ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

IPv6環境におけるIoT機器へのインターネットからの攻撃可能性に関する予備的調査

https://ipsj.ixsq.nii.ac.jp/records/228703
https://ipsj.ixsq.nii.ac.jp/records/228703
48914bd5-8e80-4031-96bf-2c717edf58ed
名前 / ファイル ライセンス アクション
IPSJ-CSS2023090.pdf IPSJ-CSS2023090.pdf (350.8 kB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル IPv6環境におけるIoT機器へのインターネットからの攻撃可能性に関する予備的調査
タイトル
言語 en
タイトル A Preliminary Survey on the Possibility of Attacks from the Internet to IoT Devices in an IPv6 Environment
言語
言語 jpn
キーワード
主題Scheme Other
主題 IPv6, IoT, ネットワークスキャン, SPI (Stateful Packet Inspection)
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
横浜国立大学大学院環境情報学府
著者所属
横浜国立大学理工学部
著者所属
横浜国立大学大学院環境情報学府
著者所属
横浜国立大学大学先端科学高等研究院
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属(英)
en
Graduate School of Environment and Information Sciences, Yokohama National University
著者所属(英)
en
College of Engineering Science, Yokohama National University
著者所属(英)
en
Graduate School of Environment and Information Sciences, Yokohama National University
著者所属(英)
en
Institute of Advanced Sciences, Yokohama National University
著者所属(英)
en
Faculty of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University
著者所属(英)
en
Faculty of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University
著者名 櫛引, 淳之介

× 櫛引, 淳之介

櫛引, 淳之介

Search repository
大森, 健勇

× 大森, 健勇

大森, 健勇

Search repository
関根, 悠司

× 関根, 悠司

関根, 悠司

Search repository
佐々木, 貴之

× 佐々木, 貴之

佐々木, 貴之

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
松本, 勉

× 松本, 勉

松本, 勉

Search repository
著者名(英) Junnosuke, Kushibiki

× Junnosuke, Kushibiki

en Junnosuke, Kushibiki

Search repository
Kenyu, Omori

× Kenyu, Omori

en Kenyu, Omori

Search repository
Yuji, Sekine

× Yuji, Sekine

en Yuji, Sekine

Search repository
Takayuki, Sasaki

× Takayuki, Sasaki

en Takayuki, Sasaki

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
Tsutomu, Matsumoto

× Tsutomu, Matsumoto

en Tsutomu, Matsumoto

Search repository
論文抄録
内容記述タイプ Other
内容記述 IPv6環境においては,全ての機器にグローバルアドレスが割り当てられるため,ルータでSPIが適切に動作していない場合,配下で使用される機器が意図せずインターネットに公開される可能性がある.そのような機器に対するIPv6を用いた外部からのサイバー攻撃に関しては,現時点では報告がなく,そのリスクについては明らかになっていない.本研究では,IPv6環境における攻撃のリスクを明らかにすることを最終的な目標とし,IPv6に対応するIoT機器の現状について予備調査を行った.はじめに,IPv6インターネットにおいてどのようなIoT機器が発見可能であるかを調査した.Gassarらが公開しているIPv6ヒットリストを用いてIoT機器のWeb UIをインターネット上で探索したところ,ルータやNAS,プリンタなどの機器が発見された.その中には,トップページに認証のない機器があった.次に,ルータやその配下で使用されるIoT機器について,IPv6での攻撃対策の状況を調査するため,実機の実装とマニュアルの記述を確認した.その結果,SPIが正しく動作していないルータや,IPv6グローバルアドレスでサービスが外部に公開されているNASやプリンタなどのIoT機器が発見された.その中には,IPv6を用いて外部からアクセス可能であることやそのことによるセキュリティレベルの低下についてマニュアルに記載のない機器があった.また,ルータ配下で使用される機器の中には,発見難易度の観点から推奨されていないIIDの生成方式を採用している機器,外部からのアクセスへの対策が十分でないサービスが動作している機器が存在した.
論文抄録(英)
内容記述タイプ Other
内容記述 In an IPv6 environment, since every device is assigned a global address, if SPI (Stateful Packet Inspection) is not functioning correctly on the router, there's a possibility that the devices used under it might be unintentionally exposed to the Internet. As of now, there have been no reports concerning cyberattacks from the outside using IPv6 on such devices, and the risks are not clear. This study aims to clarify the risks of attacks in an IPv6 environment. We conducted a preliminary investigation into the current status of IoT devices that support IPv6. Initially, we investigated what kind of IoT devices can be found on the IPv6 Internet. Using the IPv6 hitlist published by Gassar et al., we searched for IoT device Web UIs on the Internet. We discovered devices such as routers, NAS (Network Attached Storage), and printers. Among them, there were devices that did not require authentication on their main pages. Next, we examined the actual implementation and manual descriptions of routers and the IoT devices used under them to investigate the state of IPv6 attack countermeasures. As a result, we discovered routers where SPI was not functioning correctly and IoT devices like NAS and printers that were exposing services to the outside via their IPv6 global addresses. Among them, there were devices for which the manuals did not mention that they could be accessed from the outside using IPv6 or the resulting decrease in security levels. Additionally, among the devices used under routers, there were devices that adopted an IID (Interface Identifier) generation method not recommended from a standpoint of discoverability and devices with services that didn't have adequate measures against access from the outside.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 660-667, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:45:20.763928
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3