• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 課題ページに戻る

2020 年度 実施状況報告書

仮想化実行基盤の遠隔認証によるIoT環境の高信頼化

研究課題

研究課題/領域番号 19K11962
研究機関名古屋工業大学

研究代表者

斎藤 彰一  名古屋工業大学, 工学(系)研究科(研究院), 教授 (70304186)

研究期間 (年度) 2019-04-01 – 2022-03-31
キーワード異常検知 / アプリケーションコンテナ / IoTセキュリティ
研究実績の概要

2020年度は、デバイスの実行履歴収集システムの構築を主に行った。さらに、IoTデバイスに対する攻撃状況の収集についての調査を行った。
デバイスの実行履歴収集システムにおいては、CFIによる検知方法の改良を行った。前年度課題であった実行フローの収集コスト軽減および部分的適用方法として、実行が自明な部分の収集を行わない方法、収集粒度を粗くすることにより収集コストを軽減する方法、負荷の大きい処理についてデバイスではなくゲートウェイに実行させる方法について検討し実装を行った。収集コスト削減方法の効果は、もちろんプログラム構造に依存するが、約35%から約50%の削減効果が確認できた。また、収集粒度を関数単位まで粗くすることで約98%も削減できることが分かった。ただし、収集粒度を粗くすることで検知できる攻撃が減る可能性が高いが、Code-injection 攻撃や Code-Reuse 攻撃の多くは関数のリターン先の書き換えを攻撃の起点とするため,関数遷移単位でも検知可能である。次に、処理の一部をゲートウェイで行う方法については、ゲートウェイの処理の中で特に負荷となるSGXのEnclaveへの入出力を削減するために、複数の遷移情報をまとめてEnclaveに渡すように変更した。
IoTデバイスに対する攻撃状況についての収集は、計画には含めていないが、攻撃の詳細の理解に必要なために行った。具体的には、IoTのファームウェアについて簡単な解析を行い、ファームウェアをエミュレートしたIoTハニーポットを設置し攻撃の収集を行った。しかし、攻撃があまり集まっておらず、攻撃の解析は今後の課題となっている。

現在までの達成度 (区分)
現在までの達成度 (区分)

3: やや遅れている

理由

2年度目の内容として、デバイスにおける細粒度の異常検知が可能となった。しかし、依然として問題点が残っていることが評価の主な理由である。

今後の研究の推進方策

2021年度は、最終年度としてシステム完成を目指す。特に、現時点での問題点であるデバイスでの検知処理のさらなる軽量化と、異常発生からゲートウェイにおける検知までの遅延対応を解決する必要がある。異常検知の軽量化と遅延対応は相反する処理である。これらに対するため、軽量かつ確実な異常検知が可能なホワイトリスト方式をデバイスで実行することを検討する。これにより、明らかな異常のみをデバイスで即座に軽量に検知することを目指す。また、ゲートウェイで動作する検知システムの異常検知に対しては、システムコールとCFIの組み合わせによる異常検知を引き続き検討する。さらに、デバイスの異常検知の軽量化と高精度化を目指して、ファームウェアの解析を組み合わせた方式を検討する。また、2020年度に行ったIoTデバイスに対する攻撃状況の調査についても継続し、収集した攻撃への対応方法を検討する。

次年度使用額が生じた理由

新型コロナ対応により、学会の多くがリモート開催となり旅費の利用がなくなった。このために、2021年度にむけて旅費分を繰り越すことになった。今年度の旅費として計上するが、学会などのコロナ対応に依存することとなる。実験用のデバイスや開発機器の購入費として利用する計画である。

  • 研究成果

    (1件)

すべて 2020

すべて 学会発表 (1件)

  • [学会発表] ファームウェアの挙動を事前収集するIoTハニーポットの提案および基礎調査2020

    • 著者名/発表者名
      山本 萌花,掛井 将平,齋藤 彰一
    • 学会等名
      情報処理学会 コンピュータセキュリティシンポジウム 2020

URL: 

公開日: 2021-12-27  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi