SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
National Institute of Advanced Industrial Science and Technology
サイバーエスピオナージを抑制するために
デバイスを無効化する イパ バイザデバイスを無効化するハイパーバイザー
“DeviceDisEnabler”DeviceDisEnabler
須崎有康 (Kuniyasu Suzaki)須崎有康 (Kuniyasu Suzaki)
独立行政法人 産業技術総合研究所
セキュアシステム研究部門セキュアシステム研究部門
Research Institute
for Secure Systems
CodeBlue 2014, Tokyo, 19/December/2014
National Institute of Advanced Industrial Science and Technology
Who am I?Who am I?
• コンピュータセキュリティ研究者
政 産業技 総 究– 独立行政法人 産業技術総合研究所(AIST)
– セキュアシステム研究部門(RISEC)
Research Institute
最近の仕事 htt // t ff i t j /k ki/
for Secure Systems Here is my
office
• 最近の仕事 https://staff.aist.go.jp/k.suzaki/
– 仮想化を使ったセキュリティの強化や脆弱性の
研究研究
– 制御システム用ホワイトリスト制御技術
– KNOPPIX日本語版のメンテナンス
2
National Institute of Advanced Industrial Science and Technology
アウトラインアウトライン
バイ ガジ ト 高性能デバイ を使 たサイバ• モバイルガジェットの高性能デバイスを使ったサイバ
ーエスピオナージ(電子的諜報活動)
• デバイスを認識させないハイバーバイザー
DeviceDisEanbler
– TPMによる暗号鍵管理
• DeviceDisEanblerの拡張計画拡張計画
• デモ
3
National Institute of Advanced Industrial Science and Technology
質問質問
• この会場に何台のデジカメがあるでしょうか。
• デジカメを持っていない人はいますか?• デジカメを持っていない人はいますか?
レガシーなデジカメ
スマートフォン
タブレット
4
ノートPC
National Institute of Advanced Industrial Science and Technology
5
National Institute of Advanced Industrial Science and Technology
モバイルガジェットに幾つデバイスがモバイルガジェットに幾つデバイスが
入っているか知ってますか?
• デジタルカメラ
• マイクとスピ カ• マイクとスピーカ
• GPS
ジャイロスコ プ• ジャイロスコープ
• その他、多様なセンサー
これらのデバイスがモバイルガジ トに入 たのはそれほど昔• これらのデバイスがモバイルガジェットに入ったのはそれほど昔
ではない。
– 2000年前後のPDA(携帯情報端末 例 Palm Pilot Apple Newton)と呼ば2000年前後のPDA(携帯情報端末。例 Palm Pilot, Apple Newton)と呼ば
れるものにはこのようなデバイスがないものが多かった。初期のiPadにも
カメラが無かった。
ガ ピ• 現在のモバイルガジェットは従来のコンピュータと言うより、セン
サーデバイスの塊になっている。 6
National Institute of Advanced Industrial Science and Technology
デバイスの性能を知 てますか?デバイスの性能を知ってますか?
• デジタルカメラ• デジタルカメラ
– 1M pixel以上
マイク スピ カ 高性能デバイ• マイク、スピーカ
– CD クオリティ (44.1kHz)以上
高性能デバイス
はサイバーエス
ピオナ ジ(諜報• GPS
– 10m以内の位置検出
ピオナージ(諜報
活動)の格好の
タ ゲ ト• ジャイロスコープ
– 20 Hz以上のサンプリング
ターゲット。
7
National Institute of Advanced Industrial Science and Technology
Facial Reflection
KeyloggerKeylogger
[T.Fiebig, WOOT’14]
このカメラが顔(目)の写真このカメラが顔(目)の写真
を撮ります。
キーボードをマップ親指検出ズーム
8
T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014.
https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
National Institute of Advanced Industrial Science and Technology
Facial Reflection
KeyloggerKeylogger
[T.Fiebig, WOOT’14]
このカメラが顔(目)の写真このカメラが顔(目)の写真
を撮ります。
キーボードをマップ親指検出ズーム
9
T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014.
https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
National Institute of Advanced Industrial Science and Technology
ジャイロスコープによる盗聴ジャイロスコ プによる盗聴
• G rophone [USENIX S it 14 Bl kH t E 14] はジャ• Gyrophone [USENIX Security 14, BlackHat Europe 14] はジャ
イロスコープで音声の解析ができることを示した。
利点: マイクの使用には許可を取る必要があるが ジャイロ– 利点: マイクの使用には許可を取る必要があるが、ジャイロ
スコープは必要なし。
– 問題点:ジャイロスコープのサンプリングは 20-200Hzで音声– 問題点:ジャイロスコ プのサンプリングは 20-200Hzで音声
(男性 85 - 180 Hz, 女性 165 - 255 Hz)が取れない。
– エイリアシングによって音声が解析できることを示した。イリアシングによって音声が解析できることを示した。
10
Y.Michalevsky, D.Boneh, and Gabi Nakibly, “Gyrophone: Recognizing Speech from Gyroscope Signals”,
https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/michalevsky
National Institute of Advanced Industrial Science and Technology
マイクを使った盗聴マイクを使った盗聴
• “Bundestrojaner” (連邦トロジャン) は社会に大きなインパクトを与• Bundestrojaner (連邦トロジャン) は社会に大きなインパクトを与
えた。
– 連邦トロジャンはコードの中にあった「C3PO-r2d2-POE」というストリングか連邦ト ジャンは ドの中にあった C3 O d O 」というストリングか
ら「R2D2」も呼ばれる。
報道 る ド 空港 管 官 され• 報道によるとR2D2はドイツの空港で管理官からインストールされ
た。
R2D2はSk の通話を盗聴し リモ トのサイトにデ タを転送していた– R2D2はSkypeの通話を盗聴し、リモートのサイトにデータを転送していた。
– R2D2はChaos Computer Club (CCC) によって2011年に発見。
• WikiLeaksによるとマルウェアはドイツの州政府からの発注WikiLeaksによるとマルウェアはドイツの州政府からの発注。
11
National Institute of Advanced Industrial Science and Technology
GPSによる悪意あるトラッキングGPSによる悪意あるトラッキング
• “Cerberus” や“mSpy” は盗難防止アプリとして売られてpy
いるが、従業員のトラックにも使われる。
• 日本のカレログはGPS制御マネージャとして売られてい日本のカレログはGPS制御マネ ジャとして売られてい
た。ただし、こちらは許可を得ずにGPSのデータを盗んで
いた。いた。
– 社会問題となりサービス停止に追い込まれた。
12
National Institute of Advanced Industrial Science and Technology
モバイルガジェットの活用シナリオモバイルガジェットの活用シナリオ
• モバイルガジェットは重要情報を扱う工場、会議、病院で
広く使われるようになった。
• 管理者は仕事で使うモバイルガジェットで不要なデバイス管 者 仕事 使う ジ ッ 不要なデ
を利用禁止にしたい。
– モバイルガジェットのデバイスは組み込みで取り外しができない組 り
13工場 リモートミーティング
National Institute of Advanced Industrial Science and Technology
その他の脅威その他の脅威
• モバイルガジェットのデバイスは攻撃者ばかりでなく ユ• モバイルガジェットのデバイスは攻撃者ばかりでなく、ユ
ーザ(社員)も使いたい!
• ユーザ(社員)が対応策を回避するかもしれない。
• 管理者は攻撃者ばかりでなく、ユーザも対象として対策管理者は攻撃者ばかりでなく、 ザも対象として対策
技術を考えなくてはならない。
14
National Institute of Advanced Industrial Science and Technology
現在の対応策現在の対応策
BIOS/EFI によ てデバイスを使用不可にする• BIOS/EFI によってデバイスを使用不可にする
– 有効だが、全てのモバイルガジェットで有
効なわけではない。
プロテクションキャップ
• セキュリティグッズ
テクシ ンキャッ
セキュリティシール(カメラ用)
15
これらはユーザの良心に依存。
National Institute of Advanced Industrial Science and Technology
提案する対策方法提案する対策方法
“D i Di E bl (DDE)” サイバ エスピオナ• “DeviceDisEnabler (DDE)”: サイバーエスピオナー
ジと改竄を防止する軽量ハイパーバイザー
特徴
1 多くのモバイルガジェットに適用とするため、軽量で1. 多くのモバイルガジェットに適用とするため、軽量で
既存OSに挿入可能なハイパーバイザー
2 OSからデバイスを隠蔽2. OSからデバイスを隠蔽
3. 改竄防止 (回避防止)
ドデ 部を が暗 す• ハードディスクの一部をDDEが暗号化するので、
DDEなしではOSを立ち上げることが出来ない。
• 暗号鍵はユーザから隠蔽されている。
16
National Institute of Advanced Industrial Science and Technology
DDEのターゲットDDEのタ ゲット
• x86/AMD64 アーキテクチャCPUを使うモバイルガジェット
(Note PC, Tablet, etc.)
• オープンソースのハイパーバイザー“BitVisor”上に実装装
• http://www.bitvisor.org/
• DDE は業務使われないPCI デバイスを無効化業務使われな デ を無効化
– 現在の実装ではUSB は対象外
病院内のタブレ ト
カメラ
社外のプレゼンで持ち出されるノートPC 病院内のタブレット
カメラ
マイク GPS
Bluetooth
ジャイロスコープ
17
National Institute of Advanced Industrial Science and Technology
DDE とOSの役割分担DDE とOSの役割分担
• DDEは物理的デバイスを管理する• DDEは物理的デバイスを管理する。
– DDEはOSとは独立であり、 幾つかの物理デバイスをOSから
隠蔽する。隠蔽する。
• OS はユーザアカントの責任を持つ。
DDEはl i 認証とは独立– DDEはlogin認証とは独立。
• DDEのディスク暗号化はOSの暗号化とは独立。
デ ク暗号 デ ク暗号 と共存 きる– DDEのディスク暗号化はOSのディスク暗号化と共存できる
(例:Windows’s BitLocker)。
18
National Institute of Advanced Industrial Science and Technology
(1) 挿入可能なハイパーバイザー(1) 挿入可能なハイパ バイザ
• 軽量のタイプI (ベアメタル) ハイパーバイザー
パラパススルーアーキテクチャ(BitVisor[VEE’09])– パラパススルーアーキテクチャ(BitVisor[VEE 09])
• デバイスモデルが無く、ゲストOSがデバイスに直接アクセスできる。
– 小さなトラステッドコンピューティングベース(TCB)– 小さなトラステッドコンピュ ティングベ ス(TCB)
• BitVisorはHostOS を必要とせず、TCBを小さくできる。
• DDE はブートローダのチェインロードを使ったOSの起動前に挿入さDDE はブ トロ ダのチェインロ ドを使ったOSの起動前に挿入さ
れる。
BIOS既存のシステム
GRUB D i Di E bl
Go back to GRUB
アプリケーション
プレインスト ル GRUB DeviceDisEnabler
(resides in memory)
chain loader
プレインストール
OS
DeviceDisEnabler
(hypervisor) Insert at boot time
NTLDR Windows
(Windows Bootloader)
(hypervisor)
ハードウェア
National Institute of Advanced Industrial Science and Technology
(2) PCIデバイスの隠蔽(2) PCIデバイスの隠蔽
• モバイルガジェットには多くのPCIデバイスがある。
• Tool: PCI-Z
http://www pci z com/
(ThinkPad Helix)
– http://www.pci-z.com/
20
National Institute of Advanced Industrial Science and Technology
が 上のデバイスを認識する仕組み
Device classes
OSがPCI上のデバイスを認識する仕組み
• OS がPCIバス上のデバイスを認識するには、“PCI
configuration Space”の情報を使う。g p
– これにはベンダーID, デバイスID, デバイスクラス, メモリマッ
プアドレスなどの情報含む。
• ベンダーID はPCI-SIGによって定義されている。
21
National Institute of Advanced Industrial Science and Technology
PCI Configuration SpacePCI Configuration Space
• PCI configuration space はPCI PCI-X およびPCI• PCI configuration space はPCI, PCI-X, およびPCI
Expressでデバイスの自動認識を行うための 基盤技術
• PCI configuration space は2つのレジスタ(I/O ports)で
構成構成
1. PCI Address Register I/O port: 0x0cf8
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00
E
N
Reserved Bus No Dev No Fun No Register Address 0 0 0x00
2. PCI Configuration Register I/O port: 0x0cfc
22
National Institute of Advanced Industrial Science and Technology
PCI Configuration RegisterPCI Configuration Register
• I/O port: 0x0cfc
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00
Device ID Vendor ID 0x00
Device Status Device Control 0x04
p
Device Status Device Control 0x04
Class Code Revision ID 0x08
Header Type 0x0c
Base Address 0 0x10
Base Address 1 0x14
Base Address 2 0x18
Base Address 3 0x1c
Base Address 4 0x20Base Address 4 0x20
Base Address 5 0x24
0x28
Subsystem ID Subsystem Vendor ID 0x2c
0x30
Reserved 0x34
Reserved 0x38
Interrupt Pin Interrupt Line 0x3cp p
Undefined
0x40
~
0xfc 23
