Black Hat Digital Self Defense Japan 2007
メインページ 発表申込 トレーニング スピーカー(ブリーフィングス) スケジュール(ブリーフィングス) スポンサー 会場ホテル FAQ オンライン登録
details Black Hat Japan 2007 Briefings をサポートいただいてるスポンサーの方々です。
(スポンサー募集中)

ブラックハット・ジャパン2007のスピーカー紹介はアルファベット順に記載してます。

フィードバック用紙が会場にございますので、どのスピーカが良かったか等、今後のブリーフィングス向上のためにお知らせいただけると幸いです。二日目の閉会挨拶時に厳正な抽選をし、選ばれた方には今後開催されるお好きなブラックハットへの無料招待券をプレゼントします。

各スピーカとは休憩時間に通訳つきで直接話せます。ブラックハットジャパンだけの特色です。

Black Hat Japan 2006 Sponsors
Black Hat Speakers

[ 基調講演 ] 情報セキュリティ管理のための新しい技術
山口 英 (やまぐち すぐる)、 奈良先端科学技術大学院大学 情報科学研究科 教授

情報システムの基盤化の進展に伴い、様々な新しい技術が登場し、また運用への統合が求められている。近年起きている情報システムの基盤化について、情報セキュリティの観点から問題点を指摘し、この問題を解決するための方向性と求められる技術について述べる。

山口 英 (やまぐち すぐる)氏
1964年3月1日、静岡県生まれ。 1986年 3月 大阪大学基礎工学部情報工学科卒業、1986年4月 大阪大学大学院基礎工学研究科情報工学専攻博士前期課程入学、1988年3月 大阪大学大学院基礎工学研究科情報工学専攻博士前期課程修了、1988年4月 大阪大学大学院基礎工学研究科情報工学専攻博士後期課程進学、1990年10月 大阪大学大学院基礎工学研究科情報工学専攻博士後期課程中退、1991年3月 工学博士(大阪大学)

主な職歴として、
1990年10月 大阪大学情報処理教育センター・助手、
1992年10月 奈良先端科学技術大学院大学情報科学センター・助教授、
1993年4月 同大学情報科学研究科・助教授、
2000年4月 同大学情報科学研究科・教授、
2002年4月 同大学附属図書館長(併任)~2004年3月、
2004年4月 内閣官房情報セキュリティセンター 情報セキュリティ補佐官兼務、
2006年4月 内閣官房情報通信技術(IT)担当室電子政府推進管理室 電子政府推進管理補佐官兼務、
がある。

主な活動には、
WIDE Project ボードメンバ、
Asian Internet Interconnection Initiatives (AI3)運営議長、
JPCERT コーディネーションセンター (JPCERT/CC)理事、
サイバー関西プロジェクト幹事長、
日本ネットワークインフォメーションセンター(JPNIC)理事、
がある。

1999年10月 平成11年情報化促進貢献個人表彰(通商産業大臣表彰)、
2002年 6月 平成14年度志田林三郎賞(情報通信月間推進協議会会長表彰)、
2005年 3月 情報セキュリティ文化賞(情報セキュリティ大学院大学学長表彰)

Return to the top of the page

ファジングは最悪だ!(あなたの思うようにファジングするには)
Pedram Amini、Tipping Point社
Aaron Portnoy、Tipping Point社

ファジングの惨憺たる現状を直視してください。市販されているなかで最も高価なファジングツールであっても、自動化が望まれることがまだ数多く残されています。ひょっとするとそれこそが、最も基本的なファザーでさえ驚くほど効果的であるという理由かもしれません。それでもなお、できるだけ科学的なプロセスでファジングテストに真剣に取り組もうとすれば、間違いなく今日までの現状に失望することになるでしょう。

本講演ではSulleyに関してお話します。これは、オープンソースの一つで、自由に利用することができ、Black Hat US 2007でリリースされた拡張可能なファジングフレームワークです。今日のファザーは、たいていの場合、データ生成のみに焦点が当てられています。Sulleyではそれ以上のことが可能です。Sulleyはネットワークを監視し、系統立てて記録をとります。Sulleyはターゲットの健全性を検査および監視し、複数の方法を使って健全な状態を復活させる能力を持っています。Sulleyは、障害を検出し、それをトラッキングし、さらに検出された障害を分類します。Sulleyは、ファジングをパラレルに実行できるので、テストスピードは著しく速くなります。Sulleyでは、テストケースのどのシーケンスが障害を引き起こすかを自動で判定できます。さらに、Sulleyは、このすべてを自動で、無人の状態で実行します。

