ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. インターネットと運用技術シンポジウム(IOT)
  4. 2021

SSL/TLSでのDV証明書の利用に着目した未知の悪性サイトへのアクセス防止

https://ipsj.ixsq.nii.ac.jp/records/213870
https://ipsj.ixsq.nii.ac.jp/records/213870
e8561f62-4d4b-4d54-aaeb-7e62257ec171
名前 / ファイル ライセンス アクション
IPSJ-IOTS2021001.pdf IPSJ-IOTS2021001.pdf (1.4 MB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-11-18
タイトル
タイトル SSL/TLSでのDV証明書の利用に着目した未知の悪性サイトへのアクセス防止
タイトル
言語 en
タイトル A Challenge on-the-Fly Preventing an Access to a Malicious Site Considering a DV Certificate in a SSL/TLS Communication
言語
言語 jpn
キーワード
主題Scheme Other
主題 一般セッション1
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
鳥取大学情報基盤機構
著者所属(英)
en
Organization for Information and Communication Technology, Tottori University
著者名 大森, 幹之

× 大森, 幹之

大森, 幹之

Search repository
著者名(英) Motoyuki, Ohmori

× Motoyuki, Ohmori

en Motoyuki, Ohmori

Search repository
論文抄録
内容記述タイプ Other
内容記述 ウェブページなどのサイトで AOSSL (Always-On SSL,常時 HTTPS 化) が普及し,フィッシングやマルウェア感染を招く悪性サイトの通信の暗号化も増加している.そこで,我々は,常時 HTTPS 化された悪性サイトが DV (Domain Validation) 証明書をしばしば採用する点に着目し,TLS/SSL ハンドシェイクにおける未知の悪性サイトへのアクセス防止を実ネットワークの次世代ファイアウォール上で実装した.悪性サイトの判定にあたっては,DV 証明書を利用している良性サイトも存在するため,DV 証明書だけでなく,DDNS (Dynamic DNS) や悪性の可能性が高い TLD (Top-Level Domain) の利用を元に悪性サイトを判定した.一方,誤判定でも可用性の劣化を最小限に抑えるため,悪性サイトと判定されても,警告ページへリダイレクトし利用者が閲覧継続ボタンを押下することで閲覧可能とした.そして,これらをパロアルトネットワークス社の次世代ファイアウォールの設定変更のみで実装し,運用性も保ちつつ,未知の悪性サイトへのアクセス防止を試みた.その結果,49.1% の精度で TLD によって悪性サイトへのアクセスを防止できた一方,DDNS による悪性判定は誤判定のみであったことが明かになった.
論文抄録(英)
内容記述タイプ Other
内容記述 Not only many benign sites but also malicious sites for phishing or malware are now implementing Always-On SSL (AOSSL). We have, therefore, implemented an on-the-fly access prevention to a unknwon malicious site on a next-generation firewall running in the wild, considering that many AOSSLed malicious sites adopt Domain-Validated (DV) certificates. We judged a malicious site by not only DV certificate but also dynamic DNS (DDNS) and malicious Top-Level Domain (TLD). In order to reduce usability regressions as much as possible, a user was redirected to a warning page, and could access to the site user confirmed by cliking the continue button. We tried to implement these by configuration chages only on the next-generation firewall developved by Palo Alto Networks, Inc., and keep operability and an access prevention. TLD based detection could detect malicious sites by 49.1% accuracy while no malicious sites was detected by DDNS.
書誌情報 インターネットと運用技術シンポジウム論文集

巻 2021, p. 1-8, 発行日 2021-11-18
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:59:17.487220
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3