National Institute of Advanced Industrial Science and Technology
通常のOSによるデバイス認識通常のOSによるデバイス認識
• PCIバス上のデバイスを知る為に、OSはI/Oポートをスキャンする。
• x86/AMD64アーキテクチャCPU ではI/O 命令 (i.e., IN またはOUT)
を使ってI/Oポートにアクセスする。
V d ID D i IDが”#FFFF”の場合はデバイスが無いことを示す– VendorID, DeviceIDが”#FFFF”の場合はデバイスが無いことを示す。
OS
Visible devices from OS Invisible devices from OS
OS recognizes no device.
CVideo
Vendor ID  #8086        #0101  #04A9           #1033               #FFFFF
Device ID   #0013        #0024          #5031            #7623 #FFFFF
24
Disk GPSCPU Mem LAN CameraVideo
Card
???
PCI Configuration Register
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽 (1/2)DDEによるデバイス隠蔽 (1/2)
DDEはI t l&AMD 仮想化ア キテクチャによってI/O• DDEはIntel&AMD 仮想化アーキテクチャによってI/O
命令に介在できる。
OSから実行された/O i i (INまたはOUT)は– OSから実行された/O instruction (INまたはOUT)は
Intel&AMD の仮想化アーキテクチャによってトラップされる。
その制御はハイパーバイザーでさるDDEに移る。その制御はハイパ バイザ でさるDDEに移る。
• I/O命令がPCI configuration spaceに発行された際に
DDEはその内容をチェックするDDEはその内容をチェックする。
25
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽 (2/2)DDEによるデバイス隠蔽 (2/2)
• DDEはPCI configuration Registerが隠すべきデバイスのものと認識した場合、
VendorID とDeviceID に#FFFFを返す。VendorID とDeviceID に#FFFFを返す。
• OSはデバイスが無いものとして認識して、デバイスが使われることが無い。
– この効果はBIOSによる隠蔽と同じ。
OS
Invisible devices 
from OS
Visible devices 
from OS
Vendor ID  #8086        #0101  #FFFF           #FFFF
Hypervisor
DeviceDisEnabler  Decryption 
Device ID   #0013        #0024          #FFFF           #FFFF
Vendor ID  #8086        #0101  #04A9           #1033
Device ID   #0013        #0024          #5031            #7623
Video
26
Encrypted
Disk
GPSCPU Mem LAN Camera
Video
Card
PCI Configuration register
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽DDEによるデバイス隠蔽
• DDEは2種類のタイプでデバイスを隠蔽できる
デバイス製品毎 (V d ID d D i ID)– デバイス製品毎 (Vendor ID and Device ID)
• 個々のデバイスでなく、ベンダーのこの製品という単位
– カテゴリ毎 (PCI device class codeの定義による)
Class code Class Name
0x00 Unclassified device
0x01 Mass storage controller
0x02 Network controller
0 03 Di l t ll
Vendor ID Vendor name
0x05ac Apple, Inc.
0x04B3 IBM
0 1010 Vid L i Ltd 0x03 Display controller
0x04 Multimedia controller
0x05 Memory controller
0x06 Bridge
0x07 Communication controller
0x1010 Video Logic Ltd.
0x104D Sony Corporation
0x1061 8x8 Inc.
0x106B Apple Inc.
0 13B5 ARM L d 0x08 Generic system peripheral
0x09 Input device controller
0x0a Docking station
0x0b Processor
0x0c Serial bus controller
0x13B5 ARM Ltd
0x12E1 Nintendo Co. Ltd.
0x13B5 ARM Ltd
0x15AD VMware Inc.
h i l i i f d 0x0d Wireless controller
0x0e Intelligent controller
0x0f Satellite communications controller
0x10 Encryption controller
0x11 Signal processing controller
0x15C6 Technical University Of Budapest
0x8086 Intel Corporation
0x8087 Intel
0xA304 Sony
27
0x11 Signal processing controller
0x12 Processing accelerators
0x13 Non-Essential Instrumentation
0xff Unassigned class
0xF5F5 F5 Networks Inc.
National Institute of Advanced Industrial Science and Technology
(3) 改竄防止(回避防止)(3) 改竄防止(回避防止)
• 残念ながらユーザがハイパーバイザーを取り除いて あ• 残念ながらユ ザがハイパ バイザ を取り除いて、あ
るいは改竄して、デバイスを使う可能性を排除できない。
• DDEの対応策
– DDEはディスクの一部を暗号化し、DDE無しではOSが起動で
きないようにしたい。
• 問題点
– 残念ながらOS(Windows)の起動を止めるのは簡単ではない。
28
National Institute of Advanced Industrial Science and Technology
OSのブートを止める困難点OSのブ トを止める困難点
• BitVisor はハードディスクの領域(blocks)を暗号化する機( )
能を持っている。
– ディスクが盗まれた場合の機密保持には有効機
• 残念ながらBitVisorのディスク暗号化をWindows のパー
ティションに適用できない。なぜならブートシーケンスの一ティションに適用できない。なぜならブ トシ ケンスの
部はハイパーバイザーを経ないでアクセスしている。
– 推測:Kennelを立ち上げるブートシーケンスのどこがでBIOSを推測:Kennelを立ち上げるブ トシ ケンスのどこがでBIOSを
使ったディスクアクセスがあり、それをBitVisorが補足できない。
– このため、DDEがパーティションの暗号化を復号しても、OSはのため、DDEが ティションの暗号化を復号しても、OSは
起動できない。
• (補足)LinuxならディスクをminirootとRootFSの2つのパーティションを分けられる。
i i tはカ ネルを起動するのに使われ R tFSはル トフ イルシステムのマウントminirootはカーネルを起動するのに使われ、RootFSはルートファイルシステムのマウント
に使われる。DDEはRootFSのパーティションを暗号化することでLinuxの起動を適切に停
止することが出来る。 29
National Institute of Advanced Industrial Science and Technology
Windowsの起動の止め方Windowsの起動の止め方
• カーネルの起動を止めるのでなく、カーネルの起動後
のユーザ空間の処理を止める。
• OSのユーザ空間のブートシーケンスを解析して、起動
に必要なファイルのいずれかを暗号化する。
• 今回はsmss exeを選択今回はsmss.exeを選択
– DDEによってファイルが復号されなければ、OSを適切に起動できない。
30
National Institute of Advanced Industrial Science and Technology
ファイルに割り当てられたブロックの見つけ方ファイルに割り当てられたブロックの見つけ方
• (問題点) ファイルに割り当てられたNTFSのディスクブ(問題点) ファイルに割り当てられたNTFSのディスクブ
ロックを見つけるのは簡単ではない。
– Mark Roddyが提供したツールを活用。Mark Roddyが提供したツ ルを活用。
• getFileExtents.exe
• http://www.wd-3.com/archive/luserland.htm
– getFileExtents はWindows7では正しく動く。しかし、Windows8
はより強いセキュリティ機構があり、 getFileExtents が正しく動
なかない。
• Windows8では“initFileTranslation” ハンドラが有効にならない。
Wi d 8のために “dd” マンドでデ スクを ピ し– Windows8のために “dd” コマンドでディスクをコピーし、
Windows7でそのディスクをマウントした。これにより
getFileExtentsを使ってファイルのディスクブロック を見つけるgetFileExtentsを使ってファイルのディスクブロック を見つける
ことが出来た。
31
National Institute of Advanced Industrial Science and Technology
DDEによるWindows起動の停止DDEによるWindows起動の停止
OS起動で使われるファイ
ルが暗号化されているたOS ルが暗号化されているた
めにOSが起動できない。
Hypervisor
Decryption
DDEを回避すると…
DeviceDisEnabler
Decryption
File used for
booting
This file is
encrypted by
This file is
encrypted by
File used for
booting
smss.exe
encrypted by
DDE.
encrypted by
DDE.
smss.exe
• これによって一応の改竄防止が出来たが、、、
32
National Institute of Advanced Industrial Science and Technology
リカバリメカニズムとの戦いリカバリメカニズムとの戦い
最近のOSは自動リカバリメカニズムを持つ• 最近のOSは自動リカバリメカニズムを持つ。
– リカバリメカニズムで壊れたファイルを修復してしまう。
例 Wi d RE ( i t)• 例 Windows RE (recovery environment)
• 現在の実装では、管理者がWindows8のリカバリメカ
ニズムを停止する必要があるニズムを停止する必要がある。
• この問題は解決していないが、根本問題は再インスト
ール攻撃と同じ。
– ユーザが再インストールを行えば、多くの対処技術は防ぐ
ことは出来ない。
33
National Institute of Advanced Industrial Science and Technology
暗号鍵の隠蔽暗号鍵の隠蔽
• DDEの暗号鍵はユーザに知られてはならない。DDEの暗号鍵は ザに知られてはならない。
• BitVisor では暗号鍵をただ単にバイナリに含ませる
だけだけ。
– 攻撃者は簡単にバイナリを比較することで鍵を取りだすこ
とができるとができる。
• DDEはセキュリティチップTPM (Trusted Platform• DDEはセキュリティチップTPM (Trusted Platform
Module)に鍵を隠す方法を実装した。
“T t d B t”と“TPM l til t ”の活用– “Trusted Boot”と“TPM non-volatile storage”の活用
34
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (1/3)TPMに鍵を隠蔽する方法 (1/3)
• TPMを基軸とするTrusted Bootはブートシーケンスを計測し、それ
の完全性を検証する仕組みを持つ(Ch i f T )の完全性を検証する仕組みを持つ(Chain of Trust)。
– 各ブートシーケンスのSHA-1値は、“extend” 操作でTPMのPCR
(Platform Config ration Register) に保存される(Platform Configuration Register) に保存される。
• PCR=SHA-1(PCR + SHA-1(Component))
PCRの値はブートシーケンスのステージを表している– PCRの値はブ トシ ケンスのステ ジを表している。
I t it M t Option
Peripherals
CRTM TCG‐BIOS Boot Loader
(TrustedBRUB)
Integrity Measurement Option
ROMs
Hypervisor
(DDE) OS
TPM
Storing SHA‐1 
l t PCR
PCR0
…
PCR23
Each PCR represents
category of action.
35
value to PCR
Root of Trust
KEY
Extracting a disk 
encryption key from TPM 
at certain PCR’s values.
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (2/3)TPMに鍵を隠蔽する方法 (2/3)
• Chain of Trustを維持するためには各コンポーネントが次のコンポ
ネント計測する機能が必要ーネント計測する機能が必要。
– モバイルガジェットはTPMと同様にTCG-BIOSに対応する必要
があるがある。
– ブートローダも計測機能を持たなければならない。
• Trusted GRUB http://sourceforge net/projects/trustedgrub• Trusted GRUB http://sourceforge.net/projects/trustedgrub
I t it M t Option
Peripherals
CRTM TCG‐BIOS Boot Loader
(TrustedBRUB)
Integrity Measurement Option
ROMs
Hypervisor
(DDE) OS
TPM
Storing SHA‐1 
l t PCR
PCR0
…
PCR23
Each PCR represents
category of action.
36
value to PCR
Root of Trust
KEY
Extracting a disk 
encryption key from TPM 
at certain PCR’s values.
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (3/3)TPMに鍵を隠蔽する方法 (3/3)
• 暗号鍵はTPM内に保存することが可能。その鍵は特定
のPCR値のみに取り出せるように設定できる。
– PCR値が変化すれば(DDEが改竄されれば)、 PCR値が異な
り、暗号鍵を取りだすことが出来ない。
• これによりユーザはDDEを使わざるを得ない。
I t it M t Option
Peripherals
CRTM TCG‐BIOS Boot Loader
(TrustedBRUB)
Integrity Measurement Option
ROMs
Hypervisor
(DDE) OS
TPM
Storing SHA‐1 
l t PCR
PCR0
…
PCR23
Each PCR represents
category of action.
37
value to PCR
Root of Trust
KEY
Extracting a disk 
encryption key from TPM 
at certain PCR’s values.
National Institute of Advanced Industrial Science and Technology
Chain of TrustChain of Trust
• ThinkPad HelixでのブートシーケンスThinkPad Helixでのブ トシ ケンス
– 起動で使われるデバイスやソフトウェアは TPMに記録される。
• PCR=SHA-1(PCR + SHA-1(Component))
0 4b81c044c1472a34c73da87d7ad3a64ba62e9047 08 [S-CRTM Version]
