WO2014050424A1 - シグニチャ検証装置及びシグニチャ検証方法及びプログラム - Google Patents
シグニチャ検証装置及びシグニチャ検証方法及びプログラム Download PDFInfo
- Publication number
- WO2014050424A1 WO2014050424A1 PCT/JP2013/073198 JP2013073198W WO2014050424A1 WO 2014050424 A1 WO2014050424 A1 WO 2014050424A1 JP 2013073198 W JP2013073198 W JP 2013073198W WO 2014050424 A1 WO2014050424 A1 WO 2014050424A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- signature
- pattern
- data
- data pattern
- attack
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Definitions
- the present invention relates to a technique for verifying signature information (hereinafter, also simply referred to as signature).
- signature information is information that describes the characteristics of commands and data for performing an attack.
- the IDS compares pattern information called a signature with traffic flowing through the monitored network, and considers the traffic as an attack when traffic matching the pattern flows through the network.
- a signature is defined for each attack to be detected. When communication that matches the signature occurs, the network administrator is notified that an attack that is detected by the signature has occurred.
- the signature is generally created by the IDS developer whenever a new attack is discovered, and is distributed to the user of the apparatus periodically or as necessary. However, information about whether or not the signature can detect all attacks targeted for detection is not disclosed. In order for the user to verify the signature, it is necessary for the user to actually acquire the attack tool, generate attack traffic, input it to the IDS, and determine whether or not the detection can be performed. As long as the traffic generated by the used attack tool does not cover all attack patterns, the user cannot actually recognize the possibility that the signature may be missed.
- Non-Patent Document 1 a technique described in Non-Patent Document 1 is known. Even if such a technique is used, whether or not all attack data for which signatures are actually generated can be detected can only be tested by IDS using the actually generated data, and variations in attack data are possible. If it is enormous, there is a problem that the test does not end.
- the main object of the present invention is to solve the above-mentioned problems.
- the main object of the present invention is to determine whether or not there is an attack that cannot be detected by signature information without performing a vast number of verifications. With a purpose.
- the signature verification apparatus includes: A signature non-signature detection data pattern extraction unit that analyzes the signature information and extracts a pattern of data that is not detected by the signature information; An attack data pattern extraction unit that analyzes a target program to which the signature information is applied and extracts a pattern of attack data that attacks the target program; The attack data pattern corresponding to the non-signature detection target data pattern by comparing the non-signature detection target data pattern extracted by the signature detection non-target data pattern extraction unit with the attack data pattern extracted by the attack data pattern extraction unit. And a pattern comparison unit that extracts an attack data pattern that is not detected by the signature information.
- an attack data pattern that is not detected by the signature information is extracted based on the analysis result for the signature information and the analysis result for the target program to which the signature information is applied. It is also possible to determine whether there is an attack that cannot be detected by the signature information.
- FIG. 3 is a diagram illustrating a configuration example of a signature verification device according to the first embodiment.
- FIG. 4 is a flowchart showing an operation example of a signature detection target non-data pattern extraction unit according to the first embodiment.
- FIG. 5 is a diagram illustrating an example of signature detection target non-data pattern extraction according to the first embodiment.
- FIG. 6 is a flowchart showing an operation example of an attack data pattern extraction unit according to the first embodiment.
- FIG. 6 is a diagram illustrating an example of a conversion table for regular expression according to the first embodiment.
- FIG. 4 is a flowchart showing an operation example of a pattern comparison unit according to the first embodiment.
- FIG. 6 is a flowchart showing an operation example of a comparison result output unit according to the first embodiment.
- FIG. 4 is a diagram illustrating a configuration example of a signature verification device according to a second embodiment.
- FIG. 9 is a flowchart showing an operation example of a comparison result verification unit according to the second embodiment.
- FIG. 9 is a flowchart showing a “character string generation” procedure according to the second embodiment.
- FIG. 3 is a diagram illustrating a hardware configuration example of the signature verification device according to the first and second embodiments.
- Embodiment 1 FIG. In the present embodiment, an example will be described in which a pattern of attack data and a signature are directly compared to identify whether there is a signature leak without performing a huge number of verifications.
- FIG. 1 shows a configuration example of the signature verification apparatus 103 according to the present embodiment.
- the signature verification device 103 receives the signature information 102, the pre-correction program 110, and the post-correction program 106 extracted from the IDS device 101. In addition, the signature verification apparatus 103 outputs a signature verification result 111 indicating whether the detection pattern described in the signature information 102 can detect the vulnerability attack that is the detection target without omission.
- the pre-correction program 110 is a program targeted by a vulnerability attack that is detected by the signature information 102 and is a program before the vulnerability is corrected.
- the corrected program 106 is a program after the vulnerability is corrected in the pre-correction program 110.
- a method for extracting the signature information 102 from the IDS apparatus 101 is disclosed.
- the signature verification apparatus 103 inputs the pre-correction program 110 and the post-correction program 106.
- the pre-correction program and differential information for correction are input. It is also possible.
- the signature verification apparatus 103 can automatically obtain the program before and after correction at an arbitrary time point by periodically downloading the program from the Internet. Is also possible.
- the signature verification device 103 includes a signature input unit 104, a signature detection non-target data pattern extraction unit 105, an attack data pattern extraction unit 107, a pattern comparison unit 108, and a comparison result output unit 109.
- the signature input unit 104 takes the signature information 102 into the signature verification apparatus 103 and extracts pattern definition information of data to be detected, which is defined in the signature information 102. That is, the signature input unit 104 extracts, from the signature information 102, pattern definition information that defines a pattern of data that is detected by the signature information 102.
- the signature input unit 104 corresponds to an example of a pattern definition information extraction unit.
- the signature detection non-target data pattern extraction unit 105 inputs the pattern definition information extracted by the signature input unit 104, and extracts a pattern (signature detection non-target data pattern) that matches all data not detected by the pattern definition information. . That is, the signature detection non-target data pattern extraction unit 105 analyzes the pattern definition information extracted from the signature information 102, and extracts a data pattern that is not detected by the pattern definition information as a signature detection non-target data pattern.
- the attack data pattern extraction unit 107 inputs the pre-correction program 110 and the post-correction program 106, and uses attack data patterns (attack data) that can attack the vulnerability from the correction content applied to the program to deal with the vulnerability. Pattern). That is, the attack data pattern extraction unit 107 analyzes the target program (the pre-correction program 110 and the post-correction program 106) to which the signature information 102 is applied, and extracts attack data patterns that attack the target program as attack data patterns. To do.
- the pattern comparison unit 108 compares the signature detection non-target data pattern extracted by the signature detection non-target data pattern extraction unit 105 with the attack data pattern extracted by the attack data pattern extraction unit 107. Then, the pattern comparison unit 108 extracts a pattern of attack data that cannot be detected by the detection pattern defined by the signature information 102. That is, the pattern comparison unit 108 extracts an attack data pattern corresponding to the signature detection non-target data pattern as an attack data pattern that is not detected by the signature information 102.
- the comparison result output unit 109 determines whether the attack data pattern extracted by the pattern comparison unit 108 is empty, and outputs the result as the signature verification result 111.
- the signature input unit 104 extracts pattern definition information of data to be detected from the input signature information 102.
- the pattern definition information is generally represented by a regular expression.
- the type and format of information included in the signature information 102 varies depending on the IDS device, but any IDS signature information includes pattern definition information of data to be detected. For this reason, it is easy to configure the signature input unit 104 according to the format of the signature information to be analyzed, and the configuration of the signature input unit 104 will not be described in detail here.
- the non-signature detection data pattern extraction unit 105 inputs the pattern definition information extracted by the signature input unit 104, and matches a pattern (signature) that is not detected by the pattern defined in the pattern definition information. Non-detection target data pattern).
- FIG. 2 is a flowchart illustrating an operation example of the signature detection non-target data pattern extraction unit 105.
- the signature detection non-target data pattern extraction unit 105 receives a regular expression representing the pattern definition information of the signature information 102 as an input, and stores the received regular expression in the variable S (S201).
- S201 the signature detection non-target data pattern extraction unit 105 generates a new regular expression S ′ in which “. *”, Which is a regular expression that accepts an arbitrary character string, is added to both ends of S.
- the signature detection non-target data pattern extraction unit 105 generates a finite state automaton (hereinafter abbreviated as an automaton) that can accept only data matching the regular expression from the regular expression S ′, and generates the generated automaton. Is stored in variable A.
- a finite state automaton that can accept only data that matches a given regular expression is widely known, and is detailed in, for example, Reference 1.
- the signature detection non-target data pattern extraction unit 105 After that, in S204, the signature detection non-target data pattern extraction unit 105 generates a new automaton (A ′) by switching the acceptance state and non-acceptance state of the automaton stored in the variable A, and creates a new automaton. Then, the processing of the signature detection non-target data pattern extraction unit 105 ends.
- FIG. 3 A specific example of how processing is performed on the pattern definition information of the input signature information 102 is shown in FIG.
- the regular expression indicated by reference numeral 301 (in this case, only matches the character string “abc”) is given as an input.
- a regular expression of reference numeral 302 is generated from the regular expression of reference numeral 301 generated in S202 described above, and then an automaton 303 is generated in S203.
- Circles 306 to 309 represent the “states” of the automaton, and the numbers in the circles are identifiers of the states. Arrows connecting the states represent state transitions. For example, the arrow indicated by reference numeral 311 indicates that when the input character “b” is received at the time of state 2 (307), the state transitions to state 3 (308). A state transition may have the same transition source and transition destination as indicated by reference numeral 310.
- State 4 (309) is called an acceptance state among the states, and when the input is completed while the automaton is in this state, it is considered that the input character string has been accepted by the automaton. The other states are non-accepting states, and when the input is completed in these states, it is considered that the input has not been accepted by the automaton.
- a black circle 305 indicates that the state 1 is the initial state of the automaton.
- the signature detection non-target data pattern extraction unit 105 After generating the automaton 303, the signature detection non-target data pattern extraction unit 105 finally generates a new automaton 304 in which the automaton acceptance state and the non-acceptance state are switched in S204, and outputs the result as a processing result.
- the attack data pattern extraction unit 107 receives the pre-correction program 110 and the post-correction program 106 as input, and uses attack data that can attack the vulnerability from the correction content applied to the program in order to deal with the vulnerability. Generate a pattern.
- FIG. 4 is a flowchart showing an operation example of the attack data pattern extraction unit 107.
- the attack data pattern extraction unit 107 is called with the pre-correction program 110 and the post-correction program 106 as inputs, and stores them in variables P and P ′, respectively.
- the attack data pattern extraction unit 107 calculates a constraint condition regarding data attacking the vulnerability, and substitutes the calculated constraint condition into the variable C.
- the constraint condition is calculated by comparing P and P ′, extracting input data inspection processing added as a countermeasure against vulnerability, and performing the inspection processing from data input.
- the attack data pattern extraction unit 107 transforms the generated constraint condition into an additive standard form, and stores the modified constraint condition in a variable C ′.
- the additive normal form is a logical expression expressed as a disjunctive disjunction, and any logical expression can be transformed into this form.
- the attack data pattern extraction unit 107 generates a “grammar” of a character string that satisfies the same condition (a constraint condition transformed into an additive standard form) from C ′.
- Grammar is expressed as context-free grammar.
- the context-free grammar is a grammar in which the left side of all production rules is composed of only one nonterminal symbol.
- the attack data pattern extraction unit 107 generates an empty grammar that does not include any generation rule in S404, and gives a start symbol S in S405, thereby initializing the grammar G that is the final output.
- the attack data pattern extraction unit 107 generates a (partial) grammar that satisfies the constraint condition corresponding to each conjunctive clause in the constraint condition C ′ in the loop from S407 to S415.
- the attack data pattern extraction unit 107 initializes the variable X with a grammar that accepts an arbitrary character string.
- a grammar that satisfies such conditions for example, the following grammar can be given ( ⁇ is a symbol representing empty).
- the attack data pattern extraction unit 107 generates a grammar rule that satisfies all the constraint conditions included in the nth conjunction clause.
- the attack data pattern extraction unit 107 extracts each literal (atomic logical expression and its negation) included in the nth conjunction clause of C ′, converts the extracted condition into a corresponding automaton, Assign the automaton to the variable R.
- the conversion is performed using a conversion table as shown in FIG.
- the conversion table is a table that defines a method for generating a corresponding automaton for a condition to be converted.
- the conversion table includes a column 502 describing a condition to be converted and a column 503 defining a method for generating a corresponding automaton.
- INTERSECT is a process of generating a grammar that is satisfied by a character string that is accepted by both the grammar X and the automaton R, and as the algorithm, for example, a method as shown in Reference 2 can be applied.
- Reference 2 D. Melski and T.M. Reps. Interconvertibility of Set Constants and Context-Free Language Reachability. In Proceedings of the 1997 ACM SIMPLAN Symposium on Partial Evaluation and Semantics-based Program Manipulation, pages 74-89
- the grammar X stores a grammar obtained by taking INTERSECT with all literals in the nth conjunction clause in C ′.
- the attack data pattern extraction unit 107 registers this grammar in the grammar G in S414.
- the attack data pattern extraction unit 107 changes all non-terminal symbols in the grammar X to names different from the used non-terminal symbols in the grammar G, and adds all generation rules to the grammar G.
- the process returns to the outer loop S407, and the attack data pattern extraction unit 107 performs the same processing on the next consecutive clause.
- the grammar G finally stores a grammar representing all character strings that can satisfy the constraint condition indicated by the constraint C. Therefore, the attack data pattern extraction unit 107 proceeds to S416.
- the same grammar is output as the processing result.
- the pattern comparison unit 108 compares the pattern of non-detection target data calculated by the signature detection non-target data pattern extraction unit 105 with the attack data pattern calculated by the attack data pattern extraction unit 107. Then, the pattern comparison unit 108 calculates a pattern of attack data that cannot be detected by the detection pattern defined by the signature information 102.
- FIG. 6 is a flowchart showing an operation example of the pattern comparison unit 108.
- the pattern comparison unit 108 is called with the attack data pattern and the signature detection non-target data pattern as inputs, and stores the attack data pattern and the signature detection non-target data pattern in the variables G and S, respectively (S601).
- the “INTERSECT” procedure is called with G and S as arguments.
- the grammar of the character string satisfying both the grammar G and the regular expression S that is, the grammar satisfying the attack data and not detected by the signature is calculated.
- the calculated grammar is substituted into the variable X and returned as the processing result of the pattern comparison unit 108 (S603).
- the comparison result output unit 109 determines whether the attack data pattern calculated by the pattern comparison unit 108 is empty, and outputs the result as the signature verification result 111.
- FIG. 7 is a flowchart illustrating an operation example of the comparison result output unit 109.
- the comparison result output unit 109 is called with the grammar indicating the pattern comparison result output as the processing result of the pattern comparison unit 108 as an input, and stores the grammar indicating the pattern comparison result in the variable G (S701).
- S702 a check is performed for the existence of a generation rule stored in the input grammar G. If there is no generation rule in the grammar G, it means that all attack data is detected by the signature, and the comparison result output unit 109 indicates that there is no signature leak in S703.
- the signature verification result 111 is output and the process is terminated.
- the comparison result output unit 109 outputs the signature verification result 111 indicating that there is a signature leak in S704 and ends the processing.
- the signature verification result 111 outputs, at a minimum, information indicating whether or not there is a leak in the signature, but other supplementary information can be output as a matter of course. For example, when it is determined that there is a leak in the signature, it is also possible to output the contents of the grammar G together so that the user can actually generate data according to the grammar and perform the IDS test.
- attack data generated from the difference between programs before and after vulnerability correction are converted to additive standard form, and the grammar to be satisfied by attack data is generated from each conjunctive clause, which is necessary for signature verification.
- the attack data pattern can be automatically generated.
- the signature verification apparatus that includes the following elements and outputs the signature verification result for the signature information has been described.
- a signature input unit that takes in signature information into the device and extracts pattern definition information of data to be detected
- a signature-excluded data pattern extraction unit that generates a pattern that matches all data not detected by the signature
- Attack data pattern extraction unit that generates attack data patterns that can attack vulnerabilities
- a pattern comparison unit that calculates a pattern of attack data that cannot be detected by the signature by comparing the data pattern that is not subject to signature detection and the attack data pattern
- a comparison result output unit that outputs a pattern of attack data calculated by the pattern comparison unit.
- the attack data pattern extraction unit converts the constraint condition for attack data generated from the difference between the program before vulnerability correction and the program after vulnerability correction into an additive standard form, and the attack data is satisfied from each conjunctive clause Explained how to generate power grammar.
- the signature detection non-target data pattern extraction unit generates an automaton from the signature pattern information and calculates a pattern of data that cannot be detected by the signature by inverting the acceptance / non-acceptance state of the automaton.
- the pattern comparison unit compares the signature and the attack data pattern by taking the intersection (INTERSECT) of the data pattern that is not subject to signature detection and the pattern of the data that attacks the vulnerability.
- the comparison result output unit presents to the user what attack data actually leaks from detection when there is a leak in the signature.
- the signature input unit directly downloads the signature information from the website of the IDS developer.
- attack data pattern extraction unit regularly downloads programs from the Internet.
- Embodiment 2 FIG.
- the comparison result output unit 109 outputs the result of the pattern comparison unit 108 as it is.
- the attack data pattern extraction unit 107 extracts a pattern including data that does not originally become an attack. An embodiment in consideration of the case will be described.
- the signature verification apparatus 803 corrects the signature information 802 acquired from the IDS apparatus 801 and the vulnerability targeted by the attack targeted by the signature information 802.
- the program before-correction program 811 and post-correction program 806) before and after the process is input, and a signature verification result 812 is output.
- the signature verification apparatus 803 has a comparison result verification unit 809 added to its components.
- Other elements are the same as those in the first embodiment.
- the comparison result verification unit 809 actually generates attack data (pattern correspondence data) based on the grammatical information of the attack data that is not detected by the signature information 802 calculated by the pattern comparison unit 808, and corrects the generated attack data Input to the previous program 811. Then, the comparison result verification unit 809 verifies whether the grammatical information generated by the pattern comparison result indicates a data pattern that is really an attack.
- FIG. 9 is a flowchart showing an operation example of the comparison result verification unit 809.
- the comparison result verification unit 809 is called with the grammar calculated by the pattern comparison unit 808 and the pre-correction program 811 as inputs (S901). Below, each is demonstrated as the grammar G and the program P before correction. In S902, the comparison result verification unit 809 substitutes the start symbol of the grammar G for the variable S, and then calls the procedure “character string generation” with the grammar G and the variable S as arguments in S903. Although the specific processing procedure will be described later, the procedure “character string generation” generates all character strings that can be accepted as the non-terminal symbol S in the grammar G. The execution result of the procedure “character string generation” is stored in the variable IN as a list of character strings.
- the comparison result verification unit 809 actually inputs each character string stored in IN to the program P and determines whether or not a character string serving as attack data is included. To do. Whether or not the character string is attack data is determined in S908.
- the comparison result verification unit 809 monitors the behavior of the program P after data is input, and checks whether the program crashes (abnormally ends) due to a memory access violation or the like. Whether or not the crash has occurred can be easily determined by connecting the debugger to the target program and executing the target program by the debugger.
- the comparison result verification unit 809 regards the input data as attack data, stores TRUE in the variable result as the determination result, and ends the loop. If P does not crash in all the character strings stored in IN, the comparison result verification unit 809 stores FALSE in the variable result and ends the loop. Finally, the comparison result verification unit 809 outputs the contents of the variable result as the processing result of the comparison result verification unit 809.
- the comparison result output unit 810 is called with the grammar G as an input. In the case of FALSE, the comparison result output unit 810 is called after all the generation rules stored in the grammar G are deleted.
- FIG. 10 is a flowchart showing the operation of the procedure “character string generation”.
- the grammar G and the non-terminal symbol S that is the target of character string generation are called as arguments (S1001).
- a list L for storing the generated character strings is created (S1003). Thereafter, a loop from S1004 to S1009 is executed until the work list W becomes empty. First, in S1005, the first element of the work list W is extracted, and the extracted first element is stored in the variable R. At that time, the head element of the work list W is removed. Next, a non-terminal symbol is searched from the beginning of the variable R, and the variable R is divided into a terminal symbol string TS, N and the remaining symbol string RS with the first non-terminal symbol N found as a boundary (S1006). In S1007, the search result of the non-terminal symbol in S1006 is evaluated.
- the symbol strings in the variable R are all terminal symbols, and the characters represented by the symbols are concatenated.
- a character string is created, and the created character string is added to the list L.
- a non-terminal symbol N is found in S1006, all generation rules relating to the non-terminal symbol N are extracted from the grammar G, and TS NS is used by using the symbol string (assumed to be NS) on the right side of each generation rule.
- a symbol string serving as RS is generated, and the generated symbol string is added to the work list W (S1009). After executing S1008 or S1009, the process returns to the top S1004 of the loop again. Finally, when the work list W becomes empty, the list L is output as the processing result of the procedure “character string generation” (S1010).
- the character string generation procedure outputs all character strings that satisfy a given non-terminal symbol.
- a program crash is used as an attack success / failure determination condition as represented by S908, but the following crash detection methods other than those shown in this embodiment are conceivable. Any of them can be used.
- OS Operating System
- attack data is generated based on the grammatical information output by the pattern comparison unit, and the attack data is actually input to the pre-correction program to monitor the operation of the pre-correction program.
- the harmless pattern is excluded from the attack data patterns generated by the attack data pattern extraction unit.
- the verification apparatus can be realized even when the OS does not have a debugging function or an application execution error recording function by performing a crash determination in which the user checks the operation screen and inputs the confirmation result to the signature verification apparatus. There is an effect that can be.
