検索
特集

Perlは諸悪の根源か? ヨーロッパで行われた情報セキュリティの祭典「31C3」リポート31st Chaos Communication Congress(3/3 ページ)

これはまるでアートイベント? これまでのセキュリティイベントとはちょっと違う雰囲気で行われた、情報セキュリティの祭典「31C3」の様子をリポートします。

Share
Tweet
LINE
Hatena
前のページへ |       

高度なセッションの数々

 31C3のセッションから“ライト”なものを一つ紹介しましたが、さらに刺激的なもの、高度なものなど、たくさんのセッションが並ぶ中から、特に面白かったセッションの概要をご紹介します。

SSL/TLSへの新しい攻撃を解説する

Revisiting SSL/TLS Implementations

Sebastian Schinzel氏(ヴェストファーレン・ヴィルヘルム大学)


 Javaによるソケットセキュリティ実装(Java Secure Socket Extension - JSSE)などにおける、SSL/TLSへの新しい四つのMillion Message攻撃(Bleichenbacher攻撃)を再度説明するセッションです(これは28C3, 29C3 でも取り上げたトピックです)。

 暗号アルゴリズムの数学的基礎と、実装の誤りによる暗号解読の可能性について説明がありました。

楕円曲線暗号とは何か?

ECCHacks

djb氏、Tanja Lange氏


 高速かつ強力とされている暗号方式、Elliptic Curve Cryptography(楕円曲線暗号)とはそもそも何なのかという基礎的な解説と、実装する際に注意すべき点をPythonコードを用いて説明、検証するセッションでした。

通信機器のリモートコントロール用プロトコルの脆弱性、TR-069とは?

Too Many Cooks - Exploiting the Internet-of-TR-069-Things

Lior Oppenheim氏、 Shahar Tal氏(チェック・ポイント・ソフトウエア・テクノロジーズ)


 TR-069(CWMP)と呼ばれる、通信機器のリモートコントロール用に策定されたプロトコルで発見された脆弱性に関する解説と、さらなるデバイス調査を行った結果を紹介するセッションでした。実際にいくつかの攻撃手法からexploitコードを作成し、最終的に管理サイトへのアクセスができるまでの手順について説明しています。

バイナリからファイルフォーマットを見破られない手法を探る

Funky File Formats

Ange Albertini氏


 ファイル内のバイナリ列からファイルフォーマットを識別されないようにする技術を紹介するセッションです。表面上正しく見える1つのファイルの中に別のファイルを隠す技術は古くからさまざまありますが、より多くのファイルを統合したり、統合していることを検出させないようにしたりする手法もも盛り込まれています。

ThunderboltポートからMacBookをハックする

EFI bootkits for Apple MacBooks

Trammell Hudson氏


 アップルのMacBookに搭載されているThunderboltポートを通して、簡単にシステムのブートROM(EFI bootkit)を改変する「Thunderstrike攻撃」を解説するとともに、その攻撃から回避、回復する方法も解説しています。

幻想的な会場の風景

 冒頭でも触れたように、31C3は会場の設営にかなりこだわっていました。その中でも印象的で、読者の皆さんも行ってみたくなるような会場の写真をいくつかご紹介しましょう。


CTFのスコアボードも輝く

もう一つのハッカーブースの電飾

クラブさながらの音響でホットなブースも!

くつろぎと展示のスペース

たくさんのチームがロゴを掲示しています

セッションに集中できるのはこのお姉さんのおかげ

次回の「32nd」はコミュニケーションを重視して

 今回のカンファレンスはセッション聴講を重視して参加しましたが、広大な会場を歩き回るだけでたくさんのエンジニアと交流ができました。その中でも若手のエンジニア5名と特に仲良くなり、セッション終了後に集まってハンブルク市内を一緒に散策しつつ、情報セキュリティについて熱く議論するなど、有意義な時間を過ごすことができました。

 31C3から、セッション内容は全て事務局が録画、管理し、「CCC-TV」というサイトでリアルタイム配信される他、セッション終了後の視聴も可能となりました。こうした点も含めて、本カンファレンスは、「同じ目的で集まったさまざまな分野のエンジニアと交流するためのツール」と考えても、参加する意義があると思います。そう考えることで、さまざまな立場の人から専門外の知識を得ることができ、非常に有意義な時間を作り出すことができるからです。

 皆さんも“熱い”議論をしに、ハンブルグへ足を運んでみてはいかがでしょうか。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  5. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  6. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  7. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  8. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
ページトップに戻る