研究実績の概要 |
今年度は,主にシミュレータの設計を行った.本研究で作成するセキュリティネットワークシミュレータは一般的な離散イベントシミュレーションを基本とするが,実際のネットワークセキュリティインシデントを再現するため,可能な限りLinux等既存のプロトコルスタックを参考にする予定である.そのため,LinuxのTCP/IPプロトコルスタックの調査も行った. 設計と実装に並行し,一般的なDDoS攻撃手法の1つであるDNSリフレクト攻撃を既存シミュレータ(NS3)とDocker上で動作するDNSサーバ(BIND)を用いて再現を試みた.当該作業は,シミュレータでDNSサーバを模擬する際に必要となるモデルの構築に必要な情報を収集することを目的する.また,DNSサーバに限らず実環境で動作するサーバとシミュレータを連携させることで多様なシミュレーションを可能とする.同様に,ネットワークセキュリティで欠かすことのできないファイアウォールについて,Linuxのiptablesを実際に構築し,TCPヘッダを偽装したUDPパケットがステートフル型ファイアウォールを通過可能であることを実験を通して明らかにした.この結果については,国内研究会[1]および国際会議[2]にて発表を行った. [1]多可,鄭,毛利,齋藤,瀧本,QUICへの擬似TCPヘッダ挿入によるファイアウォールトラバーサル手法,信学技報,Vol. 118,No. 305,pp. 87-92,2018. [2]K. Taga, J. Zheng, K. Mouri, S. Saito, E. Takimoto,Firewall Traversal Method by Inserting Pseudo TCP Header into QUIC,IMECS 2019, pp. 216-221, 2019.
|