2.1 ETJP の状況
2.2 日本におけるENUM トライアル状況
3.1 目的
3.2 環境
3.3 実験方式概要
3.4 実験実施結果
3.4.1 ENUM 登録状況
3.4.2 SIP サーバの利用状況
3.4.3 相互接続を確認したもの
3.5 得られた知見
3.6 謝辞
3.7 参考URI
4.1 SPIT の概念
4.2 SPIT の分類(利用者の視点で)
4.2.1 迷惑電話型(売り込み/いたずらによる被害)
4.2.2 発信者情報詐称・つなぎかえによる詐欺
4.2.3 通話内容の盗聴・通話の記録・個人情報漏洩型
4.2.4 電話料金に関するもの
4.2.5 DoS 型
4.2.6 システム的問題
4.2.7 他人によるなりすまし
4.3 原因となる脆弱性・攻撃法にもとづいた分類
4.3.1 迷惑電話型
4.3.2 認証情報漏洩によるもの
4.3.3 中間者攻撃
4.3.4 発信者ID 詐称型
4.3.5 DoS 型
5.1 SIP におけるセキュリティ機能
5.1.1 Digest 認証
5.1.2 TLS
5.1.3 TLS とDigest 認証の併用
5.1.4 IPsec
5.1.5 Security Mechanism Agreement
5.1.6 S/MIME
5.1.7 Tunneling SIP
5.1.8 AIB
5.1.9 SIP Identity
5.1.10 Credential Service
5.1.11 PAI (P-Asserted-Identity)
5.1.12 SRTP
5.1.13 セキュリティ確保の方法
5.2 発信者認証技術
5.2.1 ユーザごとの公開鍵証明書所有方式
5.2.2 ユーザ証明書の随時発行方式
5.2.3 付加署名ベースのドメイン認証方式
5.2.4 IP アドレスベースのドメイン認証方式
5.2.5 各方式の問題点
5.3 SIP によるIP 電話のNAT 越え
5.3.1 通すべき通信
5.3.2 必要な記述情報
5.3.3 NAT 環境での対応
5.3.4 ALG とB2BUA
5.3.5 STUN/TURN/ICE
5.3.6 静的設定
5.3.7 UPnP
5.3.8 方式の比較と現状
5.4 SIP を用いたIP 電話の利用
5.4.1 UA での設定情報
5.4.2 DNS の設定状況
5.4.3 IP 電話利用のための接続構成
5.4.4 NAT 越え対応
5.4.5 発着信
5.4.6 セキュリティ対応状況
5.5 実利用環境での攻撃実験
5.5.1 無差別ばらまき着信攻撃
5.5.2 なりすまし攻撃
5.5.3 盗聴
5.6 総括
5.6.1 まとめ
5.6.2 結論
5.6.3 今後の課題
6.1 迷惑電話・迷惑メールの現状と対策
6.2 迷惑メールから得られる教訓
(C) 1998-2016 WIDE Project
|