講演名 2011-11-15
SSHにおける暗号危殆化状況の可視化手法に関する検討(システムセキュリティ,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
原 賢, 武藤 健一郎, 知加良 盛, 関 良明,
PDFダウンロードページ PDFダウンロードページへ
抄録(和) クラウドサービスの普及にともない,遠隔からシステムを安全に制御するためのプロトコルであるSSHを一般のユーザが利用する機会が増えると考えられる.一方,SSHのように暗号アルゴリズムを用いたプロトコルにおいては,暗号の危殆化に対する対処が必要である.そこで,SSH接続時に危殆化した暗号アルゴリズムの利用を避けるよう,ユーザへ設定変更を働きかけることを検討した.一般ユーザでも実行可能であり,かつ有効な対策行動を探索するため,SSH接続時の使用暗号アルゴリズムの決定方法を仕様と実装の両面で確認した.その結果,クライアントの暗号アルゴリズム設定リスト内の優先順位が接続時に利用する暗号アルゴリズムを支配的に決定することがわかった.そこで,SSHにおける暗号危殆化状況を可視化するために,クライアントと接続対象サーバの暗号設定情報の取得方法を調査し,SSH接続時に考えられる全ケースについて表示内容を考案し,一部を実装したので報告する.
抄録(英) Secure Shell (SSH), a network protocol for secure data communication between two networked computers that connects via a secure channel, is more utilized as Cloud services are widely used among general users. On the other hand, in the protocol using a cryptographic algorithm like SSH, the management for compromising cryptosystems is required. Therefore, we have considered the way to encourage general users to change cryptograph setting for avoiding the use of unsafe cryptosystems. In order to search for effective actions that a general user can perform, we examined the determination method of the cryptographic algorithm used at the time of SSH connection, from both specification and implementation aspect. As a result, it turned out that the priority in the cryptographic algorithm setting list of a client determine dominantly cryptographic algorithm used at the time of connection setup. Then, in order to visualize compromising cryptosystems situation in SSH, we investigated the acquisition method of the cryptographic algorithm list of both a client and the destination server. And we also devised the effective messages to be displayed to users for all the cases considered at the time of SSH connection setup, and implemented the proposed method partially.
キーワード(和) SSH / 暗号アルゴリズム / 暗号危殆化 / 可視化
キーワード(英) SSH / Cryptographic algorithm / Compromising Cryptosystems / Visualization
資料番号 ISEC2011-52,LOIS2011-46
発行日

研究会情報
研究会 ISEC
開催期間 2011/11/7(から1日開催)
開催地(和)
開催地(英)
テーマ(和)
テーマ(英)
委員長氏名(和)
委員長氏名(英)
副委員長氏名(和)
副委員長氏名(英)
幹事氏名(和)
幹事氏名(英)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Information Security (ISEC)
本文の言語 JPN
タイトル(和) SSHにおける暗号危殆化状況の可視化手法に関する検討(システムセキュリティ,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
サブタイトル(和)
タイトル(英) A Method to Find Vulnerable Cryptographic Algorithms in SSH Protocol
サブタイトル(和)
キーワード(1)(和/英) SSH / SSH
キーワード(2)(和/英) 暗号アルゴリズム / Cryptographic algorithm
キーワード(3)(和/英) 暗号危殆化 / Compromising Cryptosystems
キーワード(4)(和/英) 可視化 / Visualization
第 1 著者 氏名(和/英) 原 賢 / Satoshi HARA
第 1 著者 所属(和/英) 電気通信大学大学院情報システム学研究科
University of Electro-Communications
第 2 著者 氏名(和/英) 武藤 健一郎 / Kenichiro MUTO
第 2 著者 所属(和/英) NTT情報流通プラットフォーム研究所
Nippon Telegraph and Telephone Corporation
第 3 著者 氏名(和/英) 知加良 盛 / Sakae CHIKARA
第 3 著者 所属(和/英) NTT情報流通プラットフォーム研究所
Nippon Telegraph and Telephone Corporation
第 4 著者 氏名(和/英) 関 良明 / Yoshiaki SEKI
第 4 著者 所属(和/英) NTT情報流通プラットフォーム研究所
Nippon Telegraph and Telephone Corporation
発表年月日 2011-11-15
資料番号 ISEC2011-52,LOIS2011-46
巻番号(vol) vol.111
号番号(no) 285
ページ範囲 pp.-
ページ数 6
発行日