次世代個人認証と防御者革命 - ソーシャルICT研究センター

2015年6月12日
次世代個人認証と防御者革命
松浦 幹太
(東京大学大学院情報理工学系研究科 ソーシャルICT研究センター
次世代認証技術講座 特任教授
東京大学生産技術研究所 情報・エレクトロニクス系 教授)
1. 情報セキュリティと安全性評価
攻撃者は防御方式を知っ
ている。知った上で破る
べく工夫してくる攻撃者
に対しても安全かどうか
を調べるべきである。
理論的評価
証明可能安全性
情報理論的安全性
形式検証
→ モデルの範囲では、ケルクホフスの原則を満たす。
ヒューリスティック・セキュリティ
具体的な攻撃手順を考えたけれども、途中で失敗する。
実験的評価
ベストエフォート(出来るだけ再現性のある環境で体系的に実験
的評価を行う)
→ ケルクホフスの原則を満たさない。
2
証明可能安全性
背理法で証明
暗号Eを素早く破る神
様のような存在がいる
と仮定。
N=PQ(PとQは大きな素数)を入力
1. Nと公開情報xxからアルゴリ
ズムAでCを計算する。
2. オラクルにCを暗号文として
送り、返事として平文Mを得
る。
3. アルゴリズムBで、Mと公開
情報yyからP+Qを得る。
4. PとQの和と積が分かったの
で、PとQも分かる。
オラクル(神託機械い
わば神様)を呼び出す。
長い歴史を経て誰も解けていない問題(N=PQから
PとQを求める問題)が解けた!矛盾!
3
神様がどんな手順で動
作するかは問わない。
そのような神様
は存在しない。
ヒューリスティック・セキュリティ
「このような解読方法を考えてみましたが、ステップ4が難しく
て実行できません。よって、安全です。」
1. 公開情報N(=PQ) を含む公開情報xxxx
を入手する(PもQも大きな素数)。
2. ・・・
3. yyyyを計算する。
4. Nを素因数分解してPとQを得る。
5. 有名なアルゴリズムAを用いて、yyyyと
PとQから秘密鍵を求められる。
4
実験的評価
評価の前提が有効と
主張できる根拠は?
「あの偉い先生の
論文もこうでした」
評価手法が有効と
主張できる根拠は?
実験したら、防御できました!
「できるだけ本格的に
やりました」
情報セキュリティ分野には、さらに、
情報セキュリティ分野には、さらに、
特有の問題が
特有の問題がある。
の問題がある。
5
情報セキュリティ研究で用いるデータ
正規のデータにまつわる問題
個人のプライバシー
法人等の機密
独自データ(例:研究室メンバーのメール)と一般性
不正な「データ」にまつわる問題
悪用の恐れ
悪用を懸念してデータを提供しない
そもそもケルクホフスの原則を満たさない
問題を解決しようとすると、閉じた世界になりがち(科学
に必要な公開性とのトレードオフ)
6
対応策の例
学術団体の当該活動に継続的に参加し、所定の利用法遵守
契約を結んだグループ等にデータ利用者を限定する。
MWS(日本)
データ提供・利用に伴う責任等を定めた制度のもとで自発的
なデータ提供に頼る。 PREDICT(米国)
データではなく、環境をテストベッドとして提供する。
DETER(米国)
効果的な協働の模索が続いている。
学会が重要なプラットフォーム
7
学会(会議)を魅力的にする方法
優れた論文を集める。
付属イベントを充実させる。
素敵な開催地、会場を選ぶ。
美味しい食べ物や飲み物を提供する。
8
情報セキュリティ分野での工夫
事前に、またはその場で、データセットを提供する。
例えば:
生体認証 (IEEE’s BTAS
https://sites.google.com/a/nd.edu/btas_2012/competitions)
マルウェア解析 (情報処理学会CSEC研究会 MWS
http://www.iwsec.org/mws/2014/about.html)
9
マルウェア解析コンテスト
技術点
解析結果のスコアで評価する。
芸術点
プレゼンテーションを採点する。
解析結果が芳しくなくても、有益な振り返り方をできる場合があ
る(教訓)。
人材育成も学会の役割である。
10
2. 防御者革命を目指そう
新たな協働のインパクト
• 一人で興せる製造業(新産業革命)
▫ 装置がなくても工作スペースにネットで設計図
を送れば、形にしてもらえる(3Dプリンタ)。
▫ 眠っていた膨大なアイデアが流れ込み、新たな
市場が生まれる。
• 娯楽でも革命(小説、音楽、アイドル、・・・)
• 情報セキュリティでの可能性は?
