山添.pptx

Similar documents
presen1.pptx

吉田坂本.pptx

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

Copyright 2008 NIFTY Corporation All rights reserved. 2

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

Mobile IPの概要

Copyright All Rights Reserved. -2 -!

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft Word - 最終版 バックせどりismマニュアル .docx

技術的条件集別表 35 IP トランスポート仕様

untitled

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

untitled

Releases080909

Microsoft PowerPoint - about_stack_ ppt [互換モード]

健康保険組合のあゆみ_top

リバースマップ原稿2

PowerPoint Presentation

アクセスポイントの無線化を実現するWAPLの方式

IPv4

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー


アジェンダアドホックネットワークとは何か経路制御 名前解決センサーネットワーク運用における現実的課題 2003, Skyley Networks,Inc. 本資料の著作権は株式会社スカイリー ネットワークスに帰属します 無断複製および引用は損害賠償 著作権法の罰則の対象となります 2

UDPとCBR

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - IPsec徹底入門.ppt

IPsec徹底入門

Copyright 2006 KDDI Corporation. All Rights Reserved page1

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.


Microsoft PowerPoint ppt [互換モード]

1000 Copyright(C)2009 All Rights Reserved - 2 -

スライド 1

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

! Copyright 2015 sapoyubi service All Rights Reserved. 2

2

report03_amanai.pages

report05_sugano.pages

第1回 ネットワークとは

wdr7_dial_man01_jpn.indd

KDDI

IP IP All contents are Copyright (c) All rights reserved. Important Notices and Privacy Statement. page 2 of 39

untitled

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

技術知識 11 ディスタンスベクターとリンクステート ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みに

Syslog、SNMPトラップ監視の設定

075730G: 2008/7/4, /07/ A: J: E:

- 2 Copyright (C) All Rights Reserved.

dekiru_asa

ネットワーク入門 データ届くためには2 練習問題

2004年度情報科学科卒論アブスト テンプレート

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ICS_Japan アプリケーションノート ISO メッセージ送受信基礎編 Rev File Name: アプリケーションノート _ISO15765_2_ メッセージ送受信 _ 基礎編 _A00.docx Intrepid Control Systems, Inc. アプリ

how-to-decide-a-title

Copyright Qetic Inc. All Rights Reserved. 2

DC9GUIDEBook.indb

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

URL AdobeReader Copyright (C) All Rights Reserved.

画像情報特論 (2) - マルチメディアインフラとしての TCP/IP (1) インターネットプロトコル (IP) インターネット QoS (diffserv / MPLS) 電子情報通信学科甲藤二郎

ConsoleDA Agent For Serverインストールガイド

WiNF2012 Dec. 8-9, 2012 アドホックネットワークにおけるプロトコルごとのリンクメトリックによるルーティング手法の提案三鴨勇太旭健作鈴木秀和渡邊晃名城大学大学院理工学研究科 Proposal of Routing in Ad-hoc Networks Considering Li

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

III 1 R el A III 4 TCP/IP プロトコルと 関連する各種上位プロトコルの基礎を学ぶ 具体的には 各プロトコルを実装したコマンド ( アプリケーションプログラム ) を実行し 各プロトコルの機能等を確認する また 同じプロトコルを実装したコンピュータ間では OS

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

needlework_update_manual_rev1.4

コンピュータ中級B ~Javaプログラミング~ 第3回 コンピュータと情報をやりとりするには?

Microsoft PowerPoint - PM4 安川_無線の基礎及びISA100.11a技術の特徴g.pptx

Non Stop Routing の実装と課題 MPLS JAPAN 2004 ノーテルネットワークス株式会社近藤卓司

本資料について

1.indd

h1_h4_

UID S307-NDEF

高確率軸馬発掘法&今週末から競馬の勝ち組になれる5つの作戦

情報通信ネットワークの仕組み (2)

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

スライド 1

CSS のスパニングツリー ブリッジの設定

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.

AirPrint ガイド Version A JPN

Solibri Model Checker 9.5 スタードガイド

MC3000一般ユーザ利用手順書

PPTテンプレート集 ver.1.0

F O M A P P P 接続参考資料 DTE~FOMA パケット網間インタフェース 第 1.4 版 株式会社 NTT ドコモ Unpublished copyright 2007 NTT DoCoMo, Inc. All rights reserved. Unpublished copyrigh

Copyright C Nomura Research Institute, Ltd. All rights reserved. 1

Transcription:

アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで 通信が可能 A C B D 2 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

アドホックルーティングプロトコルの種類 Ø ルーティングプロトコル l 端末が移動しトポロジーが変化することを考慮した様々なルーティングプロトコルが提案されている Ø アドホックルーティングプロトコルは以下の二つに分類できる Reactive 型 AODV DYMO Proactive 型 OLSR TBRPF 3 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

ルーティングプロトコル 2 Reactive 型 AODV DYMO パケットを送信する際に経路を探索する方式 Proactive 型 OLSR TBRPF パケットのやりとりの有無に関わらず定期的に経路を探索する方式 4 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

OLSR の概要 Ø OLSR とは l Optimized Link State Routing Protocol l Proactive 型のルーティングプロトコル 通信が行われなくても経路制御メッセージを定期的に送受信しあいルーティングテーブルを作る 各端末が隣接情報をフラッディングしあうことにより ネットワーク全体の構成を把握し 最適な経路を計算する 5 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

OLSR の制御メッセージ Ø OLSR の制御メッセージ HELLO メッセージ TC(Topology Control) メッセージ 6 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

OLSR (HELLO メッセージ ) A B 各端末が自分の IP アドレスを周りの端末に ブロードキャストする F C D E G 7 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

