WEKO3
アイテム
SSL/TLSでのDV証明書の利用に着目した未知の悪性サイトへのアクセス防止
https://ipsj.ixsq.nii.ac.jp/records/213870
https://ipsj.ixsq.nii.ac.jp/records/213870e8561f62-4d4b-4d54-aaeb-7e62257ec171
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Symposium(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2021-11-18 | |||||||
| タイトル | ||||||||
| タイトル | SSL/TLSでのDV証明書の利用に着目した未知の悪性サイトへのアクセス防止 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | A Challenge on-the-Fly Preventing an Access to a Malicious Site Considering a DV Certificate in a SSL/TLS Communication | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | 一般セッション1 | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
| 資源タイプ | conference paper | |||||||
| 著者所属 | ||||||||
| 鳥取大学情報基盤機構 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Organization for Information and Communication Technology, Tottori University | ||||||||
| 著者名 |
大森, 幹之
× 大森, 幹之
|
|||||||
| 著者名(英) |
Motoyuki, Ohmori
× Motoyuki, Ohmori
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | ウェブページなどのサイトで AOSSL (Always-On SSL,常時 HTTPS 化) が普及し,フィッシングやマルウェア感染を招く悪性サイトの通信の暗号化も増加している.そこで,我々は,常時 HTTPS 化された悪性サイトが DV (Domain Validation) 証明書をしばしば採用する点に着目し,TLS/SSL ハンドシェイクにおける未知の悪性サイトへのアクセス防止を実ネットワークの次世代ファイアウォール上で実装した.悪性サイトの判定にあたっては,DV 証明書を利用している良性サイトも存在するため,DV 証明書だけでなく,DDNS (Dynamic DNS) や悪性の可能性が高い TLD (Top-Level Domain) の利用を元に悪性サイトを判定した.一方,誤判定でも可用性の劣化を最小限に抑えるため,悪性サイトと判定されても,警告ページへリダイレクトし利用者が閲覧継続ボタンを押下することで閲覧可能とした.そして,これらをパロアルトネットワークス社の次世代ファイアウォールの設定変更のみで実装し,運用性も保ちつつ,未知の悪性サイトへのアクセス防止を試みた.その結果,49.1% の精度で TLD によって悪性サイトへのアクセスを防止できた一方,DDNS による悪性判定は誤判定のみであったことが明かになった. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | Not only many benign sites but also malicious sites for phishing or malware are now implementing Always-On SSL (AOSSL). We have, therefore, implemented an on-the-fly access prevention to a unknwon malicious site on a next-generation firewall running in the wild, considering that many AOSSLed malicious sites adopt Domain-Validated (DV) certificates. We judged a malicious site by not only DV certificate but also dynamic DNS (DDNS) and malicious Top-Level Domain (TLD). In order to reduce usability regressions as much as possible, a user was redirected to a warning page, and could access to the site user confirmed by cliking the continue button. We tried to implement these by configuration chages only on the next-generation firewall developved by Palo Alto Networks, Inc., and keep operability and an access prevention. TLD based detection could detect malicious sites by 49.1% accuracy while no malicious sites was detected by DDNS. | |||||||
| 書誌情報 |
インターネットと運用技術シンポジウム論文集 巻 2021, p. 1-8, 発行日 2021-11-18 |
|||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||