Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
ミドルボックスを経由する通信の安全性を保証するための要件の定義とプロトコルの設計に関する一考察 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Study on Requirements and a Protocol for Secure Communication through Middleboxes |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ,ミドルボックス,プロトコル |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science and Technology, Osaka University |
著者名 |
北, 健太朗
武政, 淳二
小泉, 佑揮
長谷川, 亨
|
著者名(英) |
Kentaro, Kita
Junji, Takemasa
Yuki, Koizumi
Toru, Hasegawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
インターネット上の通信の多くは,通信の品質やホストの安全性の向上などの機能を提供するミドルボックスを経由しているが,ミドルボックスを経由する通信の安全性を保証する手法は十分には確立されていない.具体的には,通信の安全性を保証するプロトコルとして広く利用されている Transport Layer Security (TLS) は,2 台のホストのみが参加する通信を考慮しており,平文データの読み書きを必要とするミドルボックスが参加する通信の安全性は保証できない.さらに,既存研究ではミドルボックスを経由する通信の安全性を保証するためのプロトコルが設計されているが,(1) プロトコルの要件が整理されていない,(2) 通信に参加するノードがオネストな場合のみを考慮しているため,それらのうち一つが攻撃者にコンプロマイズされた場合に通信全体の安全性が損なわれる,という課題がある.本研究では,既存研究で提案された要件を整理した上で,それらの要件を満たしつつ,通信に参加するあるノードがコンプロマイズされることが,通信の安全性に最小限の影響のみを及ぼすようにプロトコルを設計する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Internet communication today involves middleboxes, aiming at improving quality of communication and security of hosts. Transport Layer Security (TLS) protocols have been designed only for communication between exactly two hosts, and thus, they cannot provide security in the cases that middleboxes require permission to read and write plaintext data. Several studies have designed protocols to provide security for such communication, however, they have the following problems: Requirements for protocols have not been systematically organized. They assume only the case that all hosts and middleboxes are honest. Therefore, if one of the hosts and middleboxes is compromised by an adversary, security of the session can completely be compromised. In this paper, we organize the requirements proposed in existing studies and design a protocol in which an adversary can only cause minimal impacts on security of a session even if the adversary compromises any of the hosts and middleboxes in the session. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 155-162,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |