サーバへの侵入検知に関する研究
研究室では,自宅を含めたInternetから接続できるサーバをいくつも運用しています.クラウド上にあるサーバの利用もしていますが,研究室内で実機を使ったサーバを運用しています.
それらのサーバはInternetのどこからでもアクセスできるようにしているので,研究室メンバーがそれこそ世界中のどこにいても,(本ホームページを含む)研究室内の資産にアクセスできるようになっています.利便性を考えて,ユーザー名とパスワードによるアクセスができるようになっているので,特別なソフトウェアは必要なく,各種オペレーティングシステム,モバイル端末のソフトウェアによって接続ができるようになっています.
「接続」といっても,ブラウザでアクセスできるだけではありません.研究室のサーバとの間でファイルのやり取りをしたり,研究室内の自分の実験機に「遠隔ログイン」して,その実験機を操作したりすることを日常的に行っています.
そうした遠隔ログインができるサーバに対して,研究室メンバーという正規のユーザーだけでなく,Internetのどこかからか,誰かわからない不正利用者が遠隔ログインを毎日,日常的に行っています.この行動が侵入活動につながるため,正規のユーザーと悪意を持ったユーザーを分けるための研究を行っています.
- パスワードクラッキング攻撃の検知に関する研究
- パスワードを入力してくるタイミングを検出する研究
- パスワードの入力方法の違いによる攻撃検知に関する研究
- パケットデータを集計するためのデータベースシステムの開発に関する研究
キーワード: SSH(Secure SHell)サーバ,パスワードクラッキング,パスワードの入力時間,パスワードパケット,GraphQL,パケットキャプチャ,PAM,仮想サーバ,ハニーポット
keyword: SSH Server,password cracking,authentication time,password packet,GraphQL,packet capture,PAM (Pluggable Authentication Module),virtual private server,Honeypot