# 予稿 ## タイトル Dockerを用いたペネトレーションテスト体験学習システムの構築 ## 目的 情報通信研究機構の2021年のサイバー攻撃関連通信の観測・分析結果によると、近年サイバー攻撃は増加傾向にあり、より多くのシステムがサイバー攻撃の危険に晒されている。サイバー攻撃からシステムを守るためには、そのシステムが攻撃に対して脆弱であるかどうかの検査を行うことが重要となる。脆弱性の検査で用いられる手法として、ペネトレーションテストという手法があるが、これは攻撃者の視点に立って検査を行うものである。脆弱性を見つけるだけでなく、内部への侵入を行いシステムの評価を行うため、より実際の被害を想定した検査が可能となる。しかし、他の脆弱性診断等と比較するとより広い知識が求められるため、より高度な人材が求められる。また、近年ではセキュリティ人材が不足してきていることもあり、人材の育成が必要となっている。 これらを踏まえ、本研究ではセキュリティ人材育成の一助となるよう、ペネトレーションテストの基本的なフローを体験学習できるシステムを構築することを目的とする。 https://www.nict.go.jp/press/2022/02/10-1.html ペネトレーションテストをなぜやるか コンテナでの軽量な環境 ## 研究方法 本研究では、脆弱性を含んだ演習環境と、支援環境の二つからなるシステムをDockerを用いて構築する。Dockerで構築することで、より軽量な環境を利用者に提供する。 演習環境では、脆弱性を含んだホストを複数用意し、実際にペネトレーションテストを行える環境を用意する。この環境には、複数の脆弱性を用意することで複数の侵入パターンを作成する。これにより、利用者はより自由度の高い学習環境を利用可能となる。 学習支援環境では、演習者の学習支援のためにネットワークの設定表示機能、演習資料を提供する。ネットワークの設定表示機能には、侵入済みホストの表示、ネットワーク情報の表示等を実装する。 仮想環境を使用して、各々のサーバを仮想環境内で構築し、サイバー攻撃について学習するために、基礎から学べる環境を構築する。また、シナリオを通じて演習者が学習したい様に学習できるシナリオを作成し、シナリオに沿って環境を構築する。 シナリオでは、決められたシナリオ通りに演習するのが基本だが、本研究では決められたシナリオに加え、受講者が演習したいシナリオに併せて演習することができるシナリオの作成を行う。 評価実験を行うことで、シナリオに沿った演習ができるか確認する。 ## これまでの研究 これまでは、Dockerの環境構築方法の調査・検証を行った。また、支援環境構築のためにDockerネットワークにおけるパケットキャプチャ、ログの管理についても調査・検証を行った。さらに、調査・検証した内容から演習環境のインフラ構築、脆弱性を含む環境の構築、侵入シナリオの作成を行った。 ペネトレーションテスト環境の構築を行うため、環境作成と並行して、ペネトレーションテストについての学習も行った。 ## 今後のスケジュール 今後は、引き続き脆弱性を含む環境の構築や、シナリオの改善をしていきつつ、ネットワークの設定表示機能、演習資料の作成を行う。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up