Pedram Amini氏 は現在、3Com社の一部門であるTippingPoint社にて、セキュリティ研究と製品セキュリティ・アセスメントチームを率いている。TippingPoint社以前には、iDEFENSE Labs社の設立メンバーの1人でありアシスタント・ディレクターであった。派手な役職名にもかかわらず、Amini氏はリバース・エンジニアとして、IDA ProとOllyDbgのようなソフトウェアのために自動化ツールやプラグインやスクリプトを開発している。

この分野への情熱と関連して、リバース・エンジニアリングの芸術と科学に献身するコミュニティ・ウェブサイトであるOpenRCE.orgを立ち上げている。また以前には、 DefCon、RECon、ToorConなどで講演経験があり、Black Hat USA 2005でのリバース・エンジニアリングコースを教えた際には売り切れ状態となった。Amini氏は、Tulane大学でコンピュータサイエンスの学位を取得している。 最近では、「Fuzzing: Brute Force Vulnerability Discovery」の共著者でもある。

Aaron Portnoy氏 は、TippingPoint社のセキュリティリサーチグループに所属する研究員である。彼の研究員としての主な任務には、リバースエンジニアリング、脆弱性の発見、ツールの開発が含まれる。Aaron氏は、これまで多数のエンタープライズ企業に影響を与える重要な脆弱性を発見している。エンタープライズ企業には、RSA社、Citrix社、シマンテック社、ヒューレットパッカード社, IBM社等が含まれる。

彼は、OpenRCE、PaiMei、その他多数のホワイトペーパーと出版物に彼のコードと知識を提供し、貢献している。彼の個人的な側面を紹介すると、ロットワイラーとジャーマン・シェパードの子犬を飼っている愛犬家であり、彼の車の運転はとてもとても速いそうである。

Return to the top of the page

バーチャルマシンのハイジャックの可能性
Nguyen Anh Quynh、独立行政法人産業技術総合研究所(AIST)

一般に、バーチャルマシン(VM)技術はVM間の強固な隔離を保証するものであり、たとえあるVMがハッキングの被害にあっても、他のVMを勝手にいじることはできません。

ただし、今回のプレゼンテーションでは、もし攻撃者がホストVMを乗っ取ると、ゲストVMに対しても攻撃者がほとんど何でもできてしまうという事例を実演します。稼働中のVMの実行をハイジャックするいくつかの洗練された技術をご紹介します。これは、すべてのVM実行を意のままにリダイレクトできるようにするものです。

今回紹介する方法は、バーチャルマシンの種類に制限がなく、KVM、Xen、QEMUの3種類のバーチャルマシンによる3つのデモを実施する予定です。

最初のデモは、Linux VMへたった1バイトのインジェクションで、VM内で稼働するOpenSSHサービスログイン情報であるすべてのSSHユーザー名とパスワードを攻撃者が手に入れてしまう事例です。

二番目のデモでは、攻撃者がLinux VMに同時に3バイトのインジェクションによって、すべてのキーストロークおよびVMコンソールの出力画面を取り込み、あとから再生できる事例です。このハイジャック手口では、ターゲットとなったVMの入出力のパフォーマンスに何の影響も与えないため、VMの所有者が疑いを持つことはほとんどありません。

その一方で、このVMをハイジャックする技術は、防御側にもまた多大な利益を提供します。三番目のデモがそれを証明するのですが、プロテクテッドLinux VM への10バイト未満のインジェクションによって、ファイルシステムの統合ツールの構築が可能です。TripwireやAIDE等による従来のアプローチと比較して、このIDSは、リアルタイム検出、ゼロ開発コスト、より豊富な侵入の証拠取得、さらに攻撃者に対して露出している部分が少ないなど、いくつか有利な点を提供します。

本講演で紹介した技術は、いかなる種類のOSでも稼働し、ゲストVMのカーネルやハイパーバイザーに対する変更は全く必要ありません。そして、すべてがユーザースペースの中で実行されるため、直接実行可能であり、OSカーネルについての深い知識も必要としません。

Nguyen Anh Quynh氏 は、日本の独立行政法人産業技術総合研究所(AIST)にて博士課程修了研究員である。彼の研究領域は、コンピュータセキュリティ、ネットワーキング、データフォレンジック、バーチャライゼーション、トラステッドコンピューティング、オペレーションシステムと多岐にわたる。彼のこれまでの研究成果は、ACM、IEEE、LNCS、Usenixその他のアカデミックカンファレンスにて公開されている。彼は、XenバーチャルマシーンとLinuxカーネルを筆頭に、多くのオープンソースプロジェクトに貢献してきた。彼の研究結果はアカデミックな領域にとどまらず、その他の業界にも自ら進出している。彼は、国際的なハッキングカンファレンスである、EusecWest、HackInTheBox、Hack.lu、SyScan、VNSECONなどで研究成果を発表している。彼は、慶応大学コンピュータ学部にて博士号を取得。また、Vnsecurityというベトナムの情報セキュリティリサーチグループのパイオニアでもある。