- Embodiment 1 It has been described that the signature verification apparatus shown in Embodiment 1 is further provided with a comparison result verification unit.
- the comparison result verification unit determines a program crash by confirming an application execution error record on the OS.
- the comparison result verification unit has an interface for inputting a result of determining whether or not the user has crashed by checking the operation screen of the target program.
- the signature verification device 103 and the signature verification device 803 are computers, and each element of the signature verification device 103 and the signature verification device 803 can be realized by a program.
- an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.
- the arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
- the external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
- the main storage device 903 is a RAM (Random Access Memory).
- the communication device 904 is used, for example, when the signature input unit 104 receives the signature information 102 from the IDS device 101 (when the signature input unit 804 receives the signature information 802 from the IDS device 801).
- the input / output device 905 is, for example, a mouse, a keyboard, a display device, etc., and inputs the pre-correction program 110 and the post-correction program 106, inputs the pre-correction program 811 and the post-correction program 806, outputs the signature verification result 111, and signature verification. Used to output result 812.
- the program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
- the program is a program that realizes the functions described as “units” shown in FIG. 1 and FIG.
- the OS is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the computing device 901 executes the OS while executing the “ ⁇ unit” shown in FIG. 1 and FIG.
- the program that realizes the function is executed.
- the configuration in FIG. 11 is merely an example of the hardware configuration of the signature verification device 103 and the signature verification device 803, and the hardware configuration of the signature verification device 103 and the signature verification device 803 is the configuration described in FIG.
- the configuration is not limited to this, and other configurations may be used.
- the signature verification method according to the present invention can be realized by the procedure shown in the first and second embodiments.
- 101 IDS device 102 signature information, 103 signature verification device, 104 signature input unit, 105 signature non-target detection data pattern extraction unit, 106 modified program, 107 attack data pattern extraction unit, 108 pattern comparison unit, 109 comparison result output unit , 110 Pre-correction program, 111 Signature verification result, 801 IDS device, 802 Signature information, 803 Signature verification device, 804 Signature input unit, 805 Signature non-detection target data pattern extraction unit, 806 Post-correction program, 807 Attack data pattern extraction unit 808, pattern comparison unit, 809 comparison result verification unit, 810 comparison result output unit, 811 pre-correction program, 812 signature verification result.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
なお、シグニチャ情報とは、攻撃を行うためのコマンドやデータの特徴が記述された情報である。
シグニチャは、検知対象とする攻撃ごとに定義されている。
シグニチャに合致する通信が発生した場合に、そのシグニチャが検知対象としている攻撃が発生したとして、ネットワーク管理者に通報が行われる。
但し、そのシグニチャが、検知対象としている攻撃を全て検出できるかどうかの情報については非公開である。
ユーザがシグニチャを検証するには、ユーザが実際に攻撃ツールを入手して攻撃トラフィックを生成してIDSに入力し、検知が行えるかどうかを判定する必要がある。
使用された攻撃ツールの生成するトラフィックが全ての攻撃パターンを網羅していない限り、実際にはシグニチャに検知漏れの可能性があってもユーザは認識することができない。
このような技術を使用しても、実際にシグニチャが生成される攻撃データ全てに対して検知可能であるかは、実際に生成したデータを使ってIDSで試験するしかなく、攻撃データのバリエーションが膨大である場合、試験が終了しないという課題がある。
シグニチャ情報に対する解析を行い、前記シグニチャ情報では検知されないデータのパターンを抽出するシグニチャ検知対象外データパターン抽出部と、
前記シグニチャ情報が適用される対象プログラムに対する解析を行い、前記対象プログラムを攻撃する攻撃データのパターンを抽出する攻撃データパターン抽出部と、
前記シグニチャ検知対象外データパターン抽出部により抽出されたシグニチャ検知対象外データパターンと前記攻撃データパターン抽出部により抽出された攻撃データパターンとを比較し、シグニチャ検知対象外データパターンに該当する攻撃データパターンを、前記シグニチャ情報では検知されない攻撃データパターンとして抽出するパターン比較部とを有することを特徴とする。
本実施の形態では、攻撃データのパターンと、シグニチャとを直接比較することにより、膨大な数の検証を行うことなくシグニチャの漏れがあるかどうかを識別する例を説明する。
また、シグニチャ検証装置103は、シグニチャ情報102に記載の検知パターンが、検知対象としている脆弱性攻撃を漏れなく検知できるかどうかを示すシグニチャ検証結果111を出力する。
修正前プログラム110は、シグニチャ情報102が検知対象としている脆弱性攻撃が対象とするプログラムであって、脆弱性に対する修正が行われる前のプログラムである。
修正後プログラム106は、修正前プログラム110において脆弱性に対する修正が行われた後のプログラムである。
また、本実施の形態では、シグニチャ検証装置103は、修正前プログラム110、修正後プログラム106を入力しているが、その他にも例えば修正前プログラム及び、修正用の差分情報(いわゆるパッチ)を入力とすることも可能である。
また、プログラムが自由にインターネットからダウンロード可能な場合、シグニチャ検証装置103は、定期的にインターネットからプログラムをダウンロードしておくことで、任意の時点での修正前、修正後プログラムを自動で入手することも可能である。
つまり、シグニチャ入力部104は、シグニチャ情報102から、シグニチャ情報102が検知の対象とするデータのパターンが定義されるパターン定義情報を抽出する。
シグニチャ入力部104は、パターン定義情報抽出部の例に相当する。
つまり、シグニチャ検知対象外データパターン抽出部105は、シグニチャ情報102から抽出されたパターン定義情報を解析し、パターン定義情報では検知されないデータのパターンをシグニチャ検知対象外データパターンとして抽出する。
つまり、攻撃データパターン抽出部107は、シグニチャ情報102が適用される対象プログラム(修正前プログラム110及び修正後プログラム106)に対する解析を行い、対象プログラムを攻撃する攻撃データのパターンを攻撃データパターンとして抽出する。
そして、パターン比較部108は、シグニチャ情報102で定義されている検知パターンでは検知できない攻撃データのパターンを抽出する。
つまり、パターン比較部108は、シグニチャ検知対象外データパターンに該当する攻撃データパターンを、シグニチャ情報102では検知されない攻撃データパターンとして抽出する。
前述の通り、シグニチャ入力部104は、入力されたシグニチャ情報102から検知対象とするデータのパターン定義情報を取り出す。
パターン定義情報は、一般に正規表現で表される。
シグニチャ情報102に含まれる情報の種類や書式はIDS装置によって変わるが、どのようなIDSのシグニチャ情報であっても検知対象とするデータのパターン定義情報は含まれている。
そのため、分析対象とするシグニチャ情報の書式にあわせて、シグニチャ入力部104を構成することは容易であり、ここではシグニチャ入力部104の構成を詳しく説明しない。
前述の通り、シグニチャ検知対象外データパターン抽出部105はシグニチャ入力部104によって取り出されたパターン定義情報を入力し、パターン定義情報に定義されているパターンでは検知されない全てのデータにマッチするパターン(シグニチャ検知対象外データパターン)を生成する。
シグニチャ検知対象外データパターン抽出部105は、入力としてシグニチャ情報102のパターン定義情報を表す正規表現を受け取り、受け取った正規表現を変数Sに格納する(S201)。
次にS202において、シグニチャ検知対象外データパターン抽出部105は、Sの両端に任意の文字列を受理する正規表現である”.*”を付加した新たな正規表現S’を生成する。
その後、S203において、シグニチャ検知対象外データパターン抽出部105は、正規表現S’から、同正規表現にマッチするデータのみを受理可能な有限状態オートマトン(以後オートマトンと略す)を生成し、生成したオートマトンを変数Aに格納する。
与えられた正規表現にマッチするデータのみを受理可能な有限状態オートマトンの構成方法は広く知られており、例えば参考文献1などに詳しい。
参考文献1:中田育男 コンパイラの構成と最適化 ISBN978-4-254-12139-1
その後、S204において、シグニチャ検知対象外データパターン抽出部105は、変数Aに格納されたオートマトンの受理状態と、非受理状態を入れ替えることで新たなオートマトンを生成(A’)し、新たなオートマトンを出力してシグニチャ検知対象外データパターン抽出部105の処理は終了する。
図3においては、符号301に示される正規表現(ここでは”abc”という文字列にのみマッチする)が入力として与えられたものとする。
先に説明したS202によって生成された符号301の正規表現から、符号302の正規表現が生成され、その後S203によってオートマトン303が生成される。
符号306~309の円がオートマトンの各「状態」を表しており、円中の番号が各状態の識別子となっている。
状態間を結ぶ矢印は状態遷移を表している。
例えば符号311が示す矢印は、状態2(307)の時点で入力文字”b”を受け取った場合、状態3(308)へと遷移することを示している。
状態遷移は符号310のように、遷移元と遷移先が同じこともある。
状態4(309)は、状態の中でも受理状態と呼ばれ、オートマトンがこの状態にいるときに入力が終了すると、入力された文字列はオートマトンに受理されたとみなす。
それ以外の状態は非受理状態であり、これらの状態で入力が終了すると、入力はオートマトンに受理されなかったものとみなされる。
最後に黒丸305は、状態1がオートマトンの初期状態であることを示している。
前述の通り、攻撃データパターン抽出部107は、修正前プログラム110及び修正後プログラム106を入力とし、脆弱性に対処するためにプログラムに施された修正内容から、脆弱性を攻撃可能な攻撃データのパターンを生成する。
S401に示すとおり、攻撃データパターン抽出部107は、修正前プログラム110及び修正後プログラム106を入力として呼び出され、それぞれを変数P、P’に格納する。
次にS402において、攻撃データパターン抽出部107は、脆弱性を攻撃するデータに関する制約条件を算出し、算出した制約条件を変数Cへ代入する。
制約条件の算出は、例えば非特許文献1で示しているように、P、P’を比較し、脆弱性への対策として追加された入力データ検査処理を抽出し、データの入力から同検査処理に到達するまでに行われる(既存の)入力データ検査の検査条件と、新たに追加された入力データ検査の検査条件を組み合わせることで算出することが可能である。
S402で生成される制約条件は、例えば以下のようなものになる。
(入力文字列長<100)∨(100≦入力文字列長∧入力文字列内に“mode=LONG”を含む)
加法標準形とは論理式を連言節の選言として表現したものであり、任意の論理式をこの形式に変形することが可能である。
文法は文脈自由文法として表される。
文脈自由文法とは、全ての生成規則の左辺が1個の非終端記号のみで構成されている文法である。
まず、攻撃データパターン抽出部107は、S404で生成規則を一つも含まない空の文法を生成し、S405で開始記号Sを与えることで、最終的な出力となる文法Gを初期化する。
次に、攻撃データパターン抽出部107は、S407からS415のループにおいて、制約条件C’中の各連言節に対応する制約条件を満たした(部分的な)文法を生成する。
まず、攻撃データパターン抽出部107は、S408において、変数Xを任意の文字列を受理する文法で初期化する。
このような条件を満たす文法としては、例えば以下のような文法を与えることが可能である(εは空を表す記号)。
X::=ε
X::=任意の1文字 X
まず、S411において、攻撃データパターン抽出部107は、C’のn番目の連言節に含まれる各リテラル(原子論理式及びその否定)を取り出し、取り出された条件を対応するオートマトンに変換し、オートマトンを変数Rへ代入する。
変換は図5のような変換テーブルを用いて行う。
変換テーブルは、変換対象とする条件に対し、対応するオートマトンを生成するための方法を定義したテーブルである。
変換テーブルは変換対象とする条件を記述したカラム502と対応するオートマトンの生成方法を定義したカラム503で構成されている。
S411において、例えば“入力文字列長<100”というリテラルに対しては、条件カラム502が検索され、レコード504がマッチする。
その結果、符号506に示されるようなオートマトンが生成される。
ただし、条件504の文言中Nと表記されている部分は、この例の場合100になる。
リテラルがある原子論理式の否定であった場合には、条件505にマッチするため、同原子論理式に対応するオートマトンが生成され、その後同オートマトンの受理・非受理状態の反転が行われる。
次に、S412において文法XとオートマトンRを引数として手続き「INTERSECT」が呼び出される。
「INTERSECT」は、文法XとオートマトンRがともに受理する文字列が満たす文法を生成する処理であり、そのアルゴリズムとしては、例えば参考文献2に示されるような方法を適用可能である。
参考文献2:D. Melski and T. Reps. Interconvertibility of Set Constraints and Context-Free Language Reachability. In Proceedings of the 1997 ACM SIGPLAN Symposium on Partial Evaluation and Semantics-based Program Manipulation、 pages 74-89
攻撃データパターン抽出部107は、S414にてこの文法を文法Gに登録する。
登録はまず、攻撃データパターン抽出部107が、文法X内の全ての非終端記号を、文法G内で使用済みの非終端記号と異なる名前に変更し、全ての生成規則を文法Gに追加する。
その後、攻撃データパターン抽出部107は、文法Gの開始記号Sの生成規則としてS::=Xの開始記号を追加する。
その後、外側のループS407に戻り、攻撃データパターン抽出部107は、次の連言節に対して同様の処理を行う。
以上の処理を行うことで、最終的に文法Gには、制約Cで示された制約条件を満たし得る全ての文字列を表す文法が格納されるため、攻撃データパターン抽出部107は、S416にて同文法を処理結果として出力する。
前述の通り、パターン比較部108は、シグニチャ検知対象外データパターン抽出部105によって算出された検知対象外データのパターンと、攻撃データパターン抽出部107によって算出された攻撃データパターンを比較する。
そして、パターン比較部108は、シグニチャ情報102で定義されている検知パターンでは検知できない攻撃データのパターンを算出する。
パターン比較部108は攻撃データパターンと、シグニチャ検知対象外データパターンを入力として呼び出され、攻撃データパターンと、シグニチャ検知対象外データパターンをそれぞれ変数G及びSに格納する(S601)。
次に、S602において、GとSを引数として「INTERSECT」手続きが呼び出される。
その結果、文法Gと正規表現Sの両方を満たす文字列の文法、つまり攻撃データであり、かつシグニチャでは検知されないデータが満たす文法が算出される。
算出された文法は変数Xに代入され、パターン比較部108の処理結果として返される(S603)。
前述の通り、比較結果出力部109は、パターン比較部108により算出された攻撃データのパターンが空かどうか判定し、結果をシグニチャ検証結果111として出力する。
比較結果出力部109は、パターン比較部108の処理結果として出力されたパターン比較結果を示す文法を入力として呼び出され、パターン比較結果を示す文法を変数Gに格納する(S701)。
次にS702において、入力された文法G内に格納されている生成規則の有無について検査が行われる。
もし、文法G内に生成規則が一つも存在していなければ、全ての攻撃データがシグニチャによって検知されることを表しており、比較結果出力部109は、S703にてシグニチャに漏れが無い旨をシグニチャ検証結果111として出力し、処理を終了する。
一方、文法G内に生成規則が一つでも存在していたならば、その文法に従ったデータを生成することでシグニチャに検知されること無く攻撃が可能である。
このため、比較結果出力部109は、S704にてシグニチャに漏れがあることを示すシグニチャ検証結果111を出力し処理を終了する。
例えばシグニチャに漏れがあると判断した場合に、文法Gの内容をあわせて出力し、ユーザが実際にその文法に従ったデータを生成し、IDSの試験を行えるようにすることも考えられる。
以下の要素で構成され、シグニチャ情報に対し、シグニチャ検証結果を出力するシグニチャ検証装置を説明した。
シグニチャ情報を装置内部に取り込み、検知対象とするデータのパターン定義情報を取り出すシグニチャ入力部、
シグニチャでは検知されない全てのデータにマッチするパターンを生成するシグニチャ検知対象外データパターン抽出部、
脆弱性を攻撃可能な攻撃データのパターンを生成する攻撃データパターン抽出部、
シグニチャ検知対象外データパターンと攻撃データパターンを比較することで、シグニチャでは検知できない攻撃データのパターンを算出するパターン比較部、
パターン比較部により算出された攻撃データのパターンを出力する比較結果出力部。
攻撃データパターン抽出部が、脆弱性修正前のプログラムと脆弱性修正後のプログラムとの差分から生成される攻撃データに対する制約条件を加法標準形に変換し、各連言節から、攻撃データが満たすべき文法を生成することを説明した。
シグニチャ検知対象外データパターン抽出部が、シグニチャのパターン情報から、オートマトンを生成し、オートマトンの受理・非受理状態を反転させることでシグニチャでは検知できないデータのパターンを算出することを説明した。
パターン比較部において、シグニチャ検知対象外データパターンと脆弱性を攻撃するデータのパターンとの交差(INTERSECT)をとることで、シグニチャと攻撃データパターンとの比較を行うことを説明した。
比較結果出力部が、シグニチャに漏れがある場合に、どのような攻撃データが実際に検知から漏れてしまうのかをユーザに提示することを説明した。
シグニチャ入力部が、シグニチャ情報をIDS開発元のウェブサイトから直接ダウンロードすることを説明した。
攻撃データパターン抽出部が、定期的にプログラムをインターネットからダウンロードしておくことを説明した。
以上の実施の形態1では、パターン比較部108の結果を比較結果出力部109がそのまま出力するものであったが、攻撃データパターン抽出部107が本来攻撃とはならないデータも包含したパターンを抽出する場合を考慮した実施の形態を示す。
本実施の形態に係るシグニチャ検証装置803は、実施の形態1と同様に、IDS装置801から取得されたシグニチャ情報802、シグニチャ情報802が検知対象とした攻撃が標的としている脆弱性に対し、修正を施す前後のプログラム(修正前プログラム811及び修正後プログラム806)とを入力とし、シグニチャ検証結果812を出力する。
シグニチャ検証装置803は、実施の形態1とは異なり、その構成要素に比較結果検証部809が追加されている。
その他の要素(シグニチャ入力部804、シグニチャ検知対象外データパターン抽出部805、攻撃データパターン抽出部807、パターン比較部808及び比較結果出力部810)については、実施の形態1と同様である。
比較結果検証部809は、パターン比較部808によって算出された、シグニチャ情報802で検知されない攻撃データの文法情報を元に、実際に攻撃データ(パターン対応データ)を生成し、生成した攻撃データを修正前プログラム811に入力する。
そして、比較結果検証部809は、パターン比較結果によって生成された文法情報が本当に攻撃となるデータのパターンを示しているかを検証する。
以下ではそれぞれを文法G、修正前プログラムPとして説明する。
比較結果検証部809は、S902では文法Gの開始記号を変数Sに代入し、次にS903で手続き「文字列生成」を文法G、変数Sを引数として呼び出す。
具体的な処理手順については後述するが、手続き「文字列生成」は文法Gにおいて、非終端記号Sとして受理可能な全ての文字列を生成する。
手続き「文字列生成」の実行結果は文字列のリストとして変数INに格納される。
次に、S905からS909で示されるループで、比較結果検証部809は、INに格納された各文字列を実際にプログラムPへ入力し、攻撃データとなる文字列が含まれているかどうかを判別する。
文字列が攻撃データかどうかの判別はS908で行う。
S908では、比較結果検証部809は、データを入力後のプログラムPの挙動を監視し、メモリアクセス違反等により、プログラムがクラッシュ(異常終了)するかどうかを検査する。
クラッシュしたかどうかの判定は、対象プログラムにデバッガを接続した上で、デバッガが対象プログラムを実行することで容易に行うことができる。
もし修正前プログラムPがクラッシュした場合、比較結果検証部809は、入力したデータは攻撃データであったとみなし、判定結果として変数resultにTRUEを格納してループを終了する。
INに格納された全ての文字列においてPがクラッシュしなければ、比較結果検証部809は、変数resultにFALSEを格納してループを終了する。
最後に、比較結果検証部809は、変数resultの内容を、比較結果検証部809の処理結果として出力する。
比較結果検証部809の処理結果がTRUEだった場合、文法Gを入力として比較結果出力部810が呼び出される。
FALSEだった場合、文法Gに格納されている全ての生成規則が削除されてから比較結果出力部810が呼び出される。
図10は、手続き「文字列生成」の動作を示すフローチャートである。
手続き「文字列生成」では、文法G及び文字列生成の対象となる非終端記号Sが引数として呼び出される(S1001)。
まずS1002において、ワークリストWが生成され、ワークリストWに、文法G内で定義された非終端記号Sに関する全ての生成規則の右辺にある記号列が格納される。
例えば、文法G内にS::=XY、S::=BCという二つの生成規則が存在した場合には、(X、Y)、(B、C)という二つの右辺値がワークリストWに格納される。
次に生成された文字列を格納するリストLが作成される(S1003)。
その後、ワークリストWが空になるまでS1004~S1009までのループが実行される。
まずS1005ではワークリストWの先頭の要素を取り出され、取り出された先頭の要素が変数Rに格納される。
その際、ワークリストWの先頭要素が取り除かれる。
次に変数Rの先頭から非終端記号が検索され、最初に見つかった非終端記号Nを境界として、変数Rが終端記号列TS、N、残りの記号列RSに分割される(S1006)。
S1007で、S1006での非終端記号の検索結果が評価され、もし非終端記号Nが見つかっていなかった場合には、変数R内の記号列は全て終端記号であるため、各記号が表す文字が連結されて文字列が作成され、作成された文字列がリストLに追加される。
もし、S1006において非終端記号Nが見つかった場合には、文法Gから非終端記号Nに関する全ての生成規則が取り出され、各生成規則の右辺の記号列(仮にNSとする)を使用して、TS NS RS となる記号列が生成され、生成された記号列がワークリストWに追加される(S1009)。
S1008もしくはS1009実施後、再びループの先頭S1004に戻る。
最終的に、ワークリストWが空になったら、リストLが手続き「文字列生成」の処理結果として出力される(S1010)。
また、本実施の形態では、S908で表されるようにプログラムのクラッシュを攻撃の成否判定条件として用いているが、本実施の形態で示した以外にもクラッシュの検出方法としては以下が考えられ、いずれを用いることも可能である。
・対象プログラム実行後に、OS(Operating System)上でのアプリケーション実行エラー記録を確認する
・ユーザが対象プログラムの動作画面等を確認し、クラッシュしたかどうかをシグニチャ検証装置に入力する
これにより、本実施の形態では、シグニチャによって無害なパターンが検出されない旨を警告する検証結果が出力されることを防止できるという効果がある。
実施の形態1に示したシグニチャ検証装置に、さらに比較結果検証部を設けることを説明した。
生成する攻撃データ数の上限をユーザが指定できることを説明した。
比較結果検証部が、OS上のアプリケーション実行エラー記録を確認することでプログラムのクラッシュを判定することを説明した。
比較結果検証部が、ユーザが対象プログラムの動作画面等を確認してクラッシュしたかどうかを判定した結果を入力するためのインタフェースを備えていることを説明した。
シグニチャ検証装置103、シグニチャ検証装置803はコンピュータであり、シグニチャ検証装置103、シグニチャ検証装置803の各要素をプログラムで実現することができる。
シグニチャ検証装置103、シグニチャ検証装置803のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、シグニチャ入力部104がIDS装置101からシグニチャ情報102を受信する際(シグニチャ入力部804がIDS装置801からシグニチャ情報802を受信する際)に用いられる。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等であり、修正前プログラム110及び修正後プログラム106の入力、修正前プログラム811及び修正後プログラム806の入力、シグニチャ検証結果111の出力、シグニチャ検証結果812の出力に用いられる。
プログラムは、図1及び図8に示す「~部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはOSも記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1及び図8に示す「~部」の機能を実現するプログラムを実行する。
また、実施の形態1及び2の説明において、「~の判断」、「~の判定」、「~の抽出」、「~の検知」、「~の算出」、「~の比較」、「~の検証」、「~の設定」、「~の登録」、「~の選択」、「~の生成」、「~の入力」、「~の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、シグニチャ情報102、シグニチャ情報802、修正前プログラム110、修正前プログラム811、修正後プログラム106、修正後プログラム806が主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
Claims (12)
- シグニチャ情報に対する解析を行い、前記シグニチャ情報では検知されないデータのパターンを抽出するシグニチャ検知対象外データパターン抽出部と、
前記シグニチャ情報が適用される対象プログラムに対する解析を行い、前記対象プログラムを攻撃する攻撃データのパターンを抽出する攻撃データパターン抽出部と、
前記シグニチャ検知対象外データパターン抽出部により抽出されたシグニチャ検知対象外データパターンと前記攻撃データパターン抽出部により抽出された攻撃データパターンとを比較し、シグニチャ検知対象外データパターンに該当する攻撃データパターンを、前記シグニチャ情報では検知されない攻撃データパターンとして抽出するパターン比較部とを有することを特徴とするシグニチャ検証装置。 - 前記攻撃データパターン抽出部は、
脆弱性に対する修正が行われる前の対象プログラムと、脆弱性に対する修正が行われた後の対象プログラムとの差分から、攻撃データの制約条件を生成し、
生成した制約条件を加法標準形に変換し、加法標準形に変換後の制約条件の各連言節から、攻撃データのパターンを抽出することを特徴とする請求項1に記載のシグニチャ検証装置。 - 前記シグニチャ検証装置は、更に、
前記シグニチャ情報から、前記シグニチャ情報が検知の対象とするデータのパターンが定義されるパターン定義情報を抽出するパターン定義情報抽出部を有し、
前記シグニチャ検知対象外データパターン抽出部は、
前記パターン定義情報で定義されているパターンを表すオートマトンを生成し、
生成したオートマトンにおける受理状態及び非受理状態を反転させて、前記シグニチャ情報では検知されないデータのパターンを抽出することを特徴とする請求項1又は2に記載のシグニチャ検証装置。 - 前記パターン比較部は、
前記シグニチャ検知対象外データパターンと前記攻撃データパターンとの交差(INTERSECT)をとることで、前記シグニチャ検知対象外データパターンと前記攻撃データパターンとを比較することを特徴とする請求項1~3のいずれかに記載のシグニチャ検証装置。 - 前記シグニチャ検証装置は、更に、
前記パターン比較部により抽出された攻撃データパターンを、前記シグニチャ検証装置の利用者に提示する比較結果出力部を有することを特徴とする請求項1~4のいずれかに記載のシグニチャ検証装置。 - 前記シグニチャ検証装置は、更に、
前記パターン比較部により抽出された攻撃データパターンによって前記対象プログラムが攻撃されるか否かを検証する比較結果検証部を有し、
前記比較結果出力部は、
前記対象プログラムが攻撃されると前記比較結果検証部により判断された攻撃データパターンを選択して、前記シグニチャ検証装置の利用者に提示することを特徴とする請求項5に記載のシグニチャ検証装置。 - 前記比較結果検証部は、
前記パターン比較部により抽出された攻撃データパターンに対応するデータをパターン対応データとして生成し、生成したパターン対応データを前記対象プログラムに適用し、
前記パターン対応データによって前記対象プログラムが攻撃されるか否かを検証することを特徴とする請求項6に記載のシグニチャ検証装置。 - 前記比較結果検証部は、
前記対象プログラムが異常終了した場合に、前記パターン対応データによって前記対象プログラムが攻撃されたと判断することを特徴とする請求項7に記載のシグニチャ検証装置。 - 前記比較結果検証部は、
前記対象プログラムの挙動の監視、前記対象プログラムを動作させるOS(Operating System)における記録、前記シグニチャ検証装置の利用者による指定の少なくともいずれかにより、前記対象プログラムの異常終了を検知することを特徴とする請求項8に記載のシグニチャ検証装置。 - 前記比較結果検証部は、
前記シグニチャ検証装置の利用者により指定された個数分のパターン対応データを生成し、生成した各パターン対応データを前記対象プログラムに適用することを特徴とする請求項7~9のいずれかに記載のシグニチャ検証装置。 - コンピュータが、シグニチャ情報に対する解析を行い、前記シグニチャ情報では検知されないデータのパターンをシグニチャ検知対象外データパターンとして抽出し、
前記コンピュータが、前記シグニチャ情報が適用される対象プログラムに対する解析を行い、前記対象プログラムを攻撃する攻撃データのパターンを攻撃データパターンとして抽出し、
前記コンピュータが、シグニチャ検知対象外データパターンと攻撃データパターンとを比較し、シグニチャ検知対象外データパターンに該当する攻撃データパターンを、前記シグニチャ情報では検知されない攻撃データパターンとして抽出することを特徴とするシグニチャ検証方法。 - コンピュータを請求項1に記載されたシグネチャ検証装置として機能させることを特徴とするプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014538302A JP5868515B2 (ja) | 2012-09-25 | 2013-08-29 | シグニチャ検証装置及びシグニチャ検証方法及びプログラム |
CN201380047081.4A CN104603791A (zh) | 2012-09-25 | 2013-08-29 | 签名验证装置及签名验证方法和程序 |
US14/421,507 US20150193617A1 (en) | 2012-09-25 | 2013-08-29 | Signature verification device, signature verification method, and program |
EP13841275.4A EP2902938A4 (en) | 2012-09-25 | 2013-08-29 | SIGNATURE INSPECTION DEVICE, SIGNATURE VERIFICATION PROCEDURE AND PROGRAM |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-211291 | 2012-09-25 | ||
JP2012211291 | 2012-09-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2014050424A1 true WO2014050424A1 (ja) | 2014-04-03 |
Family
ID=50387833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2013/073198 WO2014050424A1 (ja) | 2012-09-25 | 2013-08-29 | シグニチャ検証装置及びシグニチャ検証方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150193617A1 (ja) |
EP (1) | EP2902938A4 (ja) |
JP (1) | JP5868515B2 (ja) |
CN (1) | CN104603791A (ja) |
WO (1) | WO2014050424A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018100718A1 (ja) * | 2016-12-01 | 2018-06-07 | 三菱電機株式会社 | 評価装置、セキュリティ製品の評価方法および評価プログラム |
JP2018522359A (ja) * | 2015-08-11 | 2018-08-09 | シマンテック コーポレーションSymantec Corporation | コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法 |
WO2021152647A1 (ja) * | 2020-01-27 | 2021-08-05 | 日本電信電話株式会社 | 検査装置、検査方法及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10152596B2 (en) * | 2016-01-19 | 2018-12-11 | International Business Machines Corporation | Detecting anomalous events through runtime verification of software execution using a behavioral model |
WO2018179628A1 (ja) * | 2017-03-28 | 2018-10-04 | 日本電気株式会社 | シグネチャ生成装置、シグネチャ生成方法、プログラムが格納された非一時的なコンピュータ可読媒体 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007242002A (ja) | 2006-02-10 | 2007-09-20 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3999188B2 (ja) * | 2003-10-28 | 2007-10-31 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
CN101266550B (zh) * | 2007-12-21 | 2011-02-16 | 北京大学 | 一种恶意代码检测方法 |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US20100192225A1 (en) * | 2009-01-28 | 2010-07-29 | Juniper Networks, Inc. | Efficient application identification with network devices |
-
2013
- 2013-08-29 JP JP2014538302A patent/JP5868515B2/ja not_active Expired - Fee Related
- 2013-08-29 US US14/421,507 patent/US20150193617A1/en not_active Abandoned
- 2013-08-29 WO PCT/JP2013/073198 patent/WO2014050424A1/ja active Application Filing
- 2013-08-29 EP EP13841275.4A patent/EP2902938A4/en not_active Withdrawn
- 2013-08-29 CN CN201380047081.4A patent/CN104603791A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007242002A (ja) | 2006-02-10 | 2007-09-20 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
Non-Patent Citations (6)
Title |
---|
BRUMLEY D. ET AL.: "Automatic patch-based exploit generation is possible: Techniques and implications", PROC OF THE 2008 IEEE SYMPOSIUM ON SECURITY AND PRIVACY, 2008 |
BRUMLEY ET AL.: "Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications", 2008 IEEE SYMPOSIUM ON SECURITY AND PRIVVACY, 2008, pages 143 - 157, XP031259102 * |
D. MELSKI; T. REPS: "Interconvertibility of Set Constraints and Context-Free Language Reachability", PROCEEDINGS OF THE 1997 ACM SIGPLAN SYMPOSIUM ON PARTIAL EVALUATION AND SEMANTICS-BASED PROGRAM MANIPULATION, pages 74 - 89 |
HIROKI KUZUNO ET AL.: "Probabilistic Automata for Anomaly Detection", IPSJ SYMPOSIUM SERIES, vol. 2004, no. 11, 20 October 2004 (2004-10-20), pages 91 - 96, XP008176466 * |
NATATA, IKUO, COMPILER NO KOUSEI TO SAITEKIKA |
See also references of EP2902938A4 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018522359A (ja) * | 2015-08-11 | 2018-08-09 | シマンテック コーポレーションSymantec Corporation | コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法 |
WO2018100718A1 (ja) * | 2016-12-01 | 2018-06-07 | 三菱電機株式会社 | 評価装置、セキュリティ製品の評価方法および評価プログラム |
JPWO2018100718A1 (ja) * | 2016-12-01 | 2019-04-25 | 三菱電機株式会社 | 評価装置、セキュリティ製品の評価方法および評価プログラム |
WO2021152647A1 (ja) * | 2020-01-27 | 2021-08-05 | 日本電信電話株式会社 | 検査装置、検査方法及びプログラム |
JPWO2021152647A1 (ja) * | 2020-01-27 | 2021-08-05 | ||
JP7310936B2 (ja) | 2020-01-27 | 2023-07-19 | 日本電信電話株式会社 | 検査装置、検査方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2902938A4 (en) | 2016-09-21 |
US20150193617A1 (en) | 2015-07-09 |
JP5868515B2 (ja) | 2016-02-24 |
EP2902938A1 (en) | 2015-08-05 |
CN104603791A (zh) | 2015-05-06 |
JPWO2014050424A1 (ja) | 2016-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10387655B2 (en) | Method, system and product for using a predictive model to predict if inputs reach a vulnerability of a program | |
Saxena et al. | Loop-extended symbolic execution on binary programs | |
JP5786513B2 (ja) | ソフトウェアモジュールを検査するためのシステム、方法及び記憶媒体 | |
US9507943B1 (en) | Analysis tool for data security | |
JP2009087355A (ja) | ウェブアプリケーションを検証するシンボリック実行エンジンを提供するシステム及び方法 | |
JP5868515B2 (ja) | シグニチャ検証装置及びシグニチャ検証方法及びプログラム | |
JP5863973B2 (ja) | プログラム実行装置及びプログラム解析装置 | |
CN110474900B (zh) | 一种游戏协议测试方法及装置 | |
KR20120105759A (ko) | 악성 코드 시각화 장치와 악성 코드 탐지 장치 및 방법 | |
KR101640479B1 (ko) | 소스코드기반 소프트웨어 취약점 공격행위 분석시스템 | |
WO2012079832A1 (en) | Formal analysis of the quality and conformance of information flow downgraders | |
JP7231664B2 (ja) | 脆弱性特徴の取得方法、装置及び電子機器 | |
CN106709335B (zh) | 漏洞检测方法和装置 | |
JP4913353B2 (ja) | ソフトウェア動作モデル化装置及びソフトウェア動作監視装置 | |
JP5077455B2 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
Li et al. | Automated source code instrumentation for verifying potential vulnerabilities | |
Borzykh et al. | Detecting Code Security Breaches by Means of Dataflow Analysis | |
US20230141948A1 (en) | Analysis and Testing of Embedded Code | |
JP7259932B2 (ja) | 仮説検証装置、仮説検証方法、及びプログラム | |
JP6911928B2 (ja) | 仮説検証装置、仮説検証方法、及びプログラム | |
WO2019225251A1 (ja) | 学習方法、学習装置及び学習プログラム | |
KR101893504B1 (ko) | 리눅스 환경에서 파일 무결성 검증 장치 및 방법 | |
Drzevitzky et al. | Proof‐Carrying Hardware: Concept and Prototype Tool Flow for Online Verification | |
JP2015133031A (ja) | プログラム分析装置及びプログラム分析方法 | |
US11882143B1 (en) | Cybersecurity system and method for protecting against zero-day attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13841275 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2014538302 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14421507 Country of ref document: US |
|
REEP | Request for entry into the european phase |
Ref document number: 2013841275 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2013841275 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |