SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Linuxにおける脅威とその応用

  宮本 久仁男 a.k.a. wakatono
    wakatono@todo.gr.jp
この資料のライセンス
   • この作品は、クリエイティブ・コモンズの帰属
     - 非営利 - 同一条件許諾ライセンスの下で
     ライセンスされています。この使用許諾条
     件を見るには、
     http://creativecommons.org/licenses/by-
     nc-sa/2.1/jp/をチェックするか、クリエイティ
     ブ・コモンズに郵便にてお問い合わせくださ
     い。住所は:559 Nathan Abbott Way,
     Stanford, California 94305, USA です。
Copyright (c) Kunio Miyamoto
Linuxにおける脅威
   • これまでに、カーネル/ユーザランド問わず
     数多くの脅威が発見されている
      – バッファオーバフロー
      – 境界チェックミス
   • どうしようどうしよう…
   • 具体的にはどんな脅威があるか分類を


Copyright (c) Kunio Miyamoto
まずは脅威を洗い出してみる
   1. 第三者によるデータ閲覧の危険性
      –   ディレクトリトラバーサル
      –   情報漏えい
   2. 管理者権限奪取の危険性
      –   マシンのっとり
   3. DoS(サービス妨害)の危険性
      –   マシン停止、速度低下
   4. その他不具合発生の危険性
      –   メールの不正中継、etc…

Copyright (c) Kunio Miyamoto
確かに脅威だが…
   • リスクは可能な限り小さくするとして…
     リスクヘッジの結果として

   • 小さくした(局所化した)リスクについては、リスク
     テイクしていく
     存在は認識しつつ、使われる可能性を小さくして
     いくことで、そのリスク(脅威)から受けられる恩恵
     というのはないか?

   • とりあえず、2つについて検討してみる

Copyright (c) Kunio Miyamoto
応用その1
   • 第三者によるデータ閲覧の危険性
      – →裏を返すと「こっそり」データを見ることができる、とい
        うこと
   • 管理者が見てる、と悟らせずに(別のプロセスに
     偽装させるなり、監視プロセスを隠蔽するなりし
     て)通信データを閲覧することが可能
      – Rootkit系のツールを使ってもいーかも
      – もちろん、管理者であるからして、システム管理のため
        にのみその情報を使うべし。

Copyright (c) Kunio Miyamoto
応用その2
   • 管理者権限奪取の危険性
      – 放置しておくと危険。
      – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん
        とかなればOK
   • リモートからの奪取はどうする?
      – アドレス指定でしばりかけとけ
      – イントラネットからのみOK、とか同一サブネットからのみOK、とか
   • とりあえず、バグをついた権限昇格ツールは緊急suなどに
      – あくまで管理の範囲内で使うことが重要
   • バックドアツールは緊急リモートメンテツールなどに
      – これも管理の範囲内で使うことが重要


Copyright (c) Kunio Miyamoto
神出鬼没のクラッカーだ!!
   • 我々の武器は二つある。

   • 不正閲覧
   • 管理者権限取得



   • そして、妨害だ!
Copyright (c) Kunio Miyamoto
応用3
   • DoS(サービス妨害)の危険性
      – 想定しない不具合発生時の緊急停止ツールとしてorz
   • ネットワーク上でDoSをかけられると、急激にネッ
     トワーク全体の負荷が上がることも
      – 制御できれば負荷試験ツールにもorz
   • 特定条件におけるDoSが発生するについて、発
     生条件が違うものをサービス用のサーバに仕込
     んでおく
      – サーバごとにきめ細かい管理が可能
Copyright (c) Kunio Miyamoto
結論
   • バグも使いよう
   • バグは使用法を守って、適切にお使い下さい


   …って、本気にしないでくださいねorz
   • 当該システムの管理組織とちゃんと交渉しないと、
     訴えられたり捕まったりします…
   • 教材として、バグ(脅威)をFIXさせるのはありかも
      – DJBセキュリティ道場の門下生の話
        http://slashdot.jp/article.pl?sid=04/12/17/087208

Copyright (c) Kunio Miyamoto

Contenu connexe

Similaire à LC2005 LT

Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
WebSig24/7
 
Malware Visualization
Malware VisualizationMalware Visualization
Malware Visualization
神戸大学
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
FFRI, Inc.
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
FFRI, Inc.
 