実現するための革命
= ディフェンダー・ムーブメント
メーカー・ムーブメント
(誰でも参加型セキュリティ、皆で守るぞセキュリティ)
11
(皆で破るぞセキュリティ)
現状はどうか
インターネット環境の進歩で、攻撃側の生産性は急速に高
まっている。
優れた攻撃者はごく少数かもしれない。しかし、攻撃ツールが出
回れば・・・
実世界では理性が勝る場合でも、サイバー空間で扇動されれ
ば・・・
防御側の生産性は???
要素技術の安全性評価ですら大変(でも何とか頑張っている)
評価軸の増えるシステムは?サービスは?
12
防御者革命のコンセプト
暗号やシステムセキュリティ、そしてセキュリティマネジメント
の英知を総動員して協働する。
情報セキュリティ分野において研究・開発・評価・実用化が織
り成すサイクルの生産性を「インターネットも活用して防御側
に生産性向上の革命が起きたと言えるほどまでに」高める。
サイバー・リアルの協働
攻撃者革命に対するアドバンテージ
13
革命の到達度
• 第一段階: 直接的あるいは間接的な協働が
研究者の間で広まっている状態
▫ 例えば評価用データや環境の共有を進める場
合、評価の一般性と客観性を高めるために技
術的課題を克服するだけでなく、関与者の動
機付けや社会的合理性などに関する配慮を科
学的に行う制度設計も必要。
• 第二段階:
態
• 第三段階:
る状態
実務家も含めて広まっている状
一般ユーザも含めて広まってい
14
3. 次世代個人認証技術
革命のインパクトが大きいと期待される。
多様な評価軸(様々な「粘り強さ」や付加価値など)
優れた問題に取り組むことが、情報セキュリティ分野におけるイノ
ベーションの源泉である。
一般ユーザとの接点
革命の第三段階も視野に入る。
パスワードだけでは、いずれ限界
15
次世代個人認証技術コンソーシアム(仮称)の構想
様々な協働のハブ
サイバーもリアルも
目的
次世代個人認証技術の普及促進(成果は社会へ広く還元)
次世代個人認証技術とその応用に関する評価情報の共有
当面は応用として電子商取引を想定
実証実験
認証とアクセス制御
マイグレーション(移行)問題
ただし、将来応用を拡大しても通用する枠組みを目指す。例
えば、交通事業やイベント事業(東京五輪も想定)。
16
研究の間口の広さ
• 軽量暗号技術
• 広義の仮想通貨としての役割すら担おうとす
る勢いのLP(Loyalty Program)
– 航空会社のマイルを貯めるFFPや、各種事業者の
会員ポイント制度など。共通ポイントの拡充や、
LPに関するポータルサイト、コンサルティング
サービスなどが広がっている。
– マイルやポイントを相互に変換できる可能性が広
がっている(流動性の増加、ネットワーク化)。
– 会員⼝座に不正ログインするインシデントや、会
員情報が流出するインシデントが発⽣している。
17
線形回帰分析による実証
仮説 1
変換元LPのインシデントによるインパクトは、そのLP運
営会社がLPシステムに強いセキュリティ要件を実装す
るほど低下する。
仮説 2
変換元LPのインシデントによるインパクトは、そのLPポ
イントの流動性が高いほど大きい。
incident
インパクト
変換元
LP
インパクト?
18
変換先
LP
incident
モデルと結果
インパクトを加味した被害額: 損失を代弁
LP会員サイトのセキュリティスコア: 脆弱性(の逆)を代弁
流動性: 脅威を代弁(流動性が高いほど、攻撃者に狙われやすい)
LP運営会社の属する産業におけるセキュリティ投資額の平均値: セ
キュリティ投資を代弁
impacti = β0+β1expensei+β2liquidityi+β3secscorei
Variable
Coef.
Coef.
Intercept 4311.9120
expense
liquidity
secscore
p-value
0.6401
0.1938 0.0027***
643.6897 3.49e-09***
-30138.18 0.0115**
19
p-value tells significance of the data.
** indicates significance at 5% level
*** indicates significance at 1% level
むすび
• 情報セキュリティの防御者革命
を起こすべき時代である。
• 次世代個人認証技術に取り組む
インパクトに期待する。
ご静聴ありがとうございました。
20