Return to the top of the page

ハイパーバイザーを徹底的に楽しむ:Windows Server Virtualization
Brandon Baker、 Microsoft社

バーチャライゼーションが、オペレーションシステムの機能や企業のデータセンターの管理方法に変化をもたらしています。Windows Server 2008のコンポーネントであるWindows Server Virtualizationは、Windowsのオペレーティングシステムに新たなバーチャライゼーション機能を追加します。本講演では、デザイン選択およびデプロイメントの留意点に重点を置きながら、システムのセキュリティモデルに焦点を当てたプレゼンテーションを行います。本講演では、ハードウェア機能に関連するバーチャライゼーションセキュリティの特徴についても網羅します。

Brandon Baker氏 は、Windowsハイパーバイザーに注力するWindowsカーネルチームのセキュリティ開発者であり、Windows Server Virualizationプロジェクトのセキュリティ開発と検証を主導している。過去5年間にわたり、マイクロソフトでセキュリティと分離カーネルの業務にさまざまな形で従事してきました。マイクロソフトに入社する前は、データセンター企業でセキュリティ構築を担当。1997年にNSAで、DoDのためのWindows NTの安全な構成について初めて手引書を共著で刊行して以来、ずっとコンピュータセキュリティ分野の仕事を続けてきた。テキサスA&M大学でコンピュータ科学の学士号を取得。

Return to the top of the page

マルウェアの分類とアンパッキングの自動化
Halvar Flake

マルウェア開発者は変化しつつある。以前は、彼らの動機は有名になることであったが、最近の彼らの動機のほとんどは「お金」である。この変化に注視すると、マルウェア開発者側の開発力向上するための訓練も、たとえば、手作りの多種多様なアセンブリコードから、開発やメンテが簡単なC/C++コードへと変化しつつあることが見えてきます。たとえば、シンプルな「Offline Polymorphism(例:小さな変更のみのリコンパイル)」とターゲット攻撃は、大規模なコードの再利用をあきらめなくても、伝統的なAVシグネチャの回避を可能にします。

マルウェアがまるでボーリング作業のように自動的に大量に増加しつづける今日の洪水状態に対処するために、いくつかの分類方法が提案されており、その範囲は、n-grams と n-perms のインストラクションや高次元ベクトル生成機能を見ることから、ビヘイビアル・テクニック(behavioral techniques:行動テクニック)にまで及びますが、一方でそれらのテクニックは脆弱性にも悩まされており、たとえばマルウェア開発者側で多くの技能や時間を必要とせずに、容易にそれらを回避することも可能です。

本講演では、マルウェアの自動的分類の構造化されたメトリック(例:callgraph や flowgraph ベース)を使用する点について議論します。講演で紹介するアプローチの利点は、たとえばウイルスを異なるアーキテクチャにリコンパイルする際など、ドラスティックな方法に耐性がある点やその他の点において相対的に柔軟性があります。(この方法をとれば)マルウェア開発者側は、アナリシスを破壊するための相当な投資(作業量など)が必要となります。

そして、既存のデータベースに対してまだ新しいマルウェアのアンパック・分解・比較を完全に自動化した分類システム(VxClass)の実装例について議論します。その後、将来に起こり得るとされた多くの恐ろしいほど誤った予想について指摘します。

Halvar Flake氏 はSABRE Labsの創設者である。元々はコピープロテクションとデジタルライトマネジメントの領域にいたが、建設的なコピープロテクションが架空の敵と戦っていると認識したとき、彼はやがてネットワークセキュリティに引き寄せられるようになっていった。最初のエクスプロイトを少し書いた後、COTSソフトウェアを対処した時、彼はリバースエンジアリングのとりこになり、この経験は非常に便利な資産であると考えるようになった。リバースエンジニアリング、ネットワークセキュリティ、ペネトレーションテスト、エクスプロイトプログラム開発という広範囲な経験から、講演およびトレーニングを提供している。

Return to the top of the page

101号室からの手紙
Kenneth Geers

皆さんが一日、国王になったと想像してみてください。至るところに敵が存在し、インターネットを利用して国家の転覆をたくらんでいるようです。「101号室からの手紙」と題した今回の講演では、世界で最もセキュリティ管理が厳格な国々で実際に発生したサイバー戦争の事例をご紹介しながら、皆さんが、サイバーで武装した革命軍から国王として王宮を守る責任のある立場にあるという仮定で話を進めてまいります。国王はサイバーセキュリティを購入できるでしょうか? 信頼できる部下はネットワークプロトコル分析を習得するだけの能力があるでしょうか? サイバー攻撃が現実の社会で政府の転覆に至るということが本当にありえるのでしょうか? 10のケーススタディを通して、これらの答えを明らかにします。オーウェルが描いた監視社会さながらのコンピュータネットワークを最も多く持っている上位十カ国はどの国でしょうか? 答えは講演にて発表しますので、ぜひ会場に来て答えを見つけてください。

次に、あなたの名前がウィンストン・スミスで「1984」と呼ばれるところに住んでいると想像してみてください。あなたは政府を信用せず、夕方のニュースにも疑いを持っています。あなたは思想警察があなたの恋人への電子メールを先に手に入れてしまうことを恐れて、恋人に電子メールを送ることもできません。この講演では、世界人口の半分がネットワークセキュリティを巡る争いが生か死かを意味する地域に居住し、インターネットの自由をまったくあるいはほとんど享受できないという状況のなかで、彼らにとってネットサーフィン、電子メール、ブログなどの外部世界とのつながりとはどのようなものであるのか、という実態に迫っていきます。最後に大切なことを言いますが、Black Hatに参加される皆さんは、サイバーコントロールとサイバーレジスタンスの将来について聴く機会を得られる、ということを忘れないでください。

Kenneth Geers氏 は、テクニカル領域とそれほどテクニカルな領域の両側面をもつ広い研究領域を専門としている。多くの仕事経験の中で最も変わったところでは、ジョン・F・ケネディ暗殺事件検討委員会で働いたことである(詳細は聞かないで)。彼は、ルクセンブルグでレストランのウェイター、中近東の国で生花栽培、キリマンジャロ登頂をやったほか、ザンジバルで虫にかまれてあやうく命を落としそうになったり、ロシュフォールの修道院で夜中の3時にトラピスト・ビールを作ったという経験もある。彼は「Cyber Jihad and the Globalization of Warfare」、「Hacking in a Foreign Language: A Network Security Guide to Russia」、「Sex, Lies, and Cyberspace: Behind Saudi Arabia's National Firewall」そして、「IPv6 World Update」の著者でもある。彼のウェブサイト「chiefofstation.com」では、アートの交差点(Intersection of art)、国家の運命、インターネットについて提供し続けている。

Return to the top of the page

小さなハイブリッドウェブワームにできること
Billy Hoffman、SPI Dynamics社

昨年、いくつかのウェブワームがさまざまなオンラインアプリケーションに対して攻撃を仕掛けるという事例が見られました。こうしたワームはさらに洗練され、Flashやメディアフォーマットなどへより高度な技術の適用を余儀なくさせましたが、新しいドメインへの感染やインジェクションメソッドなどすべて基本的な部分にのみという制約を抱えています。これらのワームは署名を使用することでかなり簡単に検出されますし、先ほど述べた制約によってウェブワームに厄介さをあたえますが、最終的にはコントロール可能なものと言えます。ほとんどの場合、ソースとなるウェブサイトのたった一つの問題点を改善するとワームは絶滅します。

本講演では、ワームがこれらの制約を克服して展開する方法について検討します。ここでは、サーバー側とクライアント側の両方の言語を組み合わせて、ウェブサーバーとウェブブラウザの両方に被害を与え、複数のホスト全体に伝搬することを助長するハイブリッドウェブワームについて説明します。また、このようなハイブリッドワームが新たに脆弱なシステムを見つけ出し、クライアントとサーバーの両方から異なるドメインの新しいホストに感染することを可能にする方法についてもお話します。さらに、ハイブリッドワームが、新しいウェブの脆弱情報を公開されたセキュリティサイトから入手して解析し、感染を阻止する単独の特効薬を防ぐことにより自然のままの状態で感染方法をアップグレードできる方法にも着目します。またウェブワームが、多相性を導入しソースコードを自ら改変することにより署名検出システムを回避する方法についても検討します。内部のPerlやJavaScriptのような解釈された言語にこれらを適用することは特に目新しい概念ではありませんが、ブラウザが何らかの興味深い罠を許可してしまうことで、結果として攻撃を受けることになります。

私たちは完全に機能するハイブリッドワームを未だ構築していませんが、ワームの個別のパーツをそれぞれ隔離してデモすることで、これらの特性がどのように機能するかをご紹介します。特に、ソースコード変異に加え、ワームが公開されている脆弱データを利用して自らアップグレードする方法に着目します。JavaScript脆弱スキャナーJiktoの方法論に基づいて、SQLインジェクションを使用するJavaScriptペイロードDOMinatrixがウェブサイトのデータベースから情報を抽出する点もデモします。最後に、ハイブリッドウェブワームがウェブサイトやユーザーを侵害することを防ぐ手段についてお話します。

Billy Hoffman氏 はSPI Dynamics社の主任セキュリティ研究員の一人である。SPI Dynamics社では、ウェブアプリケーションの脆弱性を自動で発見してはじき出す技術を中心に研究を進めている。同氏の著作は、Wired、Makeマガジン、Slashdot、G4TechTVなどさまざまな雑誌とウェブサイトで取り上げられている。さらに、彼はWeb Application Security Consortium (WASC)のホワイトペーパーを監修しており、またmagstripeのデータを取得、変更、確認、生成、分析、共有する検索ツールパッケージソフトであるStripe Snoopの作成者でもある。同氏は現在、2007年夏にAddison Wesleyによって発刊される『Ajax Security』を共著で執筆している。

Return to the top of the page

DNS PinningとソケットAPIについて
金床(かなとこ)

ウェブブラウザ上で動作するJavaScriptやFLASH、Javaアプレットなどはそれぞれにネットワークアクセス機能を持ちます。これらのテクノロジーを利用する悪意あるコードは罠のページを訪れたユーザのウェブブラウザ上で動作をおこないます。これらのテクノロジーの多くは「ダウンロード元のページと同じホスト名を持つコンピュータに対しては接続を許可する」というセキュリティ上の制限を持ちます。しかしこの制限は、悪意あるコードが攻撃者の管理下にあるDNSサーバーと連携して動作することによって破られてしまいます。

この問題は「DNS Pinning」あるいは「Anti-DNS Pinning」というキーワードで知られるようになりました。現在このトピックを解説する多くの記事では「被害としてはイントラネット上のウェブページからの情報漏洩が考えられる」としていますが、実際にはさらに深刻な危険性が存在しています。Javaアプレット、そして新しいバージョンのFLASHプレーヤーからはSocketというキーワードで知られるTCPレベルのAPIが利用可能となっており、これらを悪用することで攻撃者はHTTP以外の多くのプロトコルをも攻撃対象とすることができます。これによってユーザのウェブブラウザは攻撃者にとってTCPレベルのプロキシサーバーとして利用されてしまうため、以下のような深刻な攻撃が可能となってしまいます。

  • ユーザのウェブブラウザからのイントラネット・インターネット上のホストへのポートスキャン
  • ユーザのウェブブラウザからのイントラネット・インターネット上のホストへのshellcodeの送信
  • ユーザのウェブブラウザからのSPAMメールの送信
  • イントラネット内のファイル共有ネットワークへのアクセス
  • その他ユーザのウェブブラウザを踏み台としたあらゆるTCPレベルのアクセス

本講演ではこのソケットAPIを利用した攻撃とその対策について説明します。

金床氏
1975年生まれ。プログラマー。1998年よりネットワークやセキュリティ関連の情報を提供するJUMPERZ.NETを運営。Gu[email protected](Web Application Firewall)、[email protected](Client Side Proxy)、[email protected](HTTPの上に仮想的なTCPコネクションを構築するツール)などのオープンソースのツールを開発している。また、日本語版PhrackともいえるオンラインマガジンのWizardBible.orgにレギュラーとして記事を投稿している。

DNS Rebinding(あるいはAnti-DNS Pinning)の分野では、Martin Johnsの原理をFLASHに応用しSocketインターフェースでの攻撃が可能であることを示した。また、http://www.jumperz.net/上では各種のDNS Rebinding攻撃を体験することができる、オンラインデモンストレーションを公開していることでも知られている。

さらに、スタンフォード大学のホワイトペーパーでも、彼のサイトをリファレンスとして引用している。
http://crypto.stanford.edu/dns/

Return to the top of the page

エミュレート環境でのワイヤレスデバイスドライバのStateful Fuzzing
Clemens Kolbitsch、ウィーン技術大学
Sylvester Keil

本講演では、ファジングを利用してIEEE 802.11デバイスドライバの潜在的な脆弱性を特定するプロセスを紹介します。他のレイヤ2プロトコルに比べてより複雑な構造を持つ802.11は、通常の802.11プロトコルファザーに対して多くの重要な要件を要求します。

本講演では、エミュレーションに基づく802.11デバイスドライバのファジングに対する新しいアプローチを説明します。まず初めに、プロセッサエミュレータQEMUに対する仮想802.11デバイスを作成するためのプロセスを説明します。次に、仮想デバイスに基づくステートフル802.11ファザーの開発について説明します。最後に、Atheros Windows XPドライバおよび公開されたオープンソースであるMADWifiドライバをファジングした結果を報告します。

Clemens Kolbitsch氏 は、オーストリアのウイーン技術大学(Technical University in Vienna, Austraria)にて「ソフトウェアエンジニアリングとインターネットコンピューティング」に関する修士課程を修了するところである。彼の主な研究領域は、バーチャルマシンとメモリーマネジメントに関わるコンピュータセキュリティである。

Sylvester Keil氏 も、オーストリアのウイーン技術大学(Technical University in Vienna, Austraria)にて「ソフトウェアエンジニアリングとインターネットコンピューティング」に関する修士課程をもうすぐ修了するところである。

彼らは、ワイヤレス802.11脆弱性検知にの研究に加えて、Linuxカーネルモードエクスプロイトテクニックについても現在研究中であり、両方の研究は、SEC Consult Unternehmensberatung GmbH に支援を受けている。

Return to the top of the page

DHCPによるパッシブなOSフィンガープリンティング
David LaPorte、ハーバード大学、UISネットワークオペレーション
Eric Kollmanボイシー州立大学

パッシブなOSフィンガープリンティングは新しいものではなく、Siphon、p0fおよびettercapなどのツールは何年も前から存在しています。これらのツールは、ユニキャストトラフィックをベースとしたフィンガープリンティングを実行し、データストリームに常駐し、(たとえばSPANポートなど)その帯域外コピーを受信する必要があります。

しかしながら、目新しいのはフィンガープリンティング構造としてDHCPを使用している点です。DHCPは、部分的にはブロードキャストプロトコルです。このことは、データストリームに常駐することなく監視できるということを意味します。ブロードキャストドメインまたはリモートシステム内のすべてのシステムは、DHCPリレーを利用することで、ブロードキャストDHCPDISCOVERパケットを取り込み、LAN上でDHCPが有効となっているすべてのシステムのフィンガープリンティングを可能にします。このようなフィンガープリンティング方式は、DHCPパケットのオプション55(パラメータ要求リスト)で指定されるオーダーおよび数々のオプションを使用して、OSを簡単に指示します。

DHCPがホストプロファイリングの簡単な方法を提供し、ITプロフェッショナルがネットワークをインベントリするための有効なツールであることはあまり知られていません。これらを両方使用することが知られると、将来的には増加の一途をたどるものと思われます。

講演者はともに、DHCPフィンガープリンティングで豊富な実績を有し、それぞれフィンガープリンティングを使用するソフトウェアを書いています。

SatoriはWindowsベースのフィンガープリンティングユーティリティです。

David LaPorte氏 は、ハーバード大学のネットワークとサーバーシステムのネットワークセキュリティマネージャである。オフタイムには、彼はPacketFenceというオープンソースネットワークレジストレーションとワームの緩和システムに大きくかかわっている。Northeastern Universityコンピュータ学部にて学士号を取得し、インフォメーションアシュアランスにてシステム管理(MS)を続けている。CISSP、CCNP、RHCEの取得者。

Eric Kollman氏 は、マイクロソフトシステムのエンジニアである。Active/Passive OS フィンガープリントのホワイトペーパーを書き、最近ではDHCPフィンガープリンティングについてのホワイトペーパーも出している。OSアイデンティフィケーション、パッチマネジメント、セキュリティ脆弱性を目的としたソフトウェアプロジェクトにかかわっている。彼の最近のプロジェクトは、DHCP、ICMP、TCP、HPSP、SMB、SNMPその他複数にわたるパッシブフィンガープリンティングをする「Satori」である。

Return to the top of the page

URIの使用と悪用
Nathan McFeters、シニアセキュリティアドバイザー, Ernst & Young 社
Billy Rios、シニアリサーチャー, VeriSign 社
Rob Carter、セキュリティアドバイザー, Ernst & Young 社

URIは私たちをコマンドやプログラムにリンクします。いかなるシステムも、開発者によって書かれたあるコードに欠陥があれば、そのあるコードを使用するプログラムは欠陥も同時に保有する可能性があります。しかし、最も注意すべき点は、URIの使用によってブラウザを通じてバックエンドで走るアプリケーションへのリンクが可能となり、先ほどのべた欠陥がクロスサイトスクリプティング攻撃のトリガーとなり得ることです。

本講演では、URI攻撃の問題、DefCon15にて議論されたいくつかのゼロデイ攻撃の最新情報、アプリケーションの機能に深刻なダメージをもたらす恐ろしい攻撃に関する最新の研究結果について、聴衆の皆様と議論したいと思います。テーマの例には、スタックオーバーフロー、コマンドインジェクション、あるアプリケーションを使ってあるユーザのすべての画像を任意のサーバに送信する攻撃、などが含まれます。これらの攻撃手法のすべてにXSSエクスポージャが利用可能であり、ゆえに、XSS、CSRF、フィッシング、Anti-DNS Pinning攻撃もURI攻撃と結合し、結果的に深刻な破壊を招くことについて言及します。

Nathan McFeters氏 は、テキサス州ヒューストンを拠点とする Ernst & Young 社 Advanced Security Center のシニアセキュリティアドバイザーである。彼は、Ernst & Young 社にて、ウェブアプリケーション、ディープソースコード、インターネット、イントラネット、ワイヤレス、ダイヤルアップ、ソーシャルエンジニアリング等に関連した業務を、フォーチューン500社の数社の顧客へ提供した経験を持つ。加えて、ASCの最も大きな顧客へのマネージャとして、今年だけで数百に上るウェブアプリケーションのレビューを担当した。

Ernst & Young 社以前、彼は学生時代にアーリア人のBryon Gloden氏とともに Solstice Network Securities社を立ち上げ、ミシガン西部地域のクライアントへ高品質なコンサルティングを提供しながら学費を支払い、Western Michigan Universityを卒業。コンピュータサイエンス&アナリシスの学位と、コンピュータセキュリティに特化したコンピュータサイエンス学部の修士号を同大学から得ている。

Billy Rios氏 は、VeriSign社のシニアリサーチャである。ネットワーク、アプリケーション、ウェブアプリケーション、ソースコード、ワイヤレス、インターネット、イントラネット、そしてダイアルアップに関連するセキュリティレビューとセキュリティ設計構築サービスをフォーチュン500社の多様なクライアントに提供した経験を持つ。

VeriSign社以前には、彼は国防情報システム局(DISA:Defense Information Systems Agency)にて侵入検出分析官として働く。DISAでは、国防総省(DoD)の太平洋領域全体の情報システムに関する、脆弱性分析、ネットワーク侵入検出、インシデントレスポンス、インシデント対応サービスと、インシデントレポートを提供した。

彼は、ワシントン大学から(情報システムに集中した)経営学学士号、ハワイ・パシフィック大学から(殊勲を受けて)情報システムの理学修士号を取得。

彼はまた、米海兵隊予備役(United States Marine Corps Reserve)のキャプテンであり、イラク解放作戦にて海兵隊将校として任務に就いたこともある。

Rob Carter氏 は、テキサス州ヒューストンをベースとする Ernst & Young 社の Advanced Security Center のセキュリティアドバイザーである。彼は、ウェブアプリケーション、インターネット、イントラネット、ワイヤレスのレビューやペネトレーションテスト等を、フォーチュン500社の数社においてサービス提供した実績を持つ。

彼の主な専門領域は、ウェブアプリケーションセキュリティリサーチとツール開発である。Western Michigan Universityのコンピュータサイエンス学部にて学士号取得。

Return to the top of the page

スタティック分析によるセキュアプログラミング
Jacob West、Fortify Software社

セキュアコードの作成は、善意であること以上のものを必要とします。プログラマーは、ほぼ無限に近いシナリオと構成の中で、安全なコードをどのように作成するかを知っている必要があります。静的ソースコード分析により、ユーザーはワークを非常に細かく再確認し、直接脆弱性につながるエラーのようなものを明らかにします。本講演は、ソフトウェアのセキュリティ問題の枠組みを考案し、その解決に静的解析がどのような役割を担うかを示します。

主な論点は以下の通りです。

  • 最も普及しているセキュリティショートカットとそれがセキュリティ障害を引き起こす理由
  • プログラマーがセキュリティ権を得るための最善な場所にいる理由
  • セキュリティ問題をどこで見つけるか
  • スタティック分析がどのように役立つか
  • スタティック分析ツールを作成または破壊する重要な属性とアルゴリズム

本講演では、スタティック分析がどのように機能し、ソフトウェア開発プロセスにどのように組み込まれ、似たようなエラーをどのようにしてすぐに発見するのかを見ていきます。

Jacob West氏 は、Fortifyの製品へのセキュリティ知識の構築を担当するFortify Softwareのセキュリティ研究グループの責任者である。同氏は、多数のプログラミング言語、フレームワーク、さらにスタイルについての専門知識を、実際にシステムが陥りやすい方法に関する知識とともに熟知している。 同氏は、研究室にいる以外でも、会議で話をしたり、顧客とともに作業をしたりするなど、ソフトウェアセキュリティの理解を深めるために絶えず時間を費やしている。

Return to the top of the page

.NETフレームワークでのマルチプラットフォーム型マルウァア
Paul Sebastian Ziegler

近年、マルチプラットフォーム型マルウェアとその可能性について、多くの議論がなされています。しかし、現在までのところ、マルチプラットフォーム型マルウェアを作成することに挑戦し、実際に作成した人はごく少数に限られています。さらに、作成されたワームやウィルスは、特別にパッチされたLinuxカーネルを必要とするなど、いくつかの総体的な要件を通常必要としています。

マルチプラットフォームのマルウェアは極めて興味深いものであり、非常に大きな潜在的可能性を持っています。これによって、現在行っている多くのことが無用なものとなるような、システムセキュリティへの新しいアプローチがまさに始まるのです。

たとえば、ある会社の高セキュリティネットワークに外部からハッキングすることは不可能と思われる一方で、従業員の子どものXbox360に侵入することは可能かも知れません。ワームがそこからネットワークに飛び込むことを想像してみてください。家族のデスクトップPCが直接感染し、そこからPDAやポケットPC、スマートフォンに同期され、物理的に会社に運び込まれ、Wifi、Bluetoothまたはこれらのコンピュータの同期構造を利用してネットワーク内のローカルコンピュータを攻撃します。これにより、まったく新しい攻撃ベクトルの可能性が広がります。

本講演では、マルチプラットフォーム型マルウェアを実行する別のアプローチについて解説します。極めて不安定な方法で(もし幸運ならば)複数のカーネル上で実行される複雑なアセンブラパターンを作成しようとする代わりに、ランタイムフレームワークを使用させることも可能です。

私は、.NETフレームワークで実行するワームを作成しました。Windows XP(.NET/Mono)、Linux(Mono)、Solaris(Mono)、Mac OS X(Mono)および派生BSD(Mono/そしてRotorの可能性あり)と完全な互換性を持たせるために使用される技術について説明します。ワームのソースコードは、GPLv2のルールにのっとり、observed.de/?download においています。また、このワームについてのブログはobserved.de/?officialです。

マルチプラットフォーム型マルウェアの現実的な可能性に関する情報は、まだ非常に少ない状態です。またこれに関する共通理解のようなものも全くありません。今後2年以内にマルチプラットフォーム型マルウェアが活動を開始したときに対処できるよう、この共通理解を共に作り出してゆきましょう。

Paul Sebastian Ziegler氏 は、独学でここまで来た人物であり、技術用語の発音を時々間違うことから簡単にそれは認識できるらしい(ハッカー風の書き方をしたホワイトペーパーには発音記号がそんなに含まれていないことから来ている)。彼の思考は、多くのアイデアや、コンセプトや言葉が野草のようにつながっている。それらの宝の山からコンピュータセキュリティやハッとする現実などがリードされている。ここでいう「ハッとする」というのは「新しい」という意味である。

フリーランスをしているおかげで、「hakin9」へ記事を提供したり、「O’Reilly」から著作物を出版しているが、彼はほとんどの時間をペンテスティングやシステム管理に費やしている。彼のオフタイムには、フェンシングや、プログラミング、ワイヤレスで音量調整ができるmp3ミュージックステーションをチューニングしたりすることに夢中になっているそうだ。

彼は、本当のセキュリティは広範な知識から来るもので、あいまいなセキュリティ知識は最終的に失敗につながる、と信じている。彼の研究の基本的前提は、セキュリティメカニズムをいったん分解し、新たな攻撃媒体となってしまうものを発見して人々に認識してもらう(セキュリティ啓蒙)ことにある。

Return to the top of the page

Pedram Amini

Nguyen Anh Quynh

Brandon Baker

Rob Carter

Halvar Flake

Kenneth Geers

Billy Hoffman

金床

Clemens Kolbitsch

David LaPorte

Nathan McFeters

Billy Rios

山口英

Jacob West

Paul Sebastian Ziegler

Black Hatと財団法人インターネット協会は、2007年10月23日から26日の4日間、
第4回ブラックハット・ジャパン・ブリーフィングス&トレーニング
(Black Hat Japan Briefings & Training)
を東京にて共同で開催いたします。

Black Hat Logo
(c) 1996-2007 Black Hat
Black Hat Logo
(c) 1996-2007 Black Hat