空腹

空腹を満たすためいろいろなものに、食いつこう

実際のサイバー攻撃を摸したセキュリティコンテスト――アジア決戦を制したのは

2015-12-23 12:19:51 | 日記
実際のサイバー攻撃を摸したセキュリティコンテスト――アジア決戦を制したのは という記事を見つけました

多様化し、ますます盛り上がるCTF

 競技形式でサイバー攻撃/防御に関する技術を競い合うことを通じて、セキュリティ人材の発掘・育成などを目指すイベント「CTF(Capture The Flag)」。毎年ラスベガスで開催されるセキュリティイベント「DEFCON」で併催されるCTFや、日本国内の有志が開催する「SECCON」などはよく知られたところだが、その他にも、主催者や競技内容を異にする大小のCTFが、各所で開催されるようになってきている。「競技は競技に過ぎず、実務には直結しない」といった批判や疑問の声がないわけではないが、その盛り上がりは増すばかりだと言ってよいだろう。

 こうした動きの中、トレンドマイクロも、同社では初となるCTF「Trend Micro CTF Asia Pacific & Japan 2015 Final」を、2015年11月21~22日の2日間にわたって開催した。本稿では、オンライン予選を勝ち抜いたアジア各国の10チームが参加して熱戦を繰り広げた同イベントのリポートをお送りする。

実践力を評価できるCTFを目指して

 CTFは、パケットやバイナリファイルの解析、Webアプリケーションに存在する脆弱(ぜいじゃく)性の分析といった、セキュリティ対策やインシデント対応に求められるスキルを活用して問題を解き、得点を競い合う競技の総称。「ハッカーコンテスト」などと称されることもある。

 サイバー犯罪に対抗する「セキュリティ人材の不足」が叫ばれるようになって久しいが、その育成手段の一つとして、こうしたCTFや演習形式のコンテストが注目を集めている。座学や勉強会、実践を通した学習も有効だが、これらのコンテストは、楽しみながらスキルを磨き、普段の業務では見落としてしまいそうなポイントに気付ける機会を提供しているといえるだろう。

 CTFにもさまざまな種類がある。例えば、「DEFCON」に代表されるセキュリティカンファレンスで併催されるCTFは、一般に難易度が高く、突き抜けたスキルを持ったエンジニアたちが技を競い合う場となっている。

 その対極として、「そもそもCTFって何?」「興味はあるけれどよく分からない」という人たちに向けた入門的なCTFも開催されている。また、一般の企業の現場で必要とされるのは、世界トップレベルのCTFで必要とされるような突き抜けた技術よりも、周囲の人々とコミュニケーションを取り、事業継続や利便性といった要素ともバランスを取りながら、最善のセキュリティ対策を講じられるような能力だ。こうした部分を磨くことを目的としたイベントも実施されている。

 Trend Micro CTF Asia Pacific & Japan 2015の場合はどうか。「せっかくトレンドマイクロとして企画するからには、他と同じようなCTFにするのではなく、少し毛色の違う内容にしたかった」と、本イベントの企画・準備に当たった同社の上級セキュリティエバンジェリスト 染谷征良氏は言う。

 「われわれが普段のリサーチ活動を通じて直面しているサイバー攻撃を模したイベントにしたかった。例えば、標的型攻撃で使われているバックドアプログラムとC&Cサーバーとの通信を解析するといった、実践力を評価できる問題を用意した」という。逆に言えば、他のCTF大会の問題に慣れている参加者にとっては、今回のCTFは少々てこずるものになったかもしれないという。

最後の最後まで繰り広げられた熱戦

 Trend Micro CTF Asia Pacific & Japan 2015は、「より安全な社会を実現する」というビジョンに向け、セキュリティ人材の発掘・育成を通じて社会貢献することを目的に開催されたCTFだ。本戦に先立ち9月26日、27日に開催された「オンライン予選」には、日本を含むアジア太平洋地域から計881チーム、2283人が参加し、30個の問題を解いて点数を競う「ジェオパディ形式」でスキルを競った。

 本戦には、この予選を勝ち抜いた上位10チームが参加した。日本国内の3チームに加え、韓国、中国、台湾、オーストラリアから、さまざまなCTFへの参加経験を持つチームが参加し、「アタック&ディフェンス」形式の競技に挑んだ。

 競技では、運営側が用意した「ターゲットサーバー」を攻略し、自チームに割り当てられた「フラグ」(キーワードのようなもの)を指定のエリアに書き込むと、ポイントが付与される。このフラグの有無は5分間隔でチェックされる仕組みになっており、いったんフラグの書き込みに成功したチームは、今度は他チームの攻撃からターゲットサーバーを保護し続けなければポイントを獲得できない。

 サーバーをめぐる攻防とは別に、「チャレンジ問題」も用意された。これは、USBメモリ内のバイナリデータを解析し、フラグを見つけ出して運営に提出するとポイントが加算されるというものだが、各問それぞれに制限時間が設けられている点がユニークだった。

 2日間の熱戦を終えて最多得点を獲得したのは、韓国の高麗大学校の学生らで構成されたチーム「CyKor」で、賞金100万円と、12月に台湾で開催された「HITCON CTF」への参加権が贈呈された。同チームは、トレンドマイクロの代表取締役社長兼CEOのエバ・チェン氏が開会式で「最初にフラグを書き込んだチームに贈呈する」と宣言していたボーナスもゲットするなど優秀な成績を収めていたが、実はオンライン予選の成績は11位。別チームの辞退による繰り上がり参加から、大きく躍進した。

 2位には、競技終了5分前にチャレンジ問題を解いて大逆転を果たした中国の「blue lotus」。3位には、CyKorとサーバーの取り合いを繰り広げ、追い上げを見せた日本のチーム「Tokyo Westerns」が入賞した。

チームワークと柔軟な視点が攻略のポイントに

 染谷氏は「運営側から見ていても、CyKorは1人がリーダーシップを取ってリソースをうまく割り振り、チームワークを発揮していることが感じられた。メンバーそれぞれの得意分野を把握し、どの問題を誰に任せるかを適切に指示していたことが、全体的に安定した成績につながったのではないか」と分析した。

 同氏は、むしろ他のCTF大会の問題に慣れている人の方が苦戦したかもしれないとも述べた。「参加チームの様子を見ていると、まずスキャンをかけて空いているポートを探そうとするところが多かったが、現実の攻撃は、『ここが空いているから入ってやろう』というような単純なものではない。多重防御の壁が張り巡らされており、中にはダミーも含まれている。こうした事柄を見分け、ある方法が駄目ならば、二の手、三の手と状況に応じて臨機応変に対応することが求められる」(同氏)。

 トレンドマイクロでは、今後も継続的にCTFを開催し、3年以内にグローバルなイベントに拡大できればと考えているという。また、今回は準備の都合上割愛したIoT(Internet of Things:モノのインターネット)や制御システムのセキュリティといった新しい領域もカバーしていく方針だ。

 どんどん手法は 新しく考えられることはいいですが 公表するとまた対抗処置が現れる

Windows 10で本当にパスワードは無くなるのか?

2015-12-21 14:25:20 | 日記
Windows 10で本当にパスワードは無くなるのか? という記事を見つけました

 Windows 10がリリースされ、PCのカメラを使って顔を認識させてからログインする「Windows Hello」という機能のデモをご覧になったことがあるだろうか。パスワードを使わずに顔認識ですぐにPCが使えるというこの機能は、コンシューマーにとって非常に有効だ。

 だが、Windows Helloではデバイスにログインする方法がパスワードから顔認識に変わったくらいにしか思われていないようだ。企業にとってWindows Helloはあまり関係ないとも思われている。しかし、Windows Helloとともに動作する「Microsoft Passport」は、企業でのITデバイス利用において、パスワードを一切使わないようにする大きなテクノロジーの進化の第一歩といえる。

パスワードを無くすMicrosoft Passport

 企業でクライアントデバイスを利用する時には、必ずユーザー認証というシステムが利用されている。例えば、Windows Serverでは「Active Directoryドメイン サービス」(AD DS)などがある。コンシューマーユーザーが利用するインターネットのサービスの多くも、ユーザーIDとパスワードによって認証されている。

 近年はハッカーの暗躍やサーバ管理の不注意などによって、膨大なユーザー数のIDとパスワードが流出する事故が起きている。根本的な原因は、サービスにアクセスするためにIDとパスワードをネットワーク経由サーバ(サービス)に送信するという認証システムの仕組みだ。SSLなどの暗号化通信によってセキュリティが保たれるといわれるが、ユーザーから送信されたIDとパスワードが正しい組み合わせであることをチェックするには、サーバ側にも登録されているIDとパスワードが必要になる。

 つまり現在のパスワードによる認証には、ネットワーク上にIDとパスワードが流れる危険性と、サーバ側にIDとパスワードがある危険性の2つが存在する。Microsoft Passportは、こういったパスワードの危険性を根本的に変えていこうとしている。IDとパスワードを使うシステムは時代遅れというわけだ。

 Microsoft Passportは、「FIDO」(Fast IDentity Online) 2.0という業界規格をサポートしている。Microsoftの独自のシステムというわけではない。Microsoftは以前に「Passport」という名称のサービスを何度かリリースしているが、今回のMicrosoft Passportは以前とは全く異なるサービスである。

Microsoft Passportの仕組み

 当初のFIDOは、AgnitioとInfineon Technologies、Lenovo、Nok Nok Labs、PayPal、Validityなど6社が設立した業界団体だった。しかし、セキュリティの重要性が認識されるにつれてGoogle、Microsoft、Discover(クレジットカード会社)、ING(銀行)、American Express(クレジットカード会社)など200社以上が参加する事実上の業界標準に育った。

 Microsoft PassportではMicrosoftアカウントやAzure ADにログインする際に、パスワードではなくPIN(4桁の数字)を利用する。これだけみると、4桁の数字より8桁や12桁の英数字を利用するパスワードの方が、セキュリティ強度は高いように思われるかもしれない。

 Microsoft Passportは、このPINの登録時に2つ要素によって認証を行っている。PIN登録時に必ずモバイルアプリ、電話、テキストメッセージなど、PC以外のデバイスを使って本人確認を行っており、これによってユーザーが作成するPINの正当性を高めている。

 PIN作成時にはRSA暗号などによって、「公開鍵」と「秘密鍵」の2つが作成される。秘密鍵はクライアントデバイスのハードウェアとして登載されているTPM(Trusted Platform Module)というセキュリティチップの内部に暗号化して保存される。公開鍵は、IDとともにサーバに送信され、保存される。TPMは、セキュリティに特化した独立プロセッサであるため、物理的に分かれているTPMへ保存される情報のセキュリティ強度は非常に高い。

 例えば、Microsoftアカウントへアクセスするには、まず認証サーバにIDを送信し、サーバから「nonce」というランダムな数字がクライアントへ送られる。クライアントではnonceに秘密鍵を使って署名し、サーバに送信する。サーバではクライアントから送られたnonceの番号を確認し、そのIDの公開鍵を使って秘密鍵で署名されたデータを検証する。ここで一致すれば、クライアントにアクセスを許可するためのトークンというデータを発行する。

 この流れは分かりにくいかもしれないが、サーバへアクセスする時にパスワードが一切ネットワークを流れない。サーバ側もパスワードを管理する必要が無い。サーバには公開鍵が置かれているものの、公開鍵から秘密鍵は類推できないようになっている(一方通行の鍵)。このため、TPMというセキュリティチップ内部にある秘密鍵が漏れることはほとんど無い。

 実は、Windows HelloではPINの数字を顔認識、虹彩認識、指紋認識などの生体認証に置き換えているだけだ。

認証連携というメリット

 Microsoft Passportが面白いのは、認証サーバからトークンを受け取れば、そのトークンを使って認証サーバと連携している他のサービスにもシングルサインオン(SSO)によってアクセスできることだ。SalesforceやGoogle Appsなどのサービスを利用する場合でも、最初にAzure ADで認証されていれば、他のサービスへのアクセス時にIDやパスワードなどを入力しなくてもいい(他のサービスとAzure AD間では業界標準のプロトコルが採用されている)。

 Microsoft Passportの利用では幾つか注意がある。1つはクライアントデバイス側にTPMデバイスが必須という点だ。もう1つは、現状のオンプレミスの認証サーバとなるADドメインサービス(AD DS)がFIDOに対応しておらず、秘密鍵/公開鍵といったセキュリティ強度の高いシステムをサポートしていない点である。

 つまり、いまの段階でMicrosoft Passportを利用できるのはコンシューマー向けのMicrosoftアカウント、Azure AD、FIDOをサポートしている他のサービスだけだ。Microsoftもこのあたりを認識しているようだ。2016年にリリースするサーバOSの最新版「Windows Server 2016」ではAD DSを全面的に変更して、FIDOをサポートする。また、クラウドのAzure ADとの連携を高めてオンプレミス、クラウドの両方で使用できるハイブリッドな認証システムを構築しようとしている。

 FIDOを利用するMicrosoft Passportは先進的だが、FIDOを使用する他社のサーバがまだ少ない。しかし、今後はパスワードを使わないFIDOが主流になってくるだろう。こういった環境に対応すべくWindows 10ではFIDOをサポートしたMicrosoft Passportが採用されたのだろう。

 多くのユーザーには生体認証のWindows Helloの方が分かりやすい。しかし、企業のIT管理者にとって実はMicrosoft Passportの方が重要なテクノロジーだ。

 理論的に すごいけど うまくいくかな

不正送金マルウェア「Rovnix」に新手口、偽画面で追加情報を盗む

2015-12-19 14:29:07 | 日記
不正送金マルウェア「Rovnix」に新手口、偽画面で追加情報を盗む という記事を見つけました

 セキュリティ企業のセキュアブレインは12月17日、インターネットバンキングの不正送金犯罪に使われるマルウェア「Rovnix」に、新たな攻撃機能が加わっていることを確認したとして注意を呼び掛けた。金融機関の通知に見せかけた画面を表示させ、その間にさまざまな情報を盗み取るという。

 Rovnixはバックドア型のトロイの木馬の一種で、無数の亜種が存在するとみられる。セキュアブレインが解析したRovnixの検体は、国内の金融機関を標的にするようカスタマイズされていた。

 感染先のコンピュータでは攻撃者サーバからWebブラウザの処理に割り込むための攻撃機能を追加入手し、ユーザーがインターネットバンキングのログインページにアクセスすると、ログインページを改ざんする。この間に金融機関からの不正送金に関する注意喚起の画面表示を妨害して表示させないようにする。ユーザーが改ざんされたログインページで情報を入力し、ログインボタンを押してしまうと、Rovnixが入力された情報を盗んで攻撃者サーバに送信する。

 さらにユーザーがログインボタンを押した後、金融機関がセキュリティ対策ソフトの使用を推奨しているように見せかた偽の画面も表示する。これはユーザーにログインを続けさせる手口とみられ、Rovnixはこの間にさらなる情報を盗んで攻撃者サーバに送信しているという。

 なお、偽の画面はセキュリティ対策ソフトの使用を推奨する内容以外に、次のようなものが確認されている。


偽メッセージの一例(セキュアブレインより)
•システムメンテナンスを装い、情報の入力を促すメッセージ
•暗証番号等の入力を促すコンテンツ
•ワンタイムパスワード等の入力を促すコンテンツ
•偽のセキュリティ対策ソフトの配布ページと思われるコンテンツ
•偽のセキュリティ対策ソフトのインストール中を装うと思われるコンテンツ


 セキュアブレインによれば、Rovnixはカーネルに感染する可能性が高いことから、万一感染した場合はOSの再インストールが必要になる可能性があるという。同社ではOSやアプリケーション、セキュリティソフトを最新の状態に保ち、いつも利用している金融機関の正しい画面を把握して異変に気が付くように警戒したり、金融機関などからの連絡手段や最新のセキュリティ情報に注意してほしいとアドバイスしている。

 そのうちに 識別できないほど全く同じ画面で だまされたりして