Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
クラウドを含む複雑なネットワークシス
テムのためのパターンを中心としたセ
キュリティ&プライバシ知識の扱い
鷲崎 弘宜(早稲田大学 / 国立情報学研究所 /
システム情報)
http://www.washi.cs.waseda.ac.jp/?p...
2
日本経済新聞 2016年11月2日
日本は優れ
た技術を持ち
ながら世界の
スピードに追
い付けていな
い
世界に何を
学び、日本
のどの強み
を伸ばすべ
きか
ソフトの総合
的な品質評
価が必要
データ+経験則
パターン大事ソフト開発の人...
調査研究の全体像
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. 適用事例: モバイルクラウドアプリケーション
• D. 新パターン化・関連付けに向けた脆弱性記述解析
3
脆弱性、
対策パターン
メタモデ...
クラウドを含む複雑なネットワークシステムと
セキュリティ&プライバシ(S&P)
• 集中管理、外的要因の変化や増大、多様な接続・環境
– 攻撃やデータ漏洩等のリスク増大
4
• 知識や過去のモデル活用による効率的・効果的組み入れ
– 課題1: ...
目次
• 背景と問題提起
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. S&P開発プロセスとケーススタディ
• D. 新パターン化・関連付けに向けた脆弱性記
述解析
• まとめと展望
5
• 特定の文脈上で頻出のセキュリティ問題と対応する解
決策・経験をまとめたもの
➢ 名前: Role-Based Access Control (RBAC)
➢ 問題: How do we assign rights to people bas...
A. セキュリティパターン研究の
体系的文献調査(SLR)
1. 範囲の決定
2. 文献検索: Scopus (ACM, IEEEほか)、
“security pattern”
3. 500+ から研究・実践論文 216 に絞り込み(
パターン...
セキュリティパタ
ーン研究傾向
(Top50・’05~’14に絞った場合)
8
[PLoP’15] Systematic Mapping of Security Patterns Research, Conf. Pattern Language...
モデリング記法と評価実験
(Top50・’05~’14に絞った場合)
9
[PLoP’15] Systematic Mapping of Security Patterns Research, Conf. Pattern Languages o...
得られつつある知見
• 扱うセキュリティパターン
は認証・認可系に集中
• 設計工程、実装工程の
研究が大多数
• 形式化・モデリング記法は
UMLが大多数
• 適用手法・実践多数、未
評価の研究が半数程度
10
• 様々なパターンの実践と
研...
目次
• 背景と問題提起
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. S&P開発プロセスとケーススタディ
• D. 新パターン化・関連付けに向けた脆弱性記
述解析
• まとめと展望
11
B. S&P知識の階層化メタモデル+ビュー
• 多様な知識の一貫した扱い
• レイヤ/種別パッケージング
• 想定プロセス: 検討・実現
• 用途ごとの典型ビュー
12
Platform
(プラットフォーム)
Problem
(問題)
Brid...
階層化メタモデル「6+1 Pieces」全体像
13
Problem (問題) Bridge (ブリッジ) Solution (解決)
Application
(アプリケーション)
Platform
(プラットフォーム)
Infrastruct...
脆弱性ビュー
• 脆弱性情報データベース(Common Vulnerabilities
and Exposures: CVE https://cve.mitre.org/ など)
• 脆弱性のモデル化・整理、対策検討
脆弱性ビューの利用例: XSS
CVE-2012-4394
Cross-site scripting (XSS) vulnerability in apps/files/js/filelist.js
in ownCloud before 4.0...
パターンビュー
• セキュリティ&プライバシパターンや関連対策のモデ
ル化・整理、組み入れ検討
パターンビューの利用例: 対策としてのセキュリテ
ィパターンモデル化・設計組み入れ
XSS等のデータ
インジェクション
系に対して
Session Fixation
Vulnerability
に対して
Validatorパターン
Check ...
<<Authenticator.Subject>>
Employee
id
name
Employee
id
name
Authenticator
Proof_of_Identify
Authentication
Information
Pat...
目次
• 背景と問題提起
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. S&P開発プロセスとケーススタディ
• D. 新パターン化・関連付けに向けた脆弱性記
述解析
• まとめと展望
19
C. セキュリティ&プライバシ開発プロセス
20
S&P
要求分析
S&P
要求分析
S&P
設計
S&P
設計
S&P
テスト
S&P
テスト
S&P
実装
S&P
実装
要求
メタモデル
知識ベース
脅威
分析
STRIDE
モデル
脆弱性...
ケーススタディ:
Treasure Hunting Game
• プラットフォーム: Android + AWS Mobile Hub
21
要求分析(特にセキュリティ面)
• STRIDEに基づく脅威・脆弱性分析
• 対応するパターンおよび解決策検討
Elevation of privilege(権限昇格)
Spoofing(なりすまし)
Tampering(改ざん)
Repudi...
23
設計(特にセキュリティ面)
• Authenticatorパターン --Start Game
Before: Input user name to start
With pattern: Have to sign up and sign in ...
25
目次
• 背景と問題提起
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. S&P開発プロセスとケーススタディ
• D. 新パターン化・関連付けに向けた脆弱性記
述解析
• まとめと展望
26
CVE脆弱性記述の分析
• 主語…製品名、場所、脆弱性名称 in~・before~…製品情報
• (when~…状況 動詞句…脆弱性原因)
• allow・make it easier for <ユーザ>…ユーザの種類
• to~…想定される攻...
脆弱性・対策関連付けと新パターン化に向けて
to~ 想定される
攻撃
User
Vulnerability
Via/By 因子
SQL injection
vulnerability
Cross-site
scripting(XSS)
to i...
目次
• 背景と問題提起
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. S&P開発プロセスとケーススタディ
• D. 新パターン化・関連付けに向けた脆弱性記
述解析
• まとめと展望
29
まとめ
• A. セキュリティパターン研究サーベイ
• B. 多層メタモデル&ビュー
• C. 適用事例: モバイルクラウドアプリケーション
• D. 新パターン化・関連付けに向けた脆弱性記述解析
30
脆弱性、
対策パターン
メタモデル
知識...
2016年度 実績(関連するものを含む)
• 論文誌、雑誌記事
• E. B. Fernandez, N. Yoshioka, H. Washizaki, et al., “Modeling and Security in Cloud
Ecos...
展望: 技術とコミュニティ
32
SSR'16
SSR'15
科研費 基盤B Trace-ANY'16-'20
電気通信普及財団TAF'17
テレコムSCAT 17-'19
解析・追跡
クラウド・IoT
トラスト
コンテキスト1
コンテキストを...
Upcoming SlideShare
Loading in …5
×

SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い

1,849 views

Published on

鷲崎弘宜, "クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い", SSR平成28年度成果報告会 , 東京・国立情報学研究所, 2017年6月27日

Published in: Software
  • Be the first to comment

SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い

  1. 1. クラウドを含む複雑なネットワークシス テムのためのパターンを中心としたセ キュリティ&プライバシ知識の扱い 鷲崎 弘宜(早稲田大学 / 国立情報学研究所 / システム情報) http://www.washi.cs.waseda.ac.jp/?page_id=3756 メンバ: 大久保隆夫(情セ大)、小形真平(信大)、海谷治 彦(神大)、櫨山淳雄(学芸大)、吉岡信和(NII)、鹿糠秀行 ・吉野雅之・山本暖(日立)、加藤岳久(東芝)、田中昂文( 農工大)、E. Fernandez(FAU)、Y. Guéhéneuc・F. Khomh( Poly Montreal) SSR平成28年度成果報告会@NII、2017年6月27日
  2. 2. 2 日本経済新聞 2016年11月2日 日本は優れ た技術を持ち ながら世界の スピードに追 い付けていな い 世界に何を 学び、日本 のどの強み を伸ばすべ きか ソフトの総合 的な品質評 価が必要 データ+経験則 パターン大事ソフト開発の人 材づくりが重要 ビジネス、 システムも 含めた捉 え方 世界のソフト ウェア開発の 潮流はアジャ イル開発 IoT時代のセ キュリティ、プ ライバシは重 要な研究課題
  3. 3. 調査研究の全体像 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. 適用事例: モバイルクラウドアプリケーション • D. 新パターン化・関連付けに向けた脆弱性記述解析 3 脆弱性、 対策パターン メタモデル 知識ベース分解・体系化 クラウドクラウド 分散処理分散処理 クラウドクラウド ソフトウェアシステムの 分析・設計・実装 統合適用・検証 報告・公開 新・攻撃 A B C D
