2019 Fiscal Year Research-status Report
設備ネットワークのセキュリティ・脆弱運用対策の研究
Project/Area Number |
18K11257
|
Research Institution | The University of Tokyo |
Principal Investigator |
落合 秀也 東京大学, 大学院情報理工学系研究科, 准教授 (10615652)
|
Project Period (FY) |
2018-04-01 – 2021-03-31
|
Keywords | 設備ネットワーク / セキュリティ / LAN |
Outline of Annual Research Achievements |
2019年度は、設備ネットワークのローカル・エリア・ネットワーク(LAN: Local Area Network)の脆弱運用を改善するための仕組みとして、ハニーポットによるLAN内の不正なアプリケーション層通信を捉える方式を考え、Raspberry PI上に実装した。設備ネットワーク内にマルウェアが入り込むと、それが設備をターゲットとするマルウェアであった場合には、アクセス可能なデバイスを探索し、見つけたものに対して接続を試みることになる。本研究で開発した仕組みを用いれば、SMB, TELNET, ECHONET, BACnet/IPなどのアプリケーション層通信までにわたって不正を働かせようとした場合に発見し、運用によって隔離することが可能である。 本研究では、このようにして開発した設備ネットワークのアプリケーション層まで含めた監視用の装置を、協力関係のある東南アジア地域の複数の大学に配布し、実ネットワーク環境に投入して、フィールドテストを行った。 これにより、SMB(TCP445), NETBIOS(TCP139), HTTP(TCP80), ECHO(TCP7), FTP(TCP21), TELNET(TCP23)に対して攻撃を行ったホストがそれぞれ410台, 160台, 110台, 80台, 60台, 50台はあったことが確認できた。また、UDPに関してはNBNS(UDP137)が480台と突出して多かった。幸い設備ネットワーク機器に対しての攻撃は確認されなかった。これらはLAN内部で確認されたホストの数であり、実際に多くのホストがLAN内部に対して不審な挙動をしていることがわかっている。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
企画、設計、実装、検証のすべての段階において順調に進んでいる。
|
Strategy for Future Research Activity |
現在の監視デバイスから得られる情報をもとに、侵入検知の精度向上を目指した研究を行う。具体的には、ブロードキャストフレームの情報解析を進め、エンドノードで行われる怪しい挙動を別の視点からも発見する。
|
Causes of Carryover |
当初予定していたAPAN会議の講演会への出張が新型コロナウイルスの関係で中止となり、当該助成金が生じた。次年度は、現時点で、会議開催の有無など見通せない部分はあるが、可能であれば、本来もっと進めることが可能であったハードウェアのフィールドテストに力を注ぎたいと考えている。
|
Research Products
(8 results)