この論文をさがす
抄録
インターネットに接続されたシステムへの攻撃を検知するために,侵入検知システム(IDS)が用いられている.しかし,システムの状態を監視して異常を検知するホストベースIDSは監視対象ホスト上で動作するため,安全に実行するのは容易ではない.例えば,システムが攻撃を受けた後にはそのシステムから正しい情報を取得できるとは限らない.また,IDSが改ざんされると無力化されてしまい,それ以降の攻撃を検知できなくなる.これまでに汎用CPUの機能を用いてIDSを安全に実行する手法が提案されてきたが,安全性や性能などの面で問題があった.本稿では,Intel CPUの機能であるSGXとシステムマネジメントモード(SMM)を組み合わせることで,安全にIDSを実行することが可能なシステムSSdetectorを提案する.SSdetectorはSGXのエンクレイヴ内でIDSを安全に実行し,SMMプログラムを用いてシステムのメモリデータの安全な取得を行う.エンクレイヴとSMMプログラム間でメモリデータを暗号化することで,取得したメモリデータからの情報漏洩を防ぐ.我々はSGX仮想化をサポートしたKVMを用いてVMのUEFI BIOSを変更することでSSdetectorを実装し,IDSによるOSデータの取得時間を調べた.
2021年並列/分散/協調処理に関するサマー・ワークショップ (SWoPP2021), 2021年7月19日- 21日, オンライン開催
収録刊行物
-
- 情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム]
-
情報処理学会研究報告. [システムソフトウェアとオペレーティング・システム] 2021-OS-153 (1), 1-7, 2021-07-13
情報処理学会
- Tweet
キーワード
詳細情報 詳細情報について
-
- CRID
- 1050571859110619392
-
- NII論文ID
- 120007174953
-
- NII書誌ID
- AN10444176
-
- ISSN
- 21888795
-
- HANDLE
- 10228/00008649
-
- 本文言語コード
- ja
-
- 資料種別
- journal article
-
- データソース種別
-
- IRDB
- CiNii Articles