2015年8月13日のtwitterセキュリティクラスタ

yousukezan
2015年8月13日のtwitterセキュリティクラスタです。お盆だというののに活況ですね。

セキュリティキャンプ3日目です

security_camp@security_camp

#seccamp #spcamp
本日の21:00から行われたグループワークの様子です。まずはじめに、昨日決めたテーマ別のグループに分かれ、チーム名決めや調査方法の決定や取材の質問内容などを考えました。講師とチューターが助言します。 pic.twitter.com/LEtxW8VuDI

security_camp@security_camp

#seccamp #spcamp
グループワーク、テーマ1は組織的犯行対策(事前、事後など)について考えます。 pic.twitter.com/yGpf9pkz0l

security_camp@security_camp

#seccamp #spcamp グループワーク、テーマ2はヒアリングマラソンです。技術人材(みなさんのことですよ!)のゴール像とステップ構想について考えます。

(写真を添付し忘れたので再掲) pic.twitter.com/tfQjVSHK5k

security_camp@security_camp

#seccamp #spcamp
グループワーク、テーマ3はリサーチマラソンです。セキュリティ情報収集の効果的な方法とアクションについて考えます。 pic.twitter.com/XPIuiGO23k

security_camp@security_camp

#seccamp #spcamp
グループワーク、テーマ4は技術ビジョン構想です。セキュアなものづくりを実現するにはどうすればいいかについて考えます。 pic.twitter.com/8C7SpRvYWX

security_camp@security_camp

#seccamp #spcamp
おはようございます。全国大会3日目が始まっています。本日の幕張は雨模様ですが、室内缶詰の受講生と講師にはあまり関係なさそうですね!
すでに8:30から午前の専門講義が始まり、各トラックの講義すべてで演習が盛んにおこなわれています。

security_camp@security_camp

#seccamp #spcamp
本日は19時から『出張 CTF for ビギナーズ 2015 幕張 in セキュリティ・キャンプ』が行われます。講師の八木橋さん、美濃さん、三村さん、保要さんが準備に追われています。 pic.twitter.com/poZZ9F8W2o

security_camp@security_camp

#seccamp #spcamp
7・8-Aは、廣田一貴さん、国分裕さんによる「HTTPプロキシ入門」です。
HTTPプロキシを理解し、HTTPプロキシとお友達になることが目的です。

(講義トラック名を修正しました) pic.twitter.com/Z6Hf8vTdun

security_camp@security_camp

#seccamp #spcamp
午前の講義風景、Aトラックの7・8-A「HTTPプロキシ入門」の様子です。
スマホアプリのHTTP通信について調べていきます。 pic.twitter.com/VCF0ZlYpDe

security_camp@security_camp

#seccamp #spcamp
7・8-Bは、坂井弘亮さんによる「エミュレータ改造で知る様々なCPUアセンブラ」です。好きなアーキテクチャで講師チューター受講生が盛り上がるなどわいわいがやがやにぎやかなトラックです。 pic.twitter.com/8FhAPE2lXw

security_camp@security_camp

#seccamp #spcamp
高レイヤートラックの9-Aは、杉山俊春さんによる「スマートフォンゲームやソーシャルゲームにおける不正行為の問題点と対策」です。不正行為の種類や構造と、それへの対策について学んでいます。 pic.twitter.com/FxHz1byZ6L

security_camp@security_camp

#seccamp #spcamp
高レイヤートラックの10-Aは千田雅明さんと佐藤勝彦さんによる「AndroidとiOSのアプリサンドボックス」です。AndroidやiOSのセキュリティ機能や保護の仕組みについて学びます。 pic.twitter.com/k1hP5qAQxb

security_camp@security_camp

#seccamp #spcamp
午前の講義風景、Bトラックの7・8-B「エミュレータ改造で知る様々なCPUアセンブラ」の様子です。アセンブラの国よこんにちは。 pic.twitter.com/z95Y2bkSjt

security_camp@security_camp

#seccamp #spcamp
低レイヤートラックの9・10-Bは、伊藤剛浩さんによる「FPGAによる独自CPU開発入門」です。CPUを自作することで、CPUの構造をハードウェア的に理解し開発できるようにします。 pic.twitter.com/YLbZC4QHqL

security_camp@security_camp

#seccamp #spcamp
7・8-Cは、忠鉢洋輔さん浅田拓也さんによる「完全性を支える技術ーデジタル署名から実用的な改ざん検知までー」です。完全性の検証の方法などを理解したうえで、IPヘッダの改ざんや検知などを実際に行います pic.twitter.com/fTFksdhLw4

security_camp@security_camp

#seccamp #spcamp
午前の講義風景、Cトラックの7・8-C「完全性を支える技術ーデジタル署名から実用的な改ざん検知までー」の様子です。あるべきデータの完全性をどう守っていくのか、演習を通じて理解していきます。 pic.twitter.com/UO1fqx4lrq

security_camp@security_camp

#seccamp #spcamp
検知トラックの9・10-Cは、山下勇太さんと篠原崇宏さんによる「脆弱性検出実践(ファジングによる検出と脆弱性報告)」です。脆弱性を見つけるための手法の一つ、ファジングについて演習で実践します。 pic.twitter.com/vCEM1xuU2A

security_camp@security_camp

#seccamp #spcamp
過去には、セキュリティ・キャンプのネットワーククラスの有志一同として、ファジングで見つけた未知の脆弱性を届け出たことがあります。

security_camp@security_camp

#seccamp #spcamp
7・8-Dは、愛甲健二さんによる「脆弱性攻撃と対策」です。実際の脆弱性とExploitを試し、その動作原理を学び、対策を考えます。動作を試すのは危険なため対策を講じ細心の注意を払わねばなりません。 pic.twitter.com/YxHpKYZ6io

security_camp@security_camp

#seccamp #spcamp
午前の講義風景、Dトラックの78-D「脆弱性攻撃と対策」の様子です。講師から与えられた課題をとき、脆弱性攻撃の特徴を頭だけではなく肌でも感じ取り対策を考えていきます。 pic.twitter.com/BHikBFwppm

security_camp@security_camp

#seccamp #spcamp
解析トラックの9-Dは、愛甲健二さんによる「脆弱性攻撃と対策」です。午前中に引き続き、実際にある脆弱性を用いてその挙動と構造を理解し、そこから守るための方法を検討しました。 pic.twitter.com/SNmXD6xW96

security_camp@security_camp

#seccamp #spcamp
解析トラックはの10-Dは中津留勇さんによる「コードから読み解くマルウェアの真実(マルウェア分析概論、静的分析基礎)」です。マルウェアの挙動を分析し、マルウェアの静的分析手法を理解していきます。 pic.twitter.com/ByHqtJNXkX

security_camp@security_camp

#seccamp #spcamp
出張 CTF for ビギナーズ 2015 幕張 in セキュリティ・キャンプ、開始です! pic.twitter.com/QIzZdldkIZ
#seccamp #spcamp #ctf4b 今回セキュキャン会場には行けませんでしたがCTF for ビギナーズとして作問を担当しました。Pwn,Crypto方面で問題が出ていると思うので是非解いてください!

security_camp@security_camp

#seccamp #spcamp
突然、チュータープレゼンテーションが。みんな見て!講師、大人げないよ!!(笑) pic.twitter.com/Ril55fqyP1

