戦場のプログラマー

名前は誰も知らない。

「Security Casual Talks 2014#2 (すみだセキュリティ勉強会)」に行ってきