WEKO3
アイテム
SSHにおけるユーザ認証方式の識別
https://ipsj.ixsq.nii.ac.jp/records/90804
https://ipsj.ixsq.nii.ac.jp/records/90804646ee7a2-42dc-4ffa-aa5c-194ad550bab9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2013 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
IOT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-03-07 | |||||||
タイトル | ||||||||
タイトル | SSHにおけるユーザ認証方式の識別 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Identifying User Authentication Methods on SSH Sessions | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
九州工業大学 | ||||||||
著者所属 | ||||||||
九州工業大学 | ||||||||
著者所属 | ||||||||
九州工業大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyushu Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyushu Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyushu Institute of Technology | ||||||||
著者名 |
佐藤, 彰洋
× 佐藤, 彰洋
|
|||||||
著者名(英) |
Akihiro, Satoe
× Akihiro, Satoe
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | SSH総当り攻撃への対策は,管理者にとって急務である.従来,総当り攻撃の検出には,その通信が短時間に接続と切断を繰り返す点を利用してきたしかしながら,機器における処理の自動化にSSHを用いる場合,それらの通信と総当り攻撃の通信との類似性が原因で,既存手法による正確な検出が困難となる.本稿では,個々の通信におけるユーザ認証方式を識別することで上述の問題の解決を図る.その理由は,(1)総当り攻撃が文字列の正誤のみに基づいて正当性を判断する認証を標的とした攻撃であること,(2)SSHを通じた自動処理にはユーザの介在しない認証が不可欠であることに起因する.従って,後者の認証を利用する通信を除外することで,総当り攻撃の検出精度の向上が期待できる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | A dictionary attack against SSH services is a common security threat. Traditional ways for detecting the attacks rely on network traffic. The ways capture traffic through observation points and then block a host which has massive sessions. However, the ways cannot correctly detect SSH dictionary attacks because of the similarity between sessions of automated processing through SSH and those of the attacks. In this paper, we resolve this problem by identifying user authentication methods on SSH sessions, and remove sessions which employ non-keystroke based authentication. The reason rests on two perspectives: (1) an SSH dictionary attack targets a host which provides keystroke based authentication; (2) automated processing through SSH needs to support non-keystroke based authentication. Thus, our proposal contributes to improvement in the detection accuracy of the SSH dictionary attacks. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12326962 | |||||||
書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2013-IOT-20, 号 27, p. 1-6, 発行日 2013-03-07 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |