)を管理するソフトウエアとその関連ソフトウエアにより実現される.仮想化技術の利用者が,仮想マシン(VM)を利用する際,利用している仮想マシンモニタ(VMM)が信頼できるかどうかを検証する手段はない.仮に,悪意のあるサービス提供者が改ざんしたVMMを提供し,そのVMMの上で利用者がVMを動作させた場合,ユーザの意図しない情報流出が発生する可能性がある.本論文では,VMMにおいてVMのAESの暗号鍵を盗むことが可能であることを示し,さらに,暗号鍵盗難の対処法について述べる.
著者
森井 昌克 寺村 亮一
出版者
一般社団法人 電子情報通信学会
雑誌
電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review (ISSN:18820875)
巻号頁・発行日
vol.2, no.3, pp.3_66-3_75, 2009-01-01 (Released:2011-05-01)
参考文献数
48

ストリーム暗号は高速処理に優れた暗号のクラスであり,近年の情報の大規模化・通信の高速化に伴い注目を集めている.このストリーム暗号の次世代を選定するプロジェクトeSTREAM(the ECRYPT stream cipher project)が欧州にて3年間にわたり開催され,その結果として先日七つのポートフォリオが選定された.本稿では,ストリーム暗号を概観し,特にこのeSTREAMでの成果を踏まえて,現状最も使用されているストリーム暗号であるRC4,これからのストリーム暗号であるeSTREAM暗号,そして現在ISO(International Organization for Standardization)に提案されている三つの暗号の動向について解説する.
著者
大東 俊博 白石 善明 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. IT, 情報理論 (ISSN:09135685)
巻号頁・発行日
vol.104, no.729, pp.43-48, 2005-03-10

無線LAN用の暗号化プロトコルであるWEPは2001年にFMS攻撃によって破られた.FMS攻撃に対して耐性を持たせるために, FMS攻撃で用いられるweak IVを取り除く実装が現在のWEPではなされている.既に我々は, 現在使われているバージョンのWEPに対して既知IV攻撃を提案し, ほぼ全てのIVがweak IVになることを指摘している.提案した既知IV攻撃は64ビットのセッションキーを用いるWEPに対しては現実的な解読の脅威を増大させ, 128ビットのセッションキーを用いるWEPに対しては計算量を実行可能な値まで削減している.本稿では, 我々は全てのweak IVの中で特に偏差の大きなIVを選別する方法を与えることで更に効果的な鍵復元攻撃を実現する.提案手法は128ビットのセッションキーを用いるWEPに対して現実的な時間での解読を可能にする.したがって, FMS攻撃のweak IVを取り除いたWEP実装はもはや安全とはいえない.
著者
伊沢 亮一 毛利公美 森井 昌克
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2841-2852, 2011-09-15

近年,地下街での移動体の位置推定問題が注目されている.すでに設置されている通信インフラとしての無線LANの利用が考えられるが,一般には精度の高い位置推定を行うことは困難である.その一因としては,反射波や障害物の影響等が無線LAN基地局からの受信電界強度を大きく揺るがすことにあると考えられる.本論文では電界強度データベースと測位端末の移動状態遷移モデルを用い,受信電界強度の揺らぎから受ける影響を減少させることで精度を向上させることを試みる.電界強度データベースでは位置推定を行う場所の電界強度をデータベース化し,移動状態遷移モデルでは地下街での人の動きを予測することで精度の向上を実現している.提案方式は1mの誤差で位置推定が可能である.GPSの利用が困難な屋内において本方式は有効であり,特に人の移動が直線的で自由度が制限される地下街において効果的であると考えられる.Recently, the study of the localization inside buildings is focusing much attention by researchers. Although the wireless LAN infrastructures are available with low cost, no method can estimate a location with high precision. The main reason is the sensitization of the electric field intensity against the noise and the reflected signals from obstacles. In this paper, we first experimentally measure the changes of the intensity and summarize the results as the database. Then, we introduce the moving state transition model for the estimation of location combined with the database. From our experimental results, it is confirmed that our method can estimate a location with the precision of ±1m. Because our method requires only wireless LAN infrastructure, it is applicable at the inside buildings and underground mall where the conventional methods based on GPS are useless.
著者
古門 良介 池上 雅人 住田 裕輔 木谷 浩 白石 善明 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2020論文集
巻号頁・発行日
pp.926-931, 2020-10-19

