http://www.mizuho-ir.co.jp/seminar/info/2010/itsec0330.html
「事業仕訳があるのでみなさん意見を..」
= モデル検査による組込みソフトウェア検証とモデリング・パターン化の研究開発
- フォーマルメソッドは欧米では大学の必須科目
- 国際標準、政府調達基準になる
- テストケースにもとづくものは並行システムに弱い。
- 形式手法の費用対効果の数値がまだない。
- 全体よりは部分にたいして適用する場合で効果を上げている。
- 細かなことにこだわる先生が普及の妨げになっている!
- フォーマルメソッド導入ガイダンスをつくるプロジェクト
- 形式手法は100以上の手法の総称
- 要求→検証性質→検証←環境←システム
- 発注者の意図 vs 要求仕様: 要求の明確化、妥当性確認
- 仕様の内部整合性
- 実装の問題は3%で残りは仕様の問題
- 信頼性(期待どおりに動く;liveness)と安全性(事故がない;safety)
- 高信頼ミサイルは相手には危険
- 飛ばない飛行機は安全
- ハザード分析、リスク分析 → 許容できないハザードにたいして要求 → 形式手法
- 検証の基準(what)と検証の対象の明確化(how)が重要
- 入退出管理システムの例
- 在室センサは人数までは把握できないので、運用ポリシを明確化して、それを含めて検証
- Q セキュリティにどうむすびつくかわからず、デペンダビリティに聞こえたが?
- A セキュリティそのものの事例は少なかったかも
= 既存OSに挿入可能な仮想マシンモニタによる異常挙動解析とデバイス制御の研究開発
- zero-day attackを防ぎたい
- OSには自分を監視する機能はない
- VMMで異常動作を防ぐ
- 異常挙動検出
- VMM insertion
- デバイス制御
- ブラックリストベースの異常挙動検出
- メモリに常駐しようとする手順を検出
- レジストリほ頻繁に書き換えるとあやしい
- ホワイトリストベースの異常挙動検出
- 正しいアプリの挙動を学習
- 状態数を抑えないといけない
- いちど実行してみて類似のものをクラスタリング
- false negatieがすくなくなるようにするのがポイント
- レジストリ操作の深さレベルで監視すると、頻度が変化するなど。
- VMM insertion
- BitVisorはインサーションは優れているが
- Xenベースで作成
- USBメモリを刺してブートすればVMM上でHDDのOSが動く。
- I/O PassThroughをつかってOSからデバイスが監視されていることを隠す。
- I/Oを制御したいときはpassThroughはつかえない
- メモリをいじってプロセスを消してしまう
- PhoenixがHyperSpaceを開発しているらしい
- Q マルウェアを検出するときにブラックリスト・ホワイトリストで オーバーヘッドは?
- A どちらかというとホワイトリストの方が重い。
- Q USBメモリを途中で抜いたらどうなる?
- A メモリイメージをとっているので問題がおこる
= 組込システムに対するセキュリティ評価技術の研究開発
- ヨーロッパでのみ確立
- 日本企業もヨーロッパでの評価に依存
- ヨーロッパの都合にふりまわされる
- 知財の問題
- サイドチャンネル攻撃
- チャンネル: 消費電力、電磁波、処理時間
- 漏洩: 痛感値、ハミング重み/距離
- 解析: 単純(単一波形)、差分(複数波形)、テンプレート(学習あり)
- 統計値: 平均の差、相関係数、相互情報量
- EMA: ElectroMagnetic Analysis
- デバイスからの漏洩電磁波の方が電力よりもはっきり信号が出る。SNRが高い。
- 5mくらい離れていても検出可能。
- 非接触、空間分解能がある、
- 局所性を上げると信号レベルが落ちる。局所性を上げた方が成功しやすくなるかどうかも不明。
- EMA対策
- デバイス: random switching logic (RSL), dual-rail pre-charge logic (DPL), wave dynmic dual-rail logic (WDDL), current-mode logic (CML)
- 非同期化: ダミー命令を実行 位相をずらす
- マスク
- パッケージ: シールド、パッケージが剥されたらクリア
- エミッション顕微鏡を用いたEMA評価技術
- TriPHEMOS
- CMOSのスイッチングのときに僅かに光が出るのを測定。
- 電子とホールがカップリングするときに
- スイッチング電流と貫通電流でチップがアンテナになる
- 分解能向上の余地がある
- Q 必要性
- A 銀行カードなどすでに沢山存在する
- Q どのくらいの設備が必要なのか?
- A オシロ20万でも攻撃可能。守る側はたいへん。
- Q TriPHEMOSでプローブするときは
- A EMAでもパッケージからははずす。TriPHEMOSでも多少の加工は必要だがそれほどたいへんではない?
- Q 評価基準
- A ???
= 証明可能な安全性をもつキャンセラブル・バイオメトリクス認証技術の構築とそれを利用した個人認証インフラストラクチャ実現に向けた研究開発
- バイオメトリクス
- 利便性
- 唯一性 (一般にはそう信じられている)
- 安全性
- 問題
- テンプレート保護 (画像とか特徴データとかが漏洩しないように..)
- 更新可能性
- キャンセラブル・バイオメトリクス認証の安全性についてみんなバラバラ → 定義したい
- 10〜20bitの生体情報+トークンで暗合理論による安全性
- トークンがあっても利便性は損なわれない用途で
- concurrent active attac
- 証明者の情報を収集して
- なりすまし攻撃(認証突破) or 復元攻撃(特徴データを得る)
- 安全性の要件
- なりすまし困難
- 変更後のなりすまし困難 (指紋をぬすまれても変えられるなら攻撃のインセンティブをそげる)
- 復元困難性
- Fuzzy Commitment Scheme, Fuzzy Vault Scheme
- ウルフ攻撃: 生体情報は知らないがacceptされやすいサンプルを提示してなりすまし攻撃
- 特徴点(マニューシャ)をいろいろ合成した画像とか → 86%成功
- 統計的に多い角度のを合成したり → 21%成功
- 生体認証版OpenIDシステム
- Q 再発行
- A 指紋の再登録とICカードの再発行 (1つの指紋画層から複数のテンプレートをつくのは不安という意見もある)
- Q カード内マッチング
- A より安全になる。(画像をそのまま覚えるタイプだと危険だが、提案方式ではより安全になる。)
= 生体認証サービスにおける情報漏えい対策(キャンセラブルバイオメトリクス)の研究開発
- アプリケーションサービス事業者のため
- IDパスワード・カード認証の運用コスト (問い合わせ対応)
- クラウド対応:第三者に認証機能を委託
- 生体認証アーキテクチャとセキュリティ要件を検討した。
- 生体認証のメリット
- 管理コスト
- なりかわりできない (パスワード・カードなら他人に渡せる)
- 生体認証のプライバシ
- 匿名性
- リンク不能性 (別々の生体情報テンプレートを同一人物だとバレない)
- テンプレート保護型生体認証
- サーバに対して生体情報をあかさない
- 情報漏洩してもパラメータ変更で漏洩情報を無効化
- Q どうやって認証サービス事業者を信頼するのか?
- A 第3者におねいがいするしか