Skip to content

修士の研究テーマで気になったもの

↓研究テーマ案 (2025年度版)からのコピペ

M-1. low invasiveness / Passive finger printing for Server side

概要

  • 大学のような研究機関の組織内のネットワークで動いているサーバは、集中管理されていない場合がまだまだ多い。
  • 管理されていないサーバは、OSやアプリが更新されておらず、脆弱性を抱えていることに気づかれない場合が多々ある。
  • OpenVASやNessusなどの脆弱性スキャナをサーバに対してかけるのは、負荷が高いため、事前にスキャナをかけるための調整が必要であり、気軽に実施できない。
  • DNSだけではなく、nDPIライブラリやSnort, ntopngなどの、パケットモニタリングで判る知見に基づいた finger printing で得られる情報だけでも、運用管理上有用な情報が得られるのではないか。
  • さらに、正当な通信を追加で[実施する(低侵襲性)ことはやっても良いはず (例えば、Webサービスをしているなら、そのページを低レートで見るのは問題ないはず)

目標

  1. passive monitoring + low invasiveness probing による、対象サーバの finger printing の実現
  2. 実装して評価したい。

関連研究

  • 福田くんの修論
  • 山岡(和)くんの修論
  • 横山くんの卒論

E-1. Flow-aware wireless APs

概要

  • 同じESSIDにつながっている無線LAN端末間の通信は、プライバシーの観点から相互に見えないようにする プライバシーセパレータ機能 がある。
  • 単一の無線APにつながっている端末間は、無線LANが、インフラストラクチャモードで動いているので、無線AP側の処理で実現できる。
  • 複数の無線APの間でローミングができる環境 (本学のKITnetXなど) で同様の機能を実現するには、同一ESSID提供下の無線APの通信を集約して処理する必要がでてくる。
  • 一般に、中央制御コントローラにトラフィックを集める構成にするが、ここに負荷が集中してしまう問題がある。

目標

  1. 無線APの有線側のネットワークでフロー単位での処理をすることで、複数無線APをまたがるようなプライバシーセパレータを実現したい。
    • 単純に端末間の通信を禁止するだけだと、multicast や broadcast が端末間でやりとりすることを前提にしているプロトコル (IPv6など) を動かすと、無線AP側からはすべての端末に送ることができるが、端末からの通信は、無線APにしか届かないため、正しく機能しないと予想される。
  2. 必要な multicast や broadcast は想定通り処理し、unicast はプライバシーセパレータによる分離ができるような構成を、一般的な無線APとOpenFlowスイッチで実現できないか。
    1. 本気でやるなら、associated clientをopenvswitchのポート単位の区別があるとして扱えるように、hostapdとかとちゃんと連携するopenvswitchdの実装をやりたい。

関連研究