セキュキャンまとめ

38
セキュリティキャンプ 2013 ~行ってきました

Upload: imai-shutingrz

Post on 24-May-2015

515 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: セキュキャンまとめ

セキュリティキャンプ2013~行ってきました

Page 2: セキュキャンまとめ

セキュリティキャンプとは

2004年から毎年夏に開催する4泊5日のイベント

22歳以下の学生が参加できる

交通費宿泊費全て無料

Page 3: セキュキャンまとめ

OllyDbg,IDAPro,などを中心としたソフトウェア解析手法概説

OS,コンパイラによるセキュリティ機能

セキュリティ機能に対する攻撃,その対策法

ソフトウェアセキュリティ

Page 4: セキュキャンまとめ

Webブラウザと同一オリジンポリシー

クロスオリジンリソースシェアリング

脆弱性の原因と対策

クロスサイトスクリプティング

CSRF オープンリダイレクタ

Webセキュリティ

Page 5: セキュキャンまとめ

パケット工作と攻撃への応用

偽装通信の攻撃的/防御的応用

侵入検知とその回避

各種パケット送信と対処方法の実施および発表

ネットワークセキュリティ

Page 6: セキュキャンまとめ

  >本クラスでは各自テーマを決めて何らかのソフトウェアを開発します。具体的な指導内容は担当のゼミ講師によって異なります。このクラスに参加するための条件もゼミごとに個別に設定されています。

  (以下略)

セキュアなシステムを作ろう

Page 7: セキュキャンまとめ

特別講義

セキュリティ倫理

ハッカー検事

NICT「DAEDALUS」「nicter」「NIRVANA」

Page 8: セキュキャンまとめ

nicter

Page 9: セキュキャンまとめ

DAEDALUS

nicter で構築した大規模ダークネット観測網を活用した対サイバー攻撃アラートシステム 組織内から送出される異常な通信をダークネット観測網で捉え、

当該組織に対してアラート情報を送信することで、 セキュリティインシデントへの迅速な対応を可能とします。

Page 10: セキュキャンまとめ

NIRVANA

通信を「見える化」することで、ネットワークの輻輳・切断等の障害や、 設定ミス等を瞬時に見つけ出すことを可能にし、

ネットワーク管理者の負荷を大幅に軽減します。その結果、 ネットワーク管理が迅速化・効率化され、管理コストの低減につながります。

Page 11: セキュキャンまとめ

事前学習課題

Page 12: セキュキャンまとめ

パケット工作から学ぶ ネットワークセキュリティ

講師 Eiji James Yoshida

Page 13: セキュキャンまとめ

概要

TCP/IPパケットの生成ツールや解析ツールを使い、普段は意識することのないネットワーク上でのパケットのやりとりについて体験する

ネットワークセキュリティの技術として有名なポートスキャンやOS推測について、それらの仕組みや特性を理解する

Page 14: セキュキャンまとめ

基礎ICMPパケットのキャプチャ、送信

送信元、送信先IP、タイプ、コードの解析

TCPパケットのキャプチャ、送信

3way Handshake

hping

UDPパケットのキャプチャ、送信

Page 15: セキュキャンまとめ

応用(ポートスキャン)

TCPポートスキャン

SYNポートスキャン

FINポートスキャン

UDPポートスキャン

OS推測

Page 16: セキュキャンまとめ

まとめパケット工作はツールとTCP/IPの基本的な知識があれば誰でもできる

パケット工作で各パケットの値を任意に変更できることから、パケットフィルタリングやファイアウォールのフィルタリングルールを考える際にはその点を注意する

色々なパケットを送信することで、反応からリモートのOSを推測できる

Page 17: セキュキャンまとめ

侵入検知講師

株式会社LAC 川口洋

Page 18: セキュキャンまとめ

概要

さまざまなパケットログを解析して、それぞれの攻撃の特徴をつかみ検知を行えるようなシグネチャーの作成をする

Page 19: セキュキャンまとめ

演習

ポート番号クイズ(20-13701までの主要なポート)

ウイルス通信クイズ(各ウイルスの特徴当て)

Apacheログ解析(怪しい通信を見つける)

IDSツール、Snortでのシグネチャー生成

Page 20: セキュキャンまとめ

シグネチャー例送信元IPアドレスが172.17.0.7であるTCP通信

alert tcp 172.17.0.7 any -> any any (msg:”test”; sid:1000000;)

送信元3241/tcpから送信先80/tcpへの通信

alert tcp any 3241 -> any 80 (msg:”test”; sid 10000000;)

User-AgentがFirefoxであるTCP通信

alert tcp any any -> any any (msg:”test” ; content:”Firefox”; nocase; sid:10000000;)

データサイズが1000バイトより大きいTCP通信

alert tcp any any -> any any (msg:”test”; dsize:>1000; sid:10000000;)

Page 21: セキュキャンまとめ

まとめ

挙動を知っていれば侵入検知にて対策が可能

知っていなくても怪しい通信の検知ができる

経験が大切

Page 22: セキュキャンまとめ

偽装通信 ~警戒されない不審通信

講師 NTTデータ 宮本久仁男

Page 23: セキュキャンまとめ

概要

通信プロトコルと偽装通信

偽装通信と暗号通信

偽装通信に対応するための指針

Page 24: セキュキャンまとめ

偽装通信のアプローチ

本来「通信データとして使われる」と意図されていないところに「任意の」データを配置する

データを受信するタイミングを符号化する

Page 25: セキュキャンまとめ

通信を隠す場所TCPペイロード

HTTP Tunnel

ICMPペイロード

PingTunnell

TCPヘッダ

covert_tcp.c

UDPペイロード

dns2tcp

Page 26: セキュキャンまとめ

暗号化通信IPSec

IPペイロードを暗号化、認証

SSL

TCPペイロードを暗号化

認証から暗号化までの仕組みがSSLには含まれる

Page 27: セキュキャンまとめ

偽装通信を暗号通信の違い暗号通信

通信内容を知られたくない

通信していること自体は知られてもOK

偽装通信

有意な通信をしていることを知られたくない

実際に発生しうる通信と偽装させたい

Page 28: セキュキャンまとめ

偽装通信への対策

見破る

通常のトラフィックと異常のトラフィックとの違い

これも経験?

そもそも怪しい通信を外に出さない

制限ネットワークの構築

Page 29: セキュキャンまとめ

制限ネットワークの構築例

クライアントによるDNSの名前解決を許可しない

パケットの転送をしない

POSTのサイズ、GETのURL長の制限をスる

Proxyサーバの配置

Page 30: セキュキャンまとめ

偽装通信を守りに利用

DNSキャッシュサーバへ通過するトラフィックに含まれるDNSクエリを解析し、サーバが応答を返す前に別の値へ改ざんしたレコードを返す

Page 31: セキュキャンまとめ

ネットワークにおける機器の 特定と問題の検出 ~組み込み機器の応答から学ぶ~

講師 IPA 勝海直人

Page 32: セキュキャンまとめ

概要

これまでの講義で学習したことを基に、実際のネットワーク機器に対してさまざまなパケットを送る

攻める立場を通して守る立場を考える

Page 33: セキュキャンまとめ

機器を見つける自らパケットを送ってその応答で発見

ARP Request/Reply

ICMP Echo Request/Reply 相手が送ってくるパケットを基に発見

ブロードキャストリクエスト

マルチキャストリクエスト

Page 34: セキュキャンまとめ

機器を特定する

サービスを調べる

ポートスキャン

アプリケーションを調べる

サービスに接続してみる(SSHならバナーが出る)

Page 35: セキュキャンまとめ

機器を攻撃する

パケットの量を細工する

10、20のパケットならOK。100万個なら?

DoS攻撃

Page 36: セキュキャンまとめ

機器を攻撃する

パケットの中身を細工する

HTTPのGETリクエストで考える

Ethernet,IP,TCP,HTTPの各ヘッダ

変なデータを埋め込む

機器にありそうな脆弱性をつくようなデータ

Page 37: セキュキャンまとめ

演習

実際に送ってみる

Ubuntu 9.10に対するソフトウェア「ISIC」によるファジング

IPv6ヘッダで不正な値が書き込まれると再起動する

Page 38: セキュキャンまとめ

その他

初めてCTFやりました。