研究課題/領域番号 |
21K17741
|
研究種目 |
若手研究
|
配分区分 | 基金 |
審査区分 |
小区分60070:情報セキュリティ関連
|
研究機関 | 大阪公立大学 (2022-2023) 大阪府立大学 (2021) |
研究代表者 |
近藤 大嗣 大阪公立大学, 大学院情報学研究科, 助教 (10844160)
|
研究期間 (年度) |
2021-04-01 – 2025-03-31
|
研究課題ステータス |
交付 (2023年度)
|
配分額 *注記 |
4,160千円 (直接経費: 3,200千円、間接経費: 960千円)
2023年度: 1,040千円 (直接経費: 800千円、間接経費: 240千円)
2022年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
2021年度: 1,560千円 (直接経費: 1,200千円、間接経費: 360千円)
|
キーワード | ネットワークセキュリティ / DNS水責め攻撃 / DDoS攻撃 |
研究開始時の研究の概要 |
DNS水責め攻撃は、攻撃者があるドメインにランダムなラベルを付加したユニークなFQDNを大量に作成し、攻撃目標であるDNSキャッシュサーバや権威DNSサーバに対して当該FQDNを用いて作成された攻撃DNSクエリを送信しダウンさせ、通常DNSクライアントのドメイン名解決を阻害する。既存対抗手段は高度なDNS水責め攻撃を検知できない可能性があるため、本研究ではその課題を解決し効果的にDNS水責め攻撃に対抗する防御手法を実現することを目指す。具体的には、FQDNのアクセスログの特性に注目し、その特性に基づいたホワイトリストフィルタをDNSキャッシュサーバ上で発動させる手法を防御手法として提案する。
|
研究実績の概要 |
Distributed Denial of Service (DDoS)攻撃は大きな社会問題であり、実際の攻撃事例の1つとして、2016年に多数の著名なサイトが利用していたDomain Name System (DNS)事業者であるDyn DNSがDNS水責め攻撃を受け、大多数の人がサイトへアクセスできなくなった。DNS水責め攻撃は、攻撃者があるドメインにランダムなラベルを付加したユニークなFully Qualified Domain Name (FQDN)を大量に作成し、DNSキャッシュサーバ経由で攻撃目標である権威DNSサーバに対して当該FQDNを用いて作成された攻撃DNSクエリを送信しダウンさせる。この攻撃の影響を最小限に抑制するために、DNSキャッシュサーバ上での防御手法について検討されているが、既存対抗手段は高度なDNS水責め攻撃によって作成された攻撃DNSクエリを検知できない可能性があり、依然としてDNS水責め攻撃の脅威は残る。そこで本研究では、上記の既存対抗手段の課題を解決し、効果的にDNS水責め攻撃に対抗する防御手法を実現することを目指す。 当該年度では、以前から投稿していた国際ジャーナルが採択された。また、ブロックチェーンを用いたDNSは、その性質上既存のDNSよりもDDoS攻撃への耐性がある等が予想されるため、ブロックチェーンを利用したDNSの1つであるHandshakeについて調査を行った。その結果、Handshakeにおいてはトップレベルドメインの権威DNSサーバ管理者が集中しており、DNSのシステムとして冗長性に問題があることがわかり、また既存のDNSにおいて問題であるドメインスクワッティングの危険性が、Handshakeでも十分にあることを明らかにした。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
当該年度では、以前から投稿していた国際ジャーナルが採択された。また、ブロックチェーンを利用したDNSに関する研究を、ブロックチェーンデータの分析によって遂行し、その研究成果を国内研究会で発表した。
|
今後の研究の推進方策 |
研究調査範囲を拡大したことによって得られた成果を、国際会議で発表することを目指す。
|