PowerPoint プレゼンテーション

Similar documents
pkiday_tls13.key

bitvisor_summit.pptx

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Microsoft Word - クライアントのインストールと接続設定

TFTP serverの実装

鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル IC カードを利用しない応札者向け 第 1.7 版 平成 31 年 2 月鳥取県物品契約課 鳥取県物品電子入札システムセキュリティ ポリシー設定マニュアル Ver.01-07

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

本仕様はプロダクトバージョン Ver 以降に準じています

本仕様はプロダクトバージョン Ver 以降に準じています

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

IPsec徹底入門

PowerPoint プレゼンテーション

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

SmartGS-ReleaseNote-V132

PowerPoint プレゼンテーション

スライド 1

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

サーバセキュリティサービス 導入手順書 Deep Security 9.5SP1 (Windows) プロキシ経由編

入札情報サービスシステム(職員)

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

提案書

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

在宅せりシステム導入マニュアル

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

正誤表(FPT0417)

TRAVENTY CG V 動作検証報告書

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

目次 第 1 章はじめに 電子入札システムを使用するまでの流れ 1 第 2 章 Java ポリシーを設定する前に 前提条件の確認 2 第 3 章 Java のバージョンについて Java バージョン確認方法 Java のアンインストール ( ケース2の

home-unit2_quickguide_ras_v1.1

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

TeleOffice 3.7

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )


独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

TLS/SSLの暗号利用に関する現状と課題

Microsoft Word - ご利用までの流れ

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

SSL/TLSサーバ構築ガイドライン

新OS使用時の留意事項

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

機能のライセンスと仕様

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09


2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

表 1. OpenSSL* スピードテストのハードウェアおよびソフトウェア構成 この OpenSSL* 本来の性能が SSL Web サーバーのスループットにどのように影響するか評価するため このケーススタディーでは これらの 2 つの暗号を使用したときに Nginx* Web サーバーで達成可能な

Web会議システム IC3(アイシーキューブ)│FAQ│IC3:キヤノンITソリューションズ株式会社

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

ローカル ポリシーでの FIPS の有効化

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

SNC-G6 series Release Note

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

BACREX-R クライアント利用者用ドキュメント

Microsoft PowerPoint - install_NGSsokushu_windows(ver2.1).pptx

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

Microsoft Word - MyWebPortalOffice_Levelup.doc

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

Microsoft PowerPoint - IPsec徹底入門.ppt

諫早市様向け電子入札システム事前準備

Microsoft Word - 平野学(詳細).doc

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

インストールマニュアル

改版履歴 版 発行年月日 改版内容 作成者 /02/08 初版 NEC ビッグローブ /02/ クライアント AP のバージョンアップを追加 NEC ビッグローブ /07/ 接続設定にメッシュストレージ ST/HA の場合を追加

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

2 サーバ用 PC 設定(Windows) 2.1 Node.js インストール を開き Node.js をインストールします バージョン LTS での動作を確認しています このバージョンであれば イン ストーラ node-v

リモートアクセスライト インストールガイド リモートアクセスライト インストールガイド 第 1. 1 版 2017 年 12 月 12 日

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

— intra-martで運用する場合のセキュリティの考え方    

クライアント証明書導入マニュアル

吉田坂本.pptx

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

<4D F736F F D CC82BD82DF82CC826F82628AC28BAB90DD92E82E646F63>

ユーザ システム要件

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

Transcription:

1 SSLWatcher: SSL/TLS 通信を監視し警告するハイパバイザ 平井成海 電気通信大学

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 2

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 3

背景 電子商取引やオンラインバンキングでは一般的に SSL/TLS が使用される 機密性や完全性の確保 サーバ証明書による真正性の証明 電子商取引サイトの例 4

背景 しかし近年 SSL/TLS のセキュリティに関する問題が出てきている 脆弱性や不適切なサーバ設定が原因 脆弱性の例 FREAK (CVE-2015-0204) Logjam (CVE-2015-4000) 不適切なサーバ設定の例 受け入れる暗号スイート ( 暗号アルゴリズムとハッシュ アルゴリズムの組み合わせ ) の不適切な設定 5

背景 しかし近年 SSL/TLS のセキュリティに関する問題が出てきている 画像はアプリケーション上の暗号スイートの表 示だが これを見てすぐにユーザは安全である と判断できない 6

背景 しかし近年 SSL/TLS のセキュリティに関する問題が出てきている 弱い暗号スイートをユーザが個別に拒否するの は難しい 通常 SSL/TLS のバージョン別でしか拒否できない (Internet Explorer など ) ブラウザ以外の SSL/TLS を使用するアプリでは SSL/TLS に関する設定が無い場合もある 7

目的と方針 安全性が損なわれるような SSL/TLS 通信を検出し警告することでユーザを守るようなシステムを作成する 弱い暗号スイートや弱い鍵交換を検出する BitVisor を使用して通信を監視し警告対象の通信を見つけたら警告を行う 提案システムを SSLWatcher と呼ぶ 8

9 ユースケース SSL/TLS 通信のセキュリティを向上させたいと考えている企業の管理者と従業員が対象 OS 従業員用 PC H/W 管理者

10 ユースケース SSL/TLS 通信のセキュリティを向上させたいと考えている企業の管理者と従業員が対象 ゲスト OS SSL/TLS 通信の監視 従業員用 PC SSLWatcher H/W 導入 管理者

11 ユースケース SSL/TLS 通信のセキュリティを向上させたいと考えている企業の管理者と従業員が対象 ゲスト OS SSL/TLS 通信の監視 従業員用 PC SSLWatcher H/W 使用 従業員

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 12

SSL/TLS のハンドシェイク ClientHello クライアント サーバ クライアントが対応しているバージョンや暗号スイートを送信 13

SSL/TLS のハンドシェイク ClientHello ServerHello クライアント サーバ ClientHello の情報を元に暗号スイートを決定 14

SSL/TLS のハンドシェイク ClientHello ServerHello Certificate クライアント サーバ サーバ証明書を送信 15

SSL/TLS のハンドシェイク ClientHello ServerHello Certificate クライアント ServerKeyExchange サーバ サーバ主導での鍵交換 ( 無い場合もある ) 16

SSL/TLS のハンドシェイク ClientHello ServerHello Certificate クライアント ServerKeyExchange サーバ ServerHelloDone ServerHello の終了を通知しクライアントを待つ 17

SSL/TLS のハンドシェイク ClientKeyExchange クライアント サーバ クライアント主導での鍵交換 18

SSL/TLS のハンドシェイク ClientKeyExchange ChangeCipherSpec クライアント サーバ クライアント側の暗号化通信を開始 19

SSL/TLS のハンドシェイク ClientKeyExchange ChangeCipherSpec クライアント ChangeCipherSpec サーバ サーバ側の暗号化通信を開始 20

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 21

システム図 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 22

警告の基準 1. クライアントが対応している一番強度の高い暗号スイートのレベルより使用している暗号スイートのレベルが低いとき レベルとは暗号強度を数値化したもの SSL/TLS ライブラリに含まれているものを一部改変 例外として RC4 については対象としない 2. 弱い鍵交換が行われた可能性のあるとき 具体的には 鍵長が 1024bit 未満のとき 23

SSL/TLS セッションストレージ SSL/TLS セッションストレージには各セッションの以下の情報が記録される クライアントが対応している暗号スイート セッションで使用している暗号スイート SSL/TLS セッションストレージは BitVisor のメモリ上に存在する 24

暗号スイートデータベース 暗号スイートデータベースには各暗号スイートの詳細な情報が記録されている 暗号アルゴリズム ハッシュアルゴリズム 強度分類 暗号スイートデータベースは BitVisor のイメージ上に含まれている 25

