HOME未踏/セキュリティ・キャンプセキュリティ・キャンプ事業トラックC(検知)講義内容

本文を印刷する

未踏/セキュリティ・キャンプ

トラックC(検知)講義内容

セキュリティ・キャンプ全国大会2015

セキュリティ・キャンプ全国大会2015

各講義の説明(検知トラック)


■1-C 仮想通貨ビットコインの技術解説

講師:漆嶌賢二(富士ゼロックス株式会社)

概要:暗号を使った新しいアイディアの仮想通貨であるビットコインについて、使用されている暗号技術、トランザクションなどのフォーマット、不正防止、発掘など仕組みを技術的に解説します。また、これまでに知られている攻撃方法や、ビットコインの技術の通貨以外への応用についても紹介します。

参考:http://www.slideshare.net/kenjiurushima/20140602-bitcoin1-201406031222


■2・3-C 機械学習と攻撃検知

講師:松田 健(静岡理工科大学)
   園田 道夫(IPA(独立行政法人情報処理推進機構)、サイバー大学)

概要:機械学習はさまざまな分野で目覚ましい成果を挙げているデータ解析手法です。ビッグデータと総称される巨量のデータを自動、もしくは半自動で解析・学習していく仕組みは、さまざまなアルゴリズムが実装され、現在の普通のマシンパワーでも十分に力を発揮しています。しかし、精度の高い分類や解析を行うためには、データの筋の良い特徴の組み合わせを見いだせなければならず、人工知能の成果である深層学習などが特徴を見いだすところで用いられたりもしていますが、特にセキュリティの分野においてはまだまだ未開拓の領域と言えるでしょう。本講座ではデータの特徴というところに着目し、セキュリティのさまざまなデータを対象に、有効な特徴を見いだしていくプロセスを学び、効果的な解析システムを作り上げる、そのタネを作る、あるいは感覚を掴むことを目的とします。先行研究を題材に議論し、実データを分析する、というような進め方で行きたいと思います。


■4・5-C 遠隔操作マルウェアの検知および検知回避

講師:凌 翔太(マクニカネットワークス株式会社)

概要:はじめに遠隔操作マルウェアシミュレータであるShinoBOTを実際に操作し、どういうことが可能であるかを体験します。次にShinoBOTを観察したり、解析したりして、特徴を見つけ、Yaraシグネチャなどによる検知を試みます。最後に世の中で利用されている主な検知手法(ハッシュ、シグネチャ、IPドメイン・ブラックリスト、振る舞い、ホワイトリスト)に触れ、攻撃者がどのようにして、それらをすり抜けるのかを学びます。


■6-C ネットワーク通信から不審なものを見つけてみよう

講師:川口 洋(株式会社ラック)

概要:ネットワークの通信をキャプチャしたものの中から不審な通信を見つけてもらいます。色んなパソコンからの通信が行われる中、ウイルスに感染した通信をみつけたり、不正アクセスをしているものを見つけたりします。基本的にはSnortを使って実施するため、Snortの実行と簡単なシグネチャがかける事を参加条件とします。その他のツールを使うことは自由ですが、色んなアイデアで不審な通信を暴いていくことを目的とします。


■7・8-C 完全性を支える技術 -デジタル署名から実用的な改ざん検知まで-

講師:忠鉢 洋輔 (Security Researcher)
   浅田 拓也 (株式会社IIJイノベーションインスティテュート)

概要:最近のOSでは、署名を用いた完全性検証や、情報の改ざん検知技術が実は随所に使われています。本講義では、まず、ハッシュ関数を用いた初歩的な改ざん検出を学びます。また、デジタル署名を用いた作成者検証やIntel SHAX、TPM2.0などを用いたハードウェアによる支援技術についても軽く触れてみます。その後、受講者の興味やスキルセットに合わせた下記の実習から一つを選択してもらい、オリジナルの改ざん検知機構を実装してみます。

1.Webコンテンツの改ざん検知システムを作ってみよう(担当:忠鉢)
ファイル変更監視APIとハッシュを使った改ざん検知サービスを作成します。言語は問いませんが、おそらくスクリプト言語で書くのがお手頃です。

2. 改ざん検知を行うLinux Integrity Moduleの作成(担当:忠鉢)
Linux Integrity Moduleを使って、改ざん検知カーネルモジュールを作成します。Linuxのカーネルプログラミングに興味がある人にオススメです。Linux カーネルの知識とC言語がある程度書ける人でないと、ついてくるのは難しいかもしれません。

3. セキュアブートをUEFIアプリケーションで実現してみよう(担当:浅田)
OSを実行時に検証する、セキュアブートという仕組みがWindowsにありますが、似たような仕組みをUEFIアプリケーションとして実装し、OSの改ざんを検知してみましょう。ある程度のC/C++の知識と経験が必要です。

4.OSvの実行前検証プログラムの作成(担当:浅田)
OSvは仮想マシン上での実行に最適化された、Java専用OSです。このOSvを実行するときに、OSvが改ざんされていないかを検証するサービスを作ってみましょう。使用する言語は問いません。

上記演習は、講師がドキュメントとテンプレートを用意しますので、自分のペースで進めることができます。また、参加者同士で改ざんを試み、自分の書いた改ざん検知機構がどのように動作するかを確かめたりもしてみます。また、書いたコードは公開を推奨します。

キーワード: Linux kernel、UEFI、OSv、Intrusion Detection System(IDS)、C/C++、
       Python、Ruby他言語何でも


■9・10-C 脆弱性検出実践(ファジングによる検出と脆弱性報告)

講師:山下 勇太(IPA(独立行政法人情報処理推進機構))
   篠原 崇宏(IPA(独立行政法人情報処理推進機構))

概要:脆弱性検出に使われるセキュリティテスト「ファジング」や、これまでに学んだ事を活かしてネットワーク機器や Web アプリケーションの脆弱性発見に挑戦していただきます。そこから検証コード作成を含めた脆弱性報告の仕方についても実践していただきます。発見から報告までの実習を通じ、脆弱性報告に必要な情報をまとめるポイントを学習します。


■13・14-C フォレンジック技術を用いたインシデントレスポンス

講師:関 宏介(株式会社ラック)

概要:近年標的型攻撃やWebサーバの改ざんなどの侵害被害が後を絶ちません。サーバが侵入された、PCがマルウェア感染したその時に、ファーストレスポンスとして望ましい対応を学ぶと共に、実習を通して侵害されたサーバをフォレンジック技術を用いて調査し、攻撃者がどのような手法で侵入してきたのか、侵害による影響等を読み取る手法を習得してもらいます。
受講条件:LinuxやWindowsの基礎知識に加え、許可なく秘匿情報にアクセスしない自制心を持つこと


■15・16-C ハードウェアセキュリティ(サイドチャネル攻撃の仕組みと対策)

講師:猪俣 敦夫(国立大学法人 奈良先端科学技術大学院大学)

概要:暗号回路が組み込まれたハードウェアやデバイスが安価に入手することができるようになった一方、回路から漏えいしたノイズや電力レベルから暗号鍵を推定、解読するといったサイドチャネル攻撃と呼ばれる手法が注目されています。そこで、共通鍵暗号DESおよび公開鍵暗号RSAのアルゴリズムを理解し、実際にFPGA上に実装したそれぞれの暗号回路から得られたサイドチャネル信号から鍵を推定する実験を行います。具体的に、デジタルオシロスコープやFPGA、ICカードを用いた実習を行います。

未踏/セキュリティ・キャンプ