2020 Fiscal Year Research-status Report
エコシステムで構成するサイバー攻撃と防御演習システムCyExecの提案
Project/Area Number |
19K03006
|
Research Institution | Tokai University |
Principal Investigator |
慎 祥揆 東海大学, 情報理工学部, 特任准教授 (60615540)
|
Co-Investigator(Kenkyū-buntansha) |
瀬戸 洋一 東京都立産業技術大学院大学, 産業技術研究科, 教授 (50417036) [Withdrawn]
|
Project Period (FY) |
2019-04-01 – 2022-03-31
|
Keywords | 情報セキュリティ / サイバーセキュリティ / 演習システム / cyber range / サイバー攻撃 / サイバー防御 |
Outline of Annual Research Achievements |
2020年度科研費により得られた成果は、以下の通りである。 提案したCyExec(Cyber security Exercise system:サイバーセキュリティ演習システム)を用いたサイバー攻撃と防御に関する研究成果として、2019年度行った基本的構想を基にした応用方案の検討、サイバーセキュリティに関するカリキュラムの作成および実装プログラムの開発を行い、論文誌2件、国際発表1件、大学紀要に1件の実績をあげた。 2020年度には、Dockerホストで稼働するコンテナを操作するような学習環境の構築を目標として、その基盤になるシステム開発を行った。この学習システムの開発により、学習者はインタラクティブな演習環境での実習が可能になったと考えられる。 2019度に開発したシステムではDockerホストのコンテナ間で通信を行い、外部からシステムの環境を操作(攻撃)する演習はできなかったが、2020年度開発したシステムではホストの外部からコンテナのアクセスができるようになり、コンテナが外部への攻撃や、逆に外部からコンテナへの不正操作が可能になり、よりリアルな演習が可能となる基盤が作成できた。すなわち、仮想空間内で、よりリアルな攻撃と防御の演習ができるサイバーレンジシステム構築の基盤ができたと言える。 実際行われる演習は、OWASPのWebGoatなどを参考にし、学習者のレベルに合わせた演習ができるコンテンツを作成した。今回作成した演習コンテンツは、全体開発ロードマップの応用演習に相当する。しかし、1つの演習プログラムを開発するにも技術と時間がかかっている。この部分を次年度の改善事項とし、複数の高等教育機関で共同開発し、共同利用が可能は開放型システムの構築を目指す。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
本研究の実施は3つのステップに分けてサイバー攻撃・防御演習システムのシナリオの逐次拡大方向性を保つ予定であり、2019年度はそのステップ1として、自己学習環境開発の研究、2020年度にはインタラクティブな演習環境を目標としてあった。 現在まで、2019年度研究目標である、ステップ1の学習環境開発、それと、2020年度予定したンタラクティブな演習環境開発が予定より進んであり、スタンプ3(2021年度開発予定)のIoTデバイスも用いた情報セキュリティ演習コンテンツ作成のためにリサーチを行っている。2019年度に、大学の学部・高専・一般社会人向けに共通で提供可能なカリキュラムの資料収集・検討して開発した実践的な学習シナリオを用いて、2020年度には、開発した演習コンテンツと他のサイバーセキュリティ演習システム間のカリキュラムの比較も行った。攻撃方法の全てをカバーするのは不可能であるが、学部レベルで必要とされる技術に関する演習カリキュラムをもとに、開発イメージ図に示す仮想環境プラットフォームの検討とオープンソースの演習Webgoatの一部をコンテナに実装しCyExec上で演習が実施可能なシステムの開発を行った。カリキュラム開発のためのITSSなどで示される人材像と攻撃防御プログラムのスキルレベルとの関係づけを基に各学習者野レベルに合わせたカリキュラムを提案した。 2020年度に行った自己学習環境開発では、VirtualBox環境でDockerコンテナ技術を用いることで、演習シナリオに必要なすべてのソフトウエアや設定を予め演習用のマシンに実装し、シナリオの攻撃側と防御側が同一マシン内に実行可能にした。このシステムをベースにインタラクティブな演習環境開発の段階である、Raspberry Piを用いた攻撃演習シナリオの開発と、演習システムのベータ版の構築を行った。
|
Strategy for Future Research Activity |
本研究の実施は3つのステップに分けてシナリオの逐次拡大方向性を保ちながら開発を行っている。 2019年度のステップ1(自己学習環境開発)の研究結果を基に、2020年度以降のステップ2(インタラクティブな演習環境開発)・ステップ3(多様なディバイスでの演習環境開発)の研究として、相互対話型の演習環境の構築と、IoTデバイスを含むシナリオへの拡張を段階的に開発するのが初期の開発スケジュールであったが予定より進んであるので、以下のようにシステムの拡張を計画している。 2020年度のステップ2のインタラクティブな演習環境開発で、DockerコンテナはDockerホストの外部からのアクセスが可能な環境の開発、即ちDockerホストと異なるPCがネットワークを経由し、Dockerホストで稼働しているコンテナを操作するような学習環境を構築することで、よりインタラクティブな演習環境の実現できた。 その上、ステップ3(2021年度)で予定した、IoTデバイスを用いた演習システム開発は、2020年度でRaspberry Piのようなモバイルディバイスを用いた応用環境での実習の可能性の予備実験まで進んでいる。 これまでの成果を基に、2021年度のステップ3では、様々なIoTデバイスを利用し、ステップ2の演習環境にあるネットワークに、新たな機器やデバイス(IoTデバイス)を接続できる環境を構築し、実際のネットを通じた攻撃手法の演習が可能な仮想環境の開発する予定している。Wi-Fi環境でのIoTデバイスからの接続シナリオなど、より現実に近い学習環境の構築を開発する予定である。他、演習効果の分析に必要な十分な学習実績を集めるための実験手法に関する検討を行う予定である。
|
Causes of Carryover |
2020年度はコロナと言う特殊な状況であり、投稿した国際学会での発表がオンライン上で行い、予定した予算(交通費・宿泊費)が発生しなかった。投稿予定だった学会への参加を次年度に変更したりすることによって学会や出版費用が予定より少なくなった。他、開発したシステムを評価するための実験などを予定した他の研究者との共同研究などが不可能になり、予定した予算の執行が困難であった。他の予算に回すのも可能だったが、2021年度での状況緩和を期待し、2020年度に投稿しなかった学会への参加やシステム評価のための実習アンケートなどを2021年度に予定している。
|
Research Products
(4 results)