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 26

パケットキャプチャ パケットキャプチャには BitVisor の VPN 機能を使用した レイヤ 2 透過モードを使 用した (L2TP は使用しない ) 送受信の関数にパケット キャプチャのためのコー ドを追加した BitVisor 内の L2TP 機能 BitVisor 内の VPN モジュール BitVisor 内の NIC ドライバ パケットキャプチャ 27

TCP パケットの再構成 BitVisor に含まれている lwip は使用できない ネットワークスタックのライブラリなので 単なる再構成には使用できない SSL/TLS 通信は TCP パケットのため再構成を行う必要がある Linux の TCP/IP スタックをエミュレートする ライブラリである libnids を移植して使用した SSL/TLS 通信のみを再構成する 28

libnids の移植 ネットワーク関連の必要な構造体等を移植した <netinet/*.h> に含まれるような構造体等が対象 BitVisor に含まれている OpenSSL 移植用のヘルパライブラリ (chelp) を使用した chelp の printf() はクラッシュするため使用 しなかった 29

SSL/TLS セッションストレージ SSL/TLS セッションストレージの実装には libnids のセッション構造体を使用した libnids のセッション構造体には任意のデータを 一緒に持たせることができる libnids のセッションの初期化 / 破棄とともに そのデータも一緒に処理することができる 30

31 SSL/TLS セッションストレージ libnids のセッション構造体 ( 抜粋 ) struct tcp_stream { struct tuple4 addr; char nids_state; struct lurker_node *listeners; struct half_stream client; struct half_stream server; ( 中略 ) void *user; };

暗号スイートデータベース 暗号スイートデータベースの実装には OpenSSL に含まれている暗号スイートの構造体配列を使用した 構造体配列に含まれている情報がそのまま暗号 スイートデータベースの実装に使用できるため 32

暗号スイートデータベース OpenSSL の暗号スイートの構造体配列 ( 抜粋 ) const SSL_CIPHER ssl3_ciphers[] = { { 1, TLS1_TXT_DHE_RSA_WITH_AES_256_SHA, TLS1_CK_DHE_RSA_WITH_AES_256_SHA, SSL_kDHE, SSL_aRSA, SSL_AES256, SSL_SHA1, SSL_TLSV1, SSL_NOT_EXP SSL_HIGH SSL_FIPS, SSL_HANDSHAKE_MAC_DEFAULT TLS1_PRF, 256, 256, }, 33

暗号スイートのレベル 基本的に暗号スイートデータベースに含まれている強度の情報から決定される ただし 例外として 3DES はレベル 3 OpenSSLにおける強度 暗号スイートの例 レベル NULL NULL-SHA 0 EXPORT EXP-DES-CBC-SHA 1 LOW DES-CBC-SHA 2 MEDIUM RC4-SHA 3 HIGH AES256-SHA 4 34

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 35

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 36

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック libnids によってパケットが処理される 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 37

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 38

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ ClientHello を発見時 SSL/TLS 通信か? 通信のキャプチャ Yes 警告の必要ありと判定 通信内容のチェック 警告画面の出力 最も強度の高い暗号スイートをセッションストレージへ保存 BitVisor H/W 39

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ ServerHello を発見時 SSL/TLS 通信か? 通信のキャプチャ Yes 警告の必要ありと判定 通信内容のチェック 警告画面の出力 保存されている暗号スイートと使用されている暗号スイートのレベルを比較 BitVisor H/W 40

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ 鍵交換を発見時 SSL/TLS 通信か? 通信のキャプチャ Yes 警告の必要ありと判定 通信内容のチェック 警告画面の出力 交換されている鍵の長さが短すぎないか調べる BitVisor H/W 41

パケットを受け取ったときの動作 ゲスト OS 暗号スイートデータベース SSL/TLS セッションストレージ SSL/TLS 通信か? Yes 通信内容のチェック 必要であれば警告を行う 警告の必要ありと判定 通信のキャプチャ 警告画面の出力 BitVisor H/W 42

