研究課題/領域番号 |
19K11962
|
研究機関 | 名古屋工業大学 |
研究代表者 |
斎藤 彰一 名古屋工業大学, 工学(系)研究科(研究院), 教授 (70304186)
|
研究期間 (年度) |
2019-04-01 – 2022-03-31
|
キーワード | 異常検知 / アプリケーションコンテナ / IoTセキュリティ |
研究実績の概要 |
2019年度は、デバイスの実行履歴収集システムとゲートウェイにおけるコンテナの異常検知システムの開発を行った。デバイスの実行履歴では、CFI(Control-flow integrity)による検知方法とシステムコールベースの方法について検討を行った結果、CFIによる方式とシステムコールによる方式の両方について開発を行った。CFIによる方式では、制御グラフの作成の困難さと実行時負荷の増加が予想通りに問題であることが分かった。また、デバイスによる異常発生からゲートウェイによる異常検知までの遅延の対策が必要であることが明らかになった。さらに、システムコールによる方式の予備実験を行った。この方式では実行履歴の正確な把握が難しことが問題であることが確認できた。これらの解決には、部分的なCFIの実行とシステムコールによる出力の監視の組み合わせが有効と考えている。2020年度以降にこれらについて開発し評価を行う。 コンテナの異常検知では、Intel SGX内にコンテナを配置して同コンテナから発行されるシステムコールに基づく異常検知を、機械学習を用いた方式で実装した。さらに、USB接続のカメラのアプリを用いた予備的な評価を行った。これらの評価により、機械学習を複数使用した評価結果から、適切な機械学習方式を選定することで異常検知が可能であることが、SGX内のコンテナにおいても有効であることが判明した。しかし、複数のプロセス・コンテナを利用する場合の評価は課題として残っている。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
初年度の内容として、デバイスとゲートウェイにおける開発と基礎的な評価が行えたこと。さらに、その評価によって問題点が明らかになっていることが評価の主な理由である。
|
今後の研究の推進方策 |
コンテナの完全性確認手法として、昨年度は実行時検知手法について主な研究を行った。昨年度は行わなかったコンテナの初期イメージについての研究について、Linux-IMAを活用した研究が発表[1]された。この提案方式はTPMを利用したLinuxの完全性確認手法をコンテナに拡張する方式である。今年度はこの方式について調査を行い、メリットがあれば本研究に取り組む。さらに、この手法を進展させることを検討する。可能であれば、より詳細な情報に基づく確認手法へと発展させることを検討する。 昨年度の研究により、デバイスの状態を計測する負荷とゲートウェイでの検知までの遅延が問題となった。このために、次の点について検討を行う。1)実行フローの取得コストの低減、2)CFIの部分的適用方法、3)システムコールなどの出力とCFIとの連携手法、4)検出遅延については避けられないと考えるため、異常を検知した場合の対応方法、5)複数のコンテナに対する対応、以上についての問題整理と、クラウドとの連携について検討する。
[1] Container-IMA: A privacy-preserving Integrity Measurement Architecture for Containers, 22nd International Symposium on Research in Attacks, Intrusions and Defenses (2019).
|
次年度使用額が生じた理由 |
残高は1000円以下であり、概ね使用できた。1000円未満であるため、次年度以降に与える影響は軽微と考える。
|