個人
This presentation is the property of its rightful owner.
Sponsored Links
1 / 29

個人 情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 PowerPoint PPT Presentation


  • 39 Views
  • Uploaded on
  • Presentation posted in: General

個人 情報漏えいを防止するための モバイル機器のセキュリティ対策と検討. 木下研究室  200803001  田中 友之. 研究背景 ・モバイル機器の普及 ・クラウド技術の発展 ・震災後のテレワークの需要拡大 屋外 でのモバイル機器の利用が中心になる一方、セキュリティに対する意識や知識が不足している。 情報漏えいが 起きる. 研究目的 想定するモバイル機器 ・モバイルPC ・スマートフォン ・外付け記憶装置 この3つに重点を置き情報漏えいの 対策と安全性、利便性を評価し、 体系化し、ガイドラインを作成する こと 。. 研究の内容.

Download Presentation

個人 情報漏えいを防止するための モバイル機器のセキュリティ対策と検討

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


6094362

個人情報漏えいを防止するためのモバイル機器のセキュリティ対策と検討

木下研究室 

200803001 田中 友之


6094362

研究背景

・モバイル機器の普及

・クラウド技術の発展

・震災後のテレワークの需要拡大

屋外でのモバイル機器の利用が中心になる一方、セキュリティに対する意識や知識が不足している。

情報漏えいが起きる


6094362

研究目的

想定するモバイル機器

・モバイルPC

・スマートフォン

・外付け記憶装置

この3つに重点を置き情報漏えいの

対策と安全性、利便性を評価し、

体系化し、ガイドラインを作成すること。


6094362

研究の内容


6094362

セキュリティ対策していないパソコン

ホストPC

赤線  攻撃できる

青線  攻撃できない

(私用、業務用同じメモリとDiskを使用)

Disk

メモリ

個人情報流出


6094362

仮想化技術のみの場合

ホストPC

メモリ

Disk

仮想PC

仮想PC

メモリ

メモリ

赤線  攻撃できる

青線  攻撃できない

Disk

Disk


6094362

仮想化技術と安全性

ホストPC

メモリ

Disk

仮想PC

仮想PC

メモリ

メモリ

赤線  攻撃できる

青線  攻撃できない

Disk

Disk


6094362

Disk全体の暗号化と安全性

ホストPC

  • Mori

メモリ

暗号化

Disk

赤線  攻撃できる

青線  攻撃できない


6094362

提案モデル

ホストPC

(仮想PCの管理のみに使用する)

私用PCがウィルス感染しても業務用PCの

メモリ・Diskとも保護されるので安全は保たれる

メモリ

Disk

仮想PC

仮想PC

(私用)

(業務用)

暗号化はホストPCの持ち去りなどのため必要

メモリ

メモリ

Disk

暗号化Disk

赤線  攻撃できる

青線  攻撃できない


6094362

提案モデルを実装


6094362

使用環境

・ホストPCWindows XPsp3

・仮想PCWindows XPsp3

・使用した仮想ソフト Virtual Box

・使用した暗号化ソフト EFS, TrueCrypt


6094362

実験(1)

ホストPC

Disk

マウント

仮想PC

仮想PC

(業務用)

(業務用)

(私用)

EFSでDisk内のファイルを暗号化

EFSでDisk内の

ファイルを暗号化

Disk


6094362

実験(1) 結果

アクセスが拒否されましたと警告が出た


6094362

実験(2)

ホストPC

Disk

マウント

仮想PC

仮想PC

(業務用)

(業務用)

(私用)

TrueCryptでDisk全体を暗号化

TrueCryptでDisk

全体を暗号化

Disk


6094362

実験(2) 結果

フォーマットを要求された


6094362

結果

・実験(1)はEFSで暗号化したファイルはアクセス権がないため拒否された。

 ・実験(2)はドライブ全体を暗号化し開こうとするとフォーマットを要求された。

 開くとフォーマットされすべてが消えてしまい個人情報の流出は防ぐことが出来る。


6094362

結論1

紛失した際のアクセスについて

① EFS、TrueCrypt共に情報を閲覧することはできない。

②・EFSはログインパスワードを突破しユーザー認証が  

 得られさえすれば復号できる。

・ファイルの暗号化のし忘れ、キャッシュファイルの

 削除漏れによる情報流出。

⇒ 安全性を高めるため、またユーザーの利便性を考慮して、ファイル単体ではなくドライブ全体を暗号化するTrueCryptがより良い。


6094362

結論2

仮想化技術

 分割した仮想PC同士は、完全に独立している。

私用の仮想PCから業務用の仮想PCにウィルスが感染することはほぼない。

⇒ セキュリティホールを作りだしてしまえば、

ウィルス感染は起こりうる。

⇒ 仮想化と暗号化の併用を推奨する。


6094362

今後の課題

・ウィルス実験の実証結果を出す。

・研究内容の情報流失の原因、対策を考えうるだけあげ、それらを一つずつ評価しガイドライン作成を目指す。


6094362

暗号化の強度表

強度の度合い

低中

データ保護対策


6094362

オリジナリティについて

①この方式は従来評価されていない。

②モバイル機器のセキュリティについて

網羅的検討、評価されたガイドライン

的なものがない。


6094362

仮想メモリについて

OS上で生成されたプロセスには、仮想アドレス空間が割り当てられる。

仮想アドレス空間は、それぞれのプロセスで独立したものであり、あるプロセスから別のプロセスの仮想アドレス空間にアクセスすることはできない。


6094362

仮想HDD

仮想PCに与えられるハードディスクである。

仮想マシンのゲストOS上からは、通常のHDDとまったく同じに利用できるが、その実態は、物理的なHDDに確保された単一のファイル、領域を、仮想化ソフトウェアが独立したHDDのように見せかけている。セキュリティ上、ゲストOSからホストPCのHDD領域にはアクセスできない。


6094362

パスワードについて

・普段、私たちが使っているパスワードは6~8文字程度であり、この長さであると私たちが使用している個人用パソコンでも1時間~256日ほどでパスワードを破ることができてしまう。

・EFSを使用して暗号化を行う際はできる限り14文字以上のパスワードを作成したほうが良い。


6094362

EFS(Encrypting File System)

ドライブを対象としたものではなく、フォルダやファイルが対象

OS のあるハードディスクの中には、ユーザーの秘密鍵が入っているのでPCを持ち出しには注意が必要。

PC を起動するだけでパスワードなしで自動ログオンできるようになっていると、EFS による暗号化は全く意味がない。

ログオン・スタンバイ・休止状態からの復帰には必ずパスワードが必要。


6094362

実験(1)

業務用仮想PCにEFSで

     暗号化したファイル作成

私用仮想PCに業務用PCの

        ドライブをマウント


6094362

私用の仮想PC上に自身の

ローカルディスク(C)

業務用のローカルディスク(F)が設定される。

業務用のローカルディスクを開きEFSで暗号化したファイルを開く


  • Login