検索
連載

技術は言葉の壁を越える! Black Hat Japan 2008&AVTokyo2008(前編)Security&Trust ウォッチ(55)

Share
Tweet
LINE
Hatena

 2008年10月9、10日に開催された「Black Hat Japan 2008」と、翌日の11日に開催されたBlack Hat Japanのアフターイベントとしても位置付けられている「AVTokyo2008」に参加してきました。

 国際セキュリティカンファレンスとして知られたBlack Hatと、昨年まではBlack Hat Japanの参加者のみのプライベートパーティだったAVTokyo2008について、前後編の2回に分けてお届けします。

【関連リンク】

Black Hat Japan 2008

http://www.blackhat.com/html/bh-japan-08/bh-jp-08-main.html

AVTokyo

http://ja.avtokyo.org/


 10年以上の歴史を持つBlack Hat(ブラックハット)は、最先端の技術やセキュリティの現状を知ることができる国際セキュリティカンファレンスで、日本で開催されるBlack Hat Japanもすでに5度目の開催となります。

 Black Hat Japan 2008は、単なるセキュリティ製品の紹介といった広告、宣伝的なセッションはなく、ほとんどが最先端の研究や調査の事例といった内容で、さらにその研究者であるスピーカーと知り合う機会も得られます。

 2日間のブリーフィングの参加費用は7万6500円(早期割引の場合)と安い価格ではありませんが、参加することによって得られるものは大きいはずです。私自身は、スピーカーの方と知り合うのはもちろん、参加者として来場しているセキュリティ業界の方々と知り合うことも魅力だと感じています。

インフラや古い仕組みが狙われている

 現在ではビジネスや生活のあらゆるものがセキュリティと密接にかかわっています。そして、それを反映するかのようにBlack Hatでもさまざまな分野のセキュリティについてのセッションが行われます。

 その分野ではどういったセキュリティのインシデントが起きていて、それがどんな影響を与えるかといったこと、そしてその原因や対策、改善案などが提示されています。

 では、Black Hat Japan 2008で行われたいくつかのセッションをご紹介しましょう。

ハッキングは第3の時代へ

 「DNS 2008版 Black Ops. 今までのDNSキャッシュじゃ通じない!」と題する基調講演を務めたのは、DNSの脆弱(ぜいじゃく)性の発見で2008年8月に脚光を浴びたダン・カミンスキー氏です。

 カミンスキー氏は、DNSキャッシュサーバにおいてドメイン名が乗っ取られてしまう可能性がある脆弱性についてと、ハッキングは第3の時代を迎えたということを語りました。前回の2007での基調講演は奈良先端科学技術大学院大学の山口英氏によるセキュリティ全般に関する話題でしたが、今回は技術色の強い基調講演となりました。

写真1 インターネット全体に影響のあるDNSの脆弱性の問題と、解決までの道を語ったダン・カミンスキー氏
写真1 インターネット全体に影響のあるDNSの脆弱性の問題と、解決までの道を語ったダン・カミンスキー氏

 カミンスキー氏は、DNSキャッシュサーバの脆弱性の根本的な問題はDNSプロトコルの設計にあると説明。この脆弱性に対する修正パッチはリリースされていて99%安全、しかしDNSはWebやメール、VoIPなどのさまざまなサービスで頻繁に使用されているので、何か問題があったときの影響は計り知れない。残り1%も探し出して解決しなければならないと述べました。

 このDNSキャッシュサーバの脆弱性は、2008年7月8日に各国のCERTから通達があり、当該脆弱性の公開予定日だった8月6日(Black Hat USA 2008の講演日)以前の7月21日に誤って公開されてしまったという経緯があります。

 また、カミンスキー氏は「ハッキングは第3の時代を迎えた」と語りました。第1の時代はWebやメール、FTPなどのサーバに対する攻撃、第2の時代はJavaScriptなどを悪用したブラウザに対する攻撃、そして現在はデスクトップにあるゲームなどのアプリケーションや、iTunesなどに備わっている自動アップデート機能など、これまでは攻撃の対象でなかったものが狙われている第3の時代に突入しているとのことです。

【関連記事】

DNSキャッシュポイズニングの影響と対策 前編

カミンスキー氏が発表したDNSアタック手法と対策例


弱い部分から侵入される――それは国境も同じ

 講演「電子パスポートの現状と将来」では、40カ国以上が導入している電子パスポートのセキュリティの現状と、改善すべき点についてジェローン・バンビーク氏が発表しました。