6 fcad787f7771637d659638d92b5eee9385b3d7b9 05 [Wake Event 6]
PCR SHA1 Event
↓ ↓ ↓
0 8841e9e7d8eb4c753d2ef7dc9f89a07c756cb30b 07 [S-CRTM Contents]
0 3d9766e45814d6374d9a85aa519071dc82574017 01 [POST CODE]
1 b83f6c64a1727add477a94874f3f11f29d531c47 09 [CPU Microcode]
4 9069ca78e7450a285173431b3e52c5c25299e473 04 []
2 199804c152f10535cd88f8f5d607ae55e9e2f3ef 06 [Option ROM]
5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 []
各PCR はカテゴリ毎の
動作を示している。 5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 []
0 afbf30b554a35d0ba6a469934d35cf9f58eec6af 80000009 []
1 8de522ea7b732f0bf261ed931245c5c7e75fedbb 80000009 []
0 9069ca78e7450a285173431b3e52c5c25299e473 04 []
1 9069ca78e7450a285173431b3e52c5c25299e473 04 []
2 9069ca78e7450a285173431b3e52c5c25299e473 04 []
3 9069 78 7450 285173431b3 52 5 25299 473 04 []3 9069ca78e7450a285173431b3e52c5c25299e473 04 []
5 9069ca78e7450a285173431b3e52c5c25299e473 04 []
6 9069ca78e7450a285173431b3e52c5c25299e473 04 []
7 9069ca78e7450a285173431b3e52c5c25299e473 04 []
1 1f3c97f0b6d45a46ec1aa91e5868322dea94d76c 80000002 []
4 c1e25c3f6b0dc78d57296aa2870ca6f782ccf80f 05 [Calling INT 19h]
38
4 d564bb707b030e193fdd3ddae8818703225c49c3 05 [Booting BCV Hard
Disk]
4 f2e7a20ef1397308f937841b55040905ff7cabca 0d [IPL]
5 c358aaa78d400ad539f90d542e5519aa4e403714 0e [IPL Partition Data]
4 e479a239ff8d17b2391782a86e19ca873ec6536c 0d [IPL]
National Institute of Advanced Industrial Science and Technology
TPM non volatile storageTPM non-volatile storage
• TPM は“TPM non-volatile storage”と 呼ぶストレージシTPM は TPM non volatile storage と 呼ぶストレ ジシ
ステムがあり、特定のPCR値の時にのみデータが取り
出せる。出せる。
• DDEの暗号鍵をTPM non-volatile storageに保存して、
DDEの改竄を防ぐDDEの改竄を防ぐ。
– DDEが改竄されるとPCR値が異なり、鍵が取り出せない。
• Reference
TPM M i P 3 C d S ifi i V i 1 2 L l 2 R i i– TPM Main Part 3 Commands, Specification Version 1.2, Level 2 Revision
116, 1 March 2011
http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM_Main-Part_3_Commands_v1.2_rev116_01032011.pdf
39
National Institute of Advanced Industrial Science and Technology
TPM l til t のインタ フ イスTPM non-volatile storageのインターフェイス
• TPM non-volatile storageへは TCG-BIOSが提供する
APIによってアクセスできる。
API of TCG BIOS Description
TPM NV DefineSpace •TPM non volatile storageの領域を確保するAPITPM_NV_DefineSpace •TPM non-volatile storageの領域を確保するAPI
•領域へのアクセスは“index” 番号を通して行う
•特定PCR値の時のみにアクセスできるように制限可能
TPM NV W it V l TPM l til t にデ タを書き込むAPITPM_NV_WriteValue •TPM non-volatile storageにデータを書き込むAPI
•登録したPCR値の時のみアクセスできる。
TPM NV R dV l TPM l il にデ タを読み出すAPITPM_NV_ReadValue •TPM non-volatile storageにデータを読み出すAPI
•登録したPCR値の時のみアクセスできる。
40
National Institute of Advanced Industrial Science and Technology
TPM non volatile storageの具体例TPM non-volatile storageの具体例
• アクセスのためのIndex番号を持つ。
の領域 は が登録された シ 値の時の• この領域へはPCR[0-7,12-14] が登録されたハッシュ値の時の
みRead/Write可能となる。
On ThinkPad Helix
# tpm_nvinfo
NVRAM index : 0x00010016 (65558)
PCR read selection:
PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14
Localities : 0x7
Hash : bcea2524269cafd359d69caa850e209481feeec4 Hash of values
PCRs to verify
Hash : bcea2524269cafd359d69caa850e209481feeec4
PCR write selection:
PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14
Localities : 0x7
Hash of values
of PCRs
PCRs to verify
Hash : bcea2524269cafd359d69caa850e209481feeec4
Permissions : 0x00000000 ()
bReadSTClear : FALSE
bWriteSTClear : FALSE
Hash of values
of PCRs
bWriteSTClear : FALSE
bWriteDefine : FALSE
Size : 32 (0x20)
41
National Institute of Advanced Industrial Science and Technology
TPM内のPCR具体例TPM内のPCR具体例
On ThinkPad Helix
Trusted GRUB はPCR[12-14]を利用
Original DDE
PCR 00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7PCR-00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7
2A 59 76 01
PCR-01: E2 60 C4 57 A9 DC 8B C1 3C 5D E8 23 9F 2B 6B 71
86 19 72 19
PCR-02: F2 E5 65 2A DC 7F 57 8A F0 89 9D F1 0F 6B AE A1
13 08 19 E2
PCR-03: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9
55 AD 72 36
PCR-04: AA C6 8F 43 8F 5C 23 4E BD 70 F7 46 7D 51 18 4E
BD A3 CA 55
PCR-05: 01 C2 F5 26 13 11 B9 6F 4B BF A4 39 14 AC CA 6B
CD A2 65 41
TPM non-volatile storageから鍵を取り出
すにはPCR[0-7, 12-14]を使う。 CD A2 65 41
PCR-06: EE 1B 0F 99 7D 75 17 B2 86 BC 9D 73 A4 CF 74 2C
65 A7 69 BE
PCR-07: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9
55 AD 72 36
PCR-08: 93 41 C4 1A 6D EA 42 08 65 16 B8 4B AF AF 48 3C
CD 96 36 91
PCR[0-7] はTrusted GRUB以前のブー
検 使
[ , ]
CD 96 36 91
PCR-09: 1B 60 78 EA 42 8E FA 3A 2A D2 A9 7E 22 04 90 7C
1A E6 33 A9
PCR-10: 3D C7 DF C4 CB B0 EC D3 9F B2 75 14 4B 41 E0 42
52 AF C1 17
PCR-11: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
DDEが改変されるとPCR[12-14] が変わ
り 鍵が取り出せない。
トシーケンスを検証するのに使う。
42
00 00 00 00
PCR-12: 98 CB C3 5A 43 22 54 CB CB DD E6 04 30 B1 89 D9
54 E4 E7 F8
PCR-13: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00
PCR-14: FB 17 F0 8C C8 E0 1F D6 8B 96 62 14 63 54 70 A4
り、鍵が取り出せない。
National Institute of Advanced Industrial Science and Technology
起動の失敗起動の失敗
DDE が改変されるとTPM non olatile storageから暗• DDE が改変されるとTPM non-volatile storageから暗
号化鍵が取り出せない。
43
National Institute of Advanced Industrial Science and Technology
現状の実装現状の実装
DDE は下記の条件のノ トPC タブレットで動作可能• DDE は下記の条件のノートPC、タブレットで動作可能
– 仮想化命令(Intel VT, AMD-SVM)が使えるx86/ADM64
CPUCPU
– DDEのために128MBのメモリが必要
TPM 1 2– TPM 1.2
– TCG BIOS (EFIは現在非対応)
PCI デバイスのみ制御可能– PCI デバイスのみ制御可能
– OS 非依存(動作確認はWindows 7,8,Linuxで行った)
44
National Institute of Advanced Industrial Science and Technology
DeviceDisEanblerの拡張計画DeviceDisEanblerの拡張計画
• 広範囲なモバイルガジェットへの適用
– Atom CPUAtom CPU
– ARM CPU
• TPMがないモバイルガジェットへの適用• TPMがないモバイルガジェットへの適用
45
National Institute of Advanced Industrial Science and Technology
Atom CPUモバイルガジェット対応Atom CPUモバイルガジェット対応
• 基本的に現在のDeviceDisEnablerがつかえる しかし• 基本的に現在のDeviceDisEnablerがつかえる。しかし…
• Atom CPUのモバイルガジェットでは仮想化がネックに
なることがあるなることがある。
– Atom CPUは仮想化対応していてもBIOS/EFIが無効化にして
いるケ スが多いいるケースが多い。
– 仮想化を無理やり有効にするHP情報も幾つかある。
TPMが無いものが多い• TPMが無いものが多い。
– あってもBIOSがTCG-BIOSであるかは不明。
が– EFIの場合はDeviceDisEnablerが非対応。
• 例:MS Surface
46
National Institute of Advanced Industrial Science and Technology
ARM CPUモバイルガジェット対応ARM CPUモバイルガジェット対応
• ARMではハイパーバイザーが使えないことが問題だったが、、、
– ARM仮想化拡張機能
• ARM Architecture Virtualization ExtensionおよびLarge Physical Address
E i (LPAE)が導入されたExtension(LPAE)が導入された。
– ARM用のDeviceDisEabler開発
• Xen 4 4(正式サポ ト 2014 3 10) ARM/KVM Xvisor などがあり これ• Xen 4.4(正式サポート 2014.3.10)、ARM/KVM、Xvisor などがあり、これ
らをベースに今後開発。
• TPMがあるものが少ない。あるも 少な 。
– 例外:Samsung Chromebook2ではTPMが付いている。TCG-BIOSかは不明
• インストール可能性
– PCのブートローダのように整備されていない。
47
National Institute of Advanced Industrial Science and Technology
TPMが場合TPMが場合
1. 鍵のネットワークダウンロード
– 実装は容易。ChromeOSと同じでインターネット接続が必須
2 コード難読化による暗号鍵の埋め込み2. コ ド難読化による暗号鍵の埋め込み
– White-box cryptographyなどがあるが、理論的には解読可
能なことが証明されている。能な とが証明されている。
cipher textkey cipher text
Traditional White-box cryptography
48plain text plain text
National Institute of Advanced Industrial Science and Technology
デモビデオデモビデオ
3つのブ ト• 3つのブート
– Windows8のスタンドアローンブート
ブ• smss.exe がDDEよって復号されないのでブートが失敗する。
– Customized DDE
暗号鍵が取得できないのでブ トが失敗する• 暗号鍵が取得できないのでブートが失敗する。
– DDE起動後のWindows8の起動
• 正しくブ ト!• 正しくブート!
!Just Fun!
49
National Institute of Advanced Industrial Science and Technology
Trusted GRUB has 3 boot options • Windows 8
• Hacked DDE (Customized DeviceDisEnabler)( )
• DDE
50
National Institute of Advanced Industrial Science and Technology
まとめまとめ
• モバイルガジェットの高解像度デバイスはサイバーエスピオナ
ジ(諜報活動)で使われる危険性があるージ(諜報活動)で使われる危険性がある。
– 管理者はこれらの不要なデバイスを職場で禁止したい。
デバイスをOSから隠蔽する軽量ハイパ バイザ• デバイスをOSから隠蔽する軽量ハイパーバイザー
“DeviceDisEnabler”を提案した。
• DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお• DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお
り、ユーザからの回避を防ぐ。
• 今後の予定
– EFI boot対応。(Microsoft Surfaceでの活用)EFI boot対応。(Microsoft Surfaceでの活用)
– USBデバイス隠蔽
– ARM対応 51
National Institute of Advanced Industrial Science and Technology
Special ThanksSpecial Thanks
八木豊志樹 Toshiki Yagi AIST• 八木豊志樹 Toshiki Yagi, AIST
• 吉本道隆 Michitaka Yoshimoto, AIST
• 古原和邦 Kazukuni Kobara, AIST
• BitVisorの開発者の皆様
http://www bitvisor org/– http://www.bitvisor.org/
52

Contenu connexe

Tendances

Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalLucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalPacSecJP
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1edy555
 
20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoyaakihiro uehara
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
 
禁断のESP32対決!NefryBT vs obniz
禁断のESP32対決!NefryBT vs obniz禁断のESP32対決!NefryBT vs obniz
禁断のESP32対決!NefryBT vs obnizYuka Tokuyama
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策FFRI, Inc.
 
Arduino and johnny-five, creating IoT device in easiest way
Arduino and johnny-five, creating IoT device in easiest wayArduino and johnny-five, creating IoT device in easiest way
Arduino and johnny-five, creating IoT device in easiest wayYoshihiro Iwanaga
 
Sony Spresense #Edge computing device with ultra low power
Sony Spresense #Edge computing device with ultra low powerSony Spresense #Edge computing device with ultra low power
Sony Spresense #Edge computing device with ultra low power義則 太田
 
IoTのセキュリティを考える(IoT機器内部の通信)
IoTのセキュリティを考える(IoT機器内部の通信)IoTのセキュリティを考える(IoT機器内部の通信)
IoTのセキュリティを考える(IoT機器内部の通信)AkitadaOmagari
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015CODE BLUE
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSergey Gordeychik
 
Spresense meetup#2 try_multicore_programming
Spresense meetup#2 try_multicore_programmingSpresense meetup#2 try_multicore_programming
Spresense meetup#2 try_multicore_programming義則 太田
 
JavaScript と Arduino でオリジナルデバイスを作ろう
JavaScript と Arduino でオリジナルデバイスを作ろうJavaScript と Arduino でオリジナルデバイスを作ろう
JavaScript と Arduino でオリジナルデバイスを作ろうYoshihiro Iwanaga
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)Kuniyasu Suzaki
 

Tendances (17)

Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalLucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-final
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1
 
20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
禁断のESP32対決!NefryBT vs obniz
禁断のESP32対決!NefryBT vs obniz禁断のESP32対決!NefryBT vs obniz
禁断のESP32対決!NefryBT vs obniz
 
最新ポートスキャン対策
最新ポートスキャン対策最新ポートスキャン対策
最新ポートスキャン対策
 
Arduino and johnny-five, creating IoT device in easiest way
Arduino and johnny-five, creating IoT device in easiest wayArduino and johnny-five, creating IoT device in easiest way
Arduino and johnny-five, creating IoT device in easiest way
 
Sony Spresense #Edge computing device with ultra low power
Sony Spresense #Edge computing device with ultra low powerSony Spresense #Edge computing device with ultra low power
Sony Spresense #Edge computing device with ultra low power
 
MRAAでIntel Edisonを遊ぼう
MRAAでIntel Edisonを遊ぼうMRAAでIntel Edisonを遊ぼう
MRAAでIntel Edisonを遊ぼう
 