しょぺたん@ss_shopetan

練習問題が解けないwwwwww #seccamp

sakura@818uuu

ctfはじまりましたん #seccamp

るくす@RKX1209

CTF始まったー #seccamp

ねむねむ@nemumupoyo

CTF始まった #seccamp

security_camp@security_camp

#seccamp #spcamp
チュータープレゼンテーション。いろんなサプライズもあって興味深いですね! pic.twitter.com/8z3FlmxCYC

security_camp@security_camp

#seccamp #spcamp
開発した坂井さんから今回初投入したスコアボードについて解説がありました。ゲーム感覚を取り入れたかっちょいいものです! pic.twitter.com/JKgYsB4Q2Q
なんか自明問題しか出してないのにあまり解かれていないらしい。つらすぎ。 #seccamp

security_camp@security_camp

#seccamp #spcamp
本日の出張 CTF for ビギナーズ 2015 幕張 in セキュリティ・キャンプの結果!! pic.twitter.com/YM0491XNAX
1位ありがとうございました #seccamp pic.twitter.com/JKZi9VcJDj

なまちくわ@retrage01

CTF全くできんかった。 #seccamp

なまちくわ@retrage01

妨害コンテンツ扱いだったけど、普通にチュータープレゼン面白そうだった #seccamp

…(._.)はいひる@HighHigh_hill

CTF全問のwriteup欲しいです… #seccamp

security_camp@security_camp

#seccamp #spcamp
会場内では、CTFの難しかった問題を会場内からつのり、解けたキャンパーに解説をしてもらっています。補足で講師がどのように解くべきなのか、問題の意図などを説明しています。

security_camp@security_camp

#seccamp #spcamp
講師からはキャンパーに対してぜひwrite upを書いてください。でも、どんなに書きたくても23時までには寝ろよ絶対寝ろよということで、しめとなりました。

security_camp@security_camp

#seccamp #spcamp
セキュリティ・キャンプ全国大会2015の三日目は終了です。おつかれさまでした。また明日がんばりましょう!

Yosuke HASEGAWA@hasegawayosuke

セキュリティキャンプのような場所で過ごしていると、周りの講師みんながそれぞれ相応の時間をかけて脆弱なサンプルWebアプリを作ってたりするので、そろそろ脆弱なWebアプリを作るためのフレームワークなんかがあってもいいのにな。

Yosuke HASEGAWA@hasegawayosuke

セキュリティキャンプでの講義資料を公開しました。
JavaScript難読化読経 slideshare.net/hasegawayosuke… #seccamp

Yosuke HASEGAWA@hasegawayosuke

セキュリティキャンプ にしむねあさんの資料です。
Webプラットフォームのセキュリティ slideshare.net/muneakinishimu…

Shigeki Ohtsu@jovi0608

セキュリティキャンプでの講義資料を公開しました。「SSL/TLSの基礎と最新動向」 slideshare.net/shigeki_ohtsu/… 「HTTP/2, QUIC入門」 slideshare.net/shigeki_ohtsu/… #seccamp

lenovoのPCがファームウェアを勝手に書き換えるそうです。

高梨陣平@jingbay

lenovoのガイダンスはファイルの置換をほのめかしてはいる。しかしWin7にはないファームウェア上の実行ファイル実行を行っているのか、なぜ行っているのかすら謎だ。Lに問い合わせたが削除ツールの在処を示したのみだった。arstechnica.com/information-te…

高梨陣平@jingbay

MSはガイダンスを改めOEMに対しこの方法でSWが注入されるのなら安全な実装を行い、危険なSWはマルウェアとして扱われる責任があると記述した。しかしMSはこの機能を消す気は無い模様だ。arstechnica.com/information-te…

高梨陣平@jingbay

MSのファームウェアに埋め込んだ実行ファイルの実行、WPBTの主な目的は盗難防止SWの自動挿入だという。これはオンライン活動を伴う。家に問い合わせを行い盗難されているなら場所を通知してPCをロックする仕組みだ。arstechnica.com/information-te…

高梨陣平@jingbay

WBPTを使えば例えOSを再インストールしてもディスクをワイプしても盗難品は使用ができなくなる。信じられないことにこれでも盗難防止技術としては侵略的な手法ではないという。ビジネス向けラップトップで利用されるLoJackはOSも書き換えるarstechnica.com/information-te…

高梨陣平@jingbay

盗難防止SWには一定の利益がある。しかしPC製造メーカーが盗難防止技術を用いてゴミSWをインストールするのはこの機能の悪用であると言えるだろう。特にLenovoのLSEはデフォルトでオンになっているのが悪質だ。arstechnica.com/information-te…

高梨陣平@jingbay

LenovoはファームウェアのオプションにLSEをオフにする機能は入れていた。それでもLSEの様な挙動を行い、disableできないという報告が1件存在している。arstechnica.com/information-te…

高梨陣平@jingbay

今のところ、他のPCメーカーがWPBTの機能を利用しているのかは不明だ。とりあえずLenovoユーザに対しては対象製品リストを見た上でファームウェアを更新しLSEを削除しておくことを推奨する。arstechnica.com/information-te…

高梨陣平@jingbay

arstechnica.com/information-te… ArsTechnicaのこれだけの時間だけでの渾身のリポート。必読。そしてMSは迂闊にこういった機能を入れてしまう所が本当にアホ。Lenovoは死んでしまえ。PCは誰の物か? ますますPCが信用できなくなっている。

高梨陣平@jingbay

最近、ディスクを消してもOS再インストールしても無駄な事例が多過ぎる。NSAのような国の機関が悪用を開始したら、個人の情報は筒抜けになる時代が近づいている。今後はネットワーク監視はユーザにとって必須の自体になりつつある。技術が無ければやりたいようにやられる時代だ。

高梨陣平@jingbay

ルータにもWiresharkとか入れてくれないだろうか? 古くて「安全な」PCをキープしておくことも必要かもしれない。もう、新しいPCはMSのせいでどんどん信用が置けなくなってきている。ファームウェアにWinの実行ファイルが置かれ、Winしかインストールできなくなったら御仕舞い

高梨陣平@jingbay

日本は外国にPCのHWもSWも依存しているが、ファームウェアがこれだけ多機能になると危険性は際限無く上がる。既にSnowden文書ではCiscoのファームウェア等に対する攻撃が記載され、最近ではイーサネットアダプタ等のFWによる攻撃まで存在。何が信頼できるのか検証手段が必要だ。

CNET Japan@cnet_japan

【5分でわかる今日の注目トレンド3】レノボ、一部製品で「Windows」の主要ファイルを無断で上書き japan.cnet.com/news/service/3…

その他に気になったことはこのあたり。

高梨陣平@jingbay

今日のMS15-085はmount managerに特権昇格とコード実行の脆弱性が存在しUSBを挿すだけでPC上にバイナリを書き、実行することが可能になる。Win10を含む全てのWinに影響。Xpと2003も危険だがパッチは出ない blog.lumension.com/10501/five-yea…

高梨陣平@jingbay

昨日のとはまた別の自動車に対する攻撃の詳細解説PDF ioactive.com/pdfs/IOActive_… 移動中の車のブレーキを効かなくする等の物騒なコマンドが記載されている。対象はジープ。

Neutral8x9eR@0x009AD6_810

リバースエンジニアリングでバグを探して報告してもライセンス違反だふざけんなと怒られるなら、Oracle ではなくこっちに報告すればイイじゃないか mitnicksecurity.com/shopping/absol…

Neutral8x9eR@0x009AD6_810

まぁ昨日 CEO が何か言ったことで炎上してたみたいだけど、この企業姿勢は今に始まったことじゃなくて、以前の Java SE の時のやり取りを見ていても分かる。security-explorations.com/en/SE-2012-01-…

Neutral8x9eR@0x009AD6_810

しかし脆弱性調査目的でも例外なくIP侵害だと言い張るのはスゴイな。ちなみにバグの87%は自社で発見し外部の研究者は3%だと言っていたようだが Java のサンドボックス回避のような致命的な脆弱性はその外部からの3%の中からが多くなかったか?

p3sch3@p3sch3

Hm.. Do the express checkout or play with it.. That is a #defcon question 😉 @_defcon_ pic.twitter.com/N3xAl6g80i

上原 哲太郎@tetsutalow

この見出しだと現状分離されてないように読めますが、普通住基システムはネット接続端末とは分離済。ネット接続端末がマルウェアで乗っ取られると何されるかわからんので分離を徹底してねという話。 / “時事ドットコム:住基システムとネット、…” htn.to/zSLSF4

Haruhiko Okumura@h_okumura

@tetsutalow 分離済み,ということでいいんでしょうか(住基ネットでない(既存)住基システム)

上原 哲太郎@tetsutalow

.@h_okumura 住基ネットと既存住基は住基CSを介して接続せざるを得ないので、そこは一体です。で、そちら側のセキュリティポリシーの要請に従うとネット接続端末と同じセグメントにできないので、自動的に分かれてしまいます。つまり分離済みというより、最初からくっついたことがない。

Haruhiko Okumura@h_okumura

.@tetsutalow 昔はこんな具合 internet.watch.impress.co.jp/cda/news/2003/… だったと思ったのですが(もっと詳しい図があったはずですがリンク切れ)

上原 哲太郎@tetsutalow

.@h_okumura それは今もそうですけど、自治体情報システムがからいうとごく一部の話です。典型的には
住基ネット-FW-住基CS-FW-(閉鎖系LAN=既存住基含む基幹サーバ群)-X-(情報系LAN)-FW-公開系サーバ-FW-インターネットって感じでXの部分が今回の問題。

産総研須崎さんのUSENIX Security 2015に関する連続ツイートです。

suzaki@KuniSuzaki

USENIX Security 2015がはじまる。8:10からは本日発表される論文を紹介するビデオではじまる。いくつははかなり凝っている。

suzaki@KuniSuzaki

USENIX Sec15は426本投稿(22% UP)で、67 本が採択。参加者は600人を超えて、2001以降で最大だそうだ。このため、レジストレーションはsold outになっている。これは会場の都合だそうだ。

suzaki@KuniSuzaki

USENIX Sec15のBest paperはUnder constrained Symbolic execution(Stanford大)。Best Student paperは
Breaking RC4 in WPA-TKIP and TLS(Katholieke1大)。

suzaki@KuniSuzaki

USENIX Sec15一日目のキーノートはRichard J. Danzig氏のSurviving on a Diet of Poisoned Fruit。元になっているのは昨年のCNASからのレポート
cnas.org/sites/default/…

suzaki@KuniSuzaki

キーノート中で紹介された中国軍の近代戦の紹介本” Unrestricted Warfare” By Qiao Liang and Wang Xiangsui。日本語では『超限戦』ja.wikipedia.org/wiki/%E8%B6%85…

suzaki@KuniSuzaki

SEC15一日目午前1つ目。Best Paper。Symbolic Executionは全実行パスを検査するので有効だがスケーラビリティが問題。幾つかの制約下で個々のfunctionを独立して評価できるUnder-Constrained Symbolic Executionを提案

suzaki@KuniSuzaki

Under-Constrained Symbolic ExecutionではRule-based checkerにより、Symbolic Executionを評価する。KLEE (OSDI08)がベース。OpenSSL, Bindのパッチに対して適用することで10個のバグを検出

suzaki@KuniSuzaki

Under-Constrained Symbolic Executionは個々のfunctionを検査できる機能をパッチに適用にしたところが一つのポイントかな。

suzaki@KuniSuzaki

SEC15 一日目午前2つ目。Dynamic Taint Analysisは正確に解析できるが代入値を逐次評価するため性能が問題となる。Static Taint Analysisは正確ではないが、代入箇所をPropagateし、プログラム全てを実行せずに評価ができる。(続く)

suzaki@KuniSuzaki

Dynamic Taint Analysis(DTA)とStatic Taint Analysis(STA)の長所を組み合わせて、パイプラン化することで効率化するTaintPipeの提案。DTAで値の代入(Taint)検出すると、影響を及ぼすものをSTAで解析。

suzaki@KuniSuzaki

USENIX SEC15 一日目午前3つ目。C++の基本クラスから派生クラスの型に変換する down_castは脆弱性があり、最近はこれを悪用した攻撃が増えている。このため、問題を起こすbad-castingを検出するCaVer(Cast Verifier)の提案。

suzaki@KuniSuzaki

C+のstatic_cast の場合は実行時のチェックを行わないので、変換後の型は保証さないので、CaVer(Cast Verifier)では、Dynamic_castに変換して検査するらしい。

suzaki@KuniSuzaki

World Crimes一つ目。taint-trackの技術を使い、パスワードなどの情報が盗まれそうな時に攻撃者に囮を提供するSignaCの発表。これはHoney Patch [CCS14]でも同じだが、ここではレスポンスから適用されたことが判明してしまう。この問題を解決。

suzaki@KuniSuzaki

SignaC は(Secret Information Graph iNstrumentation for Annotated C)の略。

suzaki@KuniSuzaki

World Crimes二つ目。shadow stackを想定しているControl Flow Integrityはそのstackへの攻撃を受ける。このためにnon-control-data攻撃の技術をセキュリティ強化に活用したControl-Flow Bendingの提案。

suzaki@KuniSuzaki

Control-Flow Bendingの発表で紹介されたPrintf-oriented programmingが面白い。一種のformat string 攻撃である。

suzaki@KuniSuzaki

World Crimesセッション3つ目。ROPなどの制御に関係するデータへの攻撃だが、制御に関係の無いデータを変更した攻撃(例えば、IDを変更してアクセス権を獲得する攻撃)を生成するdata oriented exploitの発表。

suzaki@KuniSuzaki

data-flow stitchingの技術を実行バイナリからdata oriented exploitを生成する。ツールとしてFLOWSTITCHを作成。

suzaki@KuniSuzaki

data oriented exploitの売りの一つはASLRを回避できること。質問で最近研究しているFine Grain ASLRでも防げないか、と聞かれている。

suzaki@KuniSuzaki

Forget Me Not一つ目。プログラムの作者であることを特定することは防ぐDe-anonymizingを行うCode Stylometryの提案。既存のObfuscation(STUNNIXやTIGRESS)では作者を特定でき、De-anonymizingではない。

suzaki@KuniSuzaki

Code StylometryによるDe-anonymizingとメモリアクセスを秘匿するORAM (oblivious RAM)との関係はあるのか?

suzaki@KuniSuzaki

Stylometryは日本語で計量文献学なんですね。

suzaki@KuniSuzaki

Forget Me Not二つ目。Torは匿名通信と呼ばれているが、既に脆弱性が見つかっている。今回の発表はBGPおよぼASを操作することでTorを非匿名化する技術のRAPTORの発表。

suzaki@KuniSuzaki

Forget Me Not三つ目。先の発表の引き続きTorに対するDeanonymizationの発表。こちらはTorのHidden Serviceを使った攻撃。CCS14で発表されたWebsite Fingerprinting Attacksをベースにしている。

suzaki@KuniSuzaki

Forget Me Not四つ目。グラフデータの匿名化、およびそれに対する攻撃の日匿名化に関する発表。色々なグラフを比較しているがついていけいない。Facebookのfriendship networkを対象に解析していることは分かるが、その詳細は??

suzaki@KuniSuzaki

Facebook以外にemail networkのEnronが比較されているのが、これが何か分らなかった。ググると評価用のデータセットが公開されているのですね。 cs.cmu.edu/~./enron/
https://matome.naver.jp/odai/2143942378531043501
2015年08月14日