« 「水道・ガス・電力等の重要インフラ制御システムのセキュリティ向上に関する報告書」公開 | トップページ | 企業における情報セキュリティ実態調査2009 »

2009年11月27日 (金)

サイバー攻撃源の逆探知システム

独立行政法人情報通信研究機構(NICT)の報道発表「サイバー攻撃源の逆探知システムの開発と実験に成功  ~ 世界初、広域インターネット環境下で逆探知を実証 ~」からです。

これは、かなり興味深いシステムですね・・・
今後の展開に注目、そして期待したいです。

「なるほど、トレースバック技術って、こういうメカニズムでこう使うのか・・・」というのが率直な個人的感想です。

 日本電気株式会社、国立大学法人奈良先端科学技術大学院大学、パナソニック電工株式会社、株式会社クルウィット、財団法人日本データ通信協会、株式会社KDDI研究所は、インターネットでのサイバー攻撃源を逆探知するトレースバック技術を開発しました。また、実際に稼働中のインターネット環境(以下「実インターネット環境」)で逆探知実験を行い、有効性と実用性を実証しました。
 不正アクセス等のサイバー攻撃は発信源を隠蔽、詐称することが通常です。本技術では、そのような攻撃であってもパケットの痕跡をたどり、発信源を素早く突き止めることが可能です。また、今回のような実インターネット環境における、複数のインターネット接続事業者(以下「ISP」)にまたがるトレースバック実験は世界初の試みです。
 なお、本研究の成果は、独立行政法人情報通信研究機構(以下「NICT」)の委託研究「インターネットにおけるトレースバック技術に関する研究開発」にて得られたものです。  

【背景】
 近年、コンピュータウイルスやDoS(Denial of Service:サービスの妨害)攻撃、DDoS(Distributed DoS:分散型サービス妨害)攻撃など、インターネット上の犯罪や事故は増大しており、社会インフラとしての安全対策が求められています。しかし、インターネット上の住所であるIPアドレスの書き換えなど、発信源が隠蔽、詐称されている場合には特定が困難であり、対策が望まれています。
 これに対しNICTでは、平成17年度から平成21年度まで「インターネットにおけるトレースバック技術に関する研究開発」を実施しています。IPアドレスが詐称されている状態で攻撃元を特定するには、どこからどのような経路で通信が行われているのかを把握する必要があります。また、セキュリティポリシーやプライバシーポリシーの異なる複数のISPが連携し、通信の秘匿性を確保する必要もあります。 

【今回の成果】
本トレースバックの研究では、以下の技術を開発し、システム構成や運用手順を策定して実験を行いました。
• サイバー攻撃に関連するパケット情報を匿名化するなど、通信の秘匿性を確保しながら、そのパケットの痕跡をたどっていくことを可能とする技術
• 膨大な痕跡の中から追跡すべきパケットの情報を効率良く探し出し、迅速な事案対処を可能とする技術
• 複数ISP間で協力するには運用面や制度面での課題があるが、これらを考慮したシステム構成や運用手順の検討

 今回の実証実験では、北海道から沖縄まで全国に所在する15社のISPの協力を基に、発信源のIPアドレスが詐称されたパケットによる模擬サイバー攻撃を発生させ、逆探知に成功しました。このような実インターネット環境において、複数のISPにまたがるトレースバック実験は、海外においても例がなく世界で初めての試みです。 

|

« 「水道・ガス・電力等の重要インフラ制御システムのセキュリティ向上に関する報告書」公開 | トップページ | 企業における情報セキュリティ実態調査2009 »

ニュース」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.f.cocolog-nifty.com/t/trackback/98720/32371485

この記事へのトラックバック一覧です: サイバー攻撃源の逆探知システム:

« 「水道・ガス・電力等の重要インフラ制御システムのセキュリティ向上に関する報告書」公開 | トップページ | 企業における情報セキュリティ実態調査2009 »