Black Hat Japan 2005 Briefings Scan読者レポート Day1 最大の収穫はテクニカルスキルよりも意識改革 | ScanNetSecurity
2024.07.07(日)

Black Hat Japan 2005 Briefings Scan読者レポート Day1 最大の収穫はテクニカルスキルよりも意識改革

●基調講演 : 「The Day After...」
 【内田勝也 氏】

国際 海外情報
●基調講演 : 「The Day After...」
 【内田勝也 氏】

 Black Hat Japan 2005 Briefingsの最初の講演となったこの講演では、基調講演らしく特定の分野に偏らない、セキュリティの歴史について広く触れる内容であった。スピーカーは情報セキュリティ大学院大学の内田勝也氏。

 採り上げられた内容はどれも一度は聞いたことがあるような、セキュリティ史上有名な事件ばかりであったが、それぞれの事件にまつわるエピソードも併せて語られ、全体としては興味深い講演であった。その中で、もっとも印象に残った話を一つだけ紹介しておきたい。

○今も昔も変わらぬパスワードの脆弱性

 史上最大のDDoS攻撃として採り上げられた、1988年に発生したMorris Wormは、UNIXの/etc/passwdの脆弱性を突いていた。それから17年が経過しているが、パスワードがシステムの致命的な脆弱性になっているという点については、現在でも何も変わっていない。

 "銀行のATMでは、同一のキャッシュカードを利用してパスワードを3回間違えると、その口座がロックされる仕組みになっている。しかし、暗証番号を固定した次々と口座番号を変えるような攻撃については、銀行は防御できないのではないか"

 という内田氏の言葉にハッとした人は少なくなかったはずだ。もちろんこの考え方は、パスワードを採用しているすべてのシステムについていえる。自分が携わったシステムについて胸を手に当てて考えてみても、このような攻撃を想定したシステムはなかった。また、防御するような設計をしろといわれても、かなり難しいということは容易に想像できる。パスワードを利用するシステムが限界に来ていることを、改めて思い知らされた瞬間だった。

 本公演の資料は以下のURLで参照できるが、残念ながら現在公開されている資料はキーワードが列挙されているだけで、実際の講演内容を知ることができない。実際に講演で利用された資料はより詳細な資料であったため、今後資料の更新があることを期待したい。

http://www.blackhat.com/presentations/bh-jp-05/bh-jp-05-uchida.pdf

●Black Ops 2005 : TCP/IP特殊部隊による特殊な攻撃手法
 【Dan Kaminsky 氏】

 本公演のスピーカーであるDan Kaminsky氏はその道では有名な方であり、Black Hatでの講演も5回目を数える。名前を聞いたことがなくても、「Stealing The Network : How To Own The Box」(邦題 : 「スティーリング・ザ・ネットワーク―いかにしてネットワークは侵入されるか」)の著者といえばわかる方もいるのではないだろうか。

 講演の具体的なテーマは、以下に挙げた7項目であった(時間の関係で、残念ながら最後のストリーミングのデモはなかった)。

 ・MD5に発見されたコリジョンの脆弱性
 ・IPフラグメンテーションを利用してIDS/IPSの検知を回避する方法
 ・ファイアウォール/IPSのフィンガープリントに関係する脆弱性
 ・DNSポイズニングなどDNSの実装の問題に関する話題
 ・インターネットのスキャン
 ・スキャン結果の可視化
 ・テレビの視聴(DNSパケットを利用したストリーミング)

 どれも技術的に非常に高度かつ興味深い話題であったが、ここでは2番目の話題に注目し、簡単に解説してみたい。

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】
URL : http://www.bflets.dyndns.org/
著作物 :不正侵入検知[IDS]入門 ――Snort&Tripwireの基礎と実践
http://www.gihyo.co.jp/books/syoseki.php/4-7741-1985-7

※Black Hat Japan 2005 BriefingsのScan読者レポートは、多数のご応募より選考させていただき、お二人のレポーターに執筆いただいております。

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  2. KADOKAWA グループへのランサムウェア攻撃「犯罪行為には厳正に対処」

    KADOKAWA グループへのランサムウェア攻撃「犯罪行為には厳正に対処」

  3. 16 桁ランダム文字列パスワード突破か 広島県のメールアドレスアカウントでスパム配信

    16 桁ランダム文字列パスワード突破か 広島県のメールアドレスアカウントでスパム配信

  4. Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に

    Google フォーム設定ミスで SECCON CTF for Girls 運営イベントの参加申込者の個人情報が閲覧可能に

  5. KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい

    KADOKAWA グループへのランサムウェア攻撃、角川ドワンゴ学園に関する一部情報も漏えい

  6. 太陽工業にサイバー攻撃、情報システムの一部に被害

    太陽工業にサイバー攻撃、情報システムの一部に被害

  7. クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい

    クボタクレジットの委託先のイセトーにランサムウェア攻撃、61,424名の利用明細が漏えい

  8. 神奈川県警現役サイバー犯罪捜査官へ5つの質問

    神奈川県警現役サイバー犯罪捜査官へ5つの質問

  9. HTMLで作成しOCR回避 ~ 新たなQRコードフィッシング手法

    HTMLで作成しOCR回避 ~ 新たなQRコードフィッシング手法

  10. スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

    スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

ランキングをもっと見る