Perlは諸悪の根源か? ヨーロッパで行われた情報セキュリティの祭典「31C3」リポート:31st Chaos Communication Congress(3/3 ページ)
これはまるでアートイベント? これまでのセキュリティイベントとはちょっと違う雰囲気で行われた、情報セキュリティの祭典「31C3」の様子をリポートします。
高度なセッションの数々
31C3のセッションから“ライト”なものを一つ紹介しましたが、さらに刺激的なもの、高度なものなど、たくさんのセッションが並ぶ中から、特に面白かったセッションの概要をご紹介します。
SSL/TLSへの新しい攻撃を解説する
Javaによるソケットセキュリティ実装(Java Secure Socket Extension - JSSE)などにおける、SSL/TLSへの新しい四つのMillion Message攻撃(Bleichenbacher攻撃)を再度説明するセッションです(これは28C3, 29C3 でも取り上げたトピックです)。
暗号アルゴリズムの数学的基礎と、実装の誤りによる暗号解読の可能性について説明がありました。
楕円曲線暗号とは何か?
高速かつ強力とされている暗号方式、Elliptic Curve Cryptography(楕円曲線暗号)とはそもそも何なのかという基礎的な解説と、実装する際に注意すべき点をPythonコードを用いて説明、検証するセッションでした。
通信機器のリモートコントロール用プロトコルの脆弱性、TR-069とは?
「Too Many Cooks - Exploiting the Internet-of-TR-069-Things」
Lior Oppenheim氏、 Shahar Tal氏(チェック・ポイント・ソフトウエア・テクノロジーズ)
TR-069(CWMP)と呼ばれる、通信機器のリモートコントロール用に策定されたプロトコルで発見された脆弱性に関する解説と、さらなるデバイス調査を行った結果を紹介するセッションでした。実際にいくつかの攻撃手法からexploitコードを作成し、最終的に管理サイトへのアクセスができるまでの手順について説明しています。
バイナリからファイルフォーマットを見破られない手法を探る
ファイル内のバイナリ列からファイルフォーマットを識別されないようにする技術を紹介するセッションです。表面上正しく見える1つのファイルの中に別のファイルを隠す技術は古くからさまざまありますが、より多くのファイルを統合したり、統合していることを検出させないようにしたりする手法もも盛り込まれています。
ThunderboltポートからMacBookをハックする
アップルのMacBookに搭載されているThunderboltポートを通して、簡単にシステムのブートROM(EFI bootkit)を改変する「Thunderstrike攻撃」を解説するとともに、その攻撃から回避、回復する方法も解説しています。
幻想的な会場の風景
冒頭でも触れたように、31C3は会場の設営にかなりこだわっていました。その中でも印象的で、読者の皆さんも行ってみたくなるような会場の写真をいくつかご紹介しましょう。
次回の「32nd」はコミュニケーションを重視して
今回のカンファレンスはセッション聴講を重視して参加しましたが、広大な会場を歩き回るだけでたくさんのエンジニアと交流ができました。その中でも若手のエンジニア5名と特に仲良くなり、セッション終了後に集まってハンブルク市内を一緒に散策しつつ、情報セキュリティについて熱く議論するなど、有意義な時間を過ごすことができました。
31C3から、セッション内容は全て事務局が録画、管理し、「CCC-TV」というサイトでリアルタイム配信される他、セッション終了後の視聴も可能となりました。こうした点も含めて、本カンファレンスは、「同じ目的で集まったさまざまな分野のエンジニアと交流するためのツール」と考えても、参加する意義があると思います。そう考えることで、さまざまな立場の人から専門外の知識を得ることができ、非常に有意義な時間を作り出すことができるからです。
皆さんも“熱い”議論をしに、ハンブルグへ足を運んでみてはいかがでしょうか。
Copyright © ITmedia, Inc. All Rights Reserved.