ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

乱数性を用いたTLS通信の識別

https://ipsj.ixsq.nii.ac.jp/records/201390
https://ipsj.ixsq.nii.ac.jp/records/201390
dd7fa101-56cc-472d-b260-2677b47dae28
名前 / ファイル ライセンス アクション
IPSJCSS2019097.pdf IPSJCSS2019097.pdf (731.6 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル 乱数性を用いたTLS通信の識別
タイトル
言語 en
タイトル Identifying TLS Communication Using Randomness
言語
言語 jpn
キーワード
主題Scheme Other
主題 ネットワークセキュリティ,SSL/TLS,乱数検定,機械学習
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
情報セキュリティ大学院大学/NTT コミュニケーションズ株式会社
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
Institute of Information Security / NTT Communications Corporation
著者所属(英)
en
Institute of Information Security
著者名 神田, 敦

× 神田, 敦

神田, 敦

Search repository
橋本, 正樹

× 橋本, 正樹

橋本, 正樹

Search repository
著者名(英) Atsushi, Kanda

× Atsushi, Kanda

en Atsushi, Kanda

Search repository
Masaki, Hashimoto

× Masaki, Hashimoto

en Masaki, Hashimoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 現在,HTTPS をはじめとしてインターネット通信の暗号化が急速に普及してきている.しかし,暗号化通信技術の普及によりユーザ通信のセキュリティが向上する反面,通信から得られる情報が減ることによって正常な通信と攻撃者の通信の判別がつかなくなる懸念がある.SSL/TLS に関しては既存技術としてヘッダやハンドシェイクパラメータなど,表層的な情報を元にサーバ/クライアントを推定する TLS フィンガープリンティングがあるが,パラメータのランダム化やハンドシェイクの改変などにより検知回避をする攻撃が既に観測されている.本研究は偽装耐性のある通信識別技術の確立を目的として,暗号化通信の乱数性に着目し,乱数の持つ統計的特徴を用いて暗号化アルゴリズムや暗号ライブラリを推定する手法を提案する.HTTPS を対象として実施した実験では,TLS 通信の暗号化されたアプリケーションデータのみから鍵長を考慮しない暗号化アルゴリズム推定で 89.6% の精度を実現した.
論文抄録(英)
内容記述タイプ Other
内容記述 The use of encryption in the Internet communication is rapidly spreading. While this trend will improve user's security, it'll make us difficult to distinguish between benign and malicious communication due to lack of information obtained from the communication itself. TLS Fingerprinting is one of the solutions. It uses surface information, like headers and handshake parameters, to identify Server/Client. However, attacks that try to evade such detections by randomizing parameters or modifying handshakes have already been observed. Our goal is to identify encrypted communication in a more robust manner against these kinds of evasions.We focused on the randomness of encrypted communication, and we propose a method that identifies encryption algorithm and/or encryption library by using statistical features of random number. Our experiment shows that by using only the encrypted application data from TLS communication, we can identify encryption algorithm (without considering the key length) with accuracy of 89.6%.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 683-690, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:03:33.730324
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3