コンピュータウイルスとかつて呼ばれたマルウェアの登場とその被害発生からほぼ半世紀,インターネットの隆盛とともマルウェアの被害はさらに深刻に,そして広範囲に渡るようになった.現在でもマルウェアへの対策はサイバー社会の安全安心に対して不可欠かつ最重要な課題なのである.ここ数年,ランサムウェアと呼ばれる,サーバやパソコンを含む端末デバイス上のデータを暗号化し,その復号鍵を質に,対価(身代金)を要求するマルウェアが流行している.<br>ランサムウェアは暗号化に際して,安全性が証明された外部の暗号ライブラリ等を利用して,公開鍵暗号方式と共通鍵暗号を組み合わせたハイブリット暗号方式で強固にデータを暗号化する.そのため,ランサムウェア感染後に暗号化されたデータを復号するのは困難である.<br>本研究では,ランサムウェアの感染時,その暗号化プロセスに対してDLLインジェクションすることで暗号化に用いられる暗号鍵を意図的に任意の秘匿鍵にすり替え,暗号化データの復号を容易にする手法について紹介する.さらに前述の機能実装とその評価についておこなった.
著者
大熊 浩也 瀧田 愼 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2018論文集
巻号頁・発行日
vol.2018, no.2, pp.987-992,

二次元コードとしての QR コードはウェブページへのアクセス,特に最近では決済への利用等,幅広い用途に用いられている.QR コードは高い認識率を誇るものの,その内容を人が直接解釈できないことから,悪意のあるものが偽装した QR コードを作成し,不用意な操作から悪性サイトに導かれることが問題となっている.偽装された QR コードは必ず悪性サイトに誘導されるがゆえに発見が容易であり,早い時点で対策が講じられる.著者らは既に誤り訂正符号の性質を用いて発見が困難な QR コードを開発している.前回の報告ではその具体的な作成方法において,一つのモジュールにドットを付加または輝度値を変更など,注意深く観察することにより通常の QR コードと識別できる例を与えた.一つのモジュールだけでなく,QRコード全体に変更を加えることで,通常のQRコードとの識別が困難な偽装QRコードを作成することも可能である.本稿では,そのような QR コードの作成方法を提案するとともに,偽装 QR コードの危険性を明示する.さらに,提案した偽装 QR コードに限らず,様々な方法で偽装される可能性がある QR コードについて,その対策を述べる.
著者
有本 純 曽根 直人 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.1429-1433, 2019-10-14

未使用のIPアドレス空間であるダークネットには,マルウェアの感染活動やスキャン活動などの不正な活動に起因しているパケットが観測される.ダークネットのパケットを観測することにより,インターネット上で発生している不正な活動が把握可能になる.本研究の目的はダークネットを観測することにより,スキャンパケットの傾向と分析を行うこととした.初めに,大学機関が所有するIPアドレスによる不正トラフィックの解析を行った.解析結果の中から特徴的な挙動を示したIPアドレスを抜粋し,その挙動の解析を行った.次に,スキャンパケットのIPアドレスが詐称されているかどうかを調べた.また,ドメインとIPアドレスを対応付けて管理するシステムであるDNSの逆引きを使用し,どれくらいのパケットが詐称されているのかを調べた.最後に,健全なネットワークを構築するために,IPアドレスの詐称を防ぐ取り組みであるBCP38の普及や,使用しているIPアドレスの情報を提供して管理することを提案した.これらを実行することにより,ダークネット観測の有効性を発揮し,悪性のトラフィックを早急に検知することが可能になる.
著者
冨田 千尋 瀧田 愼 福島 和英 仲野 有登 白石 善明 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2021論文集
巻号頁・発行日
pp.25-32, 2021-10-19