ルーティングの仕組み (HELLO) A B * 隣接端末探索 HELLO メッセージ B,C A の隣接端末情報 C の隣接端末情報 A,B,D,E D C 私は 192.168.10.4 です B,G F の隣接端末情報 E F G 8 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

ルーティングの仕組み (TC) C の隣接端末情報 A,B,D,E 全ての端末に隣接情報を流す D A C B * 隣接情報をフラッディング ネットワーク全体を把握 TCメッセージ F G E 9 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

OLSR A C B F ネットワーク全体を把握する TC D E G C のルーティングテーブル作成 隣接端末情報 10 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

アドホックネットワークの欠点 l 不正端末による盗聴 傍受やデータ改 ざん セキュリティ攻撃の可能性がある 傍受 11 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

目的 l アドホックネットワークの セキュリティ対策の必要性を明らかにする l セキュリティ攻撃によりネットワークが どのような影響を受けるか明らかにする 12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

攻撃方法 1 OLSR を用いてネットワーク環境を作る 2 悪玉ノード ( 端末 ) を追加 3 HELLO,TC を盗み見 IP アドレスを把握 4 HELLO,TCから得られたIPアドレスを使いあたかも全ての端末が悪玉ノードと隣接していると錯覚させる HELLO,TCを作成しネットワークに流す 13 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

理論上の結果 HELLO,TC A 1 OLSR を用いてネットワーク環境を作る B F D C E G 2 悪玉ノード ( 端末 ) を追加 14 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

理論上の結果 隣接端末情報 偽 HELLO 送信 D A C B E F G 私は全ての端末と C のルーティングテーブル 隣接関係にある 書き換わったルーティングテーブル 15 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発 Ø 開発 l 今回 HELLO 及び TC メッセージのパケットの中身を盗み見ることのできるプログラムを開発した ( 以下 OLSR_Analizer) Ø OLSR_Analizer 開発のための手順 l OLSR のプロトコルや技術を確認 学ぶために RFC を読む l OLSRv2 のパケットフォーマットの解読 l TLV の解読 l これらを解読するための資料がほぼ全て英語 16 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発のために (RFC) Ø RFC とは (Request For Comments) の略 IETF( インターネットで利用される技術の標準化を推進する組織 ) が正式に発行する文書 例 )IP(RFC791),TCP(RFC793),HTTP(RFC2616) インターネットで利用されるプロトコルが通し番号をつけて 公開されている 今回はパケットフォーマット OLSR の仕様が書かれた RFC 6130 Neighborhood Discovery Protocol RFC 5444 Packet/Message Format などを参考にした RFC 7181 The Optimized Link State Routing Protocol Version 2 17 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発にあたって Ø OLSR_Analizer 開発のための手順 l OLSR のプロトコルや技術を確認 学ぶために RFC を読む l OLSRv2 のパケットフォーマットの解読 l TLV の解読 l これらを解読するための資料がほぼ全て英語 18 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発のために ( パケットフォーマット ) OLSRv1 パケットフォーマット OLSRv2 パケットフォーマット TLV パケットヘッダ メッセージヘッダアドレスブロック packet header message header address block と大きく別れており 長さが固定ではなくそれぞれTLVを用いることにより新たな情報を追加しやすくしている 19 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発にあたって Ø OLSR_Analizer 開発のための手順 l OLSR のプロトコルや技術を確認 学ぶために RFC を読む l OLSRv2 のパケットフォーマットの解読 l TLV の解読 l これらを解読するための資料がほぼ全て英語 20 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発のために (TLV) Ø TLV とは (Type,Length,Value) 普通のパケットフォーマットとは異なり フィールド値が固定ではなく長さも内容もそれぞれの Type の宣言により変化する Ø TLV タイプの種類の例 VALIDITY_TYPE メッセージの受信後そのメッセージの内容が 有効とされる時間 VALUE は保持時間を表す INTERVAL_TIME HELLO,TC メッセージを送信する間隔を表す 21 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発 Ø OLSR_Analizer を開発した Ø OLSR_Analizer とは HELLO TC のパケットを受信する そこから ヘッダ TLV などのフラグを解析 表示 22 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

実験 Ø 環境 4 台のノートパソコンを使用 OS: すべて ubuntu OLSR によりネットワークを構築する PC:3 台 OLSR_Analizer 実装 PC:1 台 23 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

実験結果 Ø OLSR_Analizer起動 24 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

実験結果 Ø パケット解説 *RFC 5444 より解釈したもの * 太線が TLV を表す 25 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

実験結果 Ø 解析画面 26 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

開発の現状 l 本来ならば ここから手順 4 の盗み出した IP データから ネットワークを混乱させる HELLO TC メッセージを 作成 送信し セキュリティ対策の必要性を明らかにするはずですが 現状では 3 番の HELLO TC を盗み出すところまでしか できていない 1 2 OLSR を用いてネットワーク環境を作る 悪玉ノード ( 端末 ) を追加 3 HELLO,TC を盗み見 IP アドレスを把握 4HELLO,TC から得られた IP アドレスを使い あたかも全ての端末が悪玉ノードと隣接していると錯覚させる HELLO,TC を作成しネットワークに流す 27 All Rights Reserved, Copyright 2013 Osaka Institute of Technology

まとめ Ø アドホックネットワークのセキュリティ対策の必要性を明らかにする事を目的に アドホックネットワークのセキュリティ攻撃により OLSR を用いたネットワークを構築するための HELLO TC を盗み見るツールを開発 実施した Ø 今回傍受することが出来たが 偽物の HELLO を作成して送信するプログラムが未完成のため 今後偽装して送信するプログラムを追加し ネットワークを壊せる事を確認する Ø 将来的には第三者による情報を傍受されないように HELLO TC の暗号化など考える ご静聴ありがとうございました 28 All Rights Reserved, Copyright 2013 Osaka Institute of Technology