研究課題/領域番号 |
20K05012
|
研究機関 | 神奈川工科大学 |
研究代表者 |
岡本 剛 神奈川工科大学, 情報学部, 教授 (90350678)
|
研究期間 (年度) |
2020-04-01 – 2023-03-31
|
キーワード | 侵入検知 / 脆弱性 / DoS攻撃 / 機械学習 / ゼロデイ攻撃 / 免疫系 / MQTT / Mosquitto |
研究実績の概要 |
本研究は研究代表者が考案した免疫的攻撃検知をスマート化された公共サービスに応用することにより、サイバー攻撃によるサービス妨害に対して公共サービスを強靱化することが目的である。免疫的攻撃検知の有効性を確認するため、本研究では水害の予測や警報を行う水害対策サービスを想定して、IoTサービスのテストベッドを構築した。このIoTサービスは、水位センサノードとMQTTブローカー、これらを結ぶLoRaWANゲートウェイから構成される。MQTTブローカーにはEclipse Mosquittoを利用することにした。
Mosquittoブローカーに対する免疫的攻撃検知の有効性を確認するため、Mosquittoブローカーの脆弱性を洗い出した。その結果、2021年3月時点で免疫的攻撃検知が対象とする脆弱性(リモートからサービスを妨害できる脆弱性)は4つあり、それらを2013年リリースのMQTTのバージョン3と2019年リリースのバージョン5に分けた。2021年度はまず最も広く普及していると考えられるバージョン3系の脆弱性を対象に免疫的攻撃検知のプロトタイプを設計・実装した。プロトタイプの性能を評価した結果、実在する脆弱性への攻撃に対して、検出精度は、平均で99.72%、真陰性率は99.77%、真陽性率は99.67%であった。また、MQTTの最大メッセージサイズを5000バイトに制限すれば、免疫的攻撃検知のオーバーヘッドはほとんどないことがわかった。これらの結果は、当初の想定よりも優れた結果である。
プロトタイプは攻撃検知のために教師あり学習を利用するが、教師データの容量上の制約により、昔のデータを忘却するという弱点がある。Mosquittoブローカーに実在した脆弱性とこの弱点を組み合わせて攻撃することは難しいと考えられるが、新しい攻撃に備えて、この弱点を解決することが今後の課題の1つである。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
IoTサービスのテストベッドの構築は90%完了した。ブレッドボードによる配線をプリント基盤に置き換えることや、LoRaネットワーク内のセンサノードの識別が今後の課題である。 免疫的攻撃検知の有効性評価では、MQTTのバージョンを3系と5系に分けて、バージョン3系の免疫的攻撃検知について、プロトタイプの設計と実装、さらにその性能評価を完了した。当初の計画では設計と実装は2021年度の計画に含まれ、性能評価は2021年度から2022年度の計画に含まれていたが、バージョン3系に限定することによって、前倒しで進めることができた。
|
今後の研究の推進方策 |
研究実績の概要で述べた通り、プロトタイプは、昔に学習したデータを忘却するという弱点がある。この弱点は教師データの容量上の制約に起因する。この弱点を解決するため、免疫的攻撃検知の機械学習を教師あり学習から強化学習へ変更することを試みる。強化学習なら、最新のデータを逐次的に学習するため、教師データを保存する必要がない。強化学習以外に、最新の教師データのみで学習モデルを更新できる教師あり学習も代替手段として想定している。 またMQTTバージョン5に関連したMosquittoブローカーの脆弱性について、攻撃を検知する仕組みと攻撃を学習する仕組みについて検討する。
|
次年度使用額が生じた理由 |
新型コロナウイルスの流行による緊急事態宣言で参加を予定していた国内研究会がオンライン開催となり、その旅費を使用できなかったため、次年度使用額が生じた。次年度使用額は次年度のワークステーションの購入費用に充てる予定である。
|