  4. 4. クラウドを含む複雑なネットワークシステムと セキュリティ&プライバシ(S&P) • 集中管理、外的要因の変化や増大、多様な接続・環境 – 攻撃やデータ漏洩等のリスク増大 4 • 知識や過去のモデル活用による効率的・効果的組み入れ – 課題1: 扱い未整理 ⇒ A. セキュリティパターン研究サーベイ – 課題2: 既存知識の一貫性、網羅性、利便性のバランスの難しさ ⇒ B. 階層化メタモデルとビュー – 課題3: 新脆弱性へのAdhoc対応や脆弱性・対策の人手関連付 け ⇒ D. 新パターン化・関連付けに向けた脆弱性記述解析 パターンパターン 脆弱性脆弱性
  5. 5. 目次 • 背景と問題提起 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. S&P開発プロセスとケーススタディ • D. 新パターン化・関連付けに向けた脆弱性記 述解析 • まとめと展望 5
  6. 6. • 特定の文脈上で頻出のセキュリティ問題と対応する解 決策・経験をまとめたもの ➢ 名前: Role-Based Access Control (RBAC) ➢ 問題: How do we assign rights to people based on their functions or tasks? ➢ 解決: Assign users to roles and give rights to these roles so they can perform their tasks. ➢ 関連パターン: Authorization, ... User id name ProtectionObject id name * *Authorization_rule Right access_type predicate copy_flag checkRights Role id name **MemberOf セキュリティパターン
  7. 7. A. セキュリティパターン研究の 体系的文献調査(SLR) 1. 範囲の決定 2. 文献検索: Scopus (ACM, IEEEほか)、 “security pattern” 3. 500+ から研究・実践論文 216 に絞り込み( パターンそのものの提案を除外) 4. データ抽出と分析: 年、内容、パターンの種別 、モデリング手法、検証有無、ツール化有無、 対象工程など 7
  8. 8. セキュリティパタ ーン研究傾向 (Top50・’05~’14に絞った場合) 8 [PLoP’15] Systematic Mapping of Security Patterns Research, Conf. Pattern Languages of Programs Conference Application 46% Case studies 13%Modeling 7% Detection 7% Validation 7% Selection 7% Others 13%
  9. 9. モデリング記法と評価実験 (Top50・’05~’14に絞った場合) 9 [PLoP’15] Systematic Mapping of Security Patterns Research, Conf. Pattern Languages of Programs Conference
  10. 10. 得られつつある知見 • 扱うセキュリティパターン は認証・認可系に集中 • 設計工程、実装工程の 研究が大多数 • 形式化・モデリング記法は UMLが大多数 • 適用手法・実践多数、未 評価の研究が半数程度 10 • 様々なパターンの実践と 研究に期待 • 工程を超えてパターン群 を扱える基盤の必要性 • UMLで整理可、用途次第 で他の形式化期待 • 評価検証の在り方の研 究不可欠 現状 期待
  11. 11. 目次 • 背景と問題提起 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. S&P開発プロセスとケーススタディ • D. 新パターン化・関連付けに向けた脆弱性記 述解析 • まとめと展望 11
  12. 12. B. S&P知識の階層化メタモデル+ビュー • 多様な知識の一貫した扱い • レイヤ/種別パッケージング • 想定プロセス: 検討・実現 • 用途ごとの典型ビュー 12 Platform (プラットフォーム) Problem (問題) Bridge (ブリッジ) Solution (解決)Target (対象) Application (アプリケーション) Infrastructure (インフラ) 脆弱性 ビュー パターン ビュー 問題検討 解決適用
  13. 13. 階層化メタモデル「6+1 Pieces」全体像 13 Problem (問題) Bridge (ブリッジ) Solution (解決) Application (アプリケーション) Platform (プラットフォーム) Infrastructure (インフラ) Target (対象)
  14. 14. 脆弱性ビュー • 脆弱性情報データベース(Common Vulnerabilities and Exposures: CVE https://cve.mitre.org/ など) • 脆弱性のモデル化・整理、対策検討
  15. 15. 脆弱性ビューの利用例: XSS CVE-2012-4394 Cross-site scripting (XSS) vulnerability in apps/files/js/filelist.js in ownCloud before 4.0.5 allows remote attackers to inject arbitrary web script or HTML via the file parameter.