IoTのセキュリティを考える(IoT機器内部の通信)
IoTのセキュリティを考える(IoT機器内部の通信)IoTのセキュリティを考える(IoT機器内部の通信)
IoTのセキュリティを考える(IoT機器内部の通信)
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Make @ Osaka
Make @ OsakaMake @ Osaka
Make @ Osaka
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European Smartgrid
 
Spresense meetup#2 try_multicore_programming
Spresense meetup#2 try_multicore_programmingSpresense meetup#2 try_multicore_programming
Spresense meetup#2 try_multicore_programming
 
JavaScript と Arduino でオリジナルデバイスを作ろう
JavaScript と Arduino でオリジナルデバイスを作ろうJavaScript と Arduino でオリジナルデバイスを作ろう
JavaScript と Arduino でオリジナルデバイスを作ろう
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 

Similaire à CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by 須崎 有康 KUNIYASU SUZAKI

2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」
2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」
2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」aitc_jp
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert LipovskýCODE BLUE
 
ソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティングソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティングRyohei Kamiya
 
Android & Nui & Physical Computing
Android & Nui & Physical ComputingAndroid & Nui & Physical Computing
Android & Nui & Physical ComputingTakahiro KUREBAYASHI
 
Kadecot Application Examples
Kadecot Application ExamplesKadecot Application Examples
Kadecot Application Examplessonycsl
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414Interop Tokyo ShowNet NOC Team
 
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSFFRI, Inc.
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224Kuniyasu Suzaki
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システムTakashi Yamanoue
 
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」BitVisor
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1Tatsuya Ueda
 
JavaOne Preso How to make Geiger usin SunSPOT and Arduino
JavaOne Preso How to make Geiger usin SunSPOT and ArduinoJavaOne Preso How to make Geiger usin SunSPOT and Arduino
JavaOne Preso How to make Geiger usin SunSPOT and ArduinoMasafumi Ohta
 
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...74th
 
Kadecot概要
Kadecot概要Kadecot概要
Kadecot概要sonycsl
 
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンスWindows 8 Developers カンファレンス
Windows 8 Developers カンファレンスKaoru NAKAMURA
 
2016年2月4日 空間OSの設計コンセプトと先端IT
2016年2月4日 空間OSの設計コンセプトと先端IT2016年2月4日 空間OSの設計コンセプトと先端IT
2016年2月4日 空間OSの設計コンセプトと先端ITaitc_jp
 

Similaire à CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by 須崎 有康 KUNIYASU SUZAKI (20)

Mt basic as-os_on_danbot
Mt basic as-os_on_danbotMt basic as-os_on_danbot
Mt basic as-os_on_danbot
 
Slides AXIS WS2
Slides AXIS WS2Slides AXIS WS2
Slides AXIS WS2
 
2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」
2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」
2017年01月21日 AITCシニア技術者勉強会 第3回「各種センサーを使ってみよう!~温湿度と加速度~」
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
ソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティングソニーのディープラーニングツールで簡単エッジコンピューティング
ソニーのディープラーニングツールで簡単エッジコンピューティング
 
Android & Nui & Physical Computing
Android & Nui & Physical ComputingAndroid & Nui & Physical Computing
Android & Nui & Physical Computing
 
Kadecot Application Examples
Kadecot Application ExamplesKadecot Application Examples
Kadecot Application Examples
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPSハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
ハードウェアによる仮想化支援機能を利用したハイパバイザーIPS
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム簡便な大型幅広デジタルサイネージシステムとその自動運用システム
簡便な大型幅広デジタルサイネージシステムとその自動運用システム
 
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」
BitVisor Summit 7「8. ベアメタルクラウドにおけるハードウェア保護に関する研究 & Advent Calendar について」
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1
 
JavaOne Preso How to make Geiger usin SunSPOT and Arduino
JavaOne Preso How to make Geiger usin SunSPOT and ArduinoJavaOne Preso How to make Geiger usin SunSPOT and Arduino
JavaOne Preso How to make Geiger usin SunSPOT and Arduino
 
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...
Platform io で シュッと arduino 開発を高速化しよう speed up your arduino development with p...
 
Kadecot概要
Kadecot概要Kadecot概要
Kadecot概要
 
Windows 8 Developers カンファレンス
Windows 8 Developers カンファレンスWindows 8 Developers カンファレンス
Windows 8 Developers カンファレンス
 
150130 edison-ug
150130 edison-ug150130 edison-ug
150130 edison-ug
 
2016年2月4日 空間OSの設計コンセプトと先端IT
2016年2月4日 空間OSの設計コンセプトと先端IT2016年2月4日 空間OSの設計コンセプトと先端IT
2016年2月4日 空間OSの設計コンセプトと先端IT
 

Plus de CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

Plus de CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by 須崎 有康 KUNIYASU SUZAKI

