Anti OS Fingerprintingシステムの提案と実装

書誌事項

タイトル別名
  • Anti OS Fingerprinting システム ノ テイアン ト ジッソウ
  • A Proposal and the Implimentation of the Anti OS Fingerprinting System
  • ネットワークセキュリティ

この論文をさがす

抄録

TCP/IPの規約はRFC(Request for Comments)に示されているが,各OS(Operating System)におけるTCP/IPスタックの実装には差異がある.この差異によるOSの挙動は,OS Fingerprintと呼ばれる.OS Fingerprintを分析することにより,遠隔でネットワークに接続するホストのOSを推定することができる.また,多くのホストからIPヘッダの情報を収集して分析することにより,ネットワーク内部のトポロジを推定したり,稼動ホスト台数を検出したりすることができる.同様に,悪意ある第三者もネットワークを監視し,ネットワークに接続するホストのOSやネットワークに関する情報を収集し,攻撃に役立てることができる.とくに,OS Fingerprintの収集が受動的に行われた場合には検知が難しく,ネットワーク管理者にとっては脅威である.本論文ではOS Fingerprintを収集して分析する行為に対し,ネットワークの経路上でOS Fingerprintを消去するAnti OS Fingerprintingシステムを提案する.さらにAnti OS Fingerprintingシステムを実装し,検証実験によりその有効性を示す.

RFCs (Request for Comments) show protocols of TCP/IP. However, the implementations of the TCP/IP stack are different in individual OS (Operating System). The behavior caused by different implementations is called OS Fingerprint. By analyzing OS Fingerprint, the OS of a host connecting to the network at a remote station can be guessed. We can also collect and analyze information in the IP header from many hosts, and can estimate the network topology and a number of hosts in action. In a similar way, a malicious third person can also watch the network, and collect information on OS and network for the purpose of attacks. In particular, it is difficult to detect a malicious third person if the collection of OS Fingerprint is made passively. It is a threat for network administrators. In this paper, we propose an Anti OS Fingerprinting System in which OS Fingerprint is removed on route when a malicious third person tries to collect and analyze OS Fingerprint. Further, we show its effectiveness by verification experiments based on the proposed Anti OS Fingerprinting System.

収録刊行物

キーワード

詳細情報 詳細情報について

問題の指摘

ページトップへ