修士の研究テーマで気になったもの¶
↓研究テーマ案 (2025年度版)からのコピペ
M-1. low invasiveness / Passive finger printing for Server side¶
概要¶
- 大学のような研究機関の組織内のネットワークで動いているサーバは、集中管理されていない場合がまだまだ多い。
- 管理されていないサーバは、OSやアプリが更新されておらず、脆弱性を抱えていることに気づかれない場合が多々ある。
- OpenVASやNessusなどの脆弱性スキャナをサーバに対してかけるのは、負荷が高いため、事前にスキャナをかけるための調整が必要であり、気軽に実施できない。
- DNSだけではなく、nDPIライブラリやSnort, ntopngなどの、パケットモニタリングで判る知見に基づいた finger printing で得られる情報だけでも、運用管理上有用な情報が得られるのではないか。
- さらに、正当な通信を追加で[実施する(低侵襲性)ことはやっても良いはず (例えば、Webサービスをしているなら、そのページを低レートで見るのは問題ないはず)
目標¶
- passive monitoring + low invasiveness probing による、対象サーバの finger printing の実現
- 実装して評価したい。
関連研究¶
- 福田くんの修論
- 山岡(和)くんの修論
- 横山くんの卒論
E-1. Flow-aware wireless APs¶
概要¶
- 同じESSIDにつながっている無線LAN端末間の通信は、プライバシーの観点から相互に見えないようにする プライバシーセパレータ機能 がある。
- 単一の無線APにつながっている端末間は、無線LANが、インフラストラクチャモードで動いているので、無線AP側の処理で実現できる。
- 複数の無線APの間でローミングができる環境 (本学のKITnetXなど) で同様の機能を実現するには、同一ESSID提供下の無線APの通信を集約して処理する必要がでてくる。
- 一般に、中央制御コントローラにトラフィックを集める構成にするが、ここに負荷が集中してしまう問題がある。
目標¶
- 無線APの有線側のネットワークでフロー単位での処理をすることで、複数無線APをまたがるようなプライバシーセパレータを実現したい。
- 単純に端末間の通信を禁止するだけだと、multicast や broadcast が端末間でやりとりすることを前提にしているプロトコル (IPv6など) を動かすと、無線AP側からはすべての端末に送ることができるが、端末からの通信は、無線APにしか届かないため、正しく機能しないと予想される。
- 必要な multicast や broadcast は想定通り処理し、unicast はプライバシーセパレータによる分離ができるような構成を、一般的な無線APとOpenFlowスイッチで実現できないか。
- 本気でやるなら、associated clientをopenvswitchのポート単位の区別があるとして扱えるように、hostapdとかとちゃんと連携するopenvswitchdの実装をやりたい。