  • 1. National Institute of Advanced Industrial Science and Technology サイバーエスピオナージを抑制するために デバイスを無効化する イパ バイザデバイスを無効化するハイパーバイザー “DeviceDisEnabler”DeviceDisEnabler 須崎有康 (Kuniyasu Suzaki)須崎有康 (Kuniyasu Suzaki) 独立行政法人 産業技術総合研究所 セキュアシステム研究部門セキュアシステム研究部門 Research Institute for Secure Systems CodeBlue 2014, Tokyo, 19/December/2014
  • 2. National Institute of Advanced Industrial Science and Technology Who am I?Who am I? • コンピュータセキュリティ研究者 政 産業技 総 究– 独立行政法人 産業技術総合研究所(AIST) – セキュアシステム研究部門(RISEC) Research Institute 最近の仕事 htt // t ff i t j /k ki/ for Secure Systems Here is my office • 最近の仕事 https://staff.aist.go.jp/k.suzaki/ – 仮想化を使ったセキュリティの強化や脆弱性の 研究研究 – 制御システム用ホワイトリスト制御技術 – KNOPPIX日本語版のメンテナンス 2
  • 3. National Institute of Advanced Industrial Science and Technology アウトラインアウトライン バイ ガジ ト 高性能デバイ を使 たサイバ• モバイルガジェットの高性能デバイスを使ったサイバ ーエスピオナージ(電子的諜報活動) • デバイスを認識させないハイバーバイザー DeviceDisEanbler – TPMによる暗号鍵管理 • DeviceDisEanblerの拡張計画拡張計画 • デモ 3
  • 4. National Institute of Advanced Industrial Science and Technology 質問質問 • この会場に何台のデジカメがあるでしょうか。 • デジカメを持っていない人はいますか?• デジカメを持っていない人はいますか? レガシーなデジカメ スマートフォン タブレット 4 ノートPC
  • 5. National Institute of Advanced Industrial Science and Technology 5
  • 6. National Institute of Advanced Industrial Science and Technology モバイルガジェットに幾つデバイスがモバイルガジェットに幾つデバイスが 入っているか知ってますか? • デジタルカメラ • マイクとスピ カ• マイクとスピーカ • GPS ジャイロスコ プ• ジャイロスコープ • その他、多様なセンサー これらのデバイスがモバイルガジ トに入 たのはそれほど昔• これらのデバイスがモバイルガジェットに入ったのはそれほど昔 ではない。 – 2000年前後のPDA(携帯情報端末 例 Palm Pilot Apple Newton)と呼ば2000年前後のPDA(携帯情報端末。例 Palm Pilot, Apple Newton)と呼ば れるものにはこのようなデバイスがないものが多かった。初期のiPadにも カメラが無かった。 ガ ピ• 現在のモバイルガジェットは従来のコンピュータと言うより、セン サーデバイスの塊になっている。 6
  • 7. National Institute of Advanced Industrial Science and Technology デバイスの性能を知 てますか?デバイスの性能を知ってますか? • デジタルカメラ• デジタルカメラ – 1M pixel以上 マイク スピ カ 高性能デバイ• マイク、スピーカ – CD クオリティ (44.1kHz)以上 高性能デバイス はサイバーエス ピオナ ジ(諜報• GPS – 10m以内の位置検出 ピオナージ(諜報 活動)の格好の タ ゲ ト• ジャイロスコープ – 20 Hz以上のサンプリング ターゲット。 7
  • 8. National Institute of Advanced Industrial Science and Technology Facial Reflection KeyloggerKeylogger [T.Fiebig, WOOT’14] このカメラが顔(目)の写真このカメラが顔(目)の写真 を撮ります。 キーボードをマップ親指検出ズーム 8 T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014. https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
  • 9. National Institute of Advanced Industrial Science and Technology Facial Reflection KeyloggerKeylogger [T.Fiebig, WOOT’14] このカメラが顔(目)の写真このカメラが顔(目)の写真 を撮ります。 キーボードをマップ親指検出ズーム 9 T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014. https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
  • 10. National Institute of Advanced Industrial Science and Technology ジャイロスコープによる盗聴ジャイロスコ プによる盗聴 • G rophone [USENIX S it 14 Bl kH t E 14] はジャ• Gyrophone [USENIX Security 14, BlackHat Europe 14] はジャ イロスコープで音声の解析ができることを示した。 利点: マイクの使用には許可を取る必要があるが ジャイロ– 利点: マイクの使用には許可を取る必要があるが、ジャイロ スコープは必要なし。 – 問題点:ジャイロスコープのサンプリングは 20-200Hzで音声– 問題点:ジャイロスコ プのサンプリングは 20-200Hzで音声 (男性 85 - 180 Hz, 女性 165 - 255 Hz)が取れない。 – エイリアシングによって音声が解析できることを示した。イリアシングによって音声が解析できることを示した。 10 Y.Michalevsky, D.Boneh, and Gabi Nakibly, “Gyrophone: Recognizing Speech from Gyroscope Signals”, https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/michalevsky
  • 11. National Institute of Advanced Industrial Science and Technology マイクを使った盗聴マイクを使った盗聴 • “Bundestrojaner” (連邦トロジャン) は社会に大きなインパクトを与• Bundestrojaner (連邦トロジャン) は社会に大きなインパクトを与 えた。 – 連邦トロジャンはコードの中にあった「C3PO-r2d2-POE」というストリングか連邦ト ジャンは ドの中にあった C3 O d O 」というストリングか ら「R2D2」も呼ばれる。 報道 る ド 空港 管 官 され• 報道によるとR2D2はドイツの空港で管理官からインストールされ た。 R2D2はSk の通話を盗聴し リモ トのサイトにデ タを転送していた– R2D2はSkypeの通話を盗聴し、リモートのサイトにデータを転送していた。 – R2D2はChaos Computer Club (CCC) によって2011年に発見。 • WikiLeaksによるとマルウェアはドイツの州政府からの発注WikiLeaksによるとマルウェアはドイツの州政府からの発注。 11
  • 12. National Institute of Advanced Industrial Science and Technology GPSによる悪意あるトラッキングGPSによる悪意あるトラッキング • “Cerberus” や“mSpy” は盗難防止アプリとして売られてpy いるが、従業員のトラックにも使われる。 • 日本のカレログはGPS制御マネージャとして売られてい日本のカレログはGPS制御マネ ジャとして売られてい た。ただし、こちらは許可を得ずにGPSのデータを盗んで いた。いた。 – 社会問題となりサービス停止に追い込まれた。 12
  • 13. National Institute of Advanced Industrial Science and Technology モバイルガジェットの活用シナリオモバイルガジェットの活用シナリオ • モバイルガジェットは重要情報を扱う工場、会議、病院で 広く使われるようになった。 • 管理者は仕事で使うモバイルガジェットで不要なデバイス管 者 仕事 使う ジ ッ 不要なデ を利用禁止にしたい。 – モバイルガジェットのデバイスは組み込みで取り外しができない組 り 13工場 リモートミーティング
  • 14. National Institute of Advanced Industrial Science and Technology その他の脅威その他の脅威 • モバイルガジェットのデバイスは攻撃者ばかりでなく ユ• モバイルガジェットのデバイスは攻撃者ばかりでなく、ユ ーザ(社員)も使いたい! • ユーザ(社員)が対応策を回避するかもしれない。 • 管理者は攻撃者ばかりでなく、ユーザも対象として対策管理者は攻撃者ばかりでなく、 ザも対象として対策 技術を考えなくてはならない。 14
  • 15. National Institute of Advanced Industrial Science and Technology 現在の対応策現在の対応策 BIOS/EFI によ てデバイスを使用不可にする• BIOS/EFI によってデバイスを使用不可にする – 有効だが、全てのモバイルガジェットで有 効なわけではない。 プロテクションキャップ • セキュリティグッズ テクシ ンキャッ セキュリティシール(カメラ用) 15 これらはユーザの良心に依存。
  • 16. National Institute of Advanced Industrial Science and Technology 提案する対策方法提案する対策方法 “D i Di E bl (DDE)” サイバ エスピオナ• “DeviceDisEnabler (DDE)”: サイバーエスピオナー ジと改竄を防止する軽量ハイパーバイザー 特徴 1 多くのモバイルガジェットに適用とするため、軽量で1. 多くのモバイルガジェットに適用とするため、軽量で 既存OSに挿入可能なハイパーバイザー 2 OSからデバイスを隠蔽2. OSからデバイスを隠蔽 3. 改竄防止 (回避防止) ドデ 部を が暗 す• ハードディスクの一部をDDEが暗号化するので、 DDEなしではOSを立ち上げることが出来ない。 • 暗号鍵はユーザから隠蔽されている。 16
  • 17. National Institute of Advanced Industrial Science and Technology DDEのターゲットDDEのタ ゲット • x86/AMD64 アーキテクチャCPUを使うモバイルガジェット (Note PC, Tablet, etc.) • オープンソースのハイパーバイザー“BitVisor”上に実装装 • http://www.bitvisor.org/ • DDE は業務使われないPCI デバイスを無効化業務使われな デ を無効化 – 現在の実装ではUSB は対象外 病院内のタブレ ト カメラ 社外のプレゼンで持ち出されるノートPC 病院内のタブレット カメラ マイク GPS Bluetooth ジャイロスコープ 17
  • 18. National Institute of Advanced Industrial Science and Technology DDE とOSの役割分担DDE とOSの役割分担 • DDEは物理的デバイスを管理する• DDEは物理的デバイスを管理する。 – DDEはOSとは独立であり、 幾つかの物理デバイスをOSから 隠蔽する。隠蔽する。 • OS はユーザアカントの責任を持つ。 DDEはl i 認証とは独立– DDEはlogin認証とは独立。 • DDEのディスク暗号化はOSの暗号化とは独立。 デ ク暗号 デ ク暗号 と共存 きる– DDEのディスク暗号化はOSのディスク暗号化と共存できる (例:Windows’s BitLocker)。 18
  • 19. National Institute of Advanced Industrial Science and Technology (1) 挿入可能なハイパーバイザー(1) 挿入可能なハイパ バイザ • 軽量のタイプI (ベアメタル) ハイパーバイザー パラパススルーアーキテクチャ(BitVisor[VEE’09])– パラパススルーアーキテクチャ(BitVisor[VEE 09]) • デバイスモデルが無く、ゲストOSがデバイスに直接アクセスできる。 – 小さなトラステッドコンピューティングベース(TCB)– 小さなトラステッドコンピュ ティングベ ス(TCB) • BitVisorはHostOS を必要とせず、TCBを小さくできる。 • DDE はブートローダのチェインロードを使ったOSの起動前に挿入さDDE はブ トロ ダのチェインロ ドを使ったOSの起動前に挿入さ れる。 BIOS既存のシステム GRUB D i Di E bl Go back to GRUB アプリケーション プレインスト ル GRUB DeviceDisEnabler (resides in memory) chain loader プレインストール OS DeviceDisEnabler (hypervisor) Insert at boot time NTLDR Windows (Windows Bootloader) (hypervisor) ハードウェア
  • 20. National Institute of Advanced Industrial Science and Technology (2) PCIデバイスの隠蔽(2) PCIデバイスの隠蔽 • モバイルガジェットには多くのPCIデバイスがある。 • Tool: PCI-Z http://www pci z com/ (ThinkPad Helix) – http://www.pci-z.com/ 20
  • 21. National Institute of Advanced Industrial Science and Technology が 上のデバイスを認識する仕組み Device classes OSがPCI上のデバイスを認識する仕組み • OS がPCIバス上のデバイスを認識するには、“PCI configuration Space”の情報を使う。g p – これにはベンダーID, デバイスID, デバイスクラス, メモリマッ プアドレスなどの情報含む。 • ベンダーID はPCI-SIGによって定義されている。 21
  • 22. National Institute of Advanced Industrial Science and Technology PCI Configuration SpacePCI Configuration Space • PCI configuration space はPCI PCI-X およびPCI• PCI configuration space はPCI, PCI-X, およびPCI Expressでデバイスの自動認識を行うための 基盤技術 • PCI configuration space は2つのレジスタ(I/O ports)で 構成構成 1. PCI Address Register I/O port: 0x0cf8 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 E N Reserved Bus No Dev No Fun No Register Address 0 0 0x00 2. PCI Configuration Register I/O port: 0x0cfc 22
  • 23. National Institute of Advanced Industrial Science and Technology PCI Configuration RegisterPCI Configuration Register • I/O port: 0x0cfc 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Device ID Vendor ID 0x00 Device Status Device Control 0x04 p Device Status Device Control 0x04 Class Code Revision ID 0x08 Header Type 0x0c Base Address 0 0x10 Base Address 1 0x14 Base Address 2 0x18 Base Address 3 0x1c Base Address 4 0x20Base Address 4 0x20 Base Address 5 0x24 0x28 Subsystem ID Subsystem Vendor ID 0x2c 0x30 Reserved 0x34 Reserved 0x38 Interrupt Pin Interrupt Line 0x3cp p Undefined 0x40 ~ 0xfc 23
  • 24. National Institute of Advanced Industrial Science and Technology 通常のOSによるデバイス認識通常のOSによるデバイス認識 • PCIバス上のデバイスを知る為に、OSはI/Oポートをスキャンする。 • x86/AMD64アーキテクチャCPU ではI/O 命令 (i.e., IN またはOUT) を使ってI/Oポートにアクセスする。 V d ID D i IDが”#FFFF”の場合はデバイスが無いことを示す– VendorID, DeviceIDが”#FFFF”の場合はデバイスが無いことを示す。 OS Visible devices from OS Invisible devices from OS OS recognizes no device. CVideo Vendor ID  #8086        #0101  #04A9           #1033               #FFFFF Device ID   #0013        #0024          #5031            #7623 #FFFFF 24 Disk GPSCPU Mem LAN CameraVideo Card ??? PCI Configuration Register
  • 25. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽 (1/2)DDEによるデバイス隠蔽 (1/2) DDEはI t l&AMD 仮想化ア キテクチャによってI/O• DDEはIntel&AMD 仮想化アーキテクチャによってI/O 命令に介在できる。 OSから実行された/O i i (INまたはOUT)は– OSから実行された/O instruction (INまたはOUT)は Intel&AMD の仮想化アーキテクチャによってトラップされる。 その制御はハイパーバイザーでさるDDEに移る。その制御はハイパ バイザ でさるDDEに移る。 • I/O命令がPCI configuration spaceに発行された際に DDEはその内容をチェックするDDEはその内容をチェックする。 25
  • 26. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽 (2/2)DDEによるデバイス隠蔽 (2/2) • DDEはPCI configuration Registerが隠すべきデバイスのものと認識した場合、 VendorID とDeviceID に#FFFFを返す。VendorID とDeviceID に#FFFFを返す。 • OSはデバイスが無いものとして認識して、デバイスが使われることが無い。 – この効果はBIOSによる隠蔽と同じ。 OS Invisible devices  from OS Visible devices  from OS Vendor ID  #8086        #0101  #FFFF           #FFFF Hypervisor DeviceDisEnabler  Decryption  Device ID   #0013        #0024          #FFFF           #FFFF Vendor ID  #8086        #0101  #04A9           #1033 Device ID   #0013        #0024          #5031            #7623 Video 26 Encrypted Disk GPSCPU Mem LAN Camera Video Card PCI Configuration register
  • 27. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽DDEによるデバイス隠蔽 • DDEは2種類のタイプでデバイスを隠蔽できる デバイス製品毎 (V d ID d D i ID)– デバイス製品毎 (Vendor ID and Device ID) • 個々のデバイスでなく、ベンダーのこの製品という単位 – カテゴリ毎 (PCI device class codeの定義による) Class code Class Name 0x00 Unclassified device 0x01 Mass storage controller 0x02 Network controller 0 03 Di l t ll Vendor ID Vendor name 0x05ac Apple, Inc. 0x04B3 IBM 0 1010 Vid L i Ltd 0x03 Display controller 0x04 Multimedia controller 0x05 Memory controller 0x06 Bridge 0x07 Communication controller 0x1010 Video Logic Ltd. 0x104D Sony Corporation 0x1061 8x8 Inc. 0x106B Apple Inc. 0 13B5 ARM L d 0x08 Generic system peripheral 0x09 Input device controller 0x0a Docking station 0x0b Processor 0x0c Serial bus controller 0x13B5 ARM Ltd 0x12E1 Nintendo Co. Ltd. 0x13B5 ARM Ltd 0x15AD VMware Inc. h i l i i f d 0x0d Wireless controller 0x0e Intelligent controller 0x0f Satellite communications controller 0x10 Encryption controller 0x11 Signal processing controller 0x15C6 Technical University Of Budapest 0x8086 Intel Corporation 0x8087 Intel 0xA304 Sony 27 0x11 Signal processing controller 0x12 Processing accelerators 0x13 Non-Essential Instrumentation 0xff Unassigned class 0xF5F5 F5 Networks Inc.
  • 28. National Institute of Advanced Industrial Science and Technology (3) 改竄防止(回避防止)(3) 改竄防止(回避防止) • 残念ながらユーザがハイパーバイザーを取り除いて あ• 残念ながらユ ザがハイパ バイザ を取り除いて、あ るいは改竄して、デバイスを使う可能性を排除できない。 • DDEの対応策 – DDEはディスクの一部を暗号化し、DDE無しではOSが起動で きないようにしたい。 • 問題点 – 残念ながらOS(Windows)の起動を止めるのは簡単ではない。 28
  • 29. National Institute of Advanced Industrial Science and Technology OSのブートを止める困難点OSのブ トを止める困難点 • BitVisor はハードディスクの領域(blocks)を暗号化する機( ) 能を持っている。 – ディスクが盗まれた場合の機密保持には有効機 • 残念ながらBitVisorのディスク暗号化をWindows のパー ティションに適用できない。なぜならブートシーケンスの一ティションに適用できない。なぜならブ トシ ケンスの 部はハイパーバイザーを経ないでアクセスしている。 – 推測:Kennelを立ち上げるブートシーケンスのどこがでBIOSを推測:Kennelを立ち上げるブ トシ ケンスのどこがでBIOSを 使ったディスクアクセスがあり、それをBitVisorが補足できない。 – このため、DDEがパーティションの暗号化を復号しても、OSはのため、DDEが ティションの暗号化を復号しても、OSは 起動できない。 • (補足)LinuxならディスクをminirootとRootFSの2つのパーティションを分けられる。 i i tはカ ネルを起動するのに使われ R tFSはル トフ イルシステムのマウントminirootはカーネルを起動するのに使われ、RootFSはルートファイルシステムのマウント に使われる。DDEはRootFSのパーティションを暗号化することでLinuxの起動を適切に停 止することが出来る。 29
  • 30. National Institute of Advanced Industrial Science and Technology Windowsの起動の止め方Windowsの起動の止め方 • カーネルの起動を止めるのでなく、カーネルの起動後 のユーザ空間の処理を止める。 • OSのユーザ空間のブートシーケンスを解析して、起動 に必要なファイルのいずれかを暗号化する。 • 今回はsmss exeを選択今回はsmss.exeを選択 – DDEによってファイルが復号されなければ、OSを適切に起動できない。 30
  • 31. National Institute of Advanced Industrial Science and Technology ファイルに割り当てられたブロックの見つけ方ファイルに割り当てられたブロックの見つけ方 • (問題点) ファイルに割り当てられたNTFSのディスクブ(問題点) ファイルに割り当てられたNTFSのディスクブ ロックを見つけるのは簡単ではない。 – Mark Roddyが提供したツールを活用。Mark Roddyが提供したツ ルを活用。 • getFileExtents.exe • http://www.wd-3.com/archive/luserland.htm – getFileExtents はWindows7では正しく動く。しかし、Windows8 はより強いセキュリティ機構があり、 getFileExtents が正しく動 なかない。 • Windows8では“initFileTranslation” ハンドラが有効にならない。 Wi d 8のために “dd” マンドでデ スクを ピ し– Windows8のために “dd” コマンドでディスクをコピーし、 Windows7でそのディスクをマウントした。これにより getFileExtentsを使ってファイルのディスクブロック を見つけるgetFileExtentsを使ってファイルのディスクブロック を見つける ことが出来た。 31
  • 32. National Institute of Advanced Industrial Science and Technology DDEによるWindows起動の停止DDEによるWindows起動の停止 OS起動で使われるファイ ルが暗号化されているたOS ルが暗号化されているた めにOSが起動できない。 Hypervisor Decryption DDEを回避すると… DeviceDisEnabler Decryption File used for booting This file is encrypted by This file is encrypted by File used for booting smss.exe encrypted by DDE. encrypted by DDE. smss.exe • これによって一応の改竄防止が出来たが、、、 32
  • 33. National Institute of Advanced Industrial Science and Technology リカバリメカニズムとの戦いリカバリメカニズムとの戦い 最近のOSは自動リカバリメカニズムを持つ• 最近のOSは自動リカバリメカニズムを持つ。 – リカバリメカニズムで壊れたファイルを修復してしまう。 例 Wi d RE ( i t)• 例 Windows RE (recovery environment) • 現在の実装では、管理者がWindows8のリカバリメカ ニズムを停止する必要があるニズムを停止する必要がある。 • この問題は解決していないが、根本問題は再インスト ール攻撃と同じ。 – ユーザが再インストールを行えば、多くの対処技術は防ぐ ことは出来ない。 33
  • 34. National Institute of Advanced Industrial Science and Technology 暗号鍵の隠蔽暗号鍵の隠蔽 • DDEの暗号鍵はユーザに知られてはならない。DDEの暗号鍵は ザに知られてはならない。 • BitVisor では暗号鍵をただ単にバイナリに含ませる だけだけ。 – 攻撃者は簡単にバイナリを比較することで鍵を取りだすこ とができるとができる。 • DDEはセキュリティチップTPM (Trusted Platform• DDEはセキュリティチップTPM (Trusted Platform Module)に鍵を隠す方法を実装した。 “T t d B t”と“TPM l til t ”の活用– “Trusted Boot”と“TPM non-volatile storage”の活用 34
  • 35. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (1/3)TPMに鍵を隠蔽する方法 (1/3) • TPMを基軸とするTrusted Bootはブートシーケンスを計測し、それ の完全性を検証する仕組みを持つ(Ch i f T )の完全性を検証する仕組みを持つ(Chain of Trust)。 – 各ブートシーケンスのSHA-1値は、“extend” 操作でTPMのPCR (Platform Config ration Register) に保存される(Platform Configuration Register) に保存される。 • PCR=SHA-1(PCR + SHA-1(Component)) PCRの値はブートシーケンスのステージを表している– PCRの値はブ トシ ケンスのステ ジを表している。 I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 35 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  • 36. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (2/3)TPMに鍵を隠蔽する方法 (2/3) • Chain of Trustを維持するためには各コンポーネントが次のコンポ ネント計測する機能が必要ーネント計測する機能が必要。 – モバイルガジェットはTPMと同様にTCG-BIOSに対応する必要 があるがある。 – ブートローダも計測機能を持たなければならない。 • Trusted GRUB http://sourceforge net/projects/trustedgrub• Trusted GRUB http://sourceforge.net/projects/trustedgrub I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 36 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  • 37. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (3/3)TPMに鍵を隠蔽する方法 (3/3) • 暗号鍵はTPM内に保存することが可能。その鍵は特定 のPCR値のみに取り出せるように設定できる。 – PCR値が変化すれば(DDEが改竄されれば)、 PCR値が異な り、暗号鍵を取りだすことが出来ない。 • これによりユーザはDDEを使わざるを得ない。 I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 37 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  • 38. National Institute of Advanced Industrial Science and Technology Chain of TrustChain of Trust • ThinkPad HelixでのブートシーケンスThinkPad Helixでのブ トシ ケンス – 起動で使われるデバイスやソフトウェアは TPMに記録される。 • PCR=SHA-1(PCR + SHA-1(Component)) 0 4b81c044c1472a34c73da87d7ad3a64ba62e9047 08 [S-CRTM Version] 6 fcad787f7771637d659638d92b5eee9385b3d7b9 05 [Wake Event 6] PCR SHA1 Event ↓ ↓ ↓ 0 8841e9e7d8eb4c753d2ef7dc9f89a07c756cb30b 07 [S-CRTM Contents] 0 3d9766e45814d6374d9a85aa519071dc82574017 01 [POST CODE] 1 b83f6c64a1727add477a94874f3f11f29d531c47 09 [CPU Microcode] 4 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 2 199804c152f10535cd88f8f5d607ae55e9e2f3ef 06 [Option ROM] 5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 [] 各PCR はカテゴリ毎の 動作を示している。 5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 [] 0 afbf30b554a35d0ba6a469934d35cf9f58eec6af 80000009 [] 1 8de522ea7b732f0bf261ed931245c5c7e75fedbb 80000009 [] 0 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 1 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 2 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 3 9069 78 7450 285173431b3 52 5 25299 473 04 []3 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 5 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 6 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 7 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 1 1f3c97f0b6d45a46ec1aa91e5868322dea94d76c 80000002 [] 4 c1e25c3f6b0dc78d57296aa2870ca6f782ccf80f 05 [Calling INT 19h] 38 4 d564bb707b030e193fdd3ddae8818703225c49c3 05 [Booting BCV Hard Disk] 4 f2e7a20ef1397308f937841b55040905ff7cabca 0d [IPL] 5 c358aaa78d400ad539f90d542e5519aa4e403714 0e [IPL Partition Data] 4 e479a239ff8d17b2391782a86e19ca873ec6536c 0d [IPL]
  • 39. National Institute of Advanced Industrial Science and Technology TPM non volatile storageTPM non-volatile storage • TPM は“TPM non-volatile storage”と 呼ぶストレージシTPM は TPM non volatile storage と 呼ぶストレ ジシ ステムがあり、特定のPCR値の時にのみデータが取り 出せる。出せる。 • DDEの暗号鍵をTPM non-volatile storageに保存して、 DDEの改竄を防ぐDDEの改竄を防ぐ。 – DDEが改竄されるとPCR値が異なり、鍵が取り出せない。 • Reference TPM M i P 3 C d S ifi i V i 1 2 L l 2 R i i– TPM Main Part 3 Commands, Specification Version 1.2, Level 2 Revision 116, 1 March 2011 http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM_Main-Part_3_Commands_v1.2_rev116_01032011.pdf 39
  • 40. National Institute of Advanced Industrial Science and Technology TPM l til t のインタ フ イスTPM non-volatile storageのインターフェイス • TPM non-volatile storageへは TCG-BIOSが提供する APIによってアクセスできる。 API of TCG BIOS Description TPM NV DefineSpace •TPM non volatile storageの領域を確保するAPITPM_NV_DefineSpace •TPM non-volatile storageの領域を確保するAPI •領域へのアクセスは“index” 番号を通して行う •特定PCR値の時のみにアクセスできるように制限可能 TPM NV W it V l TPM l til t にデ タを書き込むAPITPM_NV_WriteValue •TPM non-volatile storageにデータを書き込むAPI •登録したPCR値の時のみアクセスできる。 TPM NV R dV l TPM l il にデ タを読み出すAPITPM_NV_ReadValue •TPM non-volatile storageにデータを読み出すAPI •登録したPCR値の時のみアクセスできる。 40
  • 41. National Institute of Advanced Industrial Science and Technology TPM non volatile storageの具体例TPM non-volatile storageの具体例 • アクセスのためのIndex番号を持つ。 の領域 は が登録された シ 値の時の• この領域へはPCR[0-7,12-14] が登録されたハッシュ値の時の みRead/Write可能となる。 On ThinkPad Helix # tpm_nvinfo NVRAM index : 0x00010016 (65558) PCR read selection: PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14 Localities : 0x7 Hash : bcea2524269cafd359d69caa850e209481feeec4 Hash of values PCRs to verify Hash : bcea2524269cafd359d69caa850e209481feeec4 PCR write selection: PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14 Localities : 0x7 Hash of values of PCRs PCRs to verify Hash : bcea2524269cafd359d69caa850e209481feeec4 Permissions : 0x00000000 () bReadSTClear : FALSE bWriteSTClear : FALSE Hash of values of PCRs bWriteSTClear : FALSE bWriteDefine : FALSE Size : 32 (0x20) 41
  • 42. National Institute of Advanced Industrial Science and Technology TPM内のPCR具体例TPM内のPCR具体例 On ThinkPad Helix Trusted GRUB はPCR[12-14]を利用 Original DDE PCR 00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7PCR-00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7 2A 59 76 01 PCR-01: E2 60 C4 57 A9 DC 8B C1 3C 5D E8 23 9F 2B 6B 71 86 19 72 19 PCR-02: F2 E5 65 2A DC 7F 57 8A F0 89 9D F1 0F 6B AE A1 13 08 19 E2 PCR-03: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9 55 AD 72 36 PCR-04: AA C6 8F 43 8F 5C 23 4E BD 70 F7 46 7D 51 18 4E BD A3 CA 55 PCR-05: 01 C2 F5 26 13 11 B9 6F 4B BF A4 39 14 AC CA 6B CD A2 65 41 TPM non-volatile storageから鍵を取り出 すにはPCR[0-7, 12-14]を使う。 CD A2 65 41 PCR-06: EE 1B 0F 99 7D 75 17 B2 86 BC 9D 73 A4 CF 74 2C 65 A7 69 BE PCR-07: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9 55 AD 72 36 PCR-08: 93 41 C4 1A 6D EA 42 08 65 16 B8 4B AF AF 48 3C CD 96 36 91 PCR[0-7] はTrusted GRUB以前のブー 検 使 [ , ] CD 96 36 91 PCR-09: 1B 60 78 EA 42 8E FA 3A 2A D2 A9 7E 22 04 90 7C 1A E6 33 A9 PCR-10: 3D C7 DF C4 CB B0 EC D3 9F B2 75 14 4B 41 E0 42 52 AF C1 17 PCR-11: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 DDEが改変されるとPCR[12-14] が変わ り 鍵が取り出せない。 トシーケンスを検証するのに使う。 42 00 00 00 00 PCR-12: 98 CB C3 5A 43 22 54 CB CB DD E6 04 30 B1 89 D9 54 E4 E7 F8 PCR-13: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 PCR-14: FB 17 F0 8C C8 E0 1F D6 8B 96 62 14 63 54 70 A4 り、鍵が取り出せない。
  • 43. National Institute of Advanced Industrial Science and Technology 起動の失敗起動の失敗 DDE が改変されるとTPM non olatile storageから暗• DDE が改変されるとTPM non-volatile storageから暗 号化鍵が取り出せない。 43
  • 44. National Institute of Advanced Industrial Science and Technology 現状の実装現状の実装 DDE は下記の条件のノ トPC タブレットで動作可能• DDE は下記の条件のノートPC、タブレットで動作可能 – 仮想化命令(Intel VT, AMD-SVM)が使えるx86/ADM64 CPUCPU – DDEのために128MBのメモリが必要 TPM 1 2– TPM 1.2 – TCG BIOS (EFIは現在非対応) PCI デバイスのみ制御可能– PCI デバイスのみ制御可能 – OS 非依存(動作確認はWindows 7,8,Linuxで行った) 44
  • 45. National Institute of Advanced Industrial Science and Technology DeviceDisEanblerの拡張計画DeviceDisEanblerの拡張計画 • 広範囲なモバイルガジェットへの適用 – Atom CPUAtom CPU – ARM CPU • TPMがないモバイルガジェットへの適用• TPMがないモバイルガジェットへの適用 45
  • 46. National Institute of Advanced Industrial Science and Technology Atom CPUモバイルガジェット対応Atom CPUモバイルガジェット対応 • 基本的に現在のDeviceDisEnablerがつかえる しかし• 基本的に現在のDeviceDisEnablerがつかえる。しかし… • Atom CPUのモバイルガジェットでは仮想化がネックに なることがあるなることがある。 – Atom CPUは仮想化対応していてもBIOS/EFIが無効化にして いるケ スが多いいるケースが多い。 – 仮想化を無理やり有効にするHP情報も幾つかある。 TPMが無いものが多い• TPMが無いものが多い。 – あってもBIOSがTCG-BIOSであるかは不明。 が– EFIの場合はDeviceDisEnablerが非対応。 • 例:MS Surface 46
  • 47. National Institute of Advanced Industrial Science and Technology ARM CPUモバイルガジェット対応ARM CPUモバイルガジェット対応 • ARMではハイパーバイザーが使えないことが問題だったが、、、 – ARM仮想化拡張機能 • ARM Architecture Virtualization ExtensionおよびLarge Physical Address E i (LPAE)が導入されたExtension(LPAE)が導入された。 – ARM用のDeviceDisEabler開発 • Xen 4 4(正式サポ ト 2014 3 10) ARM/KVM Xvisor などがあり これ• Xen 4.4(正式サポート 2014.3.10)、ARM/KVM、Xvisor などがあり、これ らをベースに今後開発。 • TPMがあるものが少ない。あるも 少な 。 – 例外:Samsung Chromebook2ではTPMが付いている。TCG-BIOSかは不明 • インストール可能性 – PCのブートローダのように整備されていない。 47
  • 48. National Institute of Advanced Industrial Science and Technology TPMが場合TPMが場合 1. 鍵のネットワークダウンロード – 実装は容易。ChromeOSと同じでインターネット接続が必須 2 コード難読化による暗号鍵の埋め込み2. コ ド難読化による暗号鍵の埋め込み – White-box cryptographyなどがあるが、理論的には解読可 能なことが証明されている。能な とが証明されている。 cipher textkey cipher text Traditional White-box cryptography 48plain text plain text
  • 49. National Institute of Advanced Industrial Science and Technology デモビデオデモビデオ 3つのブ ト• 3つのブート – Windows8のスタンドアローンブート ブ• smss.exe がDDEよって復号されないのでブートが失敗する。 – Customized DDE 暗号鍵が取得できないのでブ トが失敗する• 暗号鍵が取得できないのでブートが失敗する。 – DDE起動後のWindows8の起動 • 正しくブ ト!• 正しくブート! !Just Fun! 49
  • 50. National Institute of Advanced Industrial Science and Technology Trusted GRUB has 3 boot options • Windows 8 • Hacked DDE (Customized DeviceDisEnabler)( ) • DDE 50
  • 51. National Institute of Advanced Industrial Science and Technology まとめまとめ • モバイルガジェットの高解像度デバイスはサイバーエスピオナ ジ(諜報活動)で使われる危険性があるージ(諜報活動)で使われる危険性がある。 – 管理者はこれらの不要なデバイスを職場で禁止したい。 デバイスをOSから隠蔽する軽量ハイパ バイザ• デバイスをOSから隠蔽する軽量ハイパーバイザー “DeviceDisEnabler”を提案した。 • DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお• DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお り、ユーザからの回避を防ぐ。 • 今後の予定 – EFI boot対応。(Microsoft Surfaceでの活用)EFI boot対応。(Microsoft Surfaceでの活用) – USBデバイス隠蔽 – ARM対応 51
  • 52. National Institute of Advanced Industrial Science and Technology Special ThanksSpecial Thanks 八木豊志樹 Toshiki Yagi AIST• 八木豊志樹 Toshiki Yagi, AIST • 吉本道隆 Michitaka Yoshimoto, AIST • 古原和邦 Kazukuni Kobara, AIST • BitVisorの開発者の皆様 http://www bitvisor org/– http://www.bitvisor.org/ 52