研究課題/領域番号 |
21K17741
|
研究種目 |
若手研究
|
配分区分 | 基金 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 大阪公立大学 (2022) 大阪府立大学 (2021) |
研究代表者 |
近藤 大嗣 大阪公立大学, 大学院情報学研究科, 助教 (10844160)
|
研究期間 (年度) |
2021-04-01 – 2024-03-31
|
研究課題ステータス |
交付 (2022年度)
|
配分額 *注記 |
4,160千円 (直接経費: 3,200千円、間接経費: 960千円)
2023年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2022年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
2021年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
|
キーワード | ネットワークセキュリティ / DNS水責め攻撃 / DDoS攻撃 |
研究開始時の研究の概要 |
DNS水責め攻撃は、攻撃者があるドメインにランダムなラベルを付加したユニークなFQDNを大量に作成し、攻撃目標であるDNSキャッシュサーバや権威DNSサーバに対して当該FQDNを用いて作成された攻撃DNSクエリを送信しダウンさせ、通常DNSクライアントのドメイン名解決を阻害する。既存対抗手段は高度なDNS水責め攻撃を検知できない可能性があるため、本研究ではその課題を解決し効果的にDNS水責め攻撃に対抗する防御手法を実現することを目指す。具体的には、FQDNのアクセスログの特性に注目し、その特性に基づいたホワイトリストフィルタをDNSキャッシュサーバ上で発動させる手法を防御手法として提案する。
|
研究実績の概要 |
Distributed Denial of Service (DDoS)攻撃は大きな社会問題であり、実際の攻撃事例の1つとして、2016年に多数の著名なサイトが利用していたDomain Name System (DNS)事業者であるDyn DNSがDNS水責め攻撃を受け、大多数の人がサイトへアクセスできなくなった。DNS水責め攻撃は、攻撃者があるドメインにランダムなラベルを付加したユニークなFully Qualified Domain Name (FQDN)を大量に作成し、DNSキャッシュサーバ経由で攻撃目標である権威DNSサーバに対して当該FQDNを用いて作成された攻撃DNSクエリを送信しダウンさせる。この攻撃の影響を最小限に抑制するために、DNSキャッシュサーバ上での防御手法について検討されているが、既存対抗手段は高度なDNS水責め攻撃によって作成された攻撃DNSクエリを検知できない可能性があり、依然としてDNS水責め攻撃の脅威は残る。そこで本研究では、上記の既存対抗手段の課題を解決し、効果的にDNS水責め攻撃に対抗する防御手法を実現することを目指す。 当該年度では、投稿していた国際ジャーナルの査読者からのコメントを反映して、原稿修正を行ない、再投稿をした。また、ルートDNSに対するDDoS攻撃を防ぐ手段としてブロックチェーンを利用したDNSに関する研究を行なった。現段階では、ブロックチェーンを利用したDNSでは名前解決に利用されるピアの分散度と数が小さいため、名前解決遅延が既存のルートDNSに比べて大きく、実用面での問題があることを明らかにした。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
当該年度では、投稿していた国際ジャーナルの査読者からのコメントを反映して、原稿修正を行ない、現在査読結果を待っている。また、ブロックチェーンを利用したDNSに関する研究を、名前解決遅延の観点から評価を行ない、その結果を国際会議のポスターで発表を行なった。
|
今後の研究の推進方策 |
現在投稿中の国際ジャーナルの採択を目指す。また、研究調査範囲を拡大し、さらなる調査を行う。
|