  16. 16. パターンビュー • セキュリティ&プライバシパターンや関連対策のモデ ル化・整理、組み入れ検討
  17. 17. パターンビューの利用例: 対策としてのセキュリテ ィパターンモデル化・設計組み入れ XSS等のデータ インジェクション 系に対して Session Fixation Vulnerability に対して Validatorパターン Check Pointパターン
  18. 18. <<Authenticator.Subject>> Employee id name Employee id name Authenticator Proof_of_Identify Authentication Information Patient id name Helper def : SubjectName : String = ’Employee’ <<creates>> 適用パラメータ モデル変換によるパターン適用 Patient id name [PLoP’10] “Model-Driven Security Patterns Application and Validation, Conf. Pattern Languages of Programs Conference Authenticatorパターン Subject Authenticator Authentication Information Proof_of_Identify <<creates>> rule SubjectClass { from s : UML!Class (s.isSbj()) to t : UML!Class ( stereotype <- st), -- add stereotype st : UML!Stereotype ( name <- ‘AuthenticatorSubject', baseClass <- 'Class'), -- add Authenticator class authenticator : UML!Class ( name <- “Authenticator”, Subject • モデル変換言語 ATL(eclipse.org/atl)によるマッピング例
  19. 19. 目次 • 背景と問題提起 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. S&P開発プロセスとケーススタディ • D. 新パターン化・関連付けに向けた脆弱性記 述解析 • まとめと展望 19
  20. 20. C. セキュリティ&プライバシ開発プロセス 20 S&P 要求分析 S&P 要求分析 S&P 設計 S&P 設計 S&P テスト S&P テスト S&P 実装 S&P 実装 要求 メタモデル 知識ベース 脅威 分析 STRIDE モデル 脆弱性 識別 S&P 対策 検証・ 妥当性 確認 コード テスト ケース モデル 脆弱性 モデル パターン モデル
  21. 21. ケーススタディ: Treasure Hunting Game • プラットフォーム: Android + AWS Mobile Hub 21
  22. 22. 要求分析(特にセキュリティ面) • STRIDEに基づく脅威・脆弱性分析 • 対応するパターンおよび解決策検討 Elevation of privilege(権限昇格) Spoofing(なりすまし) Tampering(改ざん) Repudiation(否認) Information disclosure(情報漏えい) Denial of service(サービス拒否) 問題 パターン 解決例ゴール アンチゴール
  23. 23. 23
  24. 24. 設計(特にセキュリティ面) • Authenticatorパターン --Start Game Before: Input user name to start With pattern: Have to sign up and sign in online • Authorizationパターン--Check user’s information Before: Can check any user’s data by input name With pattern: Can only check specified user’s data
  25. 25. 25
  26. 26. 目次 • 背景と問題提起 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. S&P開発プロセスとケーススタディ • D. 新パターン化・関連付けに向けた脆弱性記 述解析 • まとめと展望 26
  27. 27. CVE脆弱性記述の分析 • 主語…製品名、場所、脆弱性名称 in~・before~…製品情報 • (when~…状況 動詞句…脆弱性原因) • allow・make it easier for <ユーザ>…ユーザの種類 • to~…想定される攻撃 via~・by~…攻撃に使われる因子 Cross-site scripting (XSS) vulnerability in settings.php in ownCloud before 4.0.12 and 4.5.x before 4.5.7 allows remote administrators to inject arbitrary web script or HTML via the group input field parameter. Via/By a brute force attack crafted packets … to to inject arbitrary web script or HTML to execute SQL commands to cause denial of services … User remote attackers remote authenticated users Local users … Version/Product IBM OwnCloud RedHat … Vulneraviliry XSS SQL Open Redirect Session fixability … CVE-ID:CVE-2013-0307, CWE-ID: CWE-79