Similaire à LC2005 LT (20)

ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナーランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
 
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例
 
セキュアな育毛
セキュアな育毛セキュアな育毛
セキュアな育毛
 
Browser andsecurity2015
Browser andsecurity2015Browser andsecurity2015
Browser andsecurity2015
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」第32回Websig会議「クラウドは○○を共有するサービス」
第32回Websig会議「クラウドは○○を共有するサービス」
 
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
Malware Visualization
Malware VisualizationMalware Visualization
Malware Visualization
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 

Plus de Kunio Miyamoto, Ph.D. (8)

これからのセキュリティ人財を考える(仮) 2015年版
これからのセキュリティ人財を考える(仮) 2015年版これからのセキュリティ人財を考える(仮) 2015年版
これからのセキュリティ人財を考える(仮) 2015年版
 
Dqb@first ac 2013_lt
Dqb@first ac 2013_ltDqb@first ac 2013_lt
Dqb@first ac 2013_lt
 
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"TBD - To Block Connection from Suspicious IP addresses by using "DICE"
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
 
Reject con 20180620
Reject con 20180620Reject con 20180620
Reject con 20180620
 
Play_using_Proxy
Play_using_ProxyPlay_using_Proxy
Play_using_Proxy
 
Daimachi
DaimachiDaimachi
Daimachi
 
Ssmjp201410 wakatono
Ssmjp201410 wakatonoSsmjp201410 wakatono
Ssmjp201410 wakatono
 
Joyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language TankaJoyful assembly language - Assembly Language Tanka
Joyful assembly language - Assembly Language Tanka
 

LC2005 LT

  • 1. Linuxにおける脅威とその応用 宮本 久仁男 a.k.a. wakatono wakatono@todo.gr.jp
  • 2. この資料のライセンス • この作品は、クリエイティブ・コモンズの帰属 - 非営利 - 同一条件許諾ライセンスの下で ライセンスされています。この使用許諾条 件を見るには、 http://creativecommons.org/licenses/by- nc-sa/2.1/jp/をチェックするか、クリエイティ ブ・コモンズに郵便にてお問い合わせくださ い。住所は:559 Nathan Abbott Way, Stanford, California 94305, USA です。 Copyright (c) Kunio Miyamoto
  • 3. Linuxにおける脅威 • これまでに、カーネル/ユーザランド問わず 数多くの脅威が発見されている – バッファオーバフロー – 境界チェックミス • どうしようどうしよう… • 具体的にはどんな脅威があるか分類を Copyright (c) Kunio Miyamoto
  • 4. まずは脅威を洗い出してみる 1. 第三者によるデータ閲覧の危険性 – ディレクトリトラバーサル – 情報漏えい 2. 管理者権限奪取の危険性 – マシンのっとり 3. DoS(サービス妨害)の危険性 – マシン停止、速度低下 4. その他不具合発生の危険性 – メールの不正中継、etc… Copyright (c) Kunio Miyamoto
  • 5. 確かに脅威だが… • リスクは可能な限り小さくするとして… リスクヘッジの結果として • 小さくした(局所化した)リスクについては、リスク テイクしていく 存在は認識しつつ、使われる可能性を小さくして いくことで、そのリスク(脅威)から受けられる恩恵 というのはないか? • とりあえず、2つについて検討してみる Copyright (c) Kunio Miyamoto
  • 6. 応用その1 • 第三者によるデータ閲覧の危険性 – →裏を返すと「こっそり」データを見ることができる、とい うこと • 管理者が見てる、と悟らせずに(別のプロセスに 偽装させるなり、監視プロセスを隠蔽するなりし て)通信データを閲覧することが可能 – Rootkit系のツールを使ってもいーかも – もちろん、管理者であるからして、システム管理のため にのみその情報を使うべし。 Copyright (c) Kunio Miyamoto
  • 7. 応用その2 • 管理者権限奪取の危険性 – 放置しておくと危険。 – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん とかなればOK • リモートからの奪取はどうする? – アドレス指定でしばりかけとけ – イントラネットからのみOK、とか同一サブネットからのみOK、とか • とりあえず、バグをついた権限昇格ツールは緊急suなどに – あくまで管理の範囲内で使うことが重要 • バックドアツールは緊急リモートメンテツールなどに – これも管理の範囲内で使うことが重要 Copyright (c) Kunio Miyamoto
  • 8. 神出鬼没のクラッカーだ!! • 我々の武器は二つある。 • 不正閲覧 • 管理者権限取得 • そして、妨害だ! Copyright (c) Kunio Miyamoto
  • 9. 応用3 • DoS(サービス妨害)の危険性 – 想定しない不具合発生時の緊急停止ツールとしてorz • ネットワーク上でDoSをかけられると、急激にネッ トワーク全体の負荷が上がることも – 制御できれば負荷試験ツールにもorz • 特定条件におけるDoSが発生するについて、発 生条件が違うものをサービス用のサーバに仕込 んでおく – サーバごとにきめ細かい管理が可能 Copyright (c) Kunio Miyamoto
  • 10. 結論 • バグも使いよう • バグは使用法を守って、適切にお使い下さい …って、本気にしないでくださいねorz • 当該システムの管理組織とちゃんと交渉しないと、 訴えられたり捕まったりします… • 教材として、バグ(脅威)をFIXさせるのはありかも – DJBセキュリティ道場の門下生の話 http://slashdot.jp/article.pl?sid=04/12/17/087208 Copyright (c) Kunio Miyamoto