Grunnleggende konsepter
クラウドサービスにおける不正侵入監視のための信頼性の高いログデータの生成と共有の仕組みを提案する。
Sammendrag
本論文では、クラウドサービスにおける不正侵入監視の重要性について述べている。クラウドサービスでは、サービスプロバイダーが基盤インフラストラクチャの管理を行うため、顧客にとってはログデータの信頼性が重要な課題となる。
まず、クラウドサービスの特徴と、不正侵入の一般的な3段階(情報収集、侵入・エスカレーション、データ窃取・隠蔽)について説明している。
次に、従来の監視手法の課題を指摘し、提案する監視アプローチについて述べている。具体的には以下の2点からなる:
-
メッセージ認証コード(MAC)を用いて、ログイベントの完全性を保証する。各ログイベントのMACを前のイベントのMACと連鎖させることで、改ざんを検知できる。
-
シャミアのしきい値秘密分散方式を用いて、ログデータを複数のノードに分散保存する。これにより、一部のノードが攻撃を受けてもログデータを復元できる。
この手法により、クラウド上の仮想マシンが頻繁に起動・停止されても、信頼性の高いログデータを保持できる。また、不正侵入の痕跡を事後的に分析することが可能となる。
Statistikk
不正侵入の一般的な3段階は、(1)情報収集、(2)侵入・エスカレーション、(3)データ窃取・隠蔽である。
メッセージ認証コード(MAC)を用いることで、ログイベントの完全性を保証できる。
シャミアのしきい値秘密分散方式を用いることで、ログデータを複数のノードに分散保存できる。
Sitater
"Forensic readiness is defined as the ability of an organisation to maximise its potential to use digital evidence whilst minimising the costs of an investigation"
"MACs can be constructed using cryptographic hash functions or using block ciphers, for instance. Either construction ensures efficient computation of the MACs under a secret key."
"Shamir named such a scheme a "(k, n) threshold scheme". He points out that by using such a (k, n) threshold scheme with n = 2k −1, it is necessary to have at least k =
n+1
2
parts Di to reconstruct D. A lesser number of
n
2
= k −1 parts makes the reconstruction impossible."