DRAM(Dynamic Random Access Memory)の一つのアドレスにアクセスを繰り返して,その近隣でビット反転を誘発することをRowhammer という.RAMBleed は Rowhammer を利用したサイドチャネル攻撃であり,一般ユーザのアクセス権限がない秘密情報を読み取り可能である.本論文では,OpenSSL により TLS 通信が実装された Apache Web サーバに対して,RAMBleed を用いてサーバの秘密情報の回復できることを明らかにする.まず,OpenSSL および Apache の挙動を解析し,TLS ハンドシェイクを実行する際に,RSA の秘密鍵生成に用いられる 2 つの素数がメモリ上の特定の位置に展開されることがわかった.これらの秘密情報の RAMBleed による読み取り結果には一部に誤りが含まれるが,RSA 暗号の解析手法を用いることで誤りのない秘密情報を回復可能である.我々は,OpenSSL で用いられる RSA 秘密鍵を回復するまでの RAMBleed を含む一連の攻撃を実装し,高い確率で秘密情報を取得できることを示した.
著者
瀧田 愼 大熊 浩也 森井 昌克
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 D (ISSN:18804535)
巻号頁・発行日
vol.J103-D, no.4, pp.291-300, 2020-04-01

キャッシュレス決済の手段としてQRコードの利用が進められている.QRコードは高い認識率を誇るものの,人は保存された情報をデコーダなしで知ることができない.悪意のあるものが偽装したQRコードを作成し,利用者の不用意な操作により悪性サイトに誘導することや不正送金させることが問題となっている.QRコードを利用した決済が広まりつつある中で,その安全性を十分に検証する必要がある.本研究では誤り訂正符号の性質を用いて,二つの情報を出力するQRコードを開発している.提案QRコードを悪用すると,通常は正常なサイトに誘導するが,稀に悪意のあるサイトに誘導する偽装QRコードを作成することができる.悪意のあるイベントの再現性が低いため,偽装QRコードの存在を検知することは困難である.本論文では,消失訂正を用いて二つの情報を出力するQRコードの構成方法を与える.提案手法により,正規のQRコードとの差異が小さい偽装QRコードを構成可能である.更に,偽装QRコードの具体的な対策について述べる.
著者
福田 洋治 佐野 工 白石 善明 森井 昌克
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. ICS, [知能と複雑系] (ISSN:09196072)
巻号頁・発行日
vol.125, pp.69-76, 2001-07-23
参考文献数
20

ネットワークのサービス品質(Quality of Service; QoS)を保証するQoS制御技術は, ネットワーク・ポリシーに基づいてトラヒックをいくつかのクラスに分類してそれぞれ異なった扱い方をする, 差別化されたサービスクラスを実現する.したがって, QoS制御に利用されるパケットの識別情報(IPヘッダやTCP/UDPヘッダの情報)は, ネットワーク上で閲覧できなければならない.しかし, ESP(Encapsulating Security Payload)やSSL(Secure Socket Layer)などのアプリケーション層に属さない, 暗号化をともなうセキュリティ・プロトコルは, 元パケットの識別情報を秘匿または隠蔽し, ネットワーク上のQoS制御を妨げてしまう.そこで本稿では, ネットワーク上のQoS制御を考慮したセキュリティ・プロトコル(ESP considered QoS, ESPQ)を提案し, その安全性と有効性を検討する.
著者
大東 俊博 渡辺 優平 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.426-433, 2014-10-15

Broadcast SettingのRC4において,暗号文のみから平文全体を復元できる平文回復攻撃がFSE 2013で五十部らによって提案された.その攻撃はRC4の初期の出力バイトのbiasとABSAB biasを用いることで,平文の先頭1000テラバイトを2^{34}個の暗号文から復元できる.その後,USENIX Security 2013でAlFardanらによって異なる平文回復攻撃が提案された.AlFardanらの攻撃は五十部らの攻撃とは異なるbiasと効果的なカウントアップ手法を用いている.本稿では五十部らの攻撃とAlFardanの攻撃を適切に組み合わせることで攻撃成功確率を向上させる.提案手法では平文バイトを復元できる確率が概ね1になるときの暗号文数を2^{33}まで減少させることに成功している.
著者
市川 幸宏 伊沢 亮一 白石 善明 森井 昌克
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.8, pp.2524-2534, 2006-08-15