  28. 28. 脆弱性・対策関連付けと新パターン化に向けて to~ 想定される 攻撃 User Vulnerability Via/By 因子 SQL injection vulnerability Cross-site scripting(XSS) to inject arbitrary web script or HTML to execute arbitrary SQL commands to gain privileges CWE-79 CWE-89 CWE-89 via ~ parameter remote attackers remote authenticated users クラスタ分析 関連付け Validator パターン
  29. 29. 目次 • 背景と問題提起 • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. S&P開発プロセスとケーススタディ • D. 新パターン化・関連付けに向けた脆弱性記 述解析 • まとめと展望 29
  30. 30. まとめ • A. セキュリティパターン研究サーベイ • B. 多層メタモデル&ビュー • C. 適用事例: モバイルクラウドアプリケーション • D. 新パターン化・関連付けに向けた脆弱性記述解析 30 脆弱性、 対策パターン メタモデル 知識ベース分解・体系化 クラウドクラウド 分散処理分散処理 クラウドクラウド ソフトウェアシステムの 分析・設計・実装 統合適用・検証 報告・公開 新・攻撃 A B C D
  31. 31. 2016年度 実績(関連するものを含む) • 論文誌、雑誌記事 • E. B. Fernandez, N. Yoshioka, H. Washizaki, et al., “Modeling and Security in Cloud Ecosystems,” Future Internet, Vol. 8, No. 2, pp.1-15, 2016 • M. Yoshizawa, H. Washizaki, Y. Fukazawa, T. Okubo, H. Kaiya and N. Yoshioka, “Implementation Support of Security Design Patterns Using Test Templates,” Information, Special Issue on Evaluating the Security of Complex Systems, Vol.7, No.2(34), pp.1-19, 2016 • H. Washizaki, “Pitfalls and Countermeasures in Software Quality Measurements and Evaluations,” Advances in Computers, Vol. 106, Elsevier, 2017. • 鷲崎弘宜, “実践的ソフトウェア品質測定評価のための4つの「落とし穴」と 7つの「コツ」: ゴール指向、不 確実性、機械学習、実態調査ほか”, 品質, Vol.46, No.3, pp.137-140, 品質管理学会, 2016 • 国際会議 • H. Washizaki, S. Fukumoto, M. Yamamoto, M. Yoshizawa, Y. Fukazawa, S. Ogata, E. B. Fernandez, N. Yoshioka, T. Kato, H. Kaiya, H. Kanuka, Y. Kondo, T. Okubo, A. Hazeyama, “A Metamodel for Security and Privacy Knowledge in Cloud Services,” 12th IEEE World Congress on Services, 2016 • A. Hazeyama, H. Washizaki, N. Yoshioka, H. Kaiya, T. Okubo, “Literature Survey on Technologies for Developing Privacy-aware Software,” 3rd International Workshop on Evolving Security and Privacy Requirements Engineering (ESPRE), co-located with the RE’16, 2016 • Hironori Washizaki, “TESEM: A Tool for Verifying Security Design Pattern Applications,” Invited Talk, 3rd International Workshop on Software Test Architecture (InSTA), co-located with ICST 2016 • 国内会議ほか – 櫨山淳雄, 鷲崎弘宜ほか, “プライバシーを考慮したソフトウェア開発技術の文献に基づく動向調査”, 人工 知能学会 知識流通ネットワーク研究会, 2016 – 櫨山淳雄, 宮原光, 田中昂文, 橋浦弘明, 鷲崎弘宜, 吉岡信和, 海谷治彦, 大久保隆夫, ソフトウェアセキ ュリティ知識ベースを活用したセキュリティ要求分析からセキュリティ 設計を支援するシステムの提案, 情 報処理学会第79回全国大会, 2017年3月. – 田中昂文, 櫨山淳雄, 鷲崎弘宜, 吉岡信和, “セキュリティ知識ベースと事例ベースを活用したセキュリテ ィ要求分析・設計支援システムの提案”, 2017年電子情報通信学会総合大会 31
  32. 32. 展望: 技術とコミュニティ 32 SSR'16 SSR'15 科研費 基盤B Trace-ANY'16-'20 電気通信普及財団TAF'17 テレコムSCAT 17-'19 解析・追跡 クラウド・IoT トラスト コンテキスト1 コンテキストを超えたサービス 直接のトラスト コンテキスト内で 閉じたサービス プライバシ コンテキスト2 必要なセキュリティ コンソーシアム(仮) コミュニティ

×