WO2016047115A1 - 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 - Google Patents

解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 Download PDF

Info

Publication number
WO2016047115A1
WO2016047115A1 PCT/JP2015/004755 JP2015004755W WO2016047115A1 WO 2016047115 A1 WO2016047115 A1 WO 2016047115A1 JP 2015004755 W JP2015004755 W JP 2015004755W WO 2016047115 A1 WO2016047115 A1 WO 2016047115A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
communication
encryption
unit
Prior art date
Application number
PCT/JP2015/004755
Other languages
English (en)
French (fr)
Inventor
匡人 山根
佑樹 芦野
正文 渡部
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2016549948A priority Critical patent/JP6229800B2/ja
Priority to SG11201702431PA priority patent/SG11201702431PA/en
Priority to EP15843652.7A priority patent/EP3211824B1/en
Priority to US15/512,154 priority patent/US10554383B2/en
Publication of WO2016047115A1 publication Critical patent/WO2016047115A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Definitions

  • the present invention relates to a technique for analyzing encrypted communication executed in an information communication apparatus or the like.
  • Such communication processing analysis is used, for example, for analysis of behavior in the development and operation stages of an information communication device, or analysis of behavior of a communication processing program executed in the information communication device.
  • malware When such an unauthorized program (hereinafter sometimes referred to as “malware”) executes various communication processes by adopting an advanced encryption method such as public key encryption, the communication record (communication data) is decrypted (decrypted). ) Is extremely difficult.
  • the information communication device to be analyzed adopts a specific encryption communication protocol (that is, a communication path encrypted by the specific encryption communication protocol is established between the information communication devices to be analyzed) ).
  • the encryption key, authentication information, and the like related to the encryption communication protocol are securely exchanged between the communication devices.
  • the specific encryption communication protocol for example, the following encryption communication protocol can be used.
  • SSL Secure Sockets Layer
  • TLS Transmission Layer Security
  • IKE Internet Key Exchange
  • IPSec Internet Key Exchange
  • -SSH Secure Shell
  • a method of analyzing the behavior of the program while executing a specific program (for example, malware) in the information communication device (hereinafter referred to as a “live forensic method”).
  • the live forensic method performs various investigations and analyzes on the behavior of the device by collecting various information about the device while a certain device (or system) is in operation.
  • the live forensic method can investigate, for example, data stored in a volatile storage device (memory or the like), a program to be executed, or the like when the information processing apparatus is in operation.
  • Patent Document 1 Japanese Patent Publication No. 2014-514651 discloses a technique related to malware analysis.
  • a virtual machine monitor intercepts (acquires) various requests from an information processing apparatus configured by a virtual machine (virtual machine), and transfers the information to a security agent. Based on the acquired information, the security agent determines whether the program that executed the request is malware. Since the virtual machine monitor exists in a lower layer than the virtual machine, all requests executed in the virtual machine can be acquired.
  • Patent Document 2 Japanese Patent Laid-Open No. 2013-114637 discloses a technique related to malware analysis.
  • the technology disclosed in Patent Document 2 extracts a cryptographic key used by malware from a memory space in a device that has executed the malware by analyzing data traced when the malware is executed and data referenced in the execution process. . Further, the technique disclosed in Patent Document 2 decrypts encrypted communication by malware using the extracted encryption key.
  • Patent Document 3 Japanese Translation of PCT International Publication No. 2012-511847 discloses a technique for classifying encrypted communication by malware or the like.
  • the technique disclosed in Patent Literature 3 detects unapproved encrypted communication by comparing encrypted communication executed in the analysis target device with approved encrypted communication registered in advance. Further, the technique disclosed in Patent Document 3 blocks (stops) the encrypted communication when the unapproved encrypted communication is detected.
  • Patent Document 4 Japanese Patent Laid-Open No. 2009-037545 discloses a technique for classifying and identifying malware based on the similarity of malware.
  • the technology disclosed in Patent Literature 4 classifies and identifies malware based on a correlation between micro analysis that analyzes malware execution code itself and macro analysis that analyzes communication related to malware.
  • the technique disclosed in Patent Document 4 discloses a configuration for extracting and disassembling malware execution code from the memory of an analysis target machine dumped at a predetermined timing in micro analysis.
  • Patent Document 5 Japanese Patent Laid-Open No. 2006-279938 discloses a technique related to an encryption communication decryption apparatus that is interposed between two communication apparatuses and analyzes encrypted communication between the communication apparatuses.
  • the encryption communication decryption device disclosed in Patent Document 5 analyzes communication data between two communication devices, and performs encryption with each communication device at a timing when key exchange of encryption communication (IPSec) is executed.
  • Exchange keys That is, the encryption communication decryption device disclosed in Patent Document 5 is interposed as an intermediate between two communication devices, exchanges an encryption key with one communication device, and between the other communication device. But exchange encryption keys.
  • the device disclosed in Patent Document 5 intervenes in the encrypted communication executed between the two communication devices, decrypts the encrypted communication data transmitted from one communication device, and transmits it to the monitoring device. The data is encrypted again and transmitted to the other communication device.
  • Patent Document 6 Japanese Patent Publication No. 2013-508823 discloses a technique for detecting malware by monitoring the generation of a link file in a computer.
  • the technology disclosed in Patent Document 6 analyzes information related to a process of creating links to various resources existing inside and outside of a computer, and information on a reference destination of the created links.
  • the technique disclosed in Patent Document 6 suppresses execution of a countermeasure process against malware and access to a link based on the analysis result.
  • the technique disclosed in Patent Document 6 can delete, edit, and move a created link file.
  • Patent Document 7 Japanese Translation of PCT International Publication No. 2013-507722 discloses a technique for detecting malware based on the behavior of a specific file executed in an information processing apparatus.
  • the technique disclosed in Patent Document 7 adjusts the aggression level of a specific file based on the penetration rate of the specific file (how much distribution is in the actual network environment).
  • the technique disclosed in Patent Document 7 determines whether or not the behavior of the file corresponds to malware using the level of aggression with respect to the specific file.
  • Patent Document 8 Japanese Patent Application Laid-Open No. 2011-154727 discloses a technique for allowing malware to access a virtual network and acquiring information related to the operation and communication of the malware.
  • the technology disclosed in Patent Literature 8 executes malware in a malware execution environment connected to a virtual network unit.
  • the virtual network unit receives communication from the malware execution environment, analyzes the communication protocol, generates an appropriate response according to the protocol, and transmits the response to the malware execution environment.
  • the technology disclosed in Patent Document 8 connects such communication to an actual Internet environment according to the content of communication from the malware execution environment.
  • Patent Document 10 Japanese Patent Application Laid-Open No. 2007-116752 discloses a technique for confirming the correctness of decrypted data obtained by decrypting a ciphertext.
  • the decrypted data is compared by comparing the entropy of the decrypted data with a specific reference value. Determine the correctness of.
  • the live forensic method described above is expected to be able to acquire the contents of the memory space of the information communication device (data held in the memory space) at a specific timing. For this reason, it is conceivable to extract a key existing in the memory space by analyzing the acquired information of the memory space.
  • agents various monitoring programs (hereinafter sometimes referred to as “agents”) are executed in the information communication device to be investigated in order to extract a key existing in the memory space
  • the execution of these programs is transmitted to malware.
  • the malware that detected the execution of the agent pauses the activity of the malware itself or erases the trace of the activity including the malware itself.
  • a workaround for preventing malware analysis is performed, it is difficult to analyze the malware itself or the encrypted communication performed by the malware.
  • data (sometimes referred to as second data) held in the memory space of the information communication device is acquired using the live forensic method.
  • a technique for extracting data corresponding to a key capable of decrypting communication data (sometimes referred to as first data) from the acquired data is necessary.
  • information communication apparatuses often have an enormous memory space, and it may take a very long time to extract data corresponding to a key by searching all the data held in the memory space.
  • encryption parameters such as encryption algorithm or key size used for encryption processing are unknown, it is necessary to extract key candidates in consideration of these combinations. That is, there is a need for a technique that can efficiently extract an encryption key capable of decrypting (decrypting) encrypted first data from second data that can be enormous in size.
  • each technique disclosed in Patent Literature 1, Patent Literature 2, Patent Literature 4, Patent Literature 6, Patent Literature 7, and Patent Literature 8 includes a monitoring unit, an execution tracing unit, etc. Analyzing malware by introducing an agent). For this reason, there is a possibility that the malware detects an analysis process by the agent and executes a workaround to prevent its own analysis. Specifically, since the technique disclosed in Patent Document 2 extracts the encryption key by analyzing the execution process of the malware, when the malware executes a workaround to prevent its analysis, It is difficult to extract the encryption key.
  • Patent Document 3 does not decrypt encrypted communication by malware or the like. For this reason, it is difficult to apply such a technique to analysis of encrypted communication executed by malware.
  • Patent Document 4 Each technique disclosed in Patent Document 4, Patent Document 6, and Patent Document 7 is a technique for analyzing the behavior of malware itself, and does not sufficiently consider analysis of encrypted communication by malware.
  • Patent Document 5 since the technique disclosed in Patent Document 5 is based on the premise that an encryption key used in encrypted communication can be shared in advance, analysis of encrypted communication by malware whose encryption key is unknown. Is difficult.
  • Patent Document 8 does not sufficiently consider the case where malware executes encrypted communication.
  • Patent Document 10 only determines the success or failure of the decryption result of the ciphertext, and does not sufficiently consider the extraction of the encryption key necessary for decrypting the ciphertext.
  • the present invention has been made in view of the above circumstances.
  • the present invention relates to an analysis system capable of efficiently extracting a correct encryption key candidate capable of decrypting (decrypting) first data encrypted by a specific encryption method from second data based on a specific standard.
  • the main purpose is to provide
  • the first data may be, for example, the encrypted communication data.
  • the second data may be data held in the memory space, for example.
  • an analysis system has the following configuration. That is, the analysis system according to one aspect of the present invention represents one or more key data candidates including an encryption key that can decrypt the first data encrypted by a specific encryption method, and represents the characteristics of the key data. One or more key data candidates based on a result of decrypting the first data using the extracted key data candidates and a key candidate extraction unit that extracts from the second data based on the data And a decryption unit that extracts correct key data that can correctly decrypt the encrypted first data.
  • the analysis method according to one aspect of the present invention has the following configuration.
  • the analysis method according to one aspect of the present invention is configured such that the information processing apparatus obtains one or more key data candidates including an encryption key that can decrypt the first data encrypted by a specific encryption method.
  • One or more key data candidates based on the result of decrypting the first data using the extracted key data candidates extracted from the second data based on data representing data characteristics The correct key data that can correctly decrypt the encrypted first data is extracted.
  • the object can also be achieved by an analysis system having the above configuration and a corresponding analysis method by a computer program realized by a computer and a computer-readable storage medium in which the computer program is stored. Is done.
  • a correct encryption key candidate capable of decrypting (decrypting) first data encrypted by a specific encryption method can be efficiently extracted from the second data based on a specific criterion. Is possible.
  • FIG. 1 is a block diagram illustrating a functional configuration of an analysis system, an analysis target device, and the like according to the first embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a first configuration example capable of realizing the analysis target device and the memory acquisition unit according to the first embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a second configuration example capable of realizing the analysis target device and the memory acquisition unit according to the first embodiment of the present invention.
  • FIG. 4 is a diagram showing a specific example of the key data acquisition policy according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing a specific example of the communication data recording policy in the first embodiment of the present invention.
  • FIG. 1 is a block diagram illustrating a functional configuration of an analysis system, an analysis target device, and the like according to the first embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a first configuration example capable of realizing the analysis target device and the memory acquisition unit according to the first embodiment of the present invention.
  • FIG. 6 is a diagram for explaining a specific example of the communication data holding unit in the first embodiment of the present invention.
  • FIG. 7 is a diagram showing a specific example of the key candidate determination information in the first embodiment of the present invention.
  • FIG. 8 is a diagram for explaining a specific example of the key candidate holding unit in the first embodiment of the present invention.
  • FIG. 9 is a diagram showing a specific example of the analysis result determination information in the first embodiment of the present invention.
  • FIG. 10 is a diagram for explaining a specific example of the analysis result holding unit in the first embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating an outline of the operation of the analysis system according to the first embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating an outline of the operation of the analysis system according to the first embodiment of the present invention.
  • FIG. 12A is a flowchart illustrating an operation of acquiring an encryption key used for encryption communication executed between the analysis target device and the communication network in the first embodiment of the present invention.
  • FIG. 12B is a flowchart illustrating an operation of acquiring an encryption key used for encryption communication executed between the analysis target device and the communication network in the first embodiment of the present invention.
  • FIG. 13 is a sequence diagram illustrating an encryption key sharing procedure in the SSL protocol.
  • FIG. 14 is a flowchart illustrating the operation of the communication processing unit (particularly, the communication data recording unit) in the first embodiment of the present invention.
  • FIG. 15 is a flowchart illustrating the operation of the cryptographic analysis unit (particularly, the key candidate extraction unit) in the first embodiment of the present invention.
  • FIG. 16 is a flowchart illustrating the operation of the cryptographic analysis unit (particularly, the decryption unit) in the first embodiment of the present invention.
  • FIG. 17A is a block diagram illustrating a functional configuration of an analysis system, an analysis target device, and the like according to the second embodiment of the present invention.
  • FIG. 17B is a block diagram illustrating a functional configuration of an analysis system, an analysis target device, and the like according to a modification example of the second embodiment of the present invention.
  • FIG. 18 is a block diagram illustrating a hardware configuration of an analysis system according to each embodiment of the present invention or an information processing apparatus capable of realizing the components of the analysis system.
  • the analysis system described in each embodiment includes an apparatus (a physical information processing apparatus, a virtual information processing apparatus, or the like) in which one or more components of the system are physically or logically separated. It may be configured as a system realized by using. In this case, a plurality of such devices may be communicably connected using any communication network that is wired or wireless or a combination thereof. When the plurality of devices are configured by virtual information processing devices or the like, the communication network may be a virtual communication network.
  • analysis system described in each embodiment is configured as a system in which all the components of the system are realized by using one device (physical information processing device, virtual information processing device, or the like). May be.
  • FIG. 1 is a block diagram illustrating a functional configuration of an analysis system 100 according to this embodiment.
  • 2 and 3 are diagrams illustrating examples of configurations that can realize the analysis target device 101 and the memory acquisition unit 102 according to the present embodiment.
  • the analysis target device 101 is a device to be analyzed which is analyzed by the analysis system 100 in the present embodiment.
  • the analysis target device 101 includes at least a calculation unit 101 a and a memory unit 101 b, and arbitrary information that is communicably connected to the communication network 105 via the communication path 106. It is a communication device.
  • the analysis target device 101 may be an information communication device such as a computer configured by physical hardware, for example. Further, the analysis target device 101 may be a virtual computer (VM) provided on a predetermined virtualization platform capable of virtualizing various hardware such as an information processing device.
  • VM virtual computer
  • Such a virtualization infrastructure may be provided in an environment (such as a cloud computing environment) constructed by a plurality of information processing devices connected to each other via a communication network, for example, and constructed by a single information processing device. It may be provided in the environment.
  • an environment such as a cloud computing environment
  • a communication network for example, and constructed by a single information processing device. It may be provided in the environment.
  • Such a virtualization platform may be provided as a software program executed in a specific host OS (Operating System), for example, or as a software program interposed between the hardware of the information processing apparatus and the OS May be.
  • OS Operating System
  • the virtualization platform may be provided by using a function of a physical hardware device, such as a function of the hardware device (for example, various virtualization support functions in a CPU (Central Processing Unit)), software, and the like.
  • a function of the hardware device for example, various virtualization support functions in a CPU (Central Processing Unit)
  • software for example, various virtualization support functions in a CPU (Central Processing Unit)
  • -It may be provided using a combination with a program.
  • Hyper-V manufactured by Microsoft registered trademark
  • the virtualization platform is not limited to this.
  • the analysis target device 101 is not limited to various computers and the like.
  • a mobile phone including a smartphone
  • a PDA Personal Digital Assistant
  • game device including a smartphone
  • tablet information device including a tablet information device
  • printer including a digital multifunction device
  • network devices including a network interface card (GPU), a printer, a digital multifunction device, and various network devices.
  • the arithmetic unit 101a reads various data and programs (computer programs) stored in the memory unit 101b, and executes various arithmetic processes implemented in the programs or a central processing unit (MPU) or a microprocessing unit (MPU). Unit).
  • the computing unit 101a may be a physical computing device configured using specific hardware (integrated circuit).
  • the calculation unit 101 a may be a virtual calculation device (virtual CPU) in a virtualization base that virtualizes the hardware.
  • the memory unit 101b functions as a main memory in the analysis target device 101, for example, and holds various programs and data processed in the arithmetic unit 101a.
  • the memory unit 101b may be a physical memory device configured by specific hardware (such as an integrated circuit) (for example, a DRAM (Dynamic Random Access Memory) configured by a DIMM (Dual Inline Memory Module)). Good.
  • the memory unit 101b may be a virtual memory device provided on the predetermined virtualization platform described above.
  • storage data held (stored) in the memory unit 101b (hereinafter sometimes referred to as “memory area data”) is acquired (dumped) from the outside of the memory unit 101b.
  • a specific method for dumping the memory may be appropriately selected from known techniques. For example, as such a method, a memory area data stored in a nonvolatile storage device using a hibernation function of an OS (Operating System), a memory paged out in a virtual storage provided by the OS, or the like A method of acquiring area data may be employed.
  • the memory area data acquires data transmitted / received on a communication bus or the like that connects the arithmetic unit 101a and the memory unit 101b. May be obtained. Further, the memory area data may be acquired by outputting (memory dumping) all the storage areas of the memory unit 101b at a specific timing. In this case, for example, the memory area data can be acquired using a function of a memory controller (not shown) that controls reading, writing, accessing, and the like of data to the memory unit 101b.
  • the memory unit 101b When the memory unit 101b is configured as a virtual memory device, functions provided by the virtualization platform (for example, a specific API (Application Programming Interface)) and data provided by the virtualization platform (for example, virtual memory)
  • the data stored in the memory unit 101b can be acquired via the information that can specify the storage area of the data stored in the unit.
  • a specific implementation method of such processing may appropriately employ a well-known technique according to the specific configuration of the virtualization infrastructure, and thus detailed description thereof is omitted.
  • the analysis target device 101 in the present embodiment executes cryptographic communication with the communication network 105 via the communication path 106. More specifically, the analysis target apparatus 101 performs cryptographic communication with another information communication apparatus 107 that is communicably connected via the communication network 105.
  • a program executed in the analysis target apparatus 101 may realize encrypted communication with another information communication apparatus 107.
  • a program is not limited to a regular program executed in the analysis target apparatus 101.
  • Such a program may include the malware described above.
  • the encryption communication protocol for encrypting the communication path between the analysis target apparatus 101 and the communication network 105 is, for example, SSL, SSH, or IPSec.
  • An encryption communication protocol or the like can be employed.
  • SSL Secure Sockets Layer
  • the analysis system 100 in this embodiment is not limited to SSL, but can be applied to other encryption communication protocols.
  • the communication network 105 is configured by wired, wireless, or any combination thereof, and is a communication network capable of establishing a communication path using an arbitrary communication protocol.
  • the communication network 105 may be, for example, a wide area communication network such as the Internet, a local communication network such as a LAN (Local Area Network), or a combination thereof.
  • the communication protocol used in the communication network 105 may be a known communication protocol such as TCP / IP (Transmission Control Protocol / Internet Protocol).
  • the communication network 105 can provide, for example, a communication path encrypted by the various encryption communication protocols described above to the analysis target apparatus 101. Since such a communication network 105 can be configured by a known technique or a combination thereof, detailed description thereof is omitted.
  • the other information communication device 107 is connected to the analysis target device 101 via the communication network 105 so as to be communicable.
  • the other information communication apparatus 107 may be an information communication apparatus such as a computer configured by physical hardware, for example. Further, the other information communication apparatus 107 may be a virtual computer or the like provided on a predetermined virtualization platform.
  • Other information communication devices 107 are not limited to various computers, for example, but are connected to mobile phones (including smartphones), PDAs, game devices, tablet information devices, printers, digital multifunction devices, various network devices, and communication networks. Any possible device may be used.
  • the other information communication apparatus 107 performs cryptographic communication with the analysis target apparatus 101 using, for example, the cryptographic communication protocol as exemplified above.
  • Such other information communication apparatus 107 can be configured by a well-known technique or a combination thereof, and thus detailed description thereof is omitted.
  • the analysis system 100 in the present embodiment includes a memory acquisition unit 102, a cryptographic analysis unit 104, and a communication processing unit 103 as main components (hereinafter, the memory acquisition unit 102, the cryptographic analysis unit 104, the communication processing unit 103, and Components constituting them may be simply referred to as “components of analysis system 100”).
  • the analysis system 100 analyzes cryptographic communication executed between the analysis target apparatus 101 and another information communication apparatus 107 connected via the communication network 105 using these components. . And the analysis system 100 in this embodiment performs a specific process based on the said analysis result.
  • Each component of the analysis system 100 may be realized by using an information processing apparatus such as a physical computer, or may be realized by using a VM provided in a virtualization platform.
  • the constituent elements of the analysis system 100 are communicably connected by an arbitrary communication line that is wireless, wired, or a combination thereof. Since such a communication line may employ a well-known technique, a detailed description thereof will be omitted.
  • each component of the analysis system 100 will be described.
  • cryptographic analysis unit 104 described below is a main component related to the present invention when this embodiment is described as a specific example.
  • the memory acquisition unit 102 in this embodiment is connected to the analysis target apparatus 101 so as to be communicable.
  • the memory acquisition unit 102 acquires memory area data held in the memory unit 101 b of the analysis target device 101.
  • the memory acquisition unit 102 includes a memory dump holding unit 102a that holds the acquired memory area data.
  • the memory acquisition unit 102 is connected to the memory unit 101b via various communication buses as illustrated in FIG. It may be realized as a hardware device.
  • the memory acquisition unit 102 may be connected to a memory controller (not shown) that controls reading, writing, accessing, and the like of data with respect to the memory unit 101b.
  • the memory acquisition unit 102 may acquire data held in the memory unit 101b via, for example, a memory controller (not shown) that controls reading and writing of data with respect to the memory unit 101b.
  • the following reference 1 discloses a technology for acquiring the contents of a memory device (SDRAM: Synchronous Dynamic Random Access Memory) mounted on a computer using expansion hardware connected to a PCI (Peripheral Component Interconnect) bus. .
  • SDRAM Synchronous Dynamic Random Access Memory
  • PCI Peripheral Component Interconnect
  • the analysis target device 101 is realized using a VM or the like provided by a virtualization platform.
  • the memory acquisition unit 102 is realized by using a function of a VMM (Virtual Machine Monitor) 300 that is provided in the virtualization platform and is software that can control the operation of the VM. May be. More specifically, the memory acquisition unit 102 may be realized by software (software program) using a function of the VMM 300 or a virtual device.
  • the memory acquisition unit 102 can specify a function (for example, a specific API) provided by the VMM or data (for example, a storage area of data stored in the virtual memory unit 101b).
  • the data stored in the memory unit 101b can be acquired (dumped) through the information.
  • a specific method for acquiring the memory area data a known technique may be appropriately adopted according to the configuration of the memory unit 101b.
  • the memory acquisition unit 102 is not limited to FIGS. 2 and 3 described above.
  • the memory acquisition unit 102 may be realized by incorporating a memory dump function using hardware, software, or a combination of hardware and software into the analysis target apparatus 101 itself. Good.
  • the memory acquisition unit 102 may be realized as arbitrary software executed in the analysis target device, for example.
  • the memory acquisition unit 102 itself does not execute malware or communication analysis processing by malware, the risk of detection by malware is relatively low.
  • the memory acquisition unit 102 receives, for example, a dump instruction that instructs acquisition of the memory area data held in the memory unit 101b from the communication processing unit 103 (particularly, the cryptographic communication inspection unit 103b) described later.
  • the memory acquisition unit 102 dumps the memory area data held in the memory unit 101b at the timing when the dump instruction is received.
  • the memory acquisition unit 102 may dump all memory area data held in the memory unit 101b (that is, data held in all memory areas of the memory unit 101b).
  • the memory acquisition unit 102 may dump at least a part of the memory area data among the data held in the memory unit 101b.
  • the memory acquisition unit 102 saves (registers) the dumped memory area data in a memory dump holding unit 102a described later.
  • the memory acquisition unit 102 may notify the communication processing unit 103 (particularly, the cryptographic communication inspection unit 103b) of the completion of the process. .
  • the memory dump holding unit 102a holds the memory area data acquired by the memory acquisition unit 102.
  • the memory dump holding unit 102a may hold the memory area data acquired from the memory unit 101b and information indicating the timing at which the memory area data is acquired in association with each other.
  • the communication processing unit 103 is interposed between the analysis target device 101 and the communication network 105, and is connected to be communicable with each other via the communication path 106.
  • the communication processing unit 103 relays communication data between the analysis target device 101 and the communication network 105 based on a result of analyzing communication data transmitted / received between the analysis target device 101 and the communication network 105.
  • the communication processing unit 103 according to the present embodiment can relay communication data related to encrypted communication using a predetermined encrypted communication protocol executed between the analysis target apparatus 101 and the communication network 105.
  • the communication processing unit 103 instructs the memory acquisition unit 102 to acquire the memory area data stored in the memory unit 101b of the analysis target device 101 based on the result of analyzing the communication data. At this time, the communication processing unit 103 may control temporary stop and restart of communication between the analysis target apparatus 101 and the communication network 105.
  • the communication processing unit 103 stores the communication data based on the result of analyzing the communication data.
  • the communication processing unit 103 may be, for example, a network device such as a router, a switch, or an access point having a communication interface connected to the plurality of communication paths 106.
  • the communication processing unit 103 may be an information processing apparatus such as a computer that can realize these functions.
  • the communication processing unit 103 may be realized as a network device or an information processing device as a physical device. Further, the communication processing unit 103 may be realized as a virtual device obtained by virtualizing a network device or an information processing apparatus on a specific virtualization platform.
  • the communication processing unit 103 includes a communication control unit 103a and an encrypted communication inspection unit 103b.
  • the communication processing unit 103 may include a communication data recording unit 103d.
  • the communication control unit 103a, the encrypted communication inspection unit 103b, and the communication data recording unit 103d are connected so as to be able to communicate with each other.
  • the communication control unit 103a relays communication between the analysis target device 101 and the communication network 105 as described above. More specifically, the communication control unit 103 a relays communication between the analysis target device 101 and another information communication device 107 connected via the communication network 105.
  • the communication between the analysis target apparatus 101 and the communication network 105 includes communication between the analysis target apparatus 101 and another information communication apparatus 107 connected via the communication network 105.
  • Communication between the analysis target apparatus 101 and the communication network 105 may be encrypted by a specific encryption communication protocol (for example, SSL).
  • the communication control unit 103a captures communication data transmitted from the analysis target device 101, and analyzes the communication contents (destination information or information related to the communication protocol) represented by the communication data. Further, the communication control unit 103a captures communication data received from the communication network 105 and analyzes the contents (destination information or information related to the communication protocol). The communication control unit 103a transfers each piece of communication data between the communication network 105 and the analysis target device 101 based on the analysis result.
  • the communication network 105 is a network (IP network) adopting an IP (Internet Protocol) protocol such as the Internet.
  • IP Internet Protocol
  • the communication control unit 103a can transfer the communication data between the communication network 105 and the analysis target device 101 by analyzing the IP packet constituting the communication data.
  • the communication data transfer control may employ a technique similar to, for example, a known network device such as a router or a switch, and will not be described in detail.
  • the communication control unit 103a can temporarily stop communication between the analysis target device 101 and the communication network 105, and can restart the communication. More specifically, the communication control unit 103 a can control stop and restart of communication between the analysis target device 101 and another information communication device 107 connected via the communication network 105.
  • the communication control unit 103a controls, for example, stop or restart of writing (or reading) of communication data with respect to a network interface (not shown) to which the communication path 106 between the communication network 105 or the analysis target device 101 is connected. As a result, the communication control unit 103a can control communication between the analysis target device 101 and the communication network 105.
  • a well-known technique may be adopted as appropriate according to the specific configuration of the network interface or the communication processing unit 103, and detailed description thereof will be omitted.
  • the communication control unit 103a may temporarily stop communication between the analysis target device 101 and the communication network 105 based on a request from the encryption communication inspection unit 103b described later. Similarly, the communication control unit 103a may resume the stopped communication based on a request from the encrypted communication inspection unit 103b described later.
  • the communication control unit 103a transmits (passes) the captured communication data to the encrypted communication inspection unit 103b described later. Similarly, the communication control unit 103a may transmit (transfer) the captured communication data to a communication data recording unit 103d described later.
  • the encryption communication inspection unit 103b analyzes the communication data received from the communication control unit 103a. Based on the analysis result and the key data acquisition policy 103c described later, the encryption communication inspection unit 103b stores data including secret information used for encryption of the communication path in the encryption communication protocol in the memory in the analysis target device 101. The timing which exists in the part 101b is determined.
  • the data including such secret information is generally data including a key (hereinafter also referred to as “encryption key”) used for encryption of a communication channel (hereinafter also referred to as “key data”). is there.
  • the encryption key is a key capable of encrypting or decrypting (decrypting) communication data transmitted / received through an encrypted communication path.
  • the cryptographic communication inspection unit 103b analyzes whether or not the key data including the cryptographic key exists in the memory unit 101b of the analysis target device 101 by analyzing communication data transmitted and received based on a specific cryptographic communication protocol. Determine. More specifically, the cryptographic communication inspection unit 103b may determine the timing at which the key data exists in the memory unit 101b in the analysis target device 101 by analyzing the communication data.
  • the progress of the processing procedure for exchanging the encryption key used for encryption of the communication path can be confirmed by analyzing the communication data.
  • an encryption key itself exchanged in two or more communication terminals is a technology such as PKI (public key infrastructure). Protected (encrypted). For this reason, it is difficult for a third party to acquire the encryption key itself (or information itself from which the encryption key can be derived) via the communication path.
  • PKI public key infrastructure
  • the encryption communication inspection unit 103b can confirm information indicating the progress of the encryption key exchange procedure in the encryption communication protocol by analyzing the unencrypted portion in the communication data. For example, assuming that the encryption communication protocol is SSL, the header of the Record protocol (Record header) and some messages in the handshake protocol are not encrypted in the communication data. For this reason, the encryption communication inspection unit 103b can confirm the progress of the processing procedure for exchanging the encryption key in the SSL protocol, for example, by analyzing the portion of the communication data.
  • the encryption communication inspection unit 103b determines the timing at which key data including an encryption key exists in the memory unit 101b of the analysis target device 101 by analyzing communication data transmitted and received based on a specific encryption communication protocol. Is possible.
  • the cryptographic communication inspection unit 103b may acquire various information (hereinafter may be referred to as “cryptographic sweet”) used for the communication path encryption processing in the cryptographic communication protocol by analyzing the communication data. Good.
  • Such cipher suite includes, for example, information representing an encryption algorithm, a key length of an encryption key, an encryption usage mode (described later), a message authentication method for communication data, and the like.
  • the encryption communication inspection unit 103b can identify the encryption algorithm used for encryption of the communication path by analyzing the ClientHello message and the ServerHello message.
  • the encryption communication inspection unit 103b confirms the progress of the processing procedure for exchanging the encryption key between the analysis target device 101 and the other information communication device 107 as described above. Thereby, the encryption communication inspection unit 103b determines the timing when the key data including the encryption key exists in the memory unit 101b of the analysis target device 101. More specifically, the cryptographic communication inspection unit 103b determines the timing at which key data including the cryptographic key exists in the memory unit 101b of the analysis target device 101, using information set in the key data acquisition policy 103c.
  • the key data acquisition policy 103c includes a type of a specific encryption communication protocol (401 in FIG. 4) and a key data acquisition standard (402 in FIG. 4).
  • a key data acquisition reference 402 is associated with the encryption communication protocol 401.
  • the key data acquisition criterion 402 is information representing a criterion capable of determining the timing at which at least the key data exists in the memory unit 101b of the analysis target device 101.
  • the key data acquisition policy 103c may further include the contents of processing executed by the encrypted communication inspection unit 103b (403 in FIG. 4).
  • the processing content 403 is associated with the cryptographic communication protocol 401.
  • the processing content 403 is information representing the content of processing executed by the cryptographic communication inspection unit 103b when it is determined that the key data exists in the memory unit 101b of the analysis target device 101 based on the key data acquisition reference 402. .
  • an identification code (ID: Identifier) that can identify the cryptographic communication protocol may be set.
  • the key data acquisition reference 402 for example, information that can be used to determine the specific timing expressed based on any format (format) that can be machine-interpreted by an information processing device (computer) or the like is registered. Good.
  • the machine-interpretable format may be arbitrarily determined, and may be, for example, a combination of specific codes or an expression in a structured language.
  • processing content 403 for example, information representing the content of processing executed by the encrypted communication inspection unit 103b expressed based on an arbitrary format (format) capable of machine interpretation may be registered.
  • the key data acquisition criterion 402 includes “(After the Change CipherSpec is transmitted from the SSL / TLS server) and (Application Data). The information regarding the timing “before transmission / reception starts”) is set. If the encrypted communication inspection unit 103b determines that the key data acquisition criterion 402 is satisfied as a result of analyzing the communication data, the encrypted communication inspection unit 103b executes the process registered in the process content 403.
  • the key data acquisition reference 402 for example, information regarding the timing at which a specific condition regarding the encryption key is established in the encryption communication protocol may be set. More specifically, the key data acquisition reference 402 is set with information regarding the timing at which the encryption key is shared between the analysis target device 101 and the other information communication device 107 in the specific encryption communication protocol 401. May be. Further, the key data acquisition reference 402 includes information related to timing at which a specific procedure related to sharing of an encryption key is executed between the analysis target apparatus 101 and another information communication apparatus 107 in a specific encryption communication protocol 401. May be set.
  • the key data acquisition policy 103c described above may be set in advance in the encrypted communication inspection unit 103b by any method.
  • the encryption communication inspection unit 103b refers to the key data acquisition policy 103c (particularly the key data acquisition reference 402) and determines whether or not key data including an encryption key exists in the memory unit 101b of the analysis target device 101. . If it is determined that the key data including the encryption key exists in the memory unit 101b, the cryptographic communication inspection unit 103b can instruct the memory acquisition unit 102 described above to acquire memory area data.
  • the encryption communication inspection unit 103b analyzes the communication data, and determines the timing at which key data including the encryption key exists in the memory unit 101b of the analysis target device 101 based on the key data acquisition policy 103c. At this timing, there is a high possibility that the encryption key exists in the memory unit 101b. For this reason, the encryption communication inspection unit 103b instructs the memory acquisition unit 102 to acquire memory area data at the timing. In this case, the memory area data acquired by the memory acquisition unit 102 is highly likely to include the encryption key.
  • the encryption communication inspection unit 103b determines that the key data exists in the memory unit 101b of the analysis target device 101, the encryption communication inspection unit 103b sends the analysis target device 101 and the communication network 105 to the communication control unit 103a described above. Can be instructed to (at least temporarily) stop communication with the.
  • the communication between the analysis target apparatus 101 and the communication network 105 is continued without being stopped.
  • the key data may be lost from the memory unit 101b of the analysis target apparatus 101.
  • the encryption key used for encryption of the communication path may be changed depending on the communication protocol.
  • the encryption communication inspection unit 103b instructs the communication control unit 103a to temporarily stop communication between the analysis target device 101 and the communication network 105 at a timing when it is determined that the key data exists in the memory unit 101b. . While the communication is stopped, it is expected that the encryption key is held in the memory unit 101b. Therefore, the memory area data acquired by the memory acquisition unit 102 during this period is expected to include the key data.
  • the encrypted communication inspection unit 103b may temporarily stop such communication so that the period (time) during which the encryption key is held in the memory unit 101b is extended.
  • the key data may be included by acquiring memory area data after temporarily stopping communication between the analysis target device 101 and the communication network 105. It is possible to acquire high memory area data.
  • the communication control unit 103a may be instructed to resume the communication.
  • the cryptographic communication inspection unit 103b may appropriately select the timing for resuming communication between the analysis target device 101 and the communication network 105. That is, the cryptographic communication inspection unit 103b may resume the communication when the memory acquisition unit 102 is notified of completion of acquisition of the memory area data. For example, the cryptographic communication inspection unit 103b may resume the communication when the decryption of the communication data is notified from the cryptographic analysis unit 104 (described later).
  • the encryption communication inspection unit 103b can keep the time (period) during which the communication is stopped to the minimum necessary level by controlling the communication resumption timing as described above.
  • the period during which the communication is stopped is prolonged, it is handled as a communication error in a program that executes communication processing in the analysis target device, and the processing by the program may end abnormally.
  • the program is malware, it is difficult to analyze the behavior when the processing by the malware ends.
  • the time (period) during which the communication is stopped is limited to the minimum necessary level, for example, it is possible to analyze the behavior while continuing the processing by the malware.
  • the encryption communication inspection unit 103b instructs the communication control unit 103a to stop communication between the analysis target device 101 and the communication network 105 when a specific time (for example, 30 seconds) elapses. In addition, resumption of communication between the analysis target apparatus 101 and the communication network 105 may be instructed.
  • the cryptographic communication inspection unit 103b may appropriately select an appropriate value as the specific time. For example, by calculating in advance the time necessary for the memory acquisition unit 102 to acquire the memory area data from the memory unit 101b through a preliminary experiment or a simulation experiment, the cryptographic communication inspection unit 103b is required as the minimum time as the specific time. Limit values can be selected.
  • the cryptographic communication inspection unit 103b is stored by the communication data recording unit 103d described later to the cryptographic analysis unit 104 described later. Decoding of communication data may be instructed. At that time, the cryptographic communication inspection unit 103b may notify the cryptographic analysis unit 104 of information related to the cryptographic algorithm used in the cryptographic communication protocol. Detailed processing regarding the decoding of the communication data will be described later.
  • the cryptographic communication inspection unit 103b may receive a notification indicating that the decryption processing of communication data has been completed from a cryptographic analysis unit 104 (particularly, a decryption unit 104d) described later. At this time, if communication between the analysis target device 101 and the communication network 105 is stopped, the cryptographic communication inspection unit 103b may instruct the communication control unit 103a to resume the communication. .
  • the encryption communication inspection unit 103b inspects (analyzes) the communication data decrypted by the encryption analysis unit 104, and executes specific processing based on the analysis result.
  • the cryptographic communication inspection unit 103b may appropriately select such specific processing.
  • the cryptographic communication inspection unit 103b may instruct the communication control unit 103a to stop communication between the analysis target device 101 and the communication network 105 as the specific process.
  • the encryption communication inspection unit 103b may modify data transmitted and received between the analysis target device 101 and the communication network 105 as the specific processing.
  • the encrypted communication inspection unit 103b may continue the communication between the analysis target device 101 and the communication network 105 as it is, for example, so as not to be detected by malware or the like.
  • the specific process may be determined in advance according to the decrypted communication data.
  • the communication data recording unit 103d stores (registers) the communication data captured by the communication control unit 103a in the communication data holding unit 103f based on the communication data recording policy 103e.
  • the communication data recording policy 103e is information used to determine whether or not to save the communication data captured by the communication control unit 103a.
  • the communication data recording policy 103e includes a type of a specific encryption communication protocol (501 in FIG. 5) and a communication data recording standard (502 in FIG. 5) as illustrated in FIG. It is.
  • the communication data recording standard 502 is associated with the encryption communication protocol 501.
  • the communication data recording standard 502 is a standard (information) that can determine whether or not it is necessary to store (record) communication data transmitted and received using the encryption communication protocol 501.
  • the communication data recording policy 103e may further include the contents of processing executed by the communication data recording unit 103d (503 in FIG. 5). Such processing contents 503 are associated with the encryption communication protocol 501.
  • the processing content 503 is information representing the content of processing executed by the communication data recording unit 103d when it is determined that the communication data recording standard 502 is satisfied.
  • an identification code (ID) that can identify the encryption communication protocol may be set for each specific encryption communication protocol.
  • the communication data recording standard 502 for example, information that can be determined whether or not it is necessary to store (record) communication data expressed based on an arbitrary format (format) that can be machine-interpreted may be registered. More specifically, in the communication data recording reference 502, for example, information that can determine whether or not a condition for storing the communication data is satisfied, or timing for storing the communication data may be registered.
  • processing content 503 for example, information representing the content of processing executed by the communication data recording unit 103d expressed based on an arbitrary format (format) capable of machine interpretation may be registered.
  • the communication data recording standard 502 is set with information “(after the start of transmission / reception of Application Data)”. If the communication data recording unit 103d determines that the communication data recording standard 502 is satisfied as a result of analyzing the communication data, the communication data recording unit 103d executes the processing registered in the processing content 503.
  • the communication data recording standard 502 includes, for example, a condition indicating that data after the timing at which the first (encrypted) communication data is transmitted / received on the communication path encrypted by the encryption communication protocol 501 is recorded. It may be set.
  • the encryption key used for communication path encryption may be changed at a predetermined timing. That is, the encryption key for encrypting the communication path may be different between the first communication data and the second and subsequent communication data in the encrypted communication path. Further, after the communication path is encrypted, there is a possibility that highly confidential information (information with high importance) is transmitted / received in the first communication data. For this reason, when the communication path is encrypted, it is effective to store the communication data at the timing when the first communication data is transmitted / received so that the cryptographic analysis unit 104 described later can decrypt all the data of the encrypted communication. It is.
  • the communication data recording standard 502 is not limited to the above, and information capable of determining an arbitrary timing may be set.
  • the communication data recording policy 103e described above may be preset in the communication data recording unit 103d by any method.
  • the communication data recording unit 103d registers the communication data determined to satisfy the communication data recording standard 502 described above in the communication data holding unit 103f.
  • the communication data holding unit 103 f includes, for each communication data, information related to the transmission source of the communication data (601 in FIG. 6) and identification information indicating the encryption communication protocol (602 in FIG. 6). And recording data (603 in FIG. 6) representing the communication data to be recorded are stored in association with each other. In the recorded data 603, information indicating timing such as the time when the communication data is captured and the content of the communication data may be registered.
  • the encryption analysis unit 104 analyzes the memory area data acquired by the memory acquisition unit 102 and extracts the encryption key candidates included in the memory area data based on information (described later) representing the characteristics of the key data. .
  • the encryption analysis unit 104 Based on the result of decrypting the encrypted communication data stored by the communication data recording unit 103d using the extracted encryption key candidate, the encryption analysis unit 104, from among the encryption key candidates, Extract the correct encryption key.
  • the correct encryption key is a key that can correctly decrypt the encrypted communication data.
  • the cryptographic analysis unit 104 may specify an encryption method (encryption algorithm) used in the encryption communication protocol.
  • the cryptographic analysis unit 104 includes a key candidate extraction unit 104a and a decryption unit 104d. These constituent elements constituting the cryptographic analysis unit 104 are communicably connected to each other.
  • the key candidate extraction unit 104a includes key candidate determination information 104b and a key candidate holding unit 104c.
  • the key candidate extraction unit 104a refers to the memory area data registered in the memory dump holding unit 102a, and extracts the encryption key candidates from the memory area data based on the key candidate determination information 104b. That is, the key candidate extraction unit 104a uses the key candidate determination information 104b to generate key data including encryption key candidates used for encryption communication between the analysis target device 101 and the communication network 105 from the memory area data. Extract candidates.
  • the key data candidates may be referred to as “key data candidates”. Note that when the key candidate extraction unit 104a extracts key data candidates, the key candidate extraction unit 104a may notify the encryption decryption unit 104d described later of the completion of the processing.
  • the memory area data is data held in the memory unit 101b of the analysis target device 101 at a specific timing. That is, the content of the memory area data changes depending on the timing at which the memory acquisition unit 102 acquires the memory area data from the memory unit 101b. For this reason, it is difficult to previously specify key data including the encryption key in the memory area data.
  • the key candidate extraction unit 104a needs to search for an encryption key from huge data. If a 128-bit (unit: bit) encryption key is fully searched from 1 GB (unit: GigaBytes) memory area data, the number of candidates becomes enormous, so that it is efficient to extract key data candidates. A technique is needed.
  • the key data including the encryption key often shows unique characteristics among the data included in the memory area data.
  • the characteristics of the key data include, for example, attributes of the key data itself (for example, randomness of the data itself), or an arrangement pattern of the key data in the memory area data (position to be placed, data to be placed, etc. Order).
  • the characteristics of the above key data vary depending on various conditions related to the execution of cryptographic communication.
  • the conditions include, for example, an encryption method (encryption algorithm) used in the encryption communication protocol, an encryption parameter (described later) used for the encryption method, or an execution environment (described later) regarding the encryption method in the analysis target apparatus 101. ) Etc. are included.
  • Etc. Etc.
  • the characteristics of the key data may be different.
  • the encryption usage mode is a processing method when a plaintext longer than the block length is encrypted when a block cipher is employed as the encryption algorithm.
  • the key candidate extraction unit 104a extracts data that matches the characteristics of specific key data from the memory area data as key data candidates. Accordingly, the key candidate extraction unit 104a can extract the encryption key candidates.
  • the specific method for collecting data representing the characteristics of the key data can be selected as appropriate.
  • an analysis system user, developer, administrator, or the like executes an experimental encryption communication program capable of outputting an encryption key in the analysis target apparatus 101.
  • the user or the like uses the memory acquisition unit 102 to acquire the memory area data of the analysis target device 101 at a specific timing when the communication program for the experiment is executed.
  • the user or the like searches for the (correct) encryption key output from the experiment program in the acquired memory area data. By repeating such an experiment, it is possible to extract features common to the area where the encryption key is arranged.
  • the user or the like may extract a characteristic characteristic of the key recording data based on, for example, general prior knowledge about the encryption method (for example, the key length of the encryption key, the randomness of the encryption key, etc.). Is possible.
  • the user or the like may hook an API used for encryption communication in the analysis target apparatus 101.
  • the user or the like obtains the encryption key by analyzing the argument passed to the hooked API, and analyzes the characteristics of the key data representing the encryption key. Further, it is investigated where the data representing the encryption key is arranged in the memory unit 101b in the analysis target apparatus. The user or the like collects the survey results thus obtained as data representing the characteristics of the key data.
  • the method of hooking the API is a well-known technique, and thus detailed description thereof is omitted.
  • the method for collecting the data representing the characteristics of the key data is not limited to the above specific example, and any method may be adopted.
  • determination information capable of extracting the key data candidate from the memory area data is provided by collecting and patterning data representing the characteristics of the key data in advance according to the various conditions. Is possible. For example, a position (location) where key data candidates are searched (extracted) in the memory area data, a determination criterion capable of determining whether or not specific data is key data, and the like may be set in the determination information.
  • the key candidate extraction unit 104a in the present embodiment extracts key data candidates including the encryption key from the memory area data using the determination information. More specifically, the key candidate extraction unit 104a extracts key data candidates using the key candidate determination information 104b having determination information capable of extracting key data candidates including the encryption key.
  • the key candidate determination information 104b includes information (701 in FIG. 7) indicating the type of encryption scheme (encryption algorithm) and key candidate determination criteria (704 in FIG. 7).
  • the key candidate determination criterion 704 is associated with the encryption algorithm 701.
  • the key candidate determination criterion 704 is information representing a criterion that can determine whether or not specific data included in the memory area data corresponds to key data including the encryption key.
  • the key candidate determination criterion 704 is a criterion by which it can be determined whether or not the specific data included in the memory area data corresponds to the key data including the encryption key based on the data representing the characteristics of the key data. It is.
  • the key candidate determination information 104b includes encryption parameters (702 in FIG. 7) associated with the encryption algorithm 701 and information representing the execution environment of the encryption processing related to the encryption algorithm 701 in the analysis target apparatus 101 (FIG. 7). 7) (703).
  • an identification code (ID) that can identify a specific encryption algorithm may be set in the encryption algorithm 701.
  • the key candidate determination criterion 704 for example, information expressed based on an arbitrary format (format) capable of machine interpretation may be registered.
  • the encryption parameter 702 may include a key length (key length) used in the encryption algorithm 701 and information related to the encryption usage mode.
  • the encryption usage mode is a processing method for encrypting plaintext longer than the block length when the block encryption is adopted as the encryption algorithm 701.
  • CBC Cipher Block Chaining
  • GCM Galois / Counter Mode
  • the execution environment information 703 for example, information on a library in which processing related to the encryption algorithm 701 is implemented in the analysis target apparatus 101, information on an execution environment of the analysis target apparatus 101, and the like are set. More specifically, the execution environment information 703 includes, for example, an OS (for example, Windows (registered trademark), Linux (registered trademark), etc.) of the analysis target device 101, and a cryptographic processing implementation (CGN (Cryptography Next Generation) API. , OpenSSL, etc.) can be specified.
  • an OS for example, Windows (registered trademark), Linux (registered trademark), etc.
  • CGN Cryptographic processing implementation
  • the key candidate determination information 104b described above may be preset in the key candidate extraction unit 104a by any method.
  • the key candidate extraction unit 104a determines whether or not to extract a specific data area included in the memory area data as a key candidate. judge.
  • the encryption algorithm 701 is “AES”
  • the key length of the encryption parameter 702 is “128 bits” or “256 bits”
  • the encryption usage mode is “CBC”.
  • the key candidate extraction unit 104a refers to the key candidate determination criterion 704 associated with the encryption algorithm 701 and the encryption parameter 702. Then, the key candidate extraction unit 104a extracts a continuous 16-byte or 32-byte data region whose entropy is greater than or equal to a specific reference value from the memory region data held in the memory dump holding unit 102a.
  • the greater the entropy of a value represented by data included in a certain data area (hereinafter sometimes referred to as “data entropy”), the greater the variation in the value represented by the data included in that data area.
  • data entropy since the encryption key is often a random value (for which regularity cannot be found), the value of the key data including the encryption key is assumed to vary greatly. For this reason, the key candidate extraction unit 104a can extract a data region including data having a large variation as a key data candidate based on the determination criterion illustrated in FIG.
  • the size of the variation can be calculated using various known calculation methods.
  • the key candidate extraction unit 104a may calculate, for example, the standard deviation (or variance) of the key data candidates as the size of the variation. Since the standard deviation (or variance) calculation method is a well-known technique, a detailed description thereof will be omitted.
  • the encryption algorithm 701 is “AES”
  • the key length of the encryption parameter 702 is “128 bits (unit: bit)”
  • the encryption usage mode is “GCM”.
  • the key candidate extraction unit 104a refers to the key candidate determination criterion 704 associated with the encryption algorithm 701 and the encryption parameter 702, and reads “0x30, 0x02, 0x00, 0x00, 0x4b, 0x53, 0x53 from the memory area data.
  • the data determined to correspond to “continuous 560-byte (unit: byte) data starting from 0x4D” are extracted.
  • key data including an encryption key may have a specific arrangement pattern. As illustrated in FIG. 7, by registering such an arrangement pattern as the key candidate determination reference 704, the key candidate extraction unit 104a can extract data that matches the arrangement pattern as a key data candidate.
  • the key candidate extraction unit 104a extracts data of a specific size while sequentially shifting a specific size (for example, 1 byte) from a specific position (for example, the top) of the memory area data, and generates a key candidate determination criterion 704. Based on the above, it may be determined whether or not the data corresponds to a key candidate.
  • a specific size for example, 1 byte
  • a specific position for example, the top
  • the encryption communication inspection unit 103b can acquire information on the cipher suite from the result of analyzing communication data on a certain encryption communication.
  • the information on the encryption algorithm 701 and the encryption parameter 702 relating to the encryption communication can be handled as known information determined from the communication data.
  • the execution environment information 703 related to the analysis target apparatus 101 can be handled as known information by a method such as presetting in the cryptographic analysis unit 104.
  • the key candidate extraction unit 104a uses all the key candidate determination criteria 704 registered in the key candidate determination information 104b, and the key data conforming to the respective criteria. Candidates may be extracted.
  • key data including a key used for encryption of the communication data based on a result of decryption of the encrypted communication data using the extracted key data candidate by the decryption unit 104d described later, It is possible to specify a cryptographic algorithm and a cryptographic parameter.
  • the key candidate extraction unit 104a extracts key data candidates and other necessary information (hereinafter referred to as “encryption process data”) used for the process of encrypting or decrypting communication data in a specific encryption communication protocol. You may get).
  • the cryptographic processing data may include the following data, for example. That is, the encryption processing data may include an initialization vector (IV: Initialization Vector) when a block cipher is used as an encryption algorithm.
  • the cryptographic processing data may include various parameters used in a specific cryptographic mode (for example, counter in counter mode, nonce (number used once: disposable value used only once), etc.).
  • the cryptographic processing data may include authentication information or the like given to the encrypted communication data. Note that the encryption processing data is not limited to the above, and may include arbitrary data required according to the encryption algorithm, encryption parameters, and the like.
  • the key candidate extraction unit 104a may acquire the encryption processing data by acquiring communication data from the encryption communication inspection unit 103b or the communication control unit 103a and analyzing the communication data, for example. Further, for example, the key candidate extraction unit 104a may acquire the cryptographic processing data from the memory area data held in the memory dump holding unit 102a based on a specific determination criterion, similarly to the key data candidate. Good.
  • the key candidate extraction unit 104a stores (registers) the key data candidates extracted from the memory area data in the key candidate holding unit 104c. Further, the key candidate extraction unit 104a may store (register) encryption processing data related to the key data candidate in the key candidate holding unit 104c.
  • the key candidate holding unit 104c holds the extracted key data candidate 803 in association with each encryption algorithm 801.
  • the key candidate holding unit 104c may hold the encryption parameter 802 used in the encryption algorithm in association with each encryption algorithm 801.
  • the key candidate holding unit 104c may hold the encryption processing data together with a part of the key data candidate 803.
  • the key candidate holding unit 104c may hold the encryption processing data in an area (not shown) different from the key data candidate 803.
  • the key candidate holding unit 104c may hold a plurality of key data candidates related to a specific encryption algorithm (for example, “AES”) as illustrated in FIG. Note that the configuration illustrated in FIG. 8 is one specific example, and the key candidate holding unit 104c in the present embodiment is not limited to this configuration.
  • AES a specific encryption algorithm
  • the decryption unit 104d includes analysis result determination information 104e and an analysis result holding unit 104f as illustrated in FIG.
  • the decryption unit 104d decrypts (decrypts) the communication data stored (encrypted) in the communication data holding unit 103f using the key data candidate.
  • the decryption unit 104d refers to the communication data stored (encrypted) in the communication data holding unit 103f, and uses the key data candidate stored in the key candidate holding unit 104c to encrypt the communication data. Is decrypted. That is, the decryption unit 104d decrypts (decrypts) communication data transmitted / received in encrypted communication between the analysis target apparatus 101 and the communication network 105 using the key data candidates stored in the key candidate holding unit 104c. To do. Note that the decryption unit 104d may decrypt (decrypt) the communication data using the key data candidate and the encrypted data acquired by the key candidate extraction unit 104a as necessary.
  • the decrypted (decoded) communication data may be referred to as “decoded communication data”.
  • the decryption unit 104d determines whether or not the decrypted communication data has been correctly decrypted (decoded) based on the data representing the characteristics of the decrypted communication data.
  • the data representing the characteristics of the decrypted communication data represents, for example, the attribute of the decrypted communication data itself (for example, the randomness of the data itself) or the data format of the decrypted communication data.
  • the decryption unit 104d determines the success or failure of the decryption result of the communication data by the specific key data candidate based on the analysis result determination information 104e.
  • the decryption unit 104d stores (registers) the key data used for the decryption in the analysis result holding unit 104f.
  • the decryption unit 104d may store (register) the encryption processing data used for the decryption together with the key data in the analysis result holding unit 104f.
  • the key data that is determined to have been successfully decrypted based on the analysis result determination information 104e may be referred to as “correct key data”.
  • the analysis result determination information 104e includes an analysis result determination reference 901 and a determination result 902, as shown in FIG.
  • the analysis result determination criterion 901 information indicating a criterion capable of determining whether or not the decrypted communication data has been correctly decrypted (decoded) is set based on data representing the characteristics of the decrypted communication data.
  • the information set in the analysis result determination criterion 901 may be expressed based on, for example, an arbitrary format (format) that allows machine interpretation.
  • a determination result (whether decryption is successful) is set when the result of decryption of the specific communication data by the decryption unit 104d satisfies the analysis result determination criterion 901.
  • the determination result 902 may be registered with a code representing the determination result.
  • the decryption unit 104d determines whether or not the communication data has been successfully decrypted.
  • determination of success or failure of decryption of communication data by the decryption unit 104d will be described using a specific example shown in FIG.
  • the decryption unit 104d determines that the decrypted communication data is correctly decrypted.
  • the decryption unit 104d determines that the decryption of the communication data has failed.
  • the greater the entropy of data the greater the variation in the value represented by the data contained in the data area.
  • the value represented by the data included in the decrypted communication data is somewhat small, so there is a high possibility that the decryption has succeeded.
  • the entropy of the decrypted communication data is greater than a specific reference value, the value represented by the data included in the decrypted communication data has a large variation (that is, high randomness), so decryption may have failed. High nature. This is because generally encrypted data (communication data) is often a random value (for which regularity cannot be found), and the value represented by such data varies greatly.
  • the above-described specific reference value for determining the degree of data variation may be appropriately selected based on knowledge about general characteristics (randomness) of the communication data itself, preliminary experiments, or the like. .
  • the standard deviation ⁇ As a reference representing the degree of variation of such data. Assuming that the variation in the data follows a normal distribution, the average value of the data is “m”, about 68.2% of the whole in the range of “m ⁇ ⁇ ”, and about 95. of the whole in the range of “m ⁇ 2 ⁇ ”. 4% of data is included. That is, when the value of ⁇ is large, the decoded communication data has a very large variation (high randomness). In this case, the decryption unit 104d may appropriately select the value of ⁇ so as to determine that the decryption is successful when the variation in the decrypted communication data is small to some extent.
  • whether or not the decrypted communication data includes specific data may be used as a criterion for determining whether or not the decrypted communication data is successfully decrypted. This is because if the decrypted communication data includes known data or a specific pattern, the decrypted communication data is likely to be correctly decrypted.
  • a data format an expression format that can represent various data
  • a data format may be, for example, a data format representing various types of audio, still images, moving images, documents (documents), and the like.
  • the data format may be a file format in a specific file system, for example.
  • the specific example shown in FIG. 9 is one illustration, and this embodiment is not limited to this.
  • the analysis result determination information 104e described above may be set in advance in the decryption unit 104d by any method.
  • the decryption unit 104d performs a decryption process of communication data using all key data candidates stored in the key candidate holding unit 104c, and determines the result based on the analysis result determination information 104e. Thereby, the decryption unit 104d can extract correct key data.
  • the decryption unit 104d may perform the above-described decryption process on all communication data stored in the communication data holding unit 103f.
  • the decryption unit 104d stores the correct key data and the decrypted communication data decrypted with the correct key data in the analysis result holding unit 104f ( sign up.
  • the decryption unit 104d may notify the encrypted communication inspection unit 103b of the completion of the communication data decryption process described above.
  • the analysis result holding unit 104f includes information that can specify an encryption algorithm (encryption algorithm 1001 in FIG. 10), correct key data (key data 1002 in FIG. 10), and decrypted communication data ( The decryption result 1003) in FIG.
  • the configuration illustrated in FIG. 10 is one specific example, and the analysis result holding unit 104f in the present embodiment is not limited to this.
  • the analysis result holding unit 104f may hold only correct key data or only decrypted communication data, or may hold these separately.
  • the analysis result holding unit 104f may hold, as a part of the key data 1002, encryption processing data used for decrypting communication data together with the correct key data. Note that the analysis result holding unit 104f may hold the encryption processing data in an area (not shown) different from the key data 1002.
  • the communication processing unit 103 captures communication data transmitted and received between the analysis target device 101 and the communication network 105 (step S1101).
  • the communication processing unit 103 analyzes the captured communication data and determines the timing at which the key data exists in the memory unit 101b in the analysis target device 101 (step S1102).
  • step S1102 If it is determined in step S1102 that the timing has arrived (YES in step S1103), the memory acquisition unit 102 acquires memory area data held by the memory unit 101b in the analysis target device 101 (step S1104). If the determination result in step S1103 is NO, the process returns to step S1101 and the communication processing unit 103 continues the process.
  • the cryptographic analysis unit 104 analyzes the memory area data acquired in step S1104 based on a specific standard, and extracts key data candidates (step S1105).
  • the cryptographic analysis unit 104 obtains correct key data and decrypted communication data based on the result of decrypting the communication data using the key data candidates extracted in step S1105 (step S1106).
  • the communication processing unit 103 analyzes the content of the decrypted communication data obtained in step S1106 and executes specific processing (step S1107). As described above, the communication processing unit 103 (particularly, the encrypted communication inspection unit 103b) may appropriately select the specific processing.
  • step S1101 determines whether or not the communication data is to be stored, and stores the communication data based on the determination result (step S1108).
  • the processing in step S1108 may be executed in parallel with the processing in steps S1102 to S1105.
  • FIG. 12A is a flowchart similar to FIG. 12A except for step S1209B and step S1210B, which will be described later, and only the differences will be described. Note that the processes exemplified in the following steps S1201 to S1208 correspond to steps S1101 to S1105 exemplified in FIG.
  • the communication control unit 103a captures communication data transmitted / received between the analysis target device 101 and the communication network 105 (step S1201).
  • the communication control unit 103a transmits the communication data transmitted from the analysis target apparatus 101 to the communication network 105 and the communication data transmitted from the communication network 105 to the analysis target apparatus 101. Both can be captured.
  • the encrypted communication inspection unit 103b analyzes the communication data captured in step S1201, and determines whether to acquire the memory area data stored in the memory unit 101b based on the key data acquisition policy 103c. (Step S1202).
  • the cryptographic communication inspection unit 103b refers to the key data acquisition policy 103c to determine the timing when the key data exists in the memory unit 101b of the analysis target device 101.
  • the encryption communication inspection unit 103b determines that the analysis target device 101 is on the SSL server side (other information communication device 107 side) in the SSL protocol processing sequence shown in FIG.
  • the ChangeCipherSpec message is received from “(Stop timing T1 illustrated in FIG. 13)”, it may be determined that the timing has arrived.
  • the encryption communication inspection unit 103b determines the timing concerned. It may be determined that it has arrived.
  • step S1203 When the cryptographic communication inspection unit 103b determines in step S1202 that the timing has arrived (YES in step S1203), the cryptographic communication inspection unit 103b communicates with the analysis target device 101 to communicate with the communication control unit 103a. An instruction is given to stop communication with the network 105 (step S1204).
  • the communication control unit 103a that has received the instruction temporarily stops communication between the analysis target device 101 and the communication network 105.
  • a specific method for stopping such communication may be selected as appropriate.
  • step S1203 If NO in step S1203, the process returns to step S1201 and the communication control unit 103a continues processing.
  • the cryptographic communication inspection unit 103b instructs the memory acquisition unit 102 to acquire memory area data stored (held) in the memory unit 101b of the analysis target device 101 (step S1205).
  • the memory acquisition unit 102 that has received the instruction dumps the memory area data stored (held) in the memory unit 101b of the analysis target device 101 (step S1206).
  • a specific dumping method of data held in the memory unit 101b may be appropriately selected according to the configuration of the analysis target device 101 as described above.
  • the memory acquisition unit 102 stores (registers) the acquired memory area data in the memory dump holding unit 102a (step S1207).
  • the memory acquisition unit 102 notifies the encryption communication inspection unit 103b that acquisition of the memory area data has been completed (step S1208).
  • step S1208 instructs the communication control unit 103a to resume the suspended communication. Then, the communication control unit 103a resumes the communication (step S1209).
  • step S1208 the cryptographic communication inspection unit 103b pauses the communication control unit 103a when a specific time has elapsed since the stop of communication was instructed in step S1204. The communication may be instructed to resume.
  • the cryptographic communication inspection unit 103b may instruct the cryptographic analysis unit 104 to decrypt the communication data stored by the communication data recording unit 103d and extract the cryptographic key (Ste S1210).
  • the encryption communication inspection unit 103b provides the encryption analysis unit 104 with information on the encryption algorithm. May be.
  • steps S1209 and S1210 in FIG. 12A described above may be reversed. That is, as illustrated in FIG. 12B, the cryptographic communication inspection unit 103b that has received the notification in step S1208 sends the cryptographic analysis unit 104 the decryption of the communication data stored by the communication data recording unit 103d and the encryption key. May be instructed to be extracted (step S1209B). Then, when the cipher communication inspection unit 103b is notified of completion of the decryption processing of the communication data from the cipher analysis unit 104, the cipher communication inspection unit 103b may instruct the communication control unit 103a to resume the suspended communication. Good (step S1210B).
  • step S1201 shown in FIG. 14 the communication control unit 103a captures communication data. Such processing may be similar to step S1201 illustrated in FIGS. 12A and 12B.
  • the communication control unit 103a transmits (notifies) the captured communication data to the communication data recording unit 103d (step S1401).
  • the communication data recording unit 103d determines whether to store the communication data captured in step S1201 based on the communication data recording policy 103e (step S1402).
  • the communication data recording policy 103e (especially the communication data recording standard 502), for example, after “T3”, which is the timing at which the first ApplicationData message illustrated in FIG. A condition indicating that the communication data is stored (recorded) may be set.
  • the communication data recording policy 103e (especially the communication data recording standard 502), for example, communication data after “stop timing T1” or “stop timing T2” illustrated in FIG. 13 is stored (recorded). May be set.
  • step S1403 If the communication data is stored as a result of the determination in step S1402 (YES in step S1403), the communication data recording unit 103d registers (saves) the communication data in the communication data holding unit 103f (step S1404).
  • the communication data recording unit 103d may not store the communication data.
  • the communication data is stored in the communication data holding unit 103f as necessary by the processing in steps S1401 to S1404.
  • the cryptographic analysis unit 104 starts decrypting the encrypted communication data.
  • the key candidate extraction unit 104a refers to the memory area data registered (saved) in the memory dump holding unit 102a (step S1501). In this case, the key candidate extraction unit 104a may acquire the memory area data from the memory dump holding unit 102a.
  • the key candidate extraction unit 104a extracts encryption key candidates from the memory area data referenced (obtained) in step S1501 based on the key candidate determination information 104b (step S1502).
  • the key candidate extraction unit 104a uses the key candidate determination criterion 704 associated with the encryption algorithm from the memory area data. Extract key data candidates.
  • key data candidates are extracted based on the key candidate determination criteria 704 for all the encryption algorithms 701 registered in the key candidate determination information 104b.
  • the key candidate extraction unit 104a may extract information on the encryption algorithm associated with the key data candidate (for example, the encryption algorithm 701 and the encryption parameter 702).
  • the key candidate extraction unit 104a registers (saves) the key candidate extracted in step S1502 and the information related to the encryption algorithm in the key candidate holding unit 104c (step S1503).
  • the key candidate extraction unit 104a may notify the decryption unit 104d that the key candidate extraction processing has been completed (step S1504).
  • the decryption unit 104d executes a process of decrypting the encrypted communication data using the key data candidates extracted in steps S1501 to S1503 (step S1505).
  • step S1505 details of the processing in step S1505 will be described with reference to the flowchart illustrated in FIG.
  • the decryption unit 104d acquires the key data candidate (803 in FIG. 8) registered in the key candidate holding unit 104c (step S1601). At this time, the decryption unit 104d may acquire information (801 and 802 in FIG. 8) related to the encryption algorithm associated with the key candidate. In addition, the decryption unit 104d may acquire encryption processing data associated with the key candidate.
  • the decryption unit 104d refers to the encrypted communication data registered (saved) in the communication data holding unit 103f. In this case, the decryption unit 104d may acquire the communication data from the communication data holding unit 103f.
  • the decryption unit 104d decrypts (decrypts) the acquired communication data using the information on the key data candidate and the encryption algorithm referred (acquired) in step S1601 (step S1602).
  • the decryption unit 104d determines whether or not the decrypted communication data that is the result of decrypting (decoding) the communication data in step S1602 is correctly decrypted (decrypted) based on the analysis result determination information 104e. (Step S1603).
  • the decryption unit 104d can decrypt the decrypted communication data based on, for example, the entropy value of the decrypted communication data or whether the decrypted communication data matches a specific data format. However, it may be determined whether or not it has been correctly decoded.
  • the decryption unit 104d registers the correct key data and the decrypted communication data in the analysis result holding unit 104f (step S1606).
  • the decryption unit 104d checks whether another key data candidate is registered in the key candidate holding unit 104c (step S1605).
  • step S1607 If another key data candidate is registered (YES in step S1607), the decryption unit 104d continues the process from step S1601, and extracts the other key data candidate from the key candidate holding unit 104c.
  • the key data including the encryption key capable of decrypting the communication data and the decrypted communication data are obtained by the processes in steps S1601 to S1607.
  • the decryption unit 104d may notify the encryption communication inspection unit 103b of the completion of the decryption process of the communication data described above (step S1608).
  • the cryptographic communication inspection unit 103b that has received the notification in step S1608 continues the process from step S1107 described above.
  • the encrypted communication inspection unit 103b can execute a specific process based on the result of analyzing the decrypted communication data.
  • the communication processing unit 103 communicates between the analysis target device 101 and the communication network 105 based on a specific encryption communication protocol. Analyze the data. Then, the communication processing unit 103 has an encryption key for encrypting the communication path between the analysis target device 101 and the communication network 105 based on the analysis result in the memory unit 101b of the analysis target device 101. Identify timing.
  • the communication processing unit 103 instructs the memory acquisition unit 102 to acquire the memory area data stored in the memory unit 101b at the timing.
  • the memory acquisition unit 102 analyzes the memory area data including the encryption key that encrypts the communication path between the analysis target device 101 and the communication network 105 as the analysis target. It can be acquired from the memory unit 101b of the apparatus 101.
  • the communication processing unit 103 (particularly the cryptographic communication inspection unit 103b) temporarily stops communication between the analysis target device 101 and the communication network 105 with respect to the communication control unit 103a at the specific timing. Can be instructed to do.
  • the communication processing unit 103 according to the present embodiment can extend the period during which the encryption key is held in the memory unit 101b. This is because the communication between the analysis target apparatus 101 and the communication network 105 is temporarily stopped, so that the encryption key is not lost or changed with the progress of the communication process, and the encryption key is stored in the memory unit 101b. This is because it is expected to be held. For this reason, according to the analysis system 100 in the present embodiment, it is possible to acquire memory area data that is highly likely to include the encryption key.
  • the cryptographic analysis unit 104 is based on the data (key candidate determination information 104b) representing the characteristics of the key data including the cryptographic key from the acquired memory area data. Extract encryption key candidates (key data candidates). Then, based on the analysis result determination information 104e, the cryptographic analysis unit 104 determines the success or failure of the result of decrypting (decrypting) the communication data using the extracted key data candidate. The cryptographic analysis unit 104 can acquire key data including a correct encryption key and decrypted communication data based on the determination result.
  • the analysis system 100 can efficiently extract key data candidates from the memory area data. This is because the cryptographic analysis unit 104 extracts key data candidates from the memory area data based on the data representing the key data characteristics (key candidate determination information 104b). This is because it can be excluded from key data candidates. In addition, since the correct key data included in the plurality of key data candidates can be determined, the analysis system 100 according to the present embodiment can efficiently search for the correct key data from the memory area data.
  • the encryption analysis unit 104 can decrypt the encrypted communication data using the extracted correct key data.
  • candidates for encryption keys that can decrypt (decrypt) communication data (first data) encrypted by a specific encryption method are determined based on specific criteria. It is possible to extract efficiently from the memory area data (second data). Further, according to the analysis system 100 in the present embodiment, based on the result of decrypting communication data (first data) using the extracted encryption key candidates, the extracted encryption key candidates are The correct encryption key can be determined.
  • the analysis system 100 in the present embodiment has the following effects. That is, according to the analysis system 100 in the present embodiment, the communication processing unit 103 uses the communication data decrypted by the cryptographic analysis unit 104 to perform communication between the analysis target device 101 and the communication network 105. The contents of the data can be analyzed. The communication processing unit 103 can execute a specific process as described above, for example, according to the analysis result.
  • the analysis system 100 according to the present embodiment can analyze at least a part of encrypted communication data transmitted and received between the analysis target device 101 and the communication network 105.
  • the analysis system 100 according to the present embodiment can execute specific processing according to the result of the analysis.
  • the analysis system 100 according to the present embodiment can analyze the content of encrypted communication by an arbitrary software program such as malware executed in the analysis target device 101, for example.
  • the analysis system 100 according to the present embodiment can analyze the contents of the cryptographic communication by a non-invasive technique with respect to the software program or the analysis target device 101, and based on the analysis result, any analysis can be performed. Processing can be executed.
  • the key candidate extraction unit 104a extracts key data candidates from the memory area data acquired by the memory acquisition unit 102 based on the key candidate determination information 104b.
  • the key candidate extraction unit 104a in the present modification extracts from the memory area data at least one of the above-described encryption processing data candidate and key material data candidate that is data used to generate the encryption key.
  • the key candidate extraction unit 104a in the first embodiment is extended.
  • Such key material data candidates may be, for example, pre_master_secret, master_secret, etc. in SSL.
  • the cryptographic processing data and the key material data may exhibit unique characteristics in the data included in the memory area data, like the key data described above.
  • the characteristics of these data are, for example, attributes of the data itself (for example, randomness of the data itself), or an arrangement pattern of the data in the memory area data (arrangement position and arrangement of arranged data) ) Etc.
  • the characteristics of the cryptographic processing data and the key material data may differ depending on various conditions related to the execution of the cryptographic communication, similar to the characteristics of the key data.
  • the characteristics of the data may differ depending on the encryption algorithm used in the encryption communication protocol or the execution environment of the process related to the encryption method in the analysis target apparatus 101.
  • the type of data required as encryption processing data is different, and the characteristics of the data itself are also different. For example, some data is highly random and some data is set to a predetermined value.
  • the arrangement position of the cryptographic processing data in the memory area data may differ depending on the cryptographic processing execution environment in the analysis target apparatus 101.
  • the key candidate extraction unit 104a in the present modification extracts these data candidates from the memory area data based on the determination criterion. For example, a position (place) for searching (extracting) candidates for these data may be set in the determination criterion. Alternatively, for example, a determination method for determining whether or not specific data corresponds to these data may be set in the determination criterion.
  • determination criterion may be added to the key candidate determination information 104b in the first embodiment. Further, the determination criterion may be added to the key candidate extraction unit 104a as a new component (not shown) constituting the key candidate extraction unit 104a.
  • the decryption unit 104d may generate the key data candidate from the key material data candidate when the key material data candidate is extracted.
  • a method for generating an encryption key from key material data is defined for each encryption communication protocol (or encryption algorithm used in the encryption communication protocol).
  • a method for generating a master_secret from pre_master_secret and a method for generating a key used for encryption communication from the master_secret are defined as SSL protocol specifications.
  • the decryption unit 104d in the present modification decrypts the communication data using the key data candidate and the encryption processing data candidate, as in the first embodiment. Similar to the first embodiment, the decryption unit 104d according to the present modification determines success or failure of the decryption result based on the analysis result determination information 104e.
  • the decryption unit 104d in this modification may store (register) the correct key data, the decrypted communication data, and the encryption processing data in the analysis result storage unit 104f. Good.
  • the analysis system 100 configured as described above can extract at least one of encryption processing data candidates and key material data candidates based on a predetermined determination criterion. Moreover, the analysis system 100 in the present modification can acquire correct key data and decrypted communication data based on the result of decrypting the communication data using those data, as in the first embodiment. is there.
  • the analysis system 100 in the present embodiment has the same configuration as the analysis system 100 in the first embodiment, the same effects as in the first embodiment can be obtained.
  • FIG. 17A is a block diagram illustrating a functional configuration of an analysis system 1700 according to this embodiment.
  • the analysis system 1700 in this embodiment includes at least a cryptographic analysis unit 1704.
  • the cryptographic analysis unit 1704 may be realized by using an information processing apparatus such as a physical computer, or may be realized by using a VM provided in the virtualization platform.
  • the cryptographic analysis unit 1704 obtains one or more key data candidates including an encryption key that can decrypt the first data encrypted by a specific encryption method, from the second data based on the characteristics of the key data. It has a key candidate extraction unit 1704a for extraction. Also, the cryptographic analysis unit 1704, based on the result of decrypting the first data using the one or more key data candidates extracted by the key candidate extraction unit 1704a, from one or more key data candidates, A decryption unit 1704d is provided for extracting correct key data that can correctly decrypt the encrypted first data.
  • the cryptographic analysis unit 1704 can extract key data including an encryption key that can decrypt the encrypted first data from the second data.
  • the encryption analysis unit 1704 may be the same as the encryption analysis unit 104 in each of the above embodiments, for example.
  • candidates for encryption keys that can decrypt (decrypt) the first data encrypted by the specific encryption method are determined based on the specific criteria. It is possible to extract efficiently. This is because the key candidate extraction unit 1704a extracts the key data from the second data based on the characteristics of the key data including the encryption key.
  • the correct encryption key is determined from the extracted encryption key candidates based on the result of decrypting (decoding) the first data using the extracted encryption key candidates. Is possible.
  • the analysis system 1700 in this modification further includes a memory acquisition unit 1702 and a communication processing unit 1703 as compared to the analysis system 1700 in the second embodiment, as illustrated in FIG. 17B.
  • Each component of the analysis system 1700 in the present modification may be realized by using an information processing apparatus such as a physical computer, or may be realized by using a VM provided in a virtualization platform. .
  • each component of the analysis system 1700 in this modification is connected so that it can mutually communicate using arbitrary communication methods.
  • the analysis system 1700 in this modification can analyze communication data transmitted and received between the information communication apparatus 1701 and the communication network 1705 using a specific encryption communication protocol.
  • the information communication device 1701 and the communication network 1705 illustrated in FIG. 17B may be the same as the analysis target device 101 and the communication network 105 in the first embodiment, respectively, and thus detailed description thereof will be omitted.
  • the cryptographic analysis unit 1704 in the present modification is connected to the memory acquisition unit 1702 and the communication processing unit 1703 so as to be communicable, and can refer to various data (described later) held by them. Note that other configurations relating to the cryptographic analysis unit 1704 in the present modification are the same as those of the cryptographic analysis unit 1704 in the second embodiment.
  • the memory acquisition unit 1702 acquires at least a part of the data held in the memory unit 1701b from the information communication device 1701 having the calculation unit 1701a and the memory unit 1701b.
  • Such a memory acquisition unit 1702 may be the same as the memory acquisition unit 102 in the first embodiment.
  • the communication processing unit 1703 is based on communication data transmitted / received between the information communication apparatus 1701 and the communication network 1705 according to a specific encryption communication protocol, and includes key data including an encryption key used for encryption processing in the encryption communication protocol. Is stored in the memory unit 1701b. Then, the communication processing unit 1703 instructs the memory acquisition unit 1702 to acquire the data held in the memory unit 1701b based on the determination result.
  • Such a communication processing unit 1703 may be the same as the communication processing unit 103 in the first embodiment.
  • the first data in the present modification may be the encrypted communication data transmitted / received between the information communication apparatus 1701 and the communication network 1705 according to a specific encryption communication protocol.
  • the first data may be held by the communication processing unit 1703.
  • the second data in the present modification may be data stored in the memory unit 1701b acquired by the memory acquisition unit 1702. Such second data may be held by the memory acquisition unit 1702.
  • the data including the encryption key used in the encryption communication executed between the information communication apparatus 1701 and the communication network 1705 is stored in the memory unit 1701b of the information communication apparatus 1701. Can be obtained from
  • the analysis system 1700 in the present modification analyzes the data transmitted / received by the encryption communication, so that the encryption key used in the encryption communication exists in the memory unit 1701b of the information communication apparatus 1701. It is determined whether or not. Based on the determination result, the analysis system 1700 can acquire data including the encryption key, which is held in the memory unit 1701b.
  • the encryption key candidate that can decrypt (decrypt) the encrypted communication data (first data) transmitted / received by the encryption communication is used as a specific reference. Based on this, it is possible to extract efficiently from the second data. This is because the key candidate extraction unit 1704a extracts the key data from the data (second data) held in the memory unit 1701b based on the characteristics of the key data including the encryption key.
  • the encrypted communication data (first data) is decrypted (decrypted) using the extracted encryption key candidates. Based on the result, a correct encryption key can be determined from the extracted encryption key candidates.
  • analysis system the analysis systems (reference numerals 100 and 1700) described in the above embodiments may be collectively referred to simply as “analysis system”.
  • each component of the analysis system for example, the memory acquisition unit (reference numeral 102, reference numeral 1702), the communication processing unit (reference numeral 103, reference numeral 1703), and the encryption analysis section (reference numeral 104, reference numeral 1704) are simply combined.
  • component of analysis system sometimes referred to as “component of analysis system”.
  • the analysis system described in each of the above embodiments may be realized by a single device (for example, a physical information processing device or a virtual information processing device).
  • the analysis system described in each of the above embodiments may be realized by combining a plurality of physically or logically separated devices (physical information processing device or virtual information processing device). .
  • each of the above embodiments may be configured using a dedicated hardware device.
  • each component shown in each of the above drawings may be realized as hardware that is partially or wholly integrated (an integrated circuit or the like on which processing logic is mounted).
  • an integrated circuit capable of providing each function may be implemented by SoC (System-on-a-chip) or the like.
  • SoC System-on-a-chip
  • data held by each component may be stored in a RAM area or a flash memory area integrated as SoC.
  • a well-known communication bus may be adopted as a communication line for connecting each component.
  • the communication line connecting each component is not limited to bus connection, and each component may be connected by peer-to-peer.
  • analysis system described above or the components of the analysis system may be configured by hardware as illustrated in FIG. 18 and various software programs (computer programs) executed by the hardware. Good.
  • the arithmetic device 1801 in FIG. 18 is an arithmetic processing device such as a general-purpose CPU (Central Processing Unit) or a microprocessor.
  • the arithmetic device 1801 may read various software programs stored in a nonvolatile storage device 1803, which will be described later, into the storage device 1802, and execute processing according to the software programs.
  • the storage device 1802 is a memory device such as a RAM (Random Access Memory) that can be referred to from the arithmetic device 1801, and stores software programs, various data, and the like. Note that the storage device 1802 may be a volatile memory device.
  • RAM Random Access Memory
  • the nonvolatile storage device 1803 is a nonvolatile storage device such as a magnetic disk drive or a semiconductor storage device using flash memory.
  • the nonvolatile storage device 1803 can store various software programs, data, and the like.
  • the network interface 1806 is an interface device connected to a communication network, and for example, a wired and wireless LAN (Local Area Network) connection interface device or the like may be employed.
  • LAN Local Area Network
  • the analysis system or the components of the analysis system in each of the above embodiments are connected to the analysis target device 101, the information communication device 1701, and the communication network (105, 1705) so as to be communicable using the network interface 1806. Has been.
  • the analysis system or the components of the analysis system may include a plurality of network interfaces 1806.
  • the specific network interface 1806 may be connected to the analysis target apparatus 101 or the information communication apparatus 1701, and the other network interface 1806 may be connected to the communication network (105, 1705).
  • the drive device 1804 is, for example, a device that processes reading and writing of data with respect to a storage medium 1805 described later.
  • the storage medium 1805 is an arbitrary recording medium capable of recording data, such as an optical disk, a magneto-optical disk, and a semiconductor flash memory.
  • the input / output interface 1807 is a device that controls input / output with an external device.
  • an analysis system user or administrator can perform various operations on the analysis system using various input / output devices (for example, a keyboard, a mouse, a display device, a printer, etc.) connected via the input / output interface.
  • An instruction or the like may be input.
  • the analysis system or its components may be configured by the hardware device illustrated in FIG. 18, for example.
  • a software program capable of realizing the functions described in the above embodiments may be supplied to the hardware device.
  • the present invention may be realized by the arithmetic device 1801 executing the software program supplied to the device.
  • each unit illustrated in each of the above drawings is a software (function) unit of software program executed by the above hardware. It can be realized as a module.
  • the division of each software module shown in these drawings is a configuration for convenience of explanation, and various configurations can be assumed for implementation.
  • FIG. 17A, and FIG. 17B are realized as a software module
  • these software modules are stored in the nonvolatile storage device 1803, and the arithmetic device 1801 executes each process. At this time, these software modules may be read out to the storage device 1802.
  • these software modules may be configured to transmit various data to each other by an appropriate method such as shared memory or interprocess communication. With such a configuration, these software modules can be connected so as to communicate with each other.
  • each software program may be recorded in the storage medium 1805.
  • the software program may be stored in the nonvolatile storage device 1803 through the drive device 1804 as appropriate at the shipping stage or the operation stage of the communication device.
  • various data relating to the following components described in the above embodiments are stored in a storage device 1802 or a database using an appropriate file system, database, or the like.
  • the data may be stored in the nonvolatile storage device 1803.
  • the constituent elements include a memory dump holding unit 102a, a key data acquisition policy 103c, a communication data recording policy 103e, a communication data holding unit 103f, key candidate determination information 104b, a key candidate holding unit 104c, analysis result determination information 104e, and an analysis result.
  • a holding unit 104f and the like are included.
  • the method of supplying various software programs to the analysis system is installed in the apparatus using an appropriate jig at the manufacturing stage before shipment or the maintenance stage after shipment.
  • a method may be adopted.
  • a method for supplying various software programs a general procedure may be adopted at present, such as a method of downloading from the outside via a communication line such as the Internet.
  • the present invention can be understood to be constituted by a code constituting the software program or a computer-readable storage medium in which the code is recorded.
  • the analysis system described above or the components of the analysis system include a virtual environment in which the hardware device illustrated in FIG. 18 is virtualized, and various software programs (computer programs) executed in the virtual environment. ).
  • the components of the hardware device illustrated in FIG. 18 are provided as virtual devices in the virtual environment.
  • the present invention can be realized with the same configuration as the case where the hardware device illustrated in FIG. 18 is configured as a physical device.
  • the present invention can be applied to, for example, analysis of communication processing in the development and operation stage of an information communication device, analysis of communication processing of various programs executed in the information communication device, and the like. More specifically, the present invention is applicable to, for example, an inspection system that inspects unauthorized communication processing executed by various programs in an information communication apparatus and executes appropriate processing according to the content of the communication processing. is there.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

 特定の暗号方式により暗号化された第1のデータを解読(復号)可能な暗号鍵の候補を、特定の基準に基づいて第2のデータから抽出する。解析システムは、特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴を表すデータに基づいて、第2のデータから抽出する鍵候補抽出部と、上記抽出された鍵データの候補を用いて上記第1のデータを解読した結果に基づいて、1以上の上記鍵データの候補から、暗号化された上記第1のデータを正しく解読可能な正しい鍵データを抽出する暗号解読手段と、を有する暗号解析手段を備える。

Description

解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
 本発明は、情報通信装置等において実行される暗号通信を解析する技術に関する。
 近年、通信ネットワークに接続された、コンピュータ等の情報処理装置(以下、単に「情報通信装置」と称する場合がある)において実行される通信処理を解析する技術が求められている。
 そのような通信処理の解析は、例えば、情報通信装置の開発及び運用段階における挙動の解析、あるいは、情報通信装置において実行される通信処理プログラムの挙動の解析等に用いられる。
 特に、近年では、情報通信装置において実行されるウィルス等の不正なコンピュータ・プログラム(コンピュータ・プログラムには、各種ソフトウェア・プログラムが含まれる。以下単に「プログラム」と称する場合がある)に起因する、不正な通信処理の内容を解析する技術が求められている。
 係る不正なプログラム(以下「マルウェア」と称する場合がある)が、例えば、公開鍵暗号等の高度な暗号方式を採用して各種通信処理を実行する場合、通信記録(通信データ)の解読(復号)が極めて困難である。
例えば、解析対象の情報通信装置が、特定の暗号通信プロトコルを採用している場合(即ち、解析対象の情報通信装置の間で、当該特定の暗号通信プロトコルにより暗号化された通信路が確立される場合)を想定する。この場合、当該暗号通信プロトコルに関する暗号鍵及び認証情報等は、通信装置の間で安全に交換される。上記特定の暗号通信プロトコルとして、例えば、以下のような暗号通信プロトコルが用いられ得る。
  ・SSL(Secure Sockets Layer)/TLS(Transport Layer Security)、
  ・IPSec(Security Architecture for Internet Protocol)におけるIKE(Internet Key Exchange)、
  ・SSH(Secure Shell)。
 通常、このような暗号通信プロトコルに基づいて送受信される暗号化された通信データを解読することは容易ではない。このため、当該暗号通信を実行する情報通信装置(当該情報通信装置において実行される各種ソフトウェア・プログラムを含む)を解析することにより、係る暗号通信に関する情報を収集する技術が検討されている。
 このような情報通信装置を解析する技術として、例えば、情報通信装置において特定のプログラム(例えば、マルウェア等)を実行させたまま、当該プログラムの挙動を解析する手法(以下「ライブフォレンジック手法」と称する場合がある)が知られている。係るライブフォレンジック手法は、ある装置(あるいはシステム)が稼働した状態において、当該装置に関する各種情報を収集することにより、当該装置の挙動に関する各種調査や分析を実行する。係るライブフォレンジック手法は、例えば、情報処理装置の稼働時における、揮発性の記憶装置(メモリ等)に記憶されるデータや、実行されるプログラム等を調査可能である。
 上記したような、通信処理を含む情報処理装置の挙動を解析する技術に関連して、例えば以下のような文献が開示されている。
 即ち、特許文献1(特表2014-514651号公報)は、マルウェア解析に関する技術を開示する。特許文献1に開示された技術は、仮想マシン(バーチャルマシン)により構成された情報処理装置からの各種リクエストを、仮想マシンモニタがインターセプト(取得)し、その情報をセキュリティエージェントに転送する。セキュリティエージェントは、取得した情報に基づいて、係るリクエストを実行したプログラムがマルウェアか否かを判定する。仮想マシンモニタは、仮想マシンよりも低レイヤに存在するので、仮想マシンにおいて実行される全てのリクエストを取得可能である。
 特許文献2(特開2013-114637号公報)は、マルウェア解析に関する技術を開示する。特許文献2に開示された技術は、マルウェアを実行した際のトレース及び実行過程において参照されるデータを解析することにより、マルウェアを実行した装置におけるメモリ空間から、マルウェアが使用する暗号鍵を抽出する。また、特許文献2に開示された技術は、当該抽出した暗号鍵を用いてマルウェアによる暗号化通信を解読する。
 特許文献3(特表2012-511847号公報)は、マルウェア等による暗号通信を分類する技術を開示する。特許文献3に開示された技術は、解析対象装置において実行される暗号化通信と、予め登録した承認済みの暗号化通信とを比較することにより、未承認の暗号通信を検出する。また、特許文献3に開示された技術は、未承認の暗号通信を検出した場合、係る暗号通信をブロック(停止)する。
 特許文献4(特開2009-037545号公報)は、マルウェアの類似性に基づいて、マルウェアを分類及び識別する技術を開示する。特許文献4に開示された技術は、マルウェアの実行コード自体を解析するミクロ分析と、マルウェアに関連する通信を解析するマクロ分析との間の相関関係に基づいて、マルウェアを分類及び識別する。特許文献4に開示された技術は、ミクロ分析において、所定のタイミングにおいてダンプした解析対象マシンのメモリから、マルウェアの実行コードを抽出して逆アセンブルする構成を開示する。
 特許文献5(特開2006-279938号公報)は、2つの通信装置の間に介在し、通信装置間の暗号通信を解析する暗号通信復号装置に関する技術を開示する。特許文献5に開示された暗号通信復号装置は、2つの通信装置間における通信データを解析し、暗号通信(IPSec)の鍵交換が実行されるタイミングにて、それぞれの通信装置との間で暗号鍵を交換する。即ち、特許文献5に開示された暗号通信復号装置は、2つの通信装置の間に中間者として介在し、一方の通信装置との間で暗号鍵を交換すると共に、他方の通信装置との間でも暗号鍵を交換する。これにより、特許文献5に開示された装置は、2つの通信装置の間で実行される暗号通信に介在し、一方の通信装置から送信される暗号通信データを復号して監視装置に送信すると共に、当該データを再度暗号化して他方の通信装置に送信する。
 特許文献6(特表2013-508823号公報)は、コンピュータにおけるリンクファイルの生成を監視することにより、マルウェアを検出する技術を開示する。特許文献6に開示された技術は、コンピュータの内外に存在する各種リソースに対するリンクを作成するプロセスに関する情報と、当該作成されたリンクの参照先の情報とを解析する。特許文献6に開示された技術は、その解析結果に基づいて、マルウェアに対する対策プロセスの実行や、リンクへのアクセスを抑制する。特許文献6に開示された技術は、作成されたリンクファイルを削除、編集、移動することが可能である。
 特許文献7(特表2013-507722号公報)は、情報処理装置において実行される特定のファイルの挙動に基づいて、マルウェアを検出する技術を開示する。特許文献7に開示された技術は、特定のファイルの普及率(実際のネットワーク環境にどの程度分布しているか)に基づいて、当該ファイルの攻撃性レベルを調整する。特許文献7に開示された技術は、特定のファイルに対する攻撃性のレベルを用いて、当該ファイルの挙動がマルウェアに該当するか否かを判定する。
 特許文献8(特開2011-154727号公報)は、マルウェアを仮想ネットワークにアクセスさせ、当該マルウェアの動作及び通信に関する情報を取得する技術を開示する。特許文献8に開示された技術は、仮想ネットワーク部に接続されたマルウェア実行環境においてマルウェアを実行する。仮想ネットワーク部は、マルウェア実行環境からの通信を受信して通信プロトコルを解析し、当該プロトコルに応じた適切な応答を生成してマルウェア実行環境に送信する。また、特許文献8に開示された技術は、マルウェア実行環境からの通信の内容に応じて、係る通信を実際のインターネット環境に接続する。
 特定のタイミングあるいは日時においてのみ活動するプログラムを解析するために、係るプログラムの実行環境における時間経過速度を調整する技術が、特許文献9(特開2013-105366号公報)に開示されている。
 また、暗号化されたデータを復号する技術に関連して、以下のような文献が存在する。
 特許文献10(特開2007-116752号公報)は、暗号文を復号した復号データの正しさを確認する技術を開示する。特許文献10に開示された技術は、疑似乱数を用いて暗号化されたデータを復号した際に、当該復号されたデータのエントロピーと特定の基準値とを比較することにより、当該復号されたデータの正しさを判定する。
特表2014-514651号公報 特開2013-114637号公報 特表2012-511847号公報 特開2009-037545号公報 特開2006-279938号公報 特表2013-508823号公報 特表2013-507722号公報 特開2011-154727号公報 特開2013-105366号公報 特開2007-116752号公報
 上記したように、情報処理装置においてマルウェア等により実行される暗号通信を解析する場合、暗号化された通信データを復号可能な情報(鍵等)を取得する必要がある。
 例えば、上記したライブフォレンジック手法は、特定のタイミングにおける情報通信装置のメモリ空間の内容(メモリ空間に保持されるデータ)を取得可能であることが期待される。このため、当該取得したメモリ空間の情報を解析することにより、メモリ空間に存在する鍵を抽出することが考えられる。
 しかしながら、例えば、メモリ空間に存在する鍵を抽出するために、調査対象の情報通信装置において各種監視プログラム等(以下「エージェント」と称する場合がある)を実行すると、それらのプログラムの実行をマルウェアに検知されてしまう可能性がある。エージェントの実行を検知したマルウェアは、当該マルウェア自体の活動を休止したり、当該マルウェア自体を含む、活動の痕跡を消去したりする。上記のように、マルウェアの解析を阻止する回避策が実行された場合、当該マルウェア自体、あるいは、当該マルウェアが実行する暗号通信の解析が困難になる。以上より、調査対象の情報通信装置においてエージェントを実行しない、エージェントレス方式の解析技術が必要とされている。
 また、ライブフォレンジック手法を用いて、情報通信装置のメモリ空間に保持されるデータ(第2のデータと称する場合がある)を取得した場合を想定する。この場合、当該取得したデータから、通信データ(第1のデータと称する場合がある)を復号可能な鍵に相当するデータを抽出する技術が必要である。近年の情報通信装置は、膨大なメモリ空間を有することが多く、メモリ空間に保持されるデータを全探索することにより鍵に相当するデータを抽出する場合、極めて長い時間を要する可能性がある。また、暗号アルゴリズム、あるいは、暗号処理に用いる鍵のサイズ等の暗号パラメータが不明である場合、これらの組合せを考慮して鍵の候補を抽出する必要がある。即ち、膨大なサイズになり得る第2のデータから、暗号化された第1のデータを解読(復号)可能な暗号鍵を効率よく抽出可能な技術が求められている。
 これに対して、特許文献1、特許文献2、特許文献4、特許文献6、特許文献7、及び、特許文献8に開示された各技術は、情報通信装置に監視手段や実行トレース手段等(エージェント)を導入することによりマルウェアを解析する。このため、当該マルウェアが、係るエージェントによる解析処理を検知して、自己の解析を阻止する回避策を実行する可能性がある。具体的には、特許文献2に開示された技術は、マルウェアの実行過程を解析することにより暗号鍵を抽出していることから、当該マルウェアが自己の解析を阻止する回避策を実行した場合、暗号鍵を抽出することが困難である。
 また、特許文献3に開示された技術は、マルウェア等による暗号通信を解読しない。このため、係る技術をマルウェアが実行する暗号通信の解析に適用することは困難である。
 また、特許文献4、特許文献6、特許文献7に開示された各技術は、マルウェアの挙動自体を解析する技術であり、マルウェアによる暗号化通信の解析については十分考慮していない。
 また、特許文献5に開示された技術は、暗号化通信において使用される暗号鍵を事前に共有可能であることを前提としていることから、暗号鍵が不明なマルウェアによる暗号化通信を解析することが困難である。
 また、特許文献8に開示された技術は、マルウェアが暗号化通信を実行する場合について十分考慮していない。
 また、特許文献10に開示された技術は、暗号文の復号結果の成否を判定するのみであり、係る暗号文の解読に必要な暗号鍵の抽出に関しては十分考慮していない。
 以上より、上記各特許文献に開示された技術を採用した場合、例えば、マルウェア自体に検知される可能性を低減しつつ、当該マルウェアが実行する暗号通信を適切に検査することが困難である。
 本発明は、上記のような事情を鑑みてなされたものである。
 本発明は、特定の暗号方式により暗号化された第1のデータを解読(復号)可能な正しい暗号鍵の候補を、特定の基準に基づいて第2のデータから効率良く抽出可能な解析システム等を提供することを主たる目的とする。上記第1のデータは、例えば、上記暗号化された通信データであってもよい。また、上記第2のデータは、例えば、上記メモリ空間に保持されるデータであってもよい。
 上記の目的を達成すべく、本発明の一態様に係る解析システムは、以下の構成を備える。即ち、本発明の一態様に係る解析システムは、特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴を表すデータに基づいて、第2のデータから抽出する鍵候補抽出部と、上記抽出された鍵データの候補を用いて上記第1のデータを解読した結果に基づいて、1以上の上記鍵データの候補から、暗号化された上記第1のデータを正しく解読可能な正しい鍵データを抽出する暗号解読部と、を有する暗号解析部を備える。
 また、本発明の一態様に係る解析方法は、以下の構成を備える。即ち、本発明の一態様に係る解析方法は、情報処理装置が、特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴を表すデータに基づいて、第2のデータから抽出し、上記抽出された鍵データの候補を用いて上記第1のデータを解読した結果に基づいて、1以上の上記鍵データの候補の中から、暗号化された上記第1のデータを正しく解読可能な正しい鍵データを抽出する。
 また、同目的は、上記構成を有する解析システム、並びに対応する解析方法を、コンピュータによって実現するコンピュータ・プログラム、及び、そのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体等によっても達成される。
 本発明によれば、特定の暗号方式により暗号化された第1のデータを解読(復号)可能な正しい暗号鍵の候補を、特定の基準に基づいて第2のデータから効率良く抽出することが可能である。
図1は、本願発明の第1の実施形態における解析システム及び解析対象装置等の機能的な構成を例示するブロック図である。 図2は、本願発明の第1の実施形態における解析対象装置及びメモリ取得部を実現可能な第1の構成例を例示する図である。 図3は、本願発明の第1の実施形態における解析対象装置及びメモリ取得部を実現可能な第2の構成例を例示する図である。 図4は、本願発明の第1の実施形態における鍵データ取得ポリシの具体例を示す図である。 図5は、本願発明の第1の実施形態における通信データ記録ポリシの具体例を示す図である。 図6は、本願発明の第1の実施形態における通信データ保持部の具体例を説明する図である。 図7は、本願発明の第1の実施形態における鍵候補判定情報の具体例を示す図である。 図8は、本願発明の第1の実施形態における鍵候補保持部の具体例を説明する図である。 図9は、本願発明の第1の実施形態における解析結果判定情報の具体例を示す図である。 図10は、本願発明の第1の実施形態における解析結果保持部の具体例を説明する図である。 図11は、本願発明の第1の実施形態における解析システムの動作の概要を例示する、フローチャートである。 図12Aは、本願発明の第1の実施形態において、解析対象装置と通信ネットワークとの間で実行される暗号通信に用いられる暗号鍵を取得する動作を例示するフローチャートである。 図12Bは、本願発明の第1の実施形態において、解析対象装置と通信ネットワークとの間で実行される暗号通信に用いられる暗号鍵を取得する動作を例示するフローチャートである。 図13は、SSLプロトコルにおける、暗号鍵の共有手順を例示するシーケンス図である。 図14は、本願発明の第1の実施形態における通信処理部(特には、通信データ記録部)の動作を例示するフローチャートである。 図15は、本願発明の第1の実施形態における暗号解析部(特には、鍵候補抽出部)の動作を例示するフローチャートである。 図16は、本願発明の第1の実施形態における暗号解析部(特には、暗号解読部)の動作を例示するフローチャートである。 図17Aは、本願発明の第2の実施形態における解析システム及び解析対象装置等の機能的な構成を例示するブロック図である。 図17Bは、本願発明の第2の実施形態に対する変形例における解析システム及び解析対象装置等の機能的な構成を例示するブロック図である。 図18は、本願発明の各実施形態における解析システム、あるいは、当該解析システムの構成要素を実現可能な情報処理装置のハードウェア構成を例示したブロック図である。
 次に、本発明を実施する形態について図面を参照して詳細に説明する。以下の実施の形態に記載されている構成は単なる例示であり、本願発明の技術範囲はそれらには限定されない。
 なお、各実施形態において説明する解析システムは、当該システムの1以上の構成要素が複数の物理的あるいは論理的に離間した装置(物理的な情報処理装置や、仮想的な情報処理装置等)を用いて実現されたシステムとして構成されてもよい。この場合、係る複数の装置の間は、有線又は無線又はそれらを組み合わせた任意の通信ネットワークを用いて通信可能に接続されてもよい。また、係る複数の装置が仮想的な情報処理装置等により構成される場合、上記通信ネットワークは、仮想的な通信ネットワークであってもよい。
 また、各実施形態において説明する解析システムは、当該システムの全ての構成要素が1つの装置(物理的な情報処理装置や、仮想的な情報処理装置等)を用いて実現されたシステムとして構成されてもよい。
 <第1の実施形態>
 以下、本発明の第1の実施形態について説明する。まず、図1乃至図3を参照して、本実施形態における解析システムについて説明する。図1は、本実施形態における解析システム100の機能的な構成を例示するブロック図である。図2及び図3は、本実施形態における解析対象装置101及びメモリ取得部102を実現可能な構成例を例示する図である。
 まず、本実施形態における解析対象装置101について説明する。解析対象装置101は、本実施形態における解析システム100により解析される解析対象の装置である。
 図1に例示するように、本実施形態における解析対象装置101は、少なくとも演算部101a及びメモリ部101bを有し、通信路106を介して通信ネットワーク105と通信可能に接続された、任意の情報通信装置である。
 解析対象装置101は、例えば、物理的なハードウェアにより構成されたコンピュータ等の情報通信装置であってもよい。また、解析対象装置101は、情報処理装置等の各種ハードウェアを仮想化可能な所定の仮想化基盤において提供される、仮想的なコンピュータ(VM:Virtual Machine)等であってもよい。
 係る仮想化基盤は、例えば、通信ネットワークにより相互に接続された複数の情報処理装置により構築された環境(クラウドコンピューティング環境等)において提供されてもよく、1台の情報処理装置により構築された環境において提供されてもよい。
 係る仮想化基盤は、例えば、特定のホストOS(Operating System)において実行されるソフトウェア・プログラムとして提供されてもよく、情報処理装置のハードウェアと、OSとの間に介在するソフトウェア・プログラムとして提供されてもよい。
 また、係る仮想化基盤は、物理的なハードウェアデバイスの機能を用いて提供されてもよく、ハードウェアデバイスの機能(例えば、CPU(Central Processing Unit)における各種仮想化支援機能等)と、ソフトウェア・プログラムとの組合せを用いて提供されてもよい。
 例えば、係る仮想化基盤としてMicrosoft(登録商標)社製のHyper-Vを採用することが可能であるが、係る仮想化基盤は、これには限定されない。
 なお、解析対象装置101は、各種コンピュータ等に限定されず、例えば、携帯電話(スマートフォンを含む)、PDA(Personal Digital Assistant)、ゲーム機器、タブレット型情報機器、プリンタ、デジタル複合機、各種ネットワーク機器(スイッチ、ルータ、アクセスポイント)等、通信ネットワークに接続可能な任意の機器であってもよい。
 演算部101aは、例えば、メモリ部101bに記憶された各種データ及びプログラム(コンピュータ・プログラム)を読み出して、当該プログラムに実装された各種演算処理を実行するCPU(Central Processing Unit)や、MPU(Microprocessing Unit)等の演算装置である。演算部101aは、特定のハードウェア(集積回路)を用いて構成される、物理的な演算装置であってもよい。演算部101aは、また、図3に例示するように、当該ハードウェアを仮想化した仮想化基盤における、仮想的な演算装置(仮想CPU)であってもよい。
 メモリ部101bは、例えば、解析対象装置101におけるメインメモリとして機能し、演算部101aにおいて処理される各種プログラム及びデータ等を保持する。係るメモリ部101bは、特定のハードウェア(集積回路等)により構成された物理的なメモリ装置(例えば、DIMM(Dual Inline Memory Module)により構成されたDRAM(Dynamic Random Access Memory))であってもよい。また、メモリ部101bは、上記した所定の仮想化基盤において提供される、仮想的なメモリ装置であってもよい。
 本実施形態におけるメモリ部101bについては、当該メモリ部101bに保持(記憶)される記憶データ(以下、「メモリ領域データ」と称する場合がある)を、メモリ部101bの外部から取得(ダンプ)することができる。メモリをダンプする具体的な方法は、周知の技術を適宜選択してよい。例えば、係る方法として、OS(Operating System)の休止状態(ハイバネーション)機能を用いて不揮発性記憶装置に保存されたメモリ領域データを取得する方法や、OSが提供する仮想記憶においてページアウトされたメモリ領域データを取得する方法が採用されてもよい。
 上記に限らず、例えば、メモリ部101bを物理的なハードウェアにより構成した場合、メモリ領域データは、上記演算部101aと、メモリ部101bとを接続する通信バス等において送受信されるデータを取得することにより取得されてもよい。また、メモリ領域データは、特定のタイミングにおいて、メモリ部101bの記憶領域を全て出力(メモリダンプ)することにより取得されてもよい。この場合、例えば、メモリ部101bに対するデータの読み込み、書き込み、アクセス等を制御するメモリコントローラ(不図示)の機能を用いて、メモリ領域データを取得することが可能である。
 メモリ部101bを仮想的なメモリ装置として構成した場合、仮想化基盤が提供する機能(例えば、特定のAPI(Application Programming Interface)等)や、仮想化基盤が提供するデータ(例えば、仮想的なメモリ部に記憶されたデータの保存領域を特定可能な情報等)を介して、当該メモリ部101bに記憶されるデータを取得可能である。係る処理の具体的な実現方法は、仮想化基盤の具体的な構成に応じて周知の技術を適宜採用してよいので、詳細な説明は省略する。
 本実施形態における解析対象装置101は、通信路106を介して、通信ネットワーク105との間で、暗号通信を実行する。より具体的には、解析対象装置101は、通信ネットワーク105を介して通信可能に接続された他の情報通信装置107との間で、暗号通信を実行する。
 この場合、解析対象装置101において実行されるプログラムが、他の情報通信装置107との間で暗号通信を実現してもよい。係るプログラムは、解析対象装置101において実行される正規のプログラムに限られない。係るプログラムには、上記説明したマルウェアが含まれ得る。
 係る暗号通信は、例えば、解析対象装置101と、通信ネットワーク105(他の情報通信装置107)との間の通信路を暗号化する暗号通信プロトコルとしては、例えば、SSL、SSH、あるいはIPSec等の暗号通信プロトコル等が採用可能である。本実施形態を含め、以下に説明する各実施形態においては、係る暗号通信プロトコルとしてSSLが用いられる場合の具体例を説明する。なお、本実施形態における解析システム100は、SSLに限定されず、他の暗号通信プロトコルにも適用可能である。
 通信ネットワーク105は、有線、無線、又はこれらの任意の組合せにより構成され、任意の通信プロトコルを用いて通信路を確立可能な通信ネットワークである。係る通信ネットワーク105は、例えばInternet等の広域通信網であってもよく、LAN(Local Area Network)等の構内通信網であってもよく、これらの組合せであってもよい。
 また、通信ネットワーク105において用いられる通信プロトコルは、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)等の周知の通信プロトコルであってよい。また、当該通信ネットワーク105は、例えば、上記説明した各種暗号通信プロトコルにより暗号化された通信路を、解析対象装置101に対して提供可能である。このような通信ネットワーク105は、周知の技術あるいはその組合せにより構成可能であるので、詳細な説明は省略する。
 他の情報通信装置107は、通信ネットワーク105を介して、解析対象装置101と通信可能に接続される。他の情報通信装置107は、例えば、物理的なハードウェアにより構成されたコンピュータ等の情報通信装置であってもよい。また、他の情報通信装置107は、所定の仮想化基盤において提供される、仮想的なコンピュータ等であってもよい。
 他の情報通信装置107は、例えば、各種コンピュータ等に限定されず、携帯電話(スマートフォンを含む)、PDA、ゲーム機器、タブレット型情報機器、プリンタ、デジタル複合機、各種ネットワーク機器、通信ネットワークに接続可能な任意の機器であってもよい。
 他の情報通信装置107は、例えば、上記例示したような暗号通信プロトコルを用いて、解析対象装置101との間で暗号通信を実行する。このような他の情報通信装置107は、周知の技術あるいはその組合せにより構成可能であるので、詳細な説明は省略する。
 (解析システム100の構成)
 次に、本実施形態における解析システム100の構成要素について説明する。
 本実施形態における解析システム100は、メモリ取得部102、暗号解析部104、及び、通信処理部103を主たる構成要素として備える(以下、メモリ取得部102、暗号解析部104、通信処理部103、及びそれらを構成する構成要素を、単に「解析システム100の構成要素」と称する場合がある)。
 本実施形態における解析システム100は、これらの構成要素を用いて、解析対象装置101と、通信ネットワーク105を介して接続された他の情報通信装置107との間で実行される暗号通信を解析する。そして、本実施形態における解析システム100は、当該解析結果に基づいて、特定の処理を実行する。
 解析システム100の各構成要素は、それぞれ物理的なコンピュータ等の情報処理装置を用いて実現されてもよく、あるいは、仮想化基盤において提供されるVMを用いて実現されてもよい。解析システム100の各構成要素の間は、無線、有線、あるいはそれらを組み合わせた任意の通信回線により、通信可能に接続されている。係る通信回線は、周知の技術を採用してよいので、詳細な説明は省略する。以下、解析システム100の各構成要素について説明する。
 なお、以下において説明する、暗号解析部104が、本実施形態を具体例として説明した場合の、本発明に関する主要な構成要素である。
 (メモリ取得部102の構成)
 まず、本実施形態におけるメモリ取得部102について説明する。本実施形態におけるメモリ取得部102は、解析対象装置101と通信可能に接続される。メモリ取得部102は、解析対象装置101にのメモリ部101bに保持されるメモリ領域データを取得する。メモリ取得部102は、取得したメモリ領域データを保持するメモリダンプ保持部102aを有する。
 解析対象装置101を物理的なコンピュータ等の情報通信装置により実現する場合、メモリ取得部102は、例えば、図2に例示するように、メモリ部101bに各種通信バス等を介して接続される拡張ハードウェア装置として実現されてもよい。また、メモリ取得部102は、メモリ部101bに対するデータの読み込み、書き込み、アクセス等を制御するメモリコントローラ(不図示)に接続されてもよい。
 この場合、メモリ取得部102は、例えば、メモリ部101bに対するデータの読み書きを制御するメモリコントローラ(不図示)を介して、メモリ部101bに保持されているデータを取得してもよい。なお、PCI(Peripheral Components Interconnect)バスに接続した拡張ハードウェアにより、コンピュータに実装されたメモリ装置(SDRAM:Synchronous Dynamic Random Access Memory)の内容を取得する技術が、下記参考文献1に開示されている。
 (参考文献1)
  Brian D. Carrier、Joe Grand、「A hardware-based memory acquisition procedure for digital investigations」、Digital Investigation Volume 1、 Issue 1、 February 2004、p.p.50-60
 解析対象装置101が仮想化基盤により提供されるVM等を用いて実現される場合を想定する。この場合、メモリ取得部102は、例えば、図3に例示するように、仮想化基盤において提供される、VMの動作を制御可能なソフトウェアであるVMM(Virtual Machine Monitor)300の機能を用いて実現されてもよい。より具体的には、メモリ取得部102は、VMM300の機能を利用したソフトウェア(ソフトウェア・プログラム)あるいは仮想的なデバイスにより実現されてもよい。
 この場合、メモリ取得部102は、上記したように、VMMが提供する機能(例えば、特定のAPI等)や、データ(例えば、仮想的なメモリ部101bに記憶されたデータの保存領域を特定可能な情報等)を介して、当該メモリ部101bに記憶されるデータを取得(ダンプ)可能である。なお、メモリ領域データを取得する具体的な方法は、メモリ部101bの構成等に応じて周知の技術を適宜採用してよい。
 また、上記図2及び図3に限らず、メモリ取得部102は、例えば、解析対象装置101自体にハードウェアもしくはソフトウェアもしくはハードウェアとソフトウェアの組合せによるメモリダンプ機能を組み込むことにより、実現されてもよい。この場合、メモリ取得部102は、例えば、解析対象装置において実行される任意のソフトウェアとして実現されてもよい。なお、メモリ取得部102自身はマルウェアあるいはマルウェアによる通信の解析処理を実行しないことから、マルウェアにより検知される危険性は比較的低い。
 メモリ取得部102は、例えば、後述する通信処理部103(特には、暗号通信検査部103b)から、メモリ部101bに保持されたメモリ領域データの取得を指示するダンプ指示を受け付ける。メモリ取得部102は、当該ダンプ指示を受け付けたタイミングにおいて、メモリ部101bに保持されていたメモリ領域データをダンプする。
 メモリ取得部102は、メモリ部101bに保持された全てのメモリ領域データ(即ち、メモリ部101bの全メモリ領域に保持されたデータ)をダンプしてもよい。また、メモリ取得部102は、メモリ部101bに保持されたデータの内、少なくとも一部のメモリ領域データをダンプしてもよい。
 メモリ取得部102は、ダンプしたメモリ領域データを、後述するメモリダンプ保持部102aに保存(登録)する。
 メモリ取得部102は、メモリ部101bからメモリ領域データをダンプする処理が完了した際、後述する通信処理部103(特には、暗号通信検査部103b)に、当該処理の完了を通知してもよい。
 メモリダンプ保持部102aは、メモリ取得部102が取得したメモリ領域データを保持する。なお、メモリダンプ保持部102aは、メモリ部101bから取得したメモリ領域データと、当該メモリ領域データを取得したタイミングを表す情報とを、関連付けて保持してもよい。
 (通信処理部103の構成)
 次に、本実施形態における通信処理部103について説明する。まず、本実施形態における通信処理部103の概要について説明する。
 通信処理部103は、解析対象装置101と、通信ネットワーク105との間に介在し、通信路106を介してそれぞれと通信可能に接続される。通信処理部103は、解析対象装置101と、通信ネットワーク105との間で送受信される通信データを解析した結果に基づいて、解析対象装置101と、通信ネットワーク105との間で通信データを中継する。特に、本実施形態における通信処理部103は、解析対象装置101と、通信ネットワーク105との間で実行される所定の暗号通信プロトコルを用いた暗号通信に関する通信データを中継可能である。
 また、通信処理部103は、上記通信データを解析した結果に基づいて、メモリ取得部102に対して、解析対象装置101のメモリ部101bに保存されたメモリ領域データの取得を指示する。この際、通信処理部103は、解析対象装置101と、通信ネットワーク105との間の通信の一時的な停止及び再開を制御してもよい。
 また、通信処理部103は、上記通信データを解析した結果に基づいて、当該通信データを保存する。
 通信処理部103は、例えば、複数の通信路106に接続された通信インタフェースを有するルータ、スイッチ、又は、アクセスポイント等のネットワーク機器であってもよい。また、通信処理部103は、それらの機能を実現可能なコンピュータ等の情報処理装置であってもよい。なお、係る通信処理部103は、物理的な装置としてのネットワーク機器や情報処理装置として実現されてもよい。また、係る通信処理部103は、特定の仮想化基盤においてネットワーク機器や情報処理装置を仮想化した仮想デバイスとして実現されてもよい。
 以下、通信処理部103の具体的な構成について説明する。
 通信処理部103は、図1に例示するように、通信制御部103a、暗号通信検査部103bを有する。通信処理部103は、通信データ記録部103dを有してもよい。なお、通信制御部103aと、暗号通信検査部103bと、通信データ記録部103dとの間は、それぞれ通信可能に接続されている。
 以下、通信処理部103の各構成要素について説明する。
 通信制御部103aは、上述したように、解析対象装置101と、通信ネットワーク105との間の通信を中継する。より具体的には、通信制御部103aは、解析対象装置101と、通信ネットワーク105を介して接続された他の情報通信装置107との間の通信を中継する。以下、解析対象装置101と、通信ネットワーク105との間の通信は、解析対象装置101と、通信ネットワーク105を介して接続された他の情報通信装置107との間の通信を含むことを想定する。解析対象装置101と、通信ネットワーク105との間の通信は、特定の暗号通信プロトコル(例えば、SSL等)により暗号化されていてもよい。
 通信制御部103aは、解析対象装置101から送信される通信データをキャプチャして、その通信データが表す通信内容(宛先情報、あるいは、通信プロトコルに関する情報等)を解析する。また、通信制御部103aは、通信ネットワーク105から受信した通信データをキャプチャしてその内容(宛先情報、あるいは、通信プロトコルに関する情報等)を解析する。通信制御部103aは、それらを解析した結果に基づいて、各通信データを、通信ネットワーク105と、解析対象装置101との間で転送する。
 例えば、通信ネットワーク105がインターネット等のIP(Internet Protocol)プロトコルを採用したネットワーク(IPネットワーク)である場合を想定する。この場合、通信制御部103aは、通信データを構成するIPパケットを解析することにより、当該通信データを、通信ネットワーク105と、解析対象装置101との間で転送可能である。なお、係る通信データの転送制御は、例えば、ルータやスイッチ等の周知のネットワーク機器と同様の技術を採用してよいので、詳細な説明は省略する。
 通信制御部103aは、解析対象装置101と、通信ネットワーク105との間の通信を一時停止し、また、停止した当該通信を再開可能である。より具体的には、通信制御部103aは、解析対象装置101と、通信ネットワーク105を介して接続された他の情報通信装置107との間の通信の停止及び再開を制御可能である。
 通信制御部103aは、例えば、通信ネットワーク105又は解析対象装置101との間の通信路106が接続された図示しないネットワークインタフェースに対する通信データの書き込み(又は読み込み)の停止、あるいは、再開を制御する。これにより、通信制御部103aは、解析対象装置101と、通信ネットワーク105との間の通信を制御可能である。ネットワークインタフェースに対する通信データの書き込み(又は読み込み)の制御は、当該ネットワークインタフェースあるいは通信処理部103の具体的構成に応じて周知の技術を適宜採用してよいので、詳細な説明は省略する。
 通信制御部103aは、後述する暗号通信検査部103bからの要求に基づいて、解析対象装置101と、通信ネットワーク105との間の通信を一時停止してもよい。同様に、通信制御部103aは、後述する暗号通信検査部103bからの要求に基づいて、当該停止した通信を再開してもよい。
 通信制御部103aは、上記キャプチャした通信データを、後述する暗号通信検査部103bに伝達(受け渡し)する。同様に、通信制御部103aは、上記キャプチャした通信データを、後述する通信データ記録部103dに伝達(受け渡し)してもよい。
 次に、暗号通信検査部103bについて説明する。
 暗号通信検査部103bは、上記通信制御部103aから受け付けた通信データを解析する。暗号通信検査部103bは、当該解析結果と、後述する鍵データ取得ポリシ103cとに基づいて、上記暗号通信プロトコルにおける通信路の暗号化に用いられる秘密情報を含むデータが、解析対象装置101におけるメモリ部101bに存在するタイミングを判定する。
 係る秘密情報を含むデータは、一般的に、通信路の暗号化に用いられる鍵(以下、「暗号鍵」と称する場合がある)を含むデータ(以下「鍵データ」と称する場合がある)である。係る暗号鍵は、暗号化された通信路において送受信される通信データを暗号化、あるいは、復号(解読)可能な鍵である。
 換言すると、暗号通信検査部103bは、特定の暗号通信プロトコルに基づいて送受信される通信データを解析することにより、暗号鍵を含む鍵データが解析対象装置101のメモリ部101bに存在するか否かを判定する。より具体的には、暗号通信検査部103bは、上記通信データを解析することにより、上記鍵データが、解析対象装置101におけるメモリ部101bに存在するタイミングを判定してもよい。
 例えば、SSL/TLS等の暗号通信プロトコルにおいて、通信路の暗号化に用いる暗号鍵を交換する処理手順の進行状況は、通信データを解析することにより確認可能である。
 具体的には、SSL/TLS等の暗号通信プロトコルにおいて、2以上の通信端末において交換される暗号鍵自体(あるいは暗号鍵を導出可能な情報自体)は、PKI(public key infrastructure)等の技術を用いて保護(暗号化)される。このため、第三者が、暗号鍵自体(あるいは暗号鍵を導出可能な情報自体)を、通信路を介して取得することは困難である。
 しかしながら、暗号通信検査部103bは、通信データにおいて暗号化されていない部分を解析することにより、当該暗号通信プロトコルにおける暗号鍵の交換手順の進行状況を表す情報を確認可能である。例えば、暗号通信プロトコルがSSLであることを想定すると、通信データにおいて、Recordプロトコルのヘッダ(Recordヘッダ)、及び、handshakeプロトコルにおける一部のメッセージは暗号化されていない。このため、暗号通信検査部103bは、例えば、通信データにおける当該部分を解析することにより、SSLプロトコルにおける暗号鍵を交換する処理手順の進行状況を確認可能である。
 例えば、SSLプロトコルにおいては、所定の手順が実行された際(具体的には、ChangeCipherSpecメッセージが送受信された際)、通信路を暗号化する暗号鍵が、2つの通信端末において共有される。即ち、係る暗号鍵が共有されたタイミングにおいて、当該通信端末(例えば、解析対象装置101)のメモリ部には、係る暗号鍵を含む鍵データが保持されている可能性が高い。以上より、暗号通信検査部103bは、特定の暗号通信プロトコルに基づいて送受信される通信データを解析することにより、暗号鍵を含む鍵データが解析対象装置101のメモリ部101bに存在するタイミングを判定可能である。
 また、暗号通信検査部103bは、通信データを解析することにより、上記暗号通信プロトコルにおける通信路の暗号化処理に用いられる各種情報(以下「暗号スイート」と称する場合がある)を取得してもよい。係る暗号スイートには、例えば、暗号アルゴリズム、暗号鍵の鍵長、暗号利用モード(後述)、通信データに対するメッセージ認証方式等を表す情報が含まれる。例えば、上記暗号通信プロトコルがSSLプロトコルである場合、暗号通信検査部103bは、ClientHelloメッセージ及びServerHelloメッセージを解析することにより、通信路の暗号化に用いられる暗号アルゴリズム等を特定可能である。
 なお、SSLプロトコルにいて用いられるRecordプロトコル、handshakeプロトコル、及び、各種メッセージ等は、周知の技術であることから、詳細な説明は省略する。
 暗号通信検査部103bは、上記したように、解析対象装置101と、他の情報通信装置107との間で暗号鍵を交換する処理手順の進行状況を確認する。これにより、暗号通信検査部103bは、当該暗号鍵を含む鍵データが解析対象装置101のメモリ部101bに存在するタイミングを判定する。より具体的には、暗号通信検査部103bは、鍵データ取得ポリシ103cに設定された情報を用いて、暗号鍵を含む鍵データが解析対象装置101のメモリ部101bに存在するタイミングを判定する。
 鍵データ取得ポリシ103cには、図4に例示するように、特定の暗号通信プロトコル(図4における401)の種別と、鍵データ取得基準(図4における402)とが含まれる。なお、暗号通信プロトコル401に対して、鍵データ取得基準402が関連付けられる。上記鍵データ取得基準402は、少なくとも上記鍵データが解析対象装置101のメモリ部101bに存在するタイミングを判定可能な基準を表す情報である。
 また、鍵データ取得ポリシ103cには更に、暗号通信検査部103bが実行する処理の内容(図4における403)が含まれてもよい。処理内容403は、暗号通信プロトコル401に関連付けられる。処理内容403は、鍵データ取得基準402に基づいて上記鍵データが解析対象装置101のメモリ部101bに存在すると判定された場合に、暗号通信検査部103bが実行する処理の内容を表す情報である。
 暗号通信プロトコル401には、例えば、具体的な暗号通信プロトコルごとに、当該暗号通信プロトコルを識別可能な識別符号(ID:Identifier)が設定されてもよい。
 鍵データ取得基準402には、例えば、情報処理装置(コンピュータ)等による機械解釈が可能な任意の形式(書式)に基づいて表現された、上記特定のタイミングを判定可能な情報が登録されてもよい。なお、機械解釈可能な形式は任意に定めてよく、例えば、特定の符号の組合せや、構造化言語による表現等であってもよい。
 処理内容403には、例えば、機械解釈が可能な任意の形式(書式)に基づいて表現された、暗号通信検査部103bが実行する処理の内容を表す情報が登録されてもよい。
 例えば、図4に例示するように、暗号通信プロトコルが「SSL/TLS」である場合、鍵データ取得基準402に、「(SSL/TLSサーバからChangeCipherSpecが送信された後)、かつ、(Application Dataの送受信が開始する前)」というタイミングに関する情報が設定される。暗号通信検査部103bは、通信データを解析した結果、上記鍵データ取得基準402を満たすと判定した場合には、処理内容403に登録された処理を実行する。
 鍵データ取得基準402には、例えば、暗号通信プロトコルにおいて、暗号鍵に関する特定の条件が成立するタイミングに関する情報が設定されてもよい。より具体的には、鍵データ取得基準402には、特定の暗号通信プロトコル401において、解析対象装置101と、他の情報通信装置107との間で暗号鍵が共有されるタイミングに関する情報が設定されてもよい。また、鍵データ取得基準402には、特定の暗号通信プロトコル401において、解析対象装置101と、他の情報通信装置107との間で、暗号鍵の共有に関する特定の手順が実行されたタイミングに関する情報が設定されてもよい。
 上記説明した鍵データ取得ポリシ103cは、任意の手法により暗号通信検査部103bに予め設定されていてもよい。
 暗号通信検査部103bは、鍵データ取得ポリシ103c(特には鍵データ取得基準402)を参照して、解析対象装置101のメモリ部101bに暗号鍵を含む鍵データが存在するか否かを判定する。暗号通信検査部103bは、メモリ部101bに暗号鍵を含む鍵データが存在すると判定した場合には、上記説明したメモリ取得部102に対して、メモリ領域データの取得を指示することができる。
 即ち、暗号通信検査部103bは、通信データを解析し、鍵データ取得ポリシ103cに基づいて、解析対象装置101のメモリ部101bに暗号鍵を含む鍵データが存在するタイミングを判定する。当該タイミングにおいて、暗号鍵がメモリ部101bに存在する可能性が高い。このため、暗号通信検査部103bは、当該タイミングにおいて、メモリ取得部102に対してメモリ領域データの取得を指示する。この場合、メモリ取得部102が取得したメモリ領域データには、当該暗号鍵が含まれる可能性が高い。
 また、暗号通信検査部103bは、解析対象装置101のメモリ部101bに上記鍵データが存在すると判定した場合には、上記説明した通信制御部103aに対して、解析対象装置101と、通信ネットワーク105との間の通信を(少なくとも一時的に)停止するよう指示することが可能である。
 仮に、解析対象装置101と、通信ネットワーク105との間の通信が停止されずに続行された場合を想定する。この場合、上記鍵データが解析対象装置101のメモリ部101bから失われてしまう可能性がある。また、当該通信が停止されずに続行された場合、通信プロトコルによっては、通信路の暗号化に用いられる暗号鍵が変更されてしまう可能性がある。
 このため、暗号通信検査部103bは、メモリ部101bに上記鍵データが存在すると判定したタイミングにおいて、解析対象装置101と、通信ネットワーク105との間の通信の一時停止を通信制御部103aに指示する。上記通信が停止されている間、メモリ部101bに上記暗号鍵が保持されていることが期待される。よって、メモリ取得部102がこの間に取得したメモリ領域データには、上記鍵データが含まれることが期待される。
 換言すると、暗号通信検査部103bは、上記暗号鍵がメモリ部101bに保持される期間(時間)が延びるように、係る通信を一時停止してもよい。メモリ部101bに上記鍵データが存在するタイミングにおいて、解析対象装置101と、通信ネットワーク105との間の通信を一時停止してからメモリ領域データを取得することにより、上記鍵データが含まれる可能性が高いメモリ領域データを取得することが可能である。
 暗号通信検査部103bは、メモリ取得部102からメモリ領域データを取得する処理の完了を通知された際、解析対象装置101と、通信ネットワーク105との間の通信が停止している場合には、当該通信を再開するよう上記通信制御部103aに指示してもよい。
 なお、暗号通信検査部103bは、解析対象装置101と、通信ネットワーク105との間の通信を再開するタイミングを適宜選択してよい。即ち、暗号通信検査部103bは、メモリ取得部102から、メモリ領域データの取得完了を通知された際、上記通信を再開してもよい。また、暗号通信検査部103bは、例えば、通信データの解読完了を暗号解析部104(後述)から通知された際に、上記通信を再開してもよい。暗号通信検査部103bは、上記のように通信の再開タイミングを制御することにより、上記通信が停止される時間(期間)を必要最小限度に留めることが可能である。
 例えば、上記通信が停止される期間が長引いた場合、解析対象装置において通信処理を実行するプログラムにおいて通信エラー等として扱われ、係るプログラムによる処理が異常終了してしまう可能性がある。特に、係るプログラムがマルウェアである場合、当該マルウェアによる処理が終了してしまうと、その挙動を解析することが困難になる。これに対して、上記通信が停止される時間(期間)を必要最小限度に留めることで、例えばマルウェアによる処理を続行させつつ、その挙動を解析することが可能である。
 暗号通信検査部103bは、上記通信制御部103aに対して解析対象装置101と、通信ネットワーク105との間の通信の停止を指示してから特定の時間(例えば30秒等)が経過した際に、解析対象装置101と、通信ネットワーク105との間の通信の再開を指示してもよい。暗号通信検査部103bは、上記特定の時間として適切な値を適宜選択してよい。例えば、メモリ取得部102がメモリ部101bからメモリ領域データを取得するのに必要な時間を、事前実験や模擬実験を通じて予め算出することにより、暗号通信検査部103bは、上記特定の時間として必要最小限の値を選択可能である。
 更に、暗号通信検査部103bは、メモリ取得部102からメモリ領域データを取得する処理の完了を通知された際、後述する暗号解析部104に対して、後述する通信データ記録部103dにより保存された通信データの解読を指示してもよい。また、その際、暗号通信検査部103bは、上記暗号通信プロトコルにおいて用いられる暗号アルゴリズムに関する情報を暗号解析部104に通知してもよい。通信データの解読に関する詳細な処理については、後述する。
 暗号通信検査部103bは、後述する暗号解析部104(特には暗号解読部104d)から、通信データの解読処理が完了したことを表す通知を受け付けてもよい。その際、暗号通信検査部103bは、解析対象装置101と、通信ネットワーク105との間の通信が停止している場合には、当該通信を再開するよう上記通信制御部103aに指示してもよい。
 暗号通信検査部103bは、暗号解析部104により解読された通信データを検査(解析)し、当該解析の結果に基づいて、特定の処理を実行する。暗号通信検査部103bは、係る特定の処理を適宜選択してよい。
 暗号通信検査部103bは、例えば、係る特定の処理として、解析対象装置101と通信ネットワーク105との間の通信の停止を通信制御部103aに指示してもよい。また、暗号通信検査部103bは、例えば、係る特定の処理として、解析対象装置101と通信ネットワーク105との間で送受信されるデータを改変してもよい。また、暗号通信検査部103bは、例えば、マルウェア等に感知されないように、解析対象装置101と通信ネットワーク105との間の通信をそのまま続行させてもよい。なお、係る特定の処理は、解読された通信データに応じて、予め定められていてもよい。
 次に、通信データ記録部103dについて説明する。
 通信データ記録部103dは、通信制御部103aにおいてキャプチャされた上記通信データを、通信データ記録ポリシ103eに基づいて、通信データ保持部103fに保存(登録)する。
 通信データ記録ポリシ103eは、通信制御部103aにおいてキャプチャされた通信データの保存要否の判定に用いられる情報である。
 より具体的には、通信データ記録ポリシ103eには、図5に例示するように、特定の暗号通信プロトコル(図5における501)の種別と、通信データ記録基準(図5における502)とが含まれる。なお、暗号通信プロトコル501に対して、通信データ記録基準502が関連付けられる。通信データ記録基準502は、暗号通信プロトコル501を用いて送受信される通信データの保存(記録)の要否を判定可能な基準(情報)である。
 また、通信データ記録ポリシ103eには更に、通信データ記録部103dが実行する処理の内容(図5における503)が含まれてもよい。係る処理内容503は、暗号通信プロトコル501に対して関連付けされる。処理内容503は、上記通信データ記録基準502を満たすと判定された場合に、通信データ記録部103dが実行する処理の内容を表す情報である。
 暗号通信プロトコル501には、例えば、具体的な暗号通信プロトコルごとに、当該暗号通信プロトコルを識別可能な識別符号(ID)が設定されてもよい。
 通信データ記録基準502には、例えば、機械解釈が可能な任意の形式(書式)に基づいて表現された、通信データの保存(記録)の要否を判定可能な情報が登録されてもよい。より具体的には、通信データ記録基準502には、例えば、通信データを保存する条件の成否、あるいは、通信データを保存するタイミングを判定可能な情報が登録されてもよい。
 処理内容503には、例えば、機械解釈が可能な任意の形式(書式)に基づいて表現された、通信データ記録部103dが実行する処理の内容を表す情報が登録されてもよい。
 例えば、図5に例示するように、暗号通信プロトコルが「SSL/TLS」である場合、通信データ記録基準502には「(Application Dataの送受信が開始された後)」という情報が設定される。通信データ記録部103dは、通信データを解析した結果、上記通信データ記録基準502を満たすと判定した場合には、処理内容503に登録された処理を実行する。
 なお、通信データ記録基準502には、例えば、暗号通信プロトコル501によって暗号化された通信路において最初の(暗号化された)通信データが送受信されるタイミング以降のデータを記録することを表す条件が設定されてもよい。
 上記したように、暗号通信プロトコルによっては、通信路の暗号化に用いる上記暗号鍵が所定のタイミングで変更される可能性がある。即ち、暗号化された通信路において最初の通信データと、2回目以降の通信データとでは、通信路を暗号化する暗号鍵が異なる可能性がある。また、通信路が暗号化された後、最初の通信データにおいて機密度が高い情報(重要度が高い情報)が送受信される可能性がある。このため、後述する暗号解析部104が全ての暗号通信のデータを解読できるように、通信路が暗号化された際、最初の通信データが送受信されるタイミングで当該通信データを保存することが有効である。
 なお、通信データ記録基準502には、上記に限定されず、任意のタイミングを判断可能な情報が設定されてよい。
 上記説明した通信データ記録ポリシ103eは、任意の手法により通信データ記録部103dに予め設定されていてもよい。
 通信データ記録部103dは、上記説明した上記通信データ記録基準502を満たすと判定した通信データを、通信データ保持部103fに登録する。
 通信データ保持部103fは、例えば、図6に例示するように、各通信データについて、当該通信データの発信元に関する情報(図6の601)、暗号通信プロトコルを表す識別情報(図6の602)、及び、記録される通信データを表す記録データ(図6の603)を関連付けて保持する。なお、記録データ603には、当該通信データをキャプチャした時刻等のタイミングを表す情報と、当該通信データの内容とが登録されてもよい。
 (暗号解析部104の構成)
 次に、本実施形態における暗号解析部104について説明する。まず、本実施形態における暗号解析部104の概要について説明する。
 暗号解析部104は、上記メモリ取得部102が取得したメモリ領域データを解析し、鍵データの特徴を表す情報(後述)に基づいて、当該メモリ領域データに含まれる上記暗号鍵の候補を抽出する。
 暗号解析部104は、上記通信データ記録部103dにより保存された暗号化された通信データを、上記抽出した暗号鍵の候補を用いて復号した結果に基づいて、当該暗号鍵の候補の中から、正しい暗号鍵を抽出する。この場合、正しい暗号鍵は、暗号化された通信データを正しく復号可能な鍵である。なお、この際、暗号解析部104は、上記暗号通信プロトコルにおいて用いられる暗号方式(暗号アルゴリズム)を特定してもよい。
 以下、暗号解析部104の具体的な構成について説明する。
 暗号解析部104は、鍵候補抽出部104a、及び、暗号解読部104dを有する。暗号解析部104を構成するこれらの構成要素の間は、それぞれ通信可能に接続されている。
 まず、本実施形態における鍵候補抽出部104aについて説明する。鍵候補抽出部104aは、鍵候補判定情報104bと、鍵候補保持部104cとを有する。
 鍵候補抽出部104aは、上記メモリダンプ保持部102aに登録されたメモリ領域データを参照し、鍵候補判定情報104bに基づいて、当該メモリ領域データから上記暗号鍵の候補を抽出する。即ち、鍵候補抽出部104aは、鍵候補判定情報104bに基づいて、メモリ領域データから、解析対象装置101と、通信ネットワーク105との間の暗号通信に用いられる暗号鍵の候補を含む鍵データの候補を抽出する。以下、鍵データの候補を、「鍵データ候補」と称する場合がある。なお、鍵候補抽出部104aは、鍵データ候補を抽出した際、当該処理の完了を、後述する暗号解読部104dに通知してもよい。
 まず、鍵候補抽出部104aによる、上記メモリ領域データにおける上記暗号鍵の探索について説明する。
 上記したように、メモリ領域データは、特定のタイミングにおいて解析対象装置101のメモリ部101bに保持されているデータである。即ち、メモリ取得部102がメモリ部101bから上記メモリ領域データを取得するタイミングにより、メモリ領域データの内容は変わる。このため、当該メモリ領域データの中で上記暗号鍵を含む鍵データを予め特定することは困難である。
 また、解析対象装置101におけるメモリ部101bの記憶容量(メモリ空間のサイズ)が大きい場合、メモリ領域データも大きくなる。即ち、鍵候補抽出部104aは、巨大なサイズのデータの中から、暗号鍵を探索する必要がある。仮に、1GB(単位:GigaBytes)のメモリ領域データから、128ビット(単位:bit)の暗号鍵を全探索する場合、その候補の数が膨大になることから、鍵データ候補を抽出する効率的な手法が必要とされる。
 上記暗号鍵を含む鍵データは、上記メモリ領域データに含まれるデータの中で、特有の特徴を示すことが多い。係る鍵データの特徴は、例えば、鍵データ自体の属性(例えば、データ自体のランダム性等)、あるいは、係る鍵データの上記メモリ領域データにおける配置パターン(配置される位置や、配置されるデータの並び)等を表す。
 上記鍵データの特徴は、暗号通信の実行に関する各種条件に応じて異なる。係る条件には、例えば、上記暗号通信プロトコルにおいて用いられる暗号方式(暗号アルゴリズム)、当該暗号方式に用いられる暗号パラメータ(後述)、あるいは、解析対象装置101における当該暗号方式に関する処理の実行環境(後述)等が含まれる。具体例として、例えば、特定の暗号アルゴリズムにおいて用いられる暗号鍵の鍵長が異なる場合、上記鍵データの特徴が異なる場合がある。また、例えば、各暗号アルゴリズムにおいて用いられる暗号利用モードによって、上記暗号鍵を含む暗号化処理に必要な情報が異なることから、上記鍵データの特徴が異なる場合がある。なお、暗号利用モードは、暗号アルゴリズムとしてブロック暗号を採用した場合に、ブロック長よりも長い平文を暗号化する際の処理方法である。
 鍵候補抽出部104aは、上記メモリ領域データから、特定の鍵データの特徴に合致するデータを鍵データ候補として抽出する。これにより、鍵候補抽出部104aは、上記暗号鍵の候補を抽出可能である。
 例えば、暗号アルゴリズムに関する事前知識、あるいは、事前実験等に基づいて、上記各種条件の組合せごとに、予め上記鍵データの特徴を表す情報(データ)を収集することが可能である。そして、当該収集した上記鍵データの特徴を表すデータをパターン化することにより、メモリ領域データの中から上記鍵データ候補を抽出可能な判定情報を設けることが可能である。
 上記鍵データの特徴を表すデータを収集する具体的な方法は、適宜選択可能である。例えば、解析システムのユーザ、開発者、あるいは管理者等(以下、「ユーザ等」と称する)が、解析対象装置101において、暗号鍵を出力可能な実験用の暗号通信プログラムを実行する。そして、当該ユーザ等は、例えば、メモリ取得部102を用いて、当該実験用の通信プログラムが実行されている特定のタイミングにおいて、解析対象装置101のメモリ領域データを取得する。当該ユーザ等は、当該取得したメモリ領域データにおいて、実験プログラムから出力された(正しい)暗号鍵を探索する。このような実験を繰り返すことにより、暗号鍵が配置された領域に共通する特徴を抽出することが可能である。また、当該ユーザ等は、例えば、暗号方式に関する一般的な事前知識(例えば、暗号鍵の鍵長や、暗号鍵のランダム性等)に基づいて、記鍵データに特有の特徴を抽出することが可能である。
 また、例えば、当該ユーザ等は、解析対象装置101において上記実験プログラムを実行した際に、解析対象装置101における暗号通信に用いられるAPIをフックしてもよい。当該ユーザ等は、フックしたAPIに渡される引数を解析することにより、暗号鍵を入手し、当該暗号鍵を表す鍵データの特徴を解析する。また、当該暗号鍵を表すデータが、解析対象装置におけるメモリ部101bのどこに配置されているかを調査する。当該ユーザ等は、そうして得られた調査結果を、上記鍵データの特徴を表すデータとして収集する。なお、APIをフックする方法は、周知の技術であることから、詳細な説明を省略する。
 なお、上記鍵データの特徴を表すデータを収集する方法は、上記具体例に限定されず、任意の方法を採用してよい。
 上記説明したように、上記各種条件に応じて、鍵データの特徴を表すデータを予め収集してパターン化することにより、メモリ領域データの中から上記鍵データ候補を抽出可能な判定情報を設けることが可能である。係る判定情報には、例えば、メモリ領域データにおいて鍵データ候補を探索(抽出)する位置(場所)や、特定のデータが鍵データか否かを判定可能な判定基準等が設定されてもよい。
 本実施形態における鍵候補抽出部104aは、係る判定情報を用いてメモリ領域データから上記暗号鍵を含む鍵データ候補を抽出する。より具体的には、鍵候補抽出部104aは、上記暗号鍵を含む鍵データ候補を抽出可能な判定情報を有する鍵候補判定情報104bを用いて、鍵データ候補を抽出する。
 鍵候補判定情報104bは、図7に例示するように、暗号方式(暗号アルゴリズム)の種別を表す情報(図7における701)と、鍵候補判定基準(図7における704)とを有する。鍵候補判定基準704は、暗号アルゴリズム701に関連付けられる。係る鍵候補判定基準704は、メモリ領域データに含まれる特定のデータが、上記暗号鍵を含む鍵データに該当するか否かを判定可能な基準を表す情報である。換言すると、鍵候補判定基準704は、鍵データの特徴を表すデータに基づいて、メモリ領域データに含まれる特定のデータが、上記暗号鍵を含む鍵データに該当するか否かを判定可能な基準である。
 また、鍵候補判定情報104bは、暗号アルゴリズム701に関連付けられた、当該暗号アルゴリズムに関する暗号パラメータ(図7の702)と、解析対象装置101において暗号アルゴリズム701に関する暗号処理の実行環境を表す情報(図7の703)と、を更に含んでもよい。
 暗号アルゴリズム701には、例えば、具体的な暗号アルゴリズムを識別可能な識別符号(ID)が設定されてもよい。
 鍵候補判定基準704には、例えば、機械解釈が可能な任意の形式(書式)に基づいて表現された情報が登録されてもよい。
 暗号パラメータ702は、図7に例示するように、暗号アルゴリズム701において用いられる鍵の長さ(鍵長)と、暗号利用モードに関する情報とを含んでもよい。暗号利用モードは、上記したように、暗号アルゴリズム701としてブロック暗号を採用した場合に、ブロック長よりも長い平文を暗号化する際の処理方法である。係る暗号モードとして、例えば、CBC(Cipher Block Chaining)モードや、GCM(Galois/Counter Mode)等が知られている。
 実行環境情報703は、例えば、解析対象装置101において、暗号アルゴリズム701に関する処理が実装されたライブラリに関する情報、及び、解析対象装置101の実行環境に関する情報等が設定される。より具体的には、実行環境情報703は、例えば、解析対象装置101のOS(例えば、Windows(登録商標)、Linux(登録商標)等)、及び、暗号処理実装(CGN(Cryptography Next Generation)API、OpenSSL等)を特定可能な情報であってもよい。
 上記説明した鍵候補判定情報104bは、任意の手法により鍵候補抽出部104aに予め設定されていてもよい。
 上記のような鍵候補判定情報104b(特には鍵候補判定基準704)に基づいて、鍵候補抽出部104aは、メモリ領域データに含まれる特定のデータ領域を、鍵候補として抽出するか否かを判定する。
 以下、鍵候補抽出部104aによる、上記鍵データ候補の抽出処理について、図7に示す具体例を用いて説明する。
 例えば、図7に例示するように、暗号アルゴリズム701が「AES」、暗号パラメータ702の鍵長が「128ビット」又は「256ビット」、暗号利用モードが「CBC」の場合を仮定する。
 この場合、鍵候補抽出部104aは、上記暗号アルゴリズム701及び暗号パラメータ702に関連付けされた鍵候補判定基準704を参照する。そして、鍵候補抽出部104aは、メモリダンプ保持部102aに保持されたメモリ領域データから、エントロピーが特定の基準値以上である連続した16バイト又は32バイトのデータ領域を抽出する。
 一般的に、あるデータ領域に含まれるデータが表す値のエントロピー(以下、「データのエントロピー」と称する場合がある)が大きいほど、そのデータ領域に含まれるデータが表す値のばらつきが大きい。また、暗号鍵は(規則性を見いだせない)乱数値であることが多いことから、暗号鍵を含む鍵データの値は、ばらつきが大きいと想定される。このため、図7に例示するような判定基準に基づいて、鍵候補抽出部104aは、ばらつきが大きい値を有するデータを含むデータ領域を、鍵データ候補として抽出可能である。
 なお、係るバラつきの大きさは、既知の種々の計算方法を用いて算出可能である。具体的な一例として、鍵候補抽出部104aは、例えば、鍵データ候補の標準偏差(又は分散)を係るバラつきの大きさとして算出してもよい。標準偏差(又は分散)の算出方法は、周知の技術であることから、詳細な説明を省略する。
 また、例えば、図7に例示するように、暗号アルゴリズム701が「AES」、暗号パラメータ702の鍵長が「128ビット(単位:bit)」、暗号利用モードが「GCM」の場合を仮定する。
 この場合、鍵候補抽出部104aは、上記暗号アルゴリズム701及び暗号パラメータ702に関連付けされた鍵候補判定基準704を参照し、メモリ領域データから、「0x30、0x02、0x00、0x00、0x4b、0x53、0x53、0x4Dから開始する連続した560バイト(単位:byte)のデータ」に該当すると判定したデータを抽出する。例えば、解析対象装置101における特定の実行環境において、暗号鍵を含む鍵データは、特定の配置パターンを有する場合がある。図7に例示するように、このような配置パターンを鍵候補判定基準704として登録することにより、鍵候補抽出部104aは、係る配置パターンに合致するデータを、鍵データ候補として抽出可能である。
 鍵候補抽出部104aは、例えば、メモリ領域データの特定の位置(例えば先頭)から、順次特定のサイズ(例えば1バイト)ずつシフトしながら、特定のサイズのデータを抽出し、鍵候補判定基準704に基づいて、当該データが鍵候補に該当するか否かを判定してもよい。
 暗号通信検査部103bが、ある暗号通信に関する通信データを解析した結果から、暗号スイートに関する情報を取得可能である場合を想定する。この場合、当該暗号通信に関する暗号アルゴリズム701及び暗号パラメータ702の情報は、通信データから判明する既知の情報として扱うことができる。また、解析対象装置101に関する実行環境情報703は、暗号解析部104に予め設定する等の方法により、既知の情報として扱うことができる。
 なお、暗号アルゴリズム701及び暗号パラメータ702が不明である場合、鍵候補抽出部104aは、鍵候補判定情報104bに登録された全ての鍵候補判定基準704を用いて、それぞれの基準に適合する鍵データ候補を抽出してもよい。この場合、後述する暗号解読部104dが、暗号化された通信データを、上記抽出した鍵データ候補を用いて解読した結果に基づいて、当該通信データの暗号化に用いられる鍵を含む鍵データ、暗号アルゴリズム、及び、暗号パラメータを特定することが可能である。
 また、鍵候補抽出部104aは、鍵データ候補を抽出すると共に、特定の暗号通信プロトコルにおいて通信データを暗号化あるいは復号する処理に用いられるその他の必要な情報(以下、「暗号処理データ」と称する場合がある)を取得してもよい。
 係る暗号処理データには、例えば、以下のようなデータが含まれてもよい。即ち、係る暗号処理データには、暗号アルゴリズムとしてブロック暗号が用いられる場合の初期化ベクタ(IV:Initialization Vector)が含まれてもよい。また、係る暗号処理データには、特定の暗号利用モードにおいて用いられる各種パラメータ(例えば、カウンタモードにおけるカウンタ、nonce(number used once:一度のみ使用される使い捨ての値)等)が含まれてもよい。また、係る暗号処理データには、暗号化された通信データに付与される認証情報等が含まれてもよい。なお、係る暗号処理データには、上記に限定されず、暗号アルゴリズムや暗号パラメータ等に応じて必要となる任意のデータが含まれてもよい。
 鍵候補抽出部104aは、例えば、暗号通信検査部103bあるいは通信制御部103aから通信データを取得し、当該通信データを解析することにより、係る暗号処理データを取得してもよい。また、鍵候補抽出部104aは、例えば、上記鍵データ候補と同様、特定の判断基準に基づいて、メモリダンプ保持部102aに保持されたメモリ領域データの中から、暗号処理データを取得してもよい。
 鍵候補抽出部104aは、メモリ領域データから抽出した鍵データ候補を、鍵候補保持部104cに保存(登録)する。また、鍵候補抽出部104aは、当該鍵データ候補に関連する暗号処理データを、鍵候補保持部104cに保存(登録)してもよい。
 鍵候補保持部104cは、図8に例示するように、暗号アルゴリズム801ごとに、抽出した鍵データ候補803を関連付けて保持する。なお、鍵候補保持部104cは、暗号アルゴリズム801ごとに、当該暗号アルゴリズムにおいて用いられる暗号パラメータ802を関連付けて保持してもよい。また、鍵候補保持部104cは、鍵データ候補803の一部に、上記暗号処理データを併せて保持してもよい。なお、上記に限らず、鍵候補保持部104cは、鍵データ候補803とは別の、図示しない領域に、上記暗号処理データを保持してもよい。
 鍵候補保持部104cは、図8に例示するように、特定の暗号アルゴリズム(例えば「AES」)に関する鍵データ候補を、複数保持してもよい。なお、図8に例示された構成は1つの具体例であり、本実施形態における鍵候補保持部104cはこの構成には限定されない。
 次に、本実施形態における暗号解読部104dについて説明する。
 暗号解読部104dは、図1に例示するように、解析結果判定情報104e、及び、解析結果保持部104fを有する。
 暗号解読部104dは、鍵候補抽出部104aにおいて鍵データ候補が抽出された際、当該鍵データ候補を用いて、通信データ保持部103fに保存された(暗号化された)通信データを解読(復号)する。
 暗号解読部104dは、通信データ保持部103fに保存された(暗号化された)通信データを参照し、鍵候補保持部104cに保存された鍵データ候補を用いて、当該暗号化された通信データを解読(復号)する。即ち、暗号解読部104dは、鍵候補保持部104cに保存された鍵データ候補を用いて、解析対象装置101と、通信ネットワーク105との間の暗号通信において送受信される通信データを解読(復号)する。なお、暗号解読部104dは、必要に応じて、鍵データ候補と、鍵候補抽出部104aが取得した暗号処理データとを用いて、通信データを解読(復号)してもよい。以下においては、解読(復号)された通信データを、「解読済み通信データ」と称する場合がある。
 暗号解読部104dは、解読済み通信データの特徴を表すデータに基づいて、当該解読済み通信データが正しく解読(復号)されたか否かを判定する。係る解読済み通信データの特徴を表すデータは、例えば、当該解読済み通信データ自体の属性(例えば、データ自体のランダム性)、あるいは、当該解読済み通信データのデータフォーマット等を表す。
 具体的には、暗号解読部104dは、解析結果判定情報104eに基づいて、特定の鍵データ候補による通信データの解読結果の成否を判定する。そして、暗号解読部104dは、通信データの解読に成功した場合、当該解読に用いた鍵データを、解析結果保持部104fに保存(登録)する。また、暗号解読部104dは、当該鍵データと共に、解読に使用した暗号処理データを解析結果保持部104fに保存(登録)してもよい。
 なお、以下においては、解析結果判定情報104eに基づいて、通信データの解読に成功したと判定された鍵データを、「正しい鍵データ」と称する場合がある。
 解析結果判定情報104eは、図9に示すように、解析結果判定基準901と、判定結果902とを含む。
 解析結果判定基準901には、解読済み通信データの特徴を表すデータに基づいて、当該解読済み通信データが正しく解読(復号)されたか否かを判定可能な基準を表す情報が設定される。この場合、解析結果判定基準901に設定される情報は、例えば、機械解釈が可能な任意の形式(書式)に基づいて表現されてもよい。
 判定結果902には、暗号解読部104dが特定の通信データを解読した結果が、解析結果判定基準901を満たした場合の判定結果(解読成功か否か)が設定される。この場合、判定結果902には、係る判定結果を表す符号等が登録されてもよい。
 上記のような解析結果判定基準901に基づいて、暗号解読部104dは、通信データの復号が成功したか否かを判定する。以下、暗号解読部104dによる通信データの解読成否の判定について、図9に示す具体例を用いて説明する。
 図9に示す具体例においては、暗号解読部104dは、例えば、解読済み通信データのエントロピーが特定の基準値以下である場合に、当該解読済み通信データが正しく復号されたと判定する。
 また、上記とは逆に、例えば、解読済み通信データのエントロピーが、特定の基準値より大きい場合、暗号解読部104dは、当該通信データの解読に失敗したと判定する。
 上記したように、一般的にデータのエントロピーが大きいほど、データ領域に含まれるデータが表す値のばらつきが大きい。即ち、解読済み通信データのエントロピーが特定の基準値以下の場合、解読済み通信データに含まれるデータが表す値のばらつきがある程度小さいことから、解読に成功した可能性が高い。逆に、解読済み通信データのエントロピーが特定の基準値よりも大きい場合、解読済み通信データに含まれるデータが表す値のばらつきが大きい(即ち、ランダム性が高い)ことから、解読に失敗した可能性が高い。なぜならば、一般的に暗号化されたデータ(通信データ)は、(規則性を見いだせない)乱数値であることが多く、そのようなデータが表す値は、ばらつきが大きいからである。
 なお、上記説明した、データのばらつき程度(エントロピー)の大小を判定する特定の基準値は、通信データ自体の一般的な特性(ランダム性)に関する知識、あるいは、事前実験等により適宜選択してよい。
 例えば、係るデータのばらつき度合いを表す基準として、標準偏差σを用いることが可能である。データのばらつきが正規分布に従うと仮定すると、データの平均値を「m」として「m±σ」の範囲に全体の約68.2%、「m±2σ」の範囲に、全体の約95.4%のデータが含まれる。即ち、このσの値が大きい場合、解読済み通信データは、極めてばらつきが大きい(ランダム性が高い)。この場合、暗号解読部104dは、解読済み通信データのばらつきがある程度小さい場合に解読が成功したと判定するよう、係るσの値を適宜選択してよい。
 また、例えば、図9に例示するように、解読済み通信データが特定のデータを含むか否かを、当該解読済み通信データの解読の成否を判定する基準としてもよい。解読済み通信データが既知のデータや、特定のパターンを含む場合、当該解読済み通信データは正しく解読されている可能性が高いからである。
 また、上記以外にも、例えば、解読済み通信データが特定のデータフォーマット(各種データを表現可能な表現形式)に適合するか否かを、当該解読済み通信データの解読の成否を判定する基準としてもよい。係るデータフォーマットは、例えば、各種の音声、静止画像、動画、ドキュメント(文書)等を表すデータフォーマットであってもよい。また、係るデータフォーマットは、例えば特定のファイルシステムにおけるファイルフォーマットであってもよい。なお、図9に示す具体例は一つの例示であり、本実施形態はこれには限定されない。
 上記説明した解析結果判定情報104eは、任意の手法により暗号解読部104dに予め設定されていてもよい。
 暗号解読部104dは、例えば、鍵候補保持部104cに保存された全ての鍵データ候補を用いて通信データの解読処理を行い、その結果を上記解析結果判定情報104eに基づいて判定する。これにより、暗号解読部104dは、正しい鍵データを抽出可能である。暗号解読部104dは、通信データ保持部103fに保存されている全ての通信データに対して、上記説明した暗号解読処理を実行してもよい。
 暗号解読部104dは、解析結果判定情報104eに基づいて通信データを解読した結果から、正しい鍵データと、当該正しい鍵データにより解読された解読済み通信データとを、解析結果保持部104fに保存(登録)する。なお、暗号解読部104dは、暗号通信検査部103bに、上記説明した通信データの解読処理の完了を通知してもよい。
 解析結果保持部104fは、図10に例示するように、暗号アルゴリズムを特定可能な情報(図10の暗号アルゴリズム1001)と、正しい鍵データ(図10の鍵データ1002)と、解読済み通信データ(図10の解読結果1003)とを関連付けて保持する。なお、図10に例示された構成は1つの具体例であり、本実施形態における解析結果保持部104fは、これには限定されない。例えば、解析結果保持部104fは、正しい鍵データのみ、あるいは、解読済み通信データのみを保持してもよく、これらを別々に保持してもよい。また、解析結果保持部104fは、鍵データ1002の一部として、上記正しい鍵データと共に通信データの解読に用いた暗号処理データを保持してもよい。なお、解析結果保持部104fは、鍵データ1002とは別の図示しない領域に、当該暗号処理データを保持してもよい。
 (解析システム100の動作)
 次に、上記のように構成された解析システム100の動作について説明する。なお、以下の説明においては、具体例として、解析対象装置101と、通信ネットワーク105との間の暗号通信プロトコルが、SSLであることを想定する。
 図11を参照して、解析システム100の動作の概要について説明する。
 まず、通信処理部103が、解析対象装置101と、通信ネットワーク105との間で送受信される通信データをキャプチャする(ステップS1101)。
 次に、通信処理部103が、上記キャプチャした通信データを解析し、鍵データが解析対象装置101におけるメモリ部101bに存在するタイミングを判定する(ステップS1102)。
 ステップS1102において、当該タイミングが到来したと判定された場合(ステップS1103においてYES)、メモリ取得部102は、解析対象装置101におけるメモリ部101bが保持するメモリ領域データを取得する(ステップS1104)。なお、ステップS1103における判定結果がNOの場合、ステップS1101に戻って、通信処理部103が処理を続行する。
 次に、暗号解析部104が、ステップS1104において取得されたメモリ領域データを特定の基準に基づいて解析し、鍵データ候補を抽出する(ステップS1105)。
 次に、暗号解析部104が、ステップS1105において抽出した鍵データ候補を用いて通信データを解読した結果に基づいて、正しい鍵データ及び解読された通信データを得る(ステップS1106)。
 次に、通信処理部103(特には暗号通信検査部103b)は、上記ステップS1106にておいて得られた、解読済み通信データの内容を解析し、特定の処理を実行する(ステップS1107)。通信処理部103(特には暗号通信検査部103b)は、上記説明したように、係る特定の処理を適宜選択してよい。
 なお、ステップS1101において通信データをキャプチャした通信処理部103は、当該通信データの保存要否を判定し、当該判定結果に基づいて通信データを保存する(ステップS1108)。ステップS1108における処理は、ステップS1102乃至ステップS1105における処理と並行して実行されてもよい。
 次に、上記説明した解析システム100の動作の詳細について説明する。
 まず、図12A及び図12Bに例示するフローチャートを参照して、メモリ取得部102、及び、通信処理部103の動作について説明する。以下、図12Aに例示するフローチャートについて説明する。図12Bは、後述するステップS1209B及びステップS1210Bを除いて、図12Aと同様のフローチャートであるため、相違点のみ説明する。なお、以下のステップS1201乃至S1208に例示する処理は、図11に例示するステップS1101乃至S1105に相当する。
 まず、通信制御部103aが、解析対象装置101と、通信ネットワーク105との間で送受信される通信データをキャプチャする(ステップS1201)。
 この場合、上記説明したように、通信制御部103aは、解析対象装置101から通信ネットワーク105に向けて送信される通信データ、及び、通信ネットワーク105から解析対象装置101宛てに送信された通信データの両方をキャプチャ可能である。
 次に、暗号通信検査部103bが、上記ステップS1201においてキャプチャした通信データを解析し、鍵データ取得ポリシ103cに基づいて、メモリ部101bに記憶されているメモリ領域データを取得するか否かを判定する(ステップS1202)。
 より具体的には、暗号通信検査部103bは、鍵データ取得ポリシ103cを参照して、解析対象装置101のメモリ部101bに鍵データが存在するタイミングを判定する。
 暗号通信プロトコルとしてSSLが採用されている場合、暗号通信検査部103bは、例えば、図13に示すSSLプロトコルの処理シーケンスにおいて、解析対象装置101が、SSLサーバ側(他の情報通信装置107側)からChangeCipherSpecメッセージを受信した際(図13に例示する「停止タイミングT1」)、係るタイミングが到来したと判定してもよい。
 なお、暗号通信検査部103bは、解析対象装置101が、SSLサーバ側(他の情報通信装置107側)からFinishedメッセージを受信した際(図13に例示する「停止タイミングT2」)、係るタイミングが到来したと判定してもよい。
 上記ステップS1202において、暗号通信検査部103bが、当該タイミングが到来したと判定した場合(ステップS1203においてYES)、暗号通信検査部103bは、通信制御部103aに対して、解析対象装置101と、通信ネットワーク105との間の通信を停止するよう指示する(ステップS1204)。
 この場合、当該指示を受け付けた通信制御部103aは、解析対象装置101と、通信ネットワーク105との間の通信を一時停止する。係る通信を停止する具体的な方法は、適宜選択してよい。
 なお、上記ステップS1203においてNOの場合、ステップS1201に戻って、通信制御部103aが処理を続行する。
 次に、暗号通信検査部103bは、メモリ取得部102に対して、解析対象装置101のメモリ部101bに記憶(保持)されたメモリ領域データの取得を指示する(ステップS1205)。
 係る指示を受け付けたメモリ取得部102は、解析対象装置101のメモリ部101bに記憶(保持)されたメモリ領域データをダンプする(ステップS1206)。メモリ部101bに保持されたデータの具体的なダンプ方法は、上記説明した通り、解析対象装置101の構成に応じて適宜選択してよい。
 次に、メモリ取得部102は、上記取得したメモリ領域データを、メモリダンプ保持部102aに保存(登録)する(ステップS1207)。
 次に、メモリ取得部102は、暗号通信検査部103bに対して、メモリ領域データの取得が完了したことを通知する(ステップS1208)。
 次に、上記ステップS1208における通知を受け付けた暗号通信検査部103bは、通信制御部103aに対して、一時停止している通信の再開を指示する。そして、通信制御部103aが、当該通信を再開する(ステップS1209)。
 なお、上記ステップS1208が実行されない場合、暗号通信検査部103bは、上記ステップS1204において通信の停止を指示してから特定の時間が経過した際に、通信制御部103aに対して、一時停止している通信の再開を指示してもよい。
 上記ステップS1209における処理の後、暗号通信検査部103bは、暗号解析部104に対して、通信データ記録部103dにより保存された通信データの解読と、暗号鍵の抽出とを指示してもよい(ステップS1210)。この際、通信データを解析した結果から、暗号通信プロトコルにおいて用いられる暗号アルゴリズム等が判明している場合、暗号通信検査部103bは、暗号解析部104に対して、当該暗号アルゴリズムに関する情報を提供してもよい。
 なお、上記説明した図12AにおけるステップS1209、及びステップS1210の処理順序は逆であってもよい。即ち、図12Bに例示するように、上記ステップS1208における通知を受け付けた暗号通信検査部103bは、暗号解析部104に対して、通信データ記録部103dにより保存された通信データの解読と、暗号鍵の抽出とを指示してもよい(ステップS1209B)。そして、暗号通信検査部103bは、暗号解析部104から、通信データの解読処理の完了を通知された際に、通信制御部103aに対して、一時停止している通信の再開を指示してもよい(ステップS1210B)。
 次に、通信処理部103(特には、通信データ記録部103d)の処理について、図14に例示するフローチャートを参照して説明する。なお、以下のステップS1401乃至ステップS1404は、上記図11に例示したステップS1108に相当する。
 まず、図14に示すステップS1201において、通信制御部103aが、通信データをキャプチャする。係る処理は、図12A及び図12Bに例示するステップS1201と同様としてよい。
 次に、通信制御部103aは、キャプチャした通信データを、通信データ記録部103dに伝達(通知)する(ステップS1401)。
 通信データ記録部103dは、通信データ記録ポリシ103eに基づいて、ステップS1201においてキャプチャされた通信データを保存するか否かを判定する(ステップS1402)。
 通信プロトコルとしてSSLが採用された場合、通信データ記録ポリシ103e(特には通信データ記録基準502)には、例えば、図13に例示する最初のApplicationDataメッセージが送信されるタイミングである「T3」以降の通信データを保存(記録)することを表す条件が設定されてもよい。なお、通信データ記録ポリシ103e(特には通信データ記録基準502)には、例えば、図13に例示する「停止タイミングT1」、あるいは、「停止タイミングT2」以降の通信データを保存(記録)することを表す条件が設定されてもよい。
 ステップS1402における判定の結果、通信データを保存する場合(ステップS1403においてYES)、通信データ記録部103dは、当該通信データを通信データ保持部103fに登録(保存)する(ステップS1404)。
 なお、ステップS1403においてNOの場合、通信データ記録部103dは、当該通信データを保存しなくともよい。
 上記ステップS1401乃至S1404の処理によって、通信データが必要に応じて通信データ保持部103fに保存される。
 次に、暗号解析部104の処理について、図15及び図16に例示するフローチャートを参照して説明する。なお、図15及び図16に例示するフローチャートは、図11におけるステップS1105乃至S1106に相当する。
 まず、図15に例示するフローチャートを参照して、鍵候補抽出部104aの動作について説明する。
 上記したように、例えば、暗号通信検査部103bからの指示(ステップS1210)に応じて、暗号解析部104は、暗号化された通信データの解読処理を開始する。
 まず、鍵候補抽出部104aは、メモリダンプ保持部102aに登録(保存)されたメモリ領域データを参照する(ステップS1501)。この場合、鍵候補抽出部104aは、メモリダンプ保持部102aから、当該メモリ領域データを取得してもよい。
 次に、鍵候補抽出部104aは、鍵候補判定情報104bに基づいて、ステップS1501において参照(取得)したメモリ領域データから暗号鍵の候補を抽出する(ステップS1502)。
 上記説明したように、暗号通信検査部103bから、暗号アルゴリズムに関する情報が提供された場合、鍵候補抽出部104aは、当該暗号アルゴリズムに関連付けされた鍵候補判定基準704を用いて、メモリ領域データから鍵データ候補を抽出する。
 暗号アルゴリズムが不明である場合には、鍵候補判定情報104bに登録された全ての暗号アルゴリズム701について、鍵候補判定基準704に基づいて鍵データ候補を抽出する。
 また、この際、鍵候補抽出部104aは、鍵データ候補に関連付された暗号アルゴリズムに関する情報(例えば、暗号アルゴリズム701、及び、暗号パラメータ702)を抽出してもよい。
 次に、鍵候補抽出部104aは、ステップS1502において抽出した鍵候補、及び、暗号アルゴリズムに関する情報を、鍵候補保持部104cに登録(保存)する(ステップS1503)。
 ステップS1503の後、鍵候補抽出部104aは、暗号解読部104dに対して鍵候補の抽出処理が完了したことを通知してもよい(ステップS1504)。
 次に、暗号解読部104dは、上記ステップS1501乃至S1503において抽出された鍵データ候補を用いて、暗号化された通信データを解読する処理を実行する(ステップS1505)。
 以下、ステップS1505における処理の詳細について、図16に例示するフローチャートを参照して説明する。
 まず、暗号解読部104dは、鍵候補保持部104cに登録された鍵データ候補(図8の803)を取得する(ステップS1601)。なお、この際、暗号解読部104dは、当該鍵候補と関連付けされた暗号アルゴリズムに関する情報(図8の801及び802)を取得してもよい。また、暗号解読部104dは、当該鍵候補に関連付けされた暗号処理データを取得してもよい。
 次に暗号解読部104dは、通信データ保持部103fに登録(保存)された、暗号化された通信データを参照する。この場合、暗号解読部104dは、当該通信データを、通信データ保持部103fから取得してもよい。
 そして、暗号解読部104dは、上記ステップS1601において参照(取得)した鍵データ候補及び暗号アルゴリズムに関する情報を用いて、当該取得した通信データを解読(復号)する(ステップS1602)。
 次に、暗号解読部104dは、ステップS1602において通信データを解読(復号)した結果である解読済通信データが、正しく解読(復号)されたか否かを、解析結果判定情報104eに基づいて判定する(ステップS1603)。
 上記説明したように、暗号解読部104dは、例えば、解読済み通信データのエントロピーの値、あるいは、解読済み通信データが特定のデータフォーマットに合致するか否か、等に基づいて、解読済通信データが、正しく解読されたか否かを判定してもよい。
 解読済通信データが正しく解読されたと判定した場合(ステップS1604においてYES)、暗号解読部104dは、正しい鍵データと、解読済み通信データとを、解析結果保持部104fに登録する(ステップS1606)。
 解読済通信データが正しく解読されなかったと判定した場合(ステップS1604においてNO)、暗号解読部104dは、鍵候補保持部104cに他の鍵データ候補が登録されているか確認する(ステップS1605)。
 他の鍵データ候補が登録されている場合(ステップS1607においてYES)、暗号解読部104dは、ステップS1601から処理を続行し、当該他の鍵データ候補を鍵候補保持部104cから取り出す。
 上記ステップS1601乃至S1607の処理により、通信データを解読可能な暗号鍵を含む鍵データと、解読された通信データとが得られる。
 なお、暗号解読部104dは、上記説明した通信データの解読処理の完了を、暗号通信検査部103bに通知してもよい(ステップS1608)。
 上記ステップS1608における通知を受け付けた暗号通信検査部103bは、上記説明したステップS1107から処理を続行する。この場合、暗号通信検査部103bは、解読された通信データを解析した結果に基づいて、特定の処理を実行可能である。
 以上のように構成された本実施形態における解析システム100においては、まず、通信処理部103が、解析対象装置101と、通信ネットワーク105との間で特定の暗号通信プロトコルに基づいて送受信される通信データを解析する。そして、通信処理部103は、係る解析の結果に基づいて、解析対象装置101と、通信ネットワーク105との間の通信路を暗号化する暗号鍵が、解析対象装置101のメモリ部101bに存在するタイミングを特定する。
 通信処理部103は、当該タイミングにおいて、メモリ部101bに記憶されたメモリ領域データの取得を、メモリ取得部102に対して指示する。
 以上より、本実施形態における解析システム100によれば、メモリ取得部102は、解析対象装置101と、通信ネットワーク105との間の通信路を暗号化する暗号鍵を含むメモリ領域データを、解析対象装置101のメモリ部101bから取得可能である。
 また、通信処理部103(特には暗号通信検査部103b)は、上記特定のタイミングにおいて、通信制御部103aに対して、解析対象装置101と、通信ネットワーク105との間の通信を一時的に停止するよう指示可能である。これにより、本実施形態における通信処理部103は、上記暗号鍵がメモリ部101bに保持される期間を延ばすことが可能である。なぜならば、解析対象装置101と、通信ネットワーク105との間の通信が一時停止されることにより、通信処理の進行に伴う暗号鍵の消失や変更等が発生せず、メモリ部101bに上記暗号鍵が保持されていることが期待されるからである。このため、本実施形態における解析システム100によれば、当該暗号鍵を含む可能性が高いメモリ領域データを取得することが可能である。
 また、本実施形態における解析システム100においては、暗号解析部104が、上記取得したメモリ領域データの中から、暗号鍵を含む鍵データの特徴を表すデータ(鍵候補判定情報104b)に基づいて、暗号鍵の候補(鍵データ候補)を抽出する。そして、暗号解析部104は、解析結果判定情報104eに基づいて、上記抽出した鍵データ候補を用いて通信データを解読(復号)した結果の成否を判定する。暗号解析部104は、係る判定結果に基づいて、正しい暗号鍵を含む鍵データと、解読された通信データを取得可能である。
 以上より、本実施形態における解析システム100は、メモリ領域データの中から、効率よく鍵データ候補を抽出可能である。なぜならば、暗号解析部104が、メモリ領域データの中から鍵データの特徴を表すデータ(鍵候補判定情報104b)に基づいて鍵データ候補を抽出することから、鍵データの特徴に合致しないデータを、鍵データ候補から排除可能であるからである。また、複数の鍵データ候補の中に含まれる正しい鍵データを判定可能であることから、本実施形態における解析システム100は、メモリ領域データから、正しい鍵データを、効率的に探索可能である。
 また、本実施形態における解析システム100においては、上記抽出した正しい鍵データを用いて、暗号解析部104が、暗号化された通信データを解読可能である。
 以上より、本実施形態における解析システム100によれば、特定の暗号方式により暗号化された通信データ(第1のデータ)を解読(復号)可能な暗号鍵の候補を、特定の基準に基づいてメモリ領域データ(第2のデータ)から効率良く抽出することが可能である。また、本実施形態における解析システム100によれば、上記抽出した暗号鍵の候補を用いて通信データ(第1のデータ)を復号した結果に基づいて、上記抽出した暗号鍵の候補の中から、正しい暗号鍵を判定可能である。
 また、本実施形態における解析システム100は、上記に加えて、以下のような効果を奏する。即ち、本実施形態における解析システム100によれば、通信処理部103は、暗号解析部104により解読された通信データを用いて、解析対象装置101と、通信ネットワーク105との間で送受信される通信データの内容を解析可能である。通信処理部103は、当該解析結果に応じて、例えば、上記説明したような特定の処理を実行することが可能である。
 以上より、本実施形態における解析システム100は、解析対象装置101と、通信ネットワーク105との間で送受信される暗号化された通信データの少なくとも一部を解析可能である。また、本実施形態における解析システム100は、上記解析の結果に応じて、特定の処理を実行することが可能である。具体的には、本実施形態における解析システム100は、例えば、解析対象装置101において実行されるマルウェア等の任意のソフトウェア・プログラムによる暗号通信の内容を解析可能である。特に、本実施形態における解析システム100は、当該ソフトウェア・プログラムや、解析対象装置101に対して非侵襲的な手法により、暗号通信の内容を解析可能であり、当該解析結果に基づいて、任意の処理を実行可能である。
 <第1の実施形態の変形例>
 以下、上記説明した第1の実施形態の変形例について説明する。
 上記第1の実施形態においては、鍵候補抽出部104aは、メモリ取得部102において取得されたメモリ領域データから、鍵候補判定情報104bに基づいて、鍵データ候補を抽出する。
 本変形例における鍵候補抽出部104aは、上記説明した暗号処理データの候補と、上記暗号鍵を生成する基になるデータである鍵素材データの候補との少なくとも一方を、メモリ領域データから抽出するよう、上記第1の実施形態における鍵候補抽出部104aを拡張する。係る鍵素材データの候補は、例えば、SSLにおけるpre_master_secretや、master_secret等であってもよい。
 係る暗号処理データ、及び、鍵素材データは、上記説明した鍵データと同様に、上記メモリ領域データに含まれるデータの中で、特有の特徴を示す場合がある。これらのデータの特徴は、例えば、係るデータ自体の属性(例えば、データ自体のランダム性等)、あるいは、係るデータの上記メモリ領域データにおける配置パターン(配置される位置や、配置されるデータの並び)等を表す。
 また、暗号処理データ、及び、鍵素材データの特徴は、上記鍵データの特徴と同様に、暗号通信の実行に関する各種条件に応じて異なる場合がある。具体的には、例えば、上記暗号通信プロトコルにおいて用いられる暗号アルゴリズム、あるいは、解析対象装置101における当該暗号方式に関する処理の実行環境等に応じて、係るデータの特徴が異なる場合がある。
 例えば、特定の暗号アルゴリズムが暗号利用モードとしてGCMが採用された場合と、CBCモードが採用された場合とでは、暗号処理データとして必要となるデータの種類が異なり、そのデータ自体の特性も異なる。例えば、ランダム性が高いデータもあれば、所定の値に設定されるデータもある。また、解析対象装置101における、暗号処理の実行環境に応じて、メモリ領域データにおける暗号処理データの配置位置が異なる場合がある。
 上記鍵データの特徴と同様、これらのデータの特徴を表すデータ予め収集してパターン化することにより、メモリ領域データの中からこれらのデータの候補を抽出可能な判定基準を設けることが可能である。本変形例における鍵候補抽出部104aは、当該判定基準に基づいて、メモリ領域データからこれらのデータ候補を抽出する。当該判定基準には、例えば、これらのデータの候補を探索(抽出)する位置(場所)が設定されていてもよい。あるいは、当該判定基準には、例えば、特定のデータがこれらのデータに該当するか否かを判定するための判定方法等が設定されていてもよい。
 なお、係る判定基準は、上記第1の実施形態における鍵候補判定情報104bに追加されてもよい。また、係る判定基準は、鍵候補抽出部104aを構成する新たな構成要素(不図示)として、鍵候補抽出部104aに追加されてもよい。
 本変形例における暗号解読部104dは、上記鍵素材データの候補を抽出した場合には、当該鍵素材データの候補から、上記鍵データ候補を生成してもよい。一般的に、鍵素材データから、暗号鍵を生成する方法は、暗号通信プロトコル(あるいは、当該暗号通信プロトコルにおいて用いられる暗号アルゴリズム)ごとに規定されている。例えば、SSLプロトコルの場合、pre_master_secretから、master_secretを生成する方法、及び、master_secretから暗号通信に用いる鍵等を生成する方法は、SSLプロトコルの仕様として規定されている。
 本変形例における暗号解読部104dは、上記第1の実施形態と同様、鍵データ候補と、暗号処理データの候補とを用いて通信データを解読する。本変形例における暗号解読部104dは、上記第1の実施形態と同様、解析結果判定情報104eに基づいて当該解読結果の成否を判定する。
 本変形例における暗号解読部104dは、通信データの解読が成功した場合に、正しい鍵データと、解読済み通信データと、暗号処理データとを、解析結果保持部104fに保存(登録)してもよい。
 上記のように構成された本変形例における解析システム100は、所定の判定基準に基づいて、暗号処理データの候補、及び、鍵素材データの候補の少なくとも何れかを抽出可能である。また、本変形例における解析システム100は、上記第1の実施形態と同様、それらのデータを用いて通信データを解読した結果に基づいて、正しい鍵データと、解読済み通信データとを取得可能である。
 また、本実施形態における解析システム100は、上記第1の実施形態における解析システム100と同様の構成を有するので、上記第1の実施形態と同様の効果を奏する。
 <第2の実施形態>
 次に、本発明における第2の実施形態について、図17Aを参照して説明する。図17Aは、本実施形態における解析システム1700の機能的な構成を例示するブロック図である。
 本実施形態における解析システム1700は、少なくとも暗号解析部1704を備える。
 暗号解析部1704は、それぞれ物理的なコンピュータ等の情報処理装置を用いて実現されてもよく、あるいは、仮想化基盤において提供されるVMを用いて実現されてもよい。
 暗号解析部1704は、特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴に基づいて、第2のデータから抽出する鍵候補抽出部1704aを有する。また、暗号解析部1704は、鍵候補抽出部1704aが抽出した1以上の上記鍵データの候補を用いて上記第1のデータを解読した結果に基づいて、1以上の上記鍵データの候補から、暗号化された上記第1のデータを正しく復号可能な正しい鍵データを抽出する暗号解読部1704dを有する。
 即ち、暗号解析部1704は、暗号化された第1のデータを解読可能な暗号鍵を含む鍵データを、第2のデータの中から抽出可能である。係る暗号解析部1704は、例えば、上記各実施形態における暗号解析部104と同様としてもよい。
 以上より、本実施形態における解析システム1700によれば、特定の暗号方式により暗号化された第1のデータを解読(復号)可能な暗号鍵の候補を、特定の基準に基づいて第2のデータから効率良く抽出する可能である。なぜならば、鍵候補抽出部1704aが、暗号鍵を含む鍵データの特徴に基づいて、第2のデータから当該鍵データを抽出するからである。
 また、本実施形態によれば、上記抽出した暗号鍵の候補を用いて第1のデータを解読(復号)した結果に基づいて、上記抽出した暗号鍵の候補の中から、正しい暗号鍵を判定可能である。
 <第2の実施形態の変形例>
 以下、上記説明した第2の実施形態の変形例について説明する。
 本変形例における解析システム1700は、図17Bに例示するように、上記第2の実施形態における解析システム1700に対して、メモリ取得部1702と、通信処理部1703とを更に備える。本変形例における解析システム1700の各構成要素は、それぞれ物理的なコンピュータ等の情報処理装置を用いて実現されてもよく、あるいは、仮想化基盤において提供されるVMを用いて実現されてもよい。また、本変形例における解析システム1700の各構成要素は、任意の通信方法を用いて、相互に通信可能に接続されている。
 本変形例における解析システム1700は、情報通信装置1701と、通信ネットワーク1705との間で、特定の暗号通信プロトコルにより送受信される通信データを解析可能である。
 なお、図17Bに例示する情報通信装置1701及び通信ネットワーク1705は、それぞれ上記第1の実施形態における解析対象装置101及び通信ネットワーク105と同様としてよいので、これらに関する詳細な説明は省略する。
 以下、本変形例における解析システム1700の構成要素について説明する。
 まず、本変形例における暗号解析部1704は、メモリ取得部1702、及び、通信処理部1703と通信可能に接続され、それらが保持する各種データ(後述)を参照可能である。なお、本変形例における暗号解析部1704に関するその他の構成は、上記第2の実施形態における暗号解析部1704と同様である。
 メモリ取得部1702は、演算部1701aとメモリ部1701bとを有する情報通信装置1701から、上記メモリ部1701bに保持されたデータの少なくとも一部を取得する。このようなメモリ取得部1702は、上記第1の実施形態におけるメモリ取得部102と同様としてもよい。
 通信処理部1703は、情報通信装置1701と、通信ネットワーク1705との間で特定の暗号通信プロトコルに従って送受信される通信データに基づいて、当該暗号通信プロトコルにおける暗号処理に用いられる暗号鍵を含む鍵データが上記メモリ部1701bに保持されているか否かを判定する。そして、通信処理部1703は、当該判定の結果に基づいて、メモリ取得部1702に対して、上記メモリ部1701bに保持されたデータの取得を指示する。このような通信処理部1703は、上記第1の実施形態における通信処理部103と同様としてもよい。
 本変形例における上記第1のデータは、情報通信装置1701と、通信ネットワーク1705との間で特定の暗号通信プロトコルに従って送受信される暗号化された上記通信データであってもよい。係る第1のデータは、通信処理部1703により保持されてもよい。
 また、本変形例における上記第2のデータは、上記メモリ取得部1702が取得した、メモリ部1701bに保持されたデータであってもよい。係る第2のデータは、メモリ取得部1702により保持されてもよい。
 以上より、本変形例における解析システム1700によれば、情報通信装置1701と、通信ネットワーク1705との間で実行される暗号通信において用いられる暗号鍵を含むデータを、情報通信装置1701のメモリ部1701bから取得可能である。
 より具体的には、本変形例における解析システム1700は、上記暗号通信により送受信されるデータを解析することにより、上記暗号通信において用いられる暗号鍵が当該情報通信装置1701のメモリ部1701bに存在するか否かを判定する。そして、解析システム1700は、当該判定結果に基づいて、メモリ部1701bに保持されている、暗号鍵を含むデータを取得可能である。
 そして、本変形例における解析システム1700によれば、上記暗号通信により送受信される暗号化された通信データ(第1のデータ)を解読(復号)可能な上記暗号鍵の候補を、特定の基準に基づいて第2のデータから効率良く抽出する可能である。なぜならば、鍵候補抽出部1704aが、暗号鍵を含む鍵データの特徴に基づいて、当該鍵データをメモリ部1701bに保持されるデータ(第2のデータ)から抽出するからである。
 また、本変形例における解析システム1700によれば、上記第2の実施形態と同様、暗号化された通信データ(第1のデータ)を上記抽出した暗号鍵の候補を用いて解読(復号)した結果に基づいて、上記抽出した暗号鍵の候補の中から、正しい暗号鍵を判定可能である。
 <ハードウェア及びソフトウェア・プログラム(コンピュータ・プログラム)の構成>
 以下、上記説明した各実施形態を実現可能なハードウェア構成について説明する。
 以下の説明において、上記各実施形態において説明した解析システム(符号100、符号1700)をまとめて、単に「解析システム」と称する場合がある。また、当該解析システムの各構成要素(例えば、メモリ取得部(符号102、符号1702)、通信処理部(符号103、符号1703)、暗号解析部(符号104、符号1704)をまとめて、単に「解析システムの構成要素」と称する場合がある。
 上記したように、上記各実施形態において説明した解析システムは、単体の装置(例えば、物理的な情報処理装置や、仮想的な情報処理装置等)により実現されてもよい。また、上記各実施形態において説明した解析システムは、物理的あるいは論理的に離間した複数の装置(物理的な情報処理装置や、仮想的な情報処理装置)等を組み合わせることにより実現されてもよい。
 より具体的には、上記各実施形態において説明した解析システムは、専用のハードウェア装置を用いて構成されてもよい。その場合、上記各図に示した各構成要素は、一部又は全部を統合したハードウェア(処理ロジックを実装した集積回路等)として実現されてもよい。
 例えば、各構成要素をハードウェアにより実現する場合、各構成要素は、それぞれの機能を提供可能な集積回路をSoC(System-on-a-chip)等により実装されてもよい。この場合、例えば、各構成要素が保持するデータは、SoCとして統合されたRAM領域やフラッシュメモリ領域に記憶されてもよい。
 また、この場合、各構成要素を接続する通信回線としては、周知の通信バスを採用してもよい。また、各構成要素を接続する通信回線はバス接続に限らず、それぞれの構成要素間をピアツーピアで接続してもよい。
 また、上述した解析システム、あるいは、当解析システムの構成要素は、図18に例示するようなハードウェアと、係るハードウェアによって実行される各種ソフトウェア・プログラム(コンピュータ・プログラム)とによって構成されてもよい。
 図18における演算装置1801は、汎用のCPU(Central Processing Unit)やマイクロプロセッサ等の演算処理装置である。演算装置1801は、例えば後述する不揮発性記憶装置1803に記憶された各種ソフトウェア・プログラムを記憶装置1802に読み出し、係るソフトウェア・プログラムに従って処理を実行してもよい。
 記憶装置1802は、演算装置1801から参照可能な、RAM(Random Access Memory)等のメモリ装置であり、ソフトウェア・プログラムや各種データ等を記憶する。なお、記憶装置1802は、揮発性のメモリ装置であってもよい。
 不揮発性記憶装置1803は、例えば磁気ディスクドライブや、フラッシュメモリによる半導体記憶装置のような、不揮発性の記憶装置である。不揮発性記憶装置1803は、各種ソフトウェア・プログラムやデータ等を記憶可能である。
 ネットワークインタフェース1806は、通信ネットワークに接続するインタフェース装置であり、例えば有線及び無線のLAN(Local Area Network)接続用インタフェース装置等を採用してもよい。
 例えば、上記各実施形態における解析システムあるいは解析システムの構成要素は、解析対象装置101、情報通信装置1701、及び、通信ネットワーク(105、1705)と、当該ネットワークインタフェース1806を用いて、通信可能に接続されている。
 なお、上記各実施形態における解析システムあるいは解析システムの構成要素(特に、通信処理部(103、1703))は、ネットワークインタフェース1806を複数備えてもよい。この場合、例えば、特定のネットワークインタフェース1806が、解析対象装置101、あるいは、情報通信装置1701と接続され、他のネットワークインタフェース1806が、通信ネットワーク(105、1705)と接続されてもよい。
 ドライブ装置1804は、例えば、後述する記憶媒体1805に対するデータの読み込みや書き込みを処理する装置である。
 記憶媒体1805は、例えば光ディスク、光磁気ディスク、半導体フラッシュメモリ等、データを記録可能な任意の記録媒体である。
 入出力インタフェース1807は、外部装置との間の入出力を制御する装置である。例えば、解析システムのユーザあるいは管理者は、当該入出力インタフェースを介して接続された各種入出力装置(例えば、キーボード、マウス、ディスプレイ装置、プリンタ等)を用いて、解析システムに対して各種操作の指示等を入力してもよい。
 上述した各実施形態を例に説明した本発明は、例えば、図18に例示したハードウェア装置により解析システム又はその構成要素が構成されてもよい。そして、本発明においては、係るハードウェア装置に対して、上記各実施形態において説明した機能を実現可能なソフトウェア・プログラムが供給されてもよい。この場合、係る装置に対して供給したソフトウェア・プログラムを、演算装置1801が実行することによって、本願発明が実現されてもよい。
 上述した各実施形態において、上記各図(例えば、図1、図17A、図17B等)に示した各部は、上述したハードウェアにより実行されるソフトウェア・プログラムの機能(処理)単位である、ソフトウェアモジュールとして実現することができる。但し、これらの図面に示した各ソフトウェアモジュールの区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。
 例えば、図1、図17A、及び、図17Bに例示した各部をソフトウェアモジュールとして実現する場合、これらのソフトウェアモジュールを不揮発性記憶装置1803に記憶しておき、演算装置1801がそれぞれの処理を実行する際に、これらのソフトウェアモジュールを記憶装置1802に読み出すよう構成してもよい。
 また、これらのソフトウェアモジュール間は、共有メモリやプロセス間通信等の適宜の方法により、相互に各種データを伝達できるように構成してもよい。このような構成により、これらのソフトウェアモジュール間は、相互に通信可能に接続可能である。
 更に、上記各ソフトウェア・プログラムは記憶媒体1805に記録されてもよい。この場合、上記通信装置等の出荷段階、あるいは運用段階等において、適宜ドライブ装置1804を通じて当該ソフトウェア・プログラムが不揮発性記憶装置1803に格納されるよう構成されてもよい。
 また、上記解析システムの構成要素をソフトウェア・プログラムとして実現する場合、上記各実施形態において説明した以下の各構成要素に関する各種データは、適切なファイルシステムや、データベース等を用いて、記憶装置1802や、不揮発性記憶装置1803に記憶されてもよい。係る構成要素には、メモリダンプ保持部102a、鍵データ取得ポリシ103c、通信データ記録ポリシ103e、通信データ保持部103f、鍵候補判定情報104b、鍵候補保持部104c、解析結果判定情報104e、解析結果保持部104f等が含まれる。
 なお、上記の場合において、上記解析システムへの各種ソフトウェア・プログラムの供給方法は、出荷前の製造段階、あるいは出荷後のメンテナンス段階等において、適当な治具を利用して当該装置内にインストールする方法を採用してもよい。また、各種ソフトウェア・プログラムの供給方法は、インターネット等の通信回線を介して外部からダウンロードする方法等のように、現在では一般的な手順を採用してもよい。
 そして、このような場合において、本発明は、係るソフトウェア・プログラムを構成するコード、あるいは係るコードが記録されたところの、コンピュータ読み取り可能な記憶媒体によって構成されると捉えることができる。
 また、上述した解析システム、あるいは、当解析システムの構成要素は、図18に例示するハードウェア装置を仮想化した仮想化環境と、当該仮想化環境において実行される各種ソフトウェア・プログラム(コンピュータ・プログラム)とによって構成されてもよい。この場合、図18に例示するハードウェア装置の構成要素は、当該仮想化環境における仮想デバイスとして提供される。なお、この場合も、図18に例示するハードウェア装置を物理的な装置として構成した場合と同様の構成にて、本発明を実現可能である。
 以上、本発明を、上述した模範的な実施形態に適用した例として説明した。しかしながら、本発明の技術的範囲は、上述した各実施形態に記載した範囲には限定されない。当業者には、係る実施形態に対して多様な変更又は改良を加えることが可能であることは明らかである。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。そのような場合、係る変更又は改良を加えた新たな実施形態も、本発明の技術的範囲に含まれ得る。また、係る実施形態の組み合わせも、本発明の技術的範囲に含まれる。そしてこのことは、請求の範囲に記載した事項から明らかである。
 本発明は、例えば、情報通信装置の開発及び運用段階における通信処理の解析や、情報通信装置において実行される各種プログラムの通信処理の解析等に適用可能である。より具体的には、本発明は、例えば、情報通信装置において各種プログラムが実行する不正な通信処理を検査し、通信処理の内容に応じて適切な処理を実行する、検査システム等に適用可能である。
 この出願は、2014年9月25日に出願された日本出願特願2014-195177を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 100 解析システム
 101 解析対象装置
 102 メモリ取得部
 103 通信処理部
 104 暗号解析部
 105 通信ネットワーク
 106 通信路
 107 他の情報通信装置
 1700 解析システム
 1701 情報通信装置
 1702 メモリ取得部
 1703 通信処理部
 1704 暗号解析部
 1705 通信ネットワーク
 1801 演算装置
 1802 記憶装置
 1803 不揮発性記憶装置
 1804 ドライブ装置
 1805 記憶媒体
 1806 ネットワークインタフェース
 1807 入出力インタフェース