コンピュータウイルスによる被害を軽減させるためには,ネットワーク上において早期に検知し,いち早く廃棄する必要がある.コンピュータウイルスを検知するためには,まずそのコンピュータウイルスを解析する必要がある.通常,その解析はアンチウイルスベンダに所属する技術者によって,基本的にそのウイルスコードを1 行1 行解析する手法がとられている.亜種も含めて,大量にコンピュータウイルスが発生する現在,その解析能力は飽和状態にあり,ウイルス解析者を支援するシステムの開発が希求されている.本論文では,既知のコンピュータウイルスだけでなく,未知のコンピュータウイルスを解析することを目的として,ウイルス解析者を支援するシステムを提案している.提案システムは,ウイルスコードを直接解析するのではなく,実行時に動作するメモリ上に展開されたコードを解析し,難読化が施されたコードであっても解析が可能となっている.
著者
渡辺 優平 柏井 祐樹 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report (ISSN:09135685)
巻号頁・発行日
vol.111, no.495, pp.1-4, 2012-03-09
参考文献数
5

携帯電話の普及とともに,2次元コードが様々な用途で利用されている.しかし,QRコードは格納データの視認性が乏しく,偽造されたQRコードの判断は困難である.また,ユーザが読み取ったデータをきちんと確認することなくWEBサイトにアクセスするため,フィッシングサイトに誘導される危険性が存在する.QRコードから不正なWEBサイトへの誘導に関する対策として認証サーバを用いる方式が提案されている.しかし,認証サーバを用いる方式ではデコードに時間がかかることや通信路に対する負荷の問題が生じる.本稿では,認証サーバを用いない不正QRコードの対策とそれを実現するシステムを提案する.提案方式では,RS符号の非組織符号化を行い,QRコードの一部に文字を埋め込む領域を確保する.そして,埋め込まれた文字と格納されたデータを比較し,一致を確認することで認証を行う.以上の方式によりサーバを用いた認証を必要としない方法で不正QRコードの対策を行う.提案方式により作成したQRコードは従来のデコーダで読み取り可能であり,専用のデコーダを用いて認証を行うことでQRコードの不正防止を実現する.
著者
蓮井 亮二 白石 善明 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ (ISSN:09135685)
巻号頁・発行日
vol.104, no.199, pp.91-96, 2004-07-13
被引用文献数
2 1

ネットワークやシステムに対する不正アクセスを検知するシステムとしてIDS(不正侵入検知システム)がある.しかし,IDSは不正アクセスを検知するだけであり,事前に対処するものではない.そこで我々は,現在までに行われた不正アクセスから,その後に行われる不正アクセスを予想する方法としてイベント依存モデルを用いる方法を提案している.本稿ではイベント依存モデルを用いた被害予測システムを実装し,システムの有効性を示す.
著者
白石 善明 大家 隆弘 森井 昌克
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. OFS, オフィスシステム
巻号頁・発行日
vol.97, no.65, pp.15-20, 1997-05-22

インターネット上で静止画,動画像配送実験を行った.動画像配送においては,Xing社のStream Works Ver.1を用いた.また,動画像を見れないユーザに,時間的制約がないWWWによって静止画像を提供するSnapShotのぺージを作成した.さらに,徳島大学を中継基地として,プロバイダ各社がStreamWorksのプロパゲーシヨンと,WWWのミラーリングを行ったが,効率的なアクセス制御を行うために臨時回線を敷設した.その結果,通常のライブ放送と比較して,多くのユーザがリアルタイムで快適に視聴することができた.本稿では,その実験プロジェクトとシステム,実験結果について報告する.