 電子パスポートの国際標準は国連の専門機関であるICAO(International Civil Aviation Organization:国際民間航空機関)によって定められていて、パスポートの中に封入されているICチップに個人情報や写真の画像などが記録されています。ICチップの読み方自体はICAOが公開していて、RFIDリーダーやEclipseといった環境さえ整えれば、読み取ること自体はそれほど難しくないようです。

 電子パスポートのセキュリティ機能としてはパッシブ認証、基本アクセス認証、アクティブ認証の3つがあって、データの完全性保護、機密性保持、クローニング防止などの機能を備えています、しかし、そのどれもが必須機能ではなく、オプション扱いとなっているため、国によってはそれらのセキュリティをチェックしないこともあります。

 バンビーク氏は、電子パスポートのそれぞれのセキュリティ機能を突破するデモを行うことで、現在の実装における問題の指摘を行いました。

写真2 電子パスポートを空港の読み取り機でチェックした映像
写真2 電子パスポートを空港の読み取り機でチェックした映像
写真がエルヴィス・プレスリーに差し替えられ、有効期限も書き換えられている。

 ヨーロッパでは多くの国がシェンゲン協定に加盟していて、国境の通過に査証がいらないことが多いため、1カ国でもセキュリティに問題があれば、その国から入国し、セキュリティ対策をしっかり行っている入国しづらい国へ向かうということができてしまいます。

 電子パスポートのセキュリティを有効なものにするためには、3つのセキュリティ機能をすべて必須機能とすることと、その具体的な実装方法を明確にすることだと述べました。

拡張子はGIF、見た目も画像、でも実行ファイルという恐怖

 講演「インターネットは壊れている:Document.Cookieのむこう側 - エクストリーム・クライアントサイド・エクスプロイテーション」では、画像であるGIFファイルが、Javaアプレットを含んだJARファイルとしても認識されるGIFARファイルを紹介。ネイサン・マクフィーター氏はこのようなGIFARファイルを活用することで、イントラネットやデスクトップなどのクライアントサイドの情報が盗まれる可能性があると発表しました。

 通常、Javaの動作はSame Origin Policyなどのドメインベースのセキュリティによって守られていますが、GIFARファイルを使うことで突破口を開けるとマクフィーター氏は述べます。

 GIF画像をアップロードすることがWebサイトはいくらでもあり、またGIF画像が使えるアプリケーションも数多くあります。そして、ブラウザやアプリケーションは一度表示した画像ファイルをキャッシュに保存します。もし、ファイルシステム上でキャッシュを保存した位置が予測可能であれば、攻撃対象の端末にあるJARファイルが動作してしまいます。これによってドメインベースのセキュリティを越えられると説明しました。

 Javaアプレットを実行させることで、ネットワークの検出やネットワークのスキャン、NTLM認証、ローカルファイルへのアクセス、1025番以上のポートのlistenなどを行えます。JavaOne2008のキーノート発表資料によりますと、約90%のデスクトップではJava SEが動作しているという統計もありますので、影響範囲は小さくはありません。

写真3 GIF形式がアップロードできるサービスならば、JARとして動作させられる可能性が高いという
写真3 GIF形式がアップロードできるサービスならば、JARとして動作させられる可能性が高いという

インシデントは海の向こうの話じゃない、国内でも起きているんだ!

 登壇するスピーカーの半数以上は海外の方ですが、話題は海の向こうの出来事で済ませられるものではなく、日本国内でも影響があるものがほとんどです。

 開催されるセッションのタイトルや内容に登場するキーワードが、あなたの事業や関心事に一致するならば参加してほしいカンファレンスです。カンファレンスの資料も公開されていますので、来年の参加の検討材料にしてみてはいかがでしょうか。

【関連記事】

Black Hat Japan 2008 講演資料

https://www.blackhat.com/html/bh-japan-08/brief-bh-jp-08-onsite-archive.html


Profile

上野 宣(うえの せん)

株式会社トライコーダ代表取締役

セキュリティコンサルティング、脆弱性診断、情報セキュリティ教育を主な業務としている。

近著に「今夜わかるメールプロトコル」、「今夜わかるTCP/IP」、「今夜わかるHTTP」(共に翔泳社)がある。個人ブログは「うさぎ文学日記


「SecurityTrust ウォッチ」バックナンバー

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  7. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  8. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  9. 「ランサムウェアに一度感染したら、身代金を払ってもまた攻撃される」のはほぼ確実? ウィズセキュア調査
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る