警告の表示 BitVisor に含まれている ADvisor 機能を使用した ビデオ RAM への直接書き込みによって OS に依存 しない画像の表示を実現する VPN モジュールから直接使用できないため対策を行った BitVisor に搭載されているメッセージ機能を 使用した 43

BitVisor のメッセージ機能 msg から始まる各種関数によって コア機能への間接呼び出しを行う 以下はコード例 int desc; desc = msgopen("vga"); msgsendint(desc, 1); msgclose(desc); 44

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 45

デモ https://www.youtube.com/watch?v=c4yptky V2pk にあります 1. Debian GNU/Linux 8 上 弱い暗号スイートの検出 弱い鍵交換の検出 2. Windows 7 上 弱い暗号スイートの検出 弱い鍵交換の検出 46

実験環境 CPU Intel Core i3 4000M ゲストOS Debian GNU/Linux 8 メモリ 4GB カーネルのバージョン 3.16.0-4-amd64 OpenSSLのバージョン 1.0.1k BitVisorのバージョン 1.4 ネットワーク 1Gbps Ethernet 47

通信のオーバーヘッドの測定 スループットの測定によってオーバーヘッドを測定した 使用したソフトは iperf と wget iperf はデフォルト設定 wget は 1GiB のファイル をダウンロードすることとした 10 回測定し 平均値を取って最終的な値とした 48

49 通信のオーバーヘッドの測定 iperf によるスループットの測定結果 BitVisor なし 936.0 BitVisor あり 882.8 SSLWatcher 非 SSL/TLS 通信 (Mbps) 732.8 約 28% のオーバーヘッド 0 200 400 600 800 1000

50 通信のオーバーヘッドの測定 wget によるスループットの測定結果 BitVisor なし 896.0 BitVisor あり 516.2 SSLWatcher HTTP 通信 442.0 約 103% のオーバーヘッド SSLWatcher HTTPS 通信 479.04 HTTPS 通信の方が高速になったが原因は不明 (Mbps) 0 200 400 600 800 1000

通信のオーバーヘッドの測定 スループットの測定の結果 最大オーバーヘッドは以下の通りとなった iperf では約 28% wget では約 103% 実際のユースケースで使用されるプログラムではオーバーヘッドはより少ないと思われる 51

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 52

IDS/IPS Snort などの IDS/IPS はネットワークを監視し不正アクセスを検知するためのシステム どの PC が通信したかをルータを超えて調べる ことができない SSLWatcher は各 PC 上に導入されるため ネット ワークの構成に影響されない 53

SSL/TLS の設定に関する調査 Lee ら [IMC 07] や Levillain ら [ACSAC 12] インターネット上に存在するSSL/TLSサーバの設定を調査し セキュリティ的な質を調べている 通信を監視することでSSL/TLSサーバの設定を調査するという方法をSSLWatcherでは使用している 54

SSL/TLS のセキュリティ基準の決定 Pukkawanna ら [BADGERS 14] サーバ証明書の情報と暗号スイートの情報からリスクスコアを算出し分類している SSLWatcherはサーバ証明書の情報を使用していないが ハイパバイザ上に実装されている点などが異なる 55

SSL/TLS のセキュリティ基準の決定 Mozilla による SSL/TLS サーバの設定例 互換性レベル別に3 段階の設定がある SSLWatcherでは 暗号スイートのレベルの決定や警告基準の例外の決定に使用している 56

目次 1 研究背景 目的と方針 2 SSL/TLSの概要 3 システムの設計 4 システムの実装 5 デモと実験 6 関連研究 7 まとめと今後の課題 57

58 まとめ SSL/TLS 通信の安全性が低下するような通信を警告するシステムである SSLWatcher の提案と実装を行った SSLWatcher 上で弱い暗号スイートや鍵交換を使用するサーバを検出することができた

59 今後の課題 暗号スイートのレベルの計算に使用する情報の追加 ハッシュアルゴリズム等 検出可能な脆弱性の追加 CCS Injection 等 サーバ証明書の情報の使用 警告対象の通信の切断 通信のオーバーヘッドのさらなる低減