Claims (16)

  1.  特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む鍵データの候補を、当該鍵データの特徴を表すデータに基づいて第2のデータから1つ以上抽出する鍵候補抽出手段と、
     前記抽出された鍵データの候補を用いて前記第1のデータを解読した結果に基づいて、当該抽出された鍵データの候補の中から、暗号化された前記第1のデータを正しく解読可能な正しい鍵データを抽出する暗号解読手段と、を有する暗号解析手段を備える
    解析システム。
  2.  前記鍵候補抽出手段は、前記暗号方式と、当該暗号方式において用いられる前記鍵データの特徴を表すデータに基づいて前記第2のデータの中から前記鍵データの候補を抽出可能な情報である鍵候補判定基準と、を含む鍵候補判定情報に基づいて、前記第2のデータから1以上の前記鍵データの候補を抽出する
    請求項1に記載の解析システム。
  3.  前記鍵データの特徴を表すデータは、前記第2のデータに含まれる特定のデータのエントロピーであり、
     前記鍵候補判定基準は、当該エントロピーに基づいて、当該特定のデータを前記鍵データの候補として抽出するか否かを判断可能な情報である
    請求項2に記載の解析システム。
  4.  前記鍵データの特徴を表すデータは、前記第2のデータに含まれる特定のデータの値であり、
     前記鍵候補判定基準は、当該特定のデータが所定の値を含むか否かに基づいて、当該特定のデータを前記鍵データの候補として抽出するか否かを判断可能な情報である
    請求項2に記載の解析システム。
  5.  前記鍵データの特徴を表すデータは、前記第2のデータに含まれる特定のデータの配置パターンを表すデータであり、
     前記鍵候補判定基準は、当該配置パターンを表すデータに基づいて、当該特定のデータを前記鍵データの候補として抽出するか否かを判断可能な情報である
    請求項2に記載の解析システム。
  6.  前記鍵候補判定情報は、少なくとも当該暗号方式において用いられる前記鍵のサイズと暗号モードとを含む暗号パラメータと、前記情報通信装置における当該暗号方式に関する処理の実行環境を表す情報と、の少なくともいずれかを更に含む、
    請求項2乃至請求項5のいずれかに記載の解析システム。
  7.  前記暗号解読手段は、前記第1のデータを解読した結果である解読済みデータの特徴を表すデータに基づいて、前記第1のデータの解読が成功したか否かを判定可能な情報を有する解析結果判定情報に基づいて、前記抽出された1以上の鍵データの候補それぞれについて、当該鍵データの候補により前記第1のデータが正しく解読されたか否かを判定する、
    請求項1乃至請求項6のいずれかに記載の解析システム。
  8.  解読済みデータの特徴を表すデータは、前記解読済みデータのエントロピーであり、
     前記解析結果判定情報は、前記解読済みデータのエントロピーに基づいて、前記第1のデータの解読が成功したか否かを判定可能な情報である
    請求項7に記載の解析システム。
  9.  解読済みデータの特徴を表すデータは、前記解読済みデータに含まれる特定のデータの値であり、
     前記解析結果判定情報は、前記解読済みデータが所定の値を含むか否かに基づいて、前記第1のデータの解読が成功したか否かを判定可能な情報である
    請求項7に記載の解析システム。
  10.  前記解読済みデータの特徴を表すデータは、前記解読済みデータのデータフォーマットを表すデータであり、
     前記解析結果判定情報は、当該解読済みデータのデータフォーマットが特定のデータフォーマットに適合するか否か基づいて、前記第1のデータの解読が成功したか否かを判定可能な情報である
    請求項7に記載の解析システム。
  11.  前記鍵候補判定情報は、前記第2のデータの中から前前記特定の暗号方式により暗号化された第1のデータの解読する際に前記暗号鍵と共に用いられるデータである暗号処理データの候補を、当該暗号処理データの特徴に基づいて抽出可能な情報を更に含み、
     前記鍵候補抽出手段は、前記鍵候補判定情報に基づいて、前記第2のデータから1以上の前記暗号処理データの候補を抽出する
    請求項2乃至請求項10のいずれかに記載の解析システム。
  12.  前記鍵候補抽出手段は、前記鍵候補判定情報に基づいて、前記暗号方式ごとに、前記鍵データの候補、及び、暗号処理データの候補の少なくとも一方を、前記第2のデータから抽出する際に探索する領域を選択する、請求項10に記載の解析システム。
  13.  演算部とメモリ部とを有する情報通信装置における前記メモリ部に保持されたデータの少なくとも一部を取得可能なメモリ取得手段と、
     前記情報通信装置と、通信ネットワークとの間で特定の暗号通信プロトコルに従って送受信される通信データに基づいて、当該暗号通信プロトコルにおける暗号処理に用いられる前記暗号鍵を含む前記鍵データが前記メモリ部に保持されていると判定した場合に、前記メモリ取得部に対して前記メモリ部に保持されたデータの取得を指示する通信処理手段と、を更に備え、
     前記第1のデータは、前記通信データであり、
     前記第2のデータは、前記メモリ取得部が取得した前記メモリ部に保持されたデータである
    請求項1乃至請求項11のいずれかに記載の解析システム。
  14.  情報処理装置が、
      特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴を表すデータに基づいて、第2のデータから抽出し、
      前記抽出された鍵データの候補を用いて前記第1のデータを解読した結果に基づいて、1以上の前記鍵データの候補の中から、暗号化された前記第1のデータを正しく解読可能な正しい鍵データを抽出する、
    解析方法。
  15.   特定の暗号方式により暗号化された第1のデータを解読可能な暗号鍵を含む1以上の鍵データの候補を、当該鍵データの特徴を表すデータに基づいて、第2のデータから抽出する処理と、
      前記抽出された鍵データの候補を用いて前記第1のデータを解読した結果に基づいて、1以上の前記鍵データの候補から、暗号化された前記第1のデータを正しく解読可能な正しい鍵データを抽出する処理と、をコンピュータに実行させる
    コンピュータ・プログラムが記録された記憶媒体。
  16.  請求項1乃至請求項13のいずれかに記載の解析システムを、単体の装置として実現する解析装置。
PCT/JP2015/004755 2014-09-25 2015-09-17 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 WO2016047115A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016549948A JP6229800B2 (ja) 2014-09-25 2015-09-17 解析システム、解析方法、及び、解析プログラム
SG11201702431PA SG11201702431PA (en) 2014-09-25 2015-09-17 Analysis system, analysis device, analysis method, and storage medium having analysis program recorded therein
EP15843652.7A EP3211824B1 (en) 2014-09-25 2015-09-17 Analysis system, analysis method, and analysis program
US15/512,154 US10554383B2 (en) 2014-09-25 2015-09-17 Analysis system, analysis method, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-195177 2014-09-25
JP2014195177 2014-09-25

Publications (1)

Publication Number Publication Date
WO2016047115A1 true WO2016047115A1 (ja) 2016-03-31

Family

ID=55580662

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/004755 WO2016047115A1 (ja) 2014-09-25 2015-09-17 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体

Country Status (5)

Country Link
US (1) US10554383B2 (ja)
EP (1) EP3211824B1 (ja)
JP (1) JP6229800B2 (ja)
SG (1) SG11201702431PA (ja)
WO (1) WO2016047115A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228136A (ja) * 2016-06-23 2017-12-28 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラム
WO2020032116A1 (ja) * 2018-08-10 2020-02-13 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造
JP2020028120A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10637879B2 (en) * 2017-10-06 2020-04-28 Carbonite, Inc. Systems and methods for detection and mitigation of malicious encryption
JP6671701B1 (ja) * 2019-07-19 2020-03-25 Eaglys株式会社 演算装置、演算方法、演算プログラム、および演算システム
US11848958B2 (en) * 2019-12-23 2023-12-19 Mcafee, Llc Methods and apparatus to detect malware based on network traffic analysis
US11539503B2 (en) 2021-03-03 2022-12-27 Red Hat, Inc. Container management for cryptanalysis attack protection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2003124924A (ja) * 2001-10-12 2003-04-25 Koden Electronics Co Ltd データの安全性確認方法及び暗号装置
JP2008245080A (ja) * 2007-03-28 2008-10-09 Mitsubishi Electric Corp 受信装置
JP2013114637A (ja) * 2011-12-01 2013-06-10 Mitsubishi Electric Corp マルウェア解析システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP2006279938A (ja) 2005-03-01 2006-10-12 Matsushita Electric Works Ltd 暗号通信復号装置
JP2008059561A (ja) 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP2007116752A (ja) 2007-02-05 2007-05-10 Koden Electronics Co Ltd 複合化データの正しさを確認する方法
JP5083760B2 (ja) 2007-08-03 2012-11-28 独立行政法人情報通信研究機構 マルウェアの類似性検査方法及び装置
US8549625B2 (en) 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8863282B2 (en) 2009-10-15 2014-10-14 Mcafee Inc. Detecting and responding to malware using link files
US8302194B2 (en) 2009-10-26 2012-10-30 Symantec Corporation Using file prevalence to inform aggressiveness of behavioral heuristics
CN103620613B (zh) 2011-03-28 2018-06-12 迈克菲股份有限公司 用于基于虚拟机监视器的反恶意软件安全的系统和方法
JP5389855B2 (ja) 2011-04-28 2014-01-15 日本電信電話株式会社 解析システム、解析方法および解析プログラム
JP2013105366A (ja) 2011-11-15 2013-05-30 Hitachi Ltd プログラム解析システム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2003124924A (ja) * 2001-10-12 2003-04-25 Koden Electronics Co Ltd データの安全性確認方法及び暗号装置
JP2008245080A (ja) * 2007-03-28 2008-10-09 Mitsubishi Electric Corp 受信装置
JP2013114637A (ja) * 2011-12-01 2013-06-10 Mitsubishi Electric Corp マルウェア解析システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3211824A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017228136A (ja) * 2016-06-23 2017-12-28 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラム
WO2017221979A1 (ja) * 2016-06-23 2017-12-28 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラムが記録された記録媒体
US11086986B2 (en) 2016-06-23 2021-08-10 Nec Corporation Processing control apparatus, processing control method, and non-transitory recoding medium
WO2020032116A1 (ja) * 2018-08-10 2020-02-13 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造
JP2020028120A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造
JP7111074B2 (ja) 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム

Also Published As

Publication number Publication date
SG11201702431PA (en) 2017-04-27
JP6229800B2 (ja) 2017-11-15
JPWO2016047115A1 (ja) 2017-07-20
US10554383B2 (en) 2020-02-04
EP3211824A1 (en) 2017-08-30
EP3211824B1 (en) 2020-12-09
US20170279601A1 (en) 2017-09-28
EP3211824A4 (en) 2018-05-16

Similar Documents

Publication Publication Date Title
JP6229800B2 (ja) 解析システム、解析方法、及び、解析プログラム
JP6319369B2 (ja) 処理制御装置、処理制御方法、及び、処理制御プログラム
WO2022126980A1 (zh) 一种数据传输方法、装置、终端及存储介质
US20210328773A1 (en) Trusted startup methods and apparatuses of blockchain integrated station
JP6369554B2 (ja) 解析システム、解析方法、及び、解析プログラム
US11575662B2 (en) Transmitting and storing different types of encrypted information using TCP urgent mechanism
US20200004695A1 (en) Locally-stored remote block data integrity
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
US20170366524A1 (en) Synchronizing secure session keys
CN113507482A (zh) 数据安全传输方法、安全交易方法、系统、介质和设备
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
JP6369553B2 (ja) 解析システム、解析方法、及び、解析プログラム
JP6696161B2 (ja) マルウェア判定装置、マルウェア判定方法、及び、マルウェア判定プログラム
CN114915503A (zh) 基于安全芯片的数据流拆分处理加密方法及安全芯片装置
EP3944555A1 (en) Communication system, key management server device, router, and computer-readable medium
CN113261256B (zh) 在数据流中安全地传输数据
KR101653956B1 (ko) 암호화된 트래픽을 모니터링하는 방법 및 장치
KR20210090635A (ko) 개인 키 클라우드 스토리지
CN109711207A (zh) 一种数据加密方法及装置
JP2008193212A (ja) データ伝送方法およびシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15843652

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15512154

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2016549948

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015843652

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015843652

Country of ref document: EP