2015年6月12日 次世代個人認証と防御者革命 松浦 幹太 (東京大学大学院情報理工学系研究科 ソーシャルICT研究センター 次世代認証技術講座 特任教授 東京大学生産技術研究所 情報・エレクトロニクス系 教授) 1. 情報セキュリティと安全性評価 攻撃者は防御方式を知っ ている。知った上で破る べく工夫してくる攻撃者 に対しても安全かどうか を調べるべきである。 理論的評価 証明可能安全性 情報理論的安全性 形式検証 → モデルの範囲では、ケルクホフスの原則を満たす。 ヒューリスティック・セキュリティ 具体的な攻撃手順を考えたけれども、途中で失敗する。 実験的評価 ベストエフォート(出来るだけ再現性のある環境で体系的に実験 的評価を行う) → ケルクホフスの原則を満たさない。 2 証明可能安全性 背理法で証明 暗号Eを素早く破る神 様のような存在がいる と仮定。 N=PQ(PとQは大きな素数)を入力 1. Nと公開情報xxからアルゴリ ズムAでCを計算する。 2. オラクルにCを暗号文として 送り、返事として平文Mを得 る。 3. アルゴリズムBで、Mと公開 情報yyからP+Qを得る。 4. PとQの和と積が分かったの で、PとQも分かる。 オラクル(神託機械い わば神様)を呼び出す。 長い歴史を経て誰も解けていない問題(N=PQから PとQを求める問題)が解けた!矛盾! 3 神様がどんな手順で動 作するかは問わない。 そのような神様 は存在しない。 ヒューリスティック・セキュリティ 「このような解読方法を考えてみましたが、ステップ4が難しく て実行できません。よって、安全です。」 1. 公開情報N(=PQ) を含む公開情報xxxx を入手する(PもQも大きな素数)。 2. ・・・ 3. yyyyを計算する。 4. Nを素因数分解してPとQを得る。 5. 有名なアルゴリズムAを用いて、yyyyと PとQから秘密鍵を求められる。 4 実験的評価 評価の前提が有効と 主張できる根拠は? 「あの偉い先生の 論文もこうでした」 評価手法が有効と 主張できる根拠は? 実験したら、防御できました! 「できるだけ本格的に やりました」 情報セキュリティ分野には、さらに、 情報セキュリティ分野には、さらに、 特有の問題が 特有の問題がある。 の問題がある。 5 情報セキュリティ研究で用いるデータ 正規のデータにまつわる問題 個人のプライバシー 法人等の機密 独自データ(例:研究室メンバーのメール)と一般性 不正な「データ」にまつわる問題 悪用の恐れ 悪用を懸念してデータを提供しない そもそもケルクホフスの原則を満たさない 問題を解決しようとすると、閉じた世界になりがち(科学 に必要な公開性とのトレードオフ) 6 対応策の例 学術団体の当該活動に継続的に参加し、所定の利用法遵守 契約を結んだグループ等にデータ利用者を限定する。 MWS(日本) データ提供・利用に伴う責任等を定めた制度のもとで自発的 なデータ提供に頼る。 PREDICT(米国) データではなく、環境をテストベッドとして提供する。 DETER(米国) 効果的な協働の模索が続いている。 学会が重要なプラットフォーム 7 学会(会議)を魅力的にする方法 優れた論文を集める。 付属イベントを充実させる。 素敵な開催地、会場を選ぶ。 美味しい食べ物や飲み物を提供する。 8 情報セキュリティ分野での工夫 事前に、またはその場で、データセットを提供する。 例えば: 生体認証 (IEEE’s BTAS https://sites.google.com/a/nd.edu/btas_2012/competitions) マルウェア解析 (情報処理学会CSEC研究会 MWS http://www.iwsec.org/mws/2014/about.html) 9 マルウェア解析コンテスト 技術点 解析結果のスコアで評価する。 芸術点 プレゼンテーションを採点する。 解析結果が芳しくなくても、有益な振り返り方をできる場合があ る(教訓)。 人材育成も学会の役割である。 10 2. 防御者革命を目指そう 新たな協働のインパクト • 一人で興せる製造業(新産業革命) ▫ 装置がなくても工作スペースにネットで設計図 を送れば、形にしてもらえる(3Dプリンタ)。 ▫ 眠っていた膨大なアイデアが流れ込み、新たな 市場が生まれる。 • 娯楽でも革命(小説、音楽、アイドル、・・・) • 情報セキュリティでの可能性は? 実現するための革命 = ディフェンダー・ムーブメント メーカー・ムーブメント (誰でも参加型セキュリティ、皆で守るぞセキュリティ) 11 (皆で破るぞセキュリティ) 現状はどうか インターネット環境の進歩で、攻撃側の生産性は急速に高 まっている。 優れた攻撃者はごく少数かもしれない。しかし、攻撃ツールが出 回れば・・・ 実世界では理性が勝る場合でも、サイバー空間で扇動されれ ば・・・ 防御側の生産性は??? 要素技術の安全性評価ですら大変(でも何とか頑張っている) 評価軸の増えるシステムは?サービスは? 12 防御者革命のコンセプト 暗号やシステムセキュリティ、そしてセキュリティマネジメント の英知を総動員して協働する。 情報セキュリティ分野において研究・開発・評価・実用化が織 り成すサイクルの生産性を「インターネットも活用して防御側 に生産性向上の革命が起きたと言えるほどまでに」高める。 サイバー・リアルの協働 攻撃者革命に対するアドバンテージ 13 革命の到達度 • 第一段階: 直接的あるいは間接的な協働が 研究者の間で広まっている状態 ▫ 例えば評価用データや環境の共有を進める場 合、評価の一般性と客観性を高めるために技 術的課題を克服するだけでなく、関与者の動 機付けや社会的合理性などに関する配慮を科 学的に行う制度設計も必要。 • 第二段階: 態 • 第三段階: る状態 実務家も含めて広まっている状 一般ユーザも含めて広まってい 14 3. 次世代個人認証技術 革命のインパクトが大きいと期待される。 多様な評価軸(様々な「粘り強さ」や付加価値など) 優れた問題に取り組むことが、情報セキュリティ分野におけるイノ ベーションの源泉である。 一般ユーザとの接点 革命の第三段階も視野に入る。 パスワードだけでは、いずれ限界 15 次世代個人認証技術コンソーシアム(仮称)の構想 様々な協働のハブ サイバーもリアルも 目的 次世代個人認証技術の普及促進(成果は社会へ広く還元) 次世代個人認証技術とその応用に関する評価情報の共有 当面は応用として電子商取引を想定 実証実験 認証とアクセス制御 マイグレーション(移行)問題 ただし、将来応用を拡大しても通用する枠組みを目指す。例 えば、交通事業やイベント事業(東京五輪も想定)。 16 研究の間口の広さ • 軽量暗号技術 • 広義の仮想通貨としての役割すら担おうとす る勢いのLP(Loyalty Program) – 航空会社のマイルを貯めるFFPや、各種事業者の 会員ポイント制度など。共通ポイントの拡充や、 LPに関するポータルサイト、コンサルティング サービスなどが広がっている。 – マイルやポイントを相互に変換できる可能性が広 がっている(流動性の増加、ネットワーク化)。 – 会員⼝座に不正ログインするインシデントや、会 員情報が流出するインシデントが発⽣している。 17 線形回帰分析による実証 仮説 1 変換元LPのインシデントによるインパクトは、そのLP運 営会社がLPシステムに強いセキュリティ要件を実装す るほど低下する。 仮説 2 変換元LPのインシデントによるインパクトは、そのLPポ イントの流動性が高いほど大きい。 incident インパクト 変換元 LP インパクト? 18 変換先 LP incident モデルと結果 インパクトを加味した被害額: 損失を代弁 LP会員サイトのセキュリティスコア: 脆弱性(の逆)を代弁 流動性: 脅威を代弁(流動性が高いほど、攻撃者に狙われやすい) LP運営会社の属する産業におけるセキュリティ投資額の平均値: セ キュリティ投資を代弁 impacti = β0+β1expensei+β2liquidityi+β3secscorei Variable Coef. Coef. Intercept 4311.9120 expense liquidity secscore p-value 0.6401 0.1938 0.0027*** 643.6897 3.49e-09*** -30138.18 0.0115** 19 p-value tells significance of the data. ** indicates significance at 5% level *** indicates significance at 1% level むすび • 情報セキュリティの防御者革命 を起こすべき時代である。 • 次世代個人認証技術に取り組む インパクトに期待する。 ご静聴ありがとうございました。 20
© Copyright 2025 ExpyDoc