WEKO3
-
RootNode
アイテム
トラフィックパターンを隠すアプリケーションベースVPNの実現方式
https://ipsj.ixsq.nii.ac.jp/records/77515
https://ipsj.ixsq.nii.ac.jp/records/7751575bae66b-eac0-45ab-bbc2-3aae53c805ff
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-09-15 | |||||||
タイトル | ||||||||
タイトル | トラフィックパターンを隠すアプリケーションベースVPNの実現方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation of an Application Based VPN that Conceals Traffic Patterns | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 一般論文 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学/海上自衛隊 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security / Japanese Maritime Self-Defense Force | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者名 |
三村, 守
田中, 英彦
× 三村, 守 田中, 英彦
|
|||||||
著者名(英) |
Mamoru, Mimura
Hidehiko, Tanaka
× Mamoru, Mimura Hidehiko, Tanaka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 通信内容を調査する必要がないトラフィック分析技術は,暗号通信の分析に適用することが可能である.これらのトラフィック分析技術は暗号通信の内容を解読するものではないが,アプリケーションの種類等の副次的な情報を得ることを可能とする.よって攻撃者のトラフィック分析により,情報システムのアプリケーション等の脆弱性が外部に知られ,不正アクセスを引き起こす可能性が考えられる.しかしながら,OpenSSH,OpenVPN等の既存のアプリケーションベースVPNでは,通信内容を秘匿することはできるが,トラフィック分析から得られる副次的な情報を秘匿することはできない.本論文では,パケット長と送信間隔を変更することにより副次的な情報を秘匿し,トラフィックパターンを隠すアプリケーションベースVPNを試作し,実験によりその特徴を分析するとともに,実装における課題を明らかにする.さらに,実装における課題を解決するために,SCTP(Stream Control Transmission Protocol)を採用し,実装したVPNの性能を検証実験により評価する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Traffic analysis technologies that do not scan the payload of communications can analyze encrypted traffic. Though these traffic analysis technologies do not decrypt the payload, enable to obtain secondary information e.g., application name. Thus, vulnerabilities of the application installed in the information systems are known outside by the attacker's traffic analysis, and it may cause unauthorized computer access. Though the previous application based VPN such as OpenSSH or OpenVPN protects the payload of communications, can not conceal the secondary information by the traffic analysis technologies. In this paper, we implement the application based VPN that conceals traffic patterns by altering packet sizes and the timing. Our experiments analyze the feature and reveal the problem to implement the application based VPN. In addition, to solve the problem, we adopt SCTP (Stream Control Transmission Protocol), and our verification experiments evaluate the performance of the VPN. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 52, 号 9, p. 2853-2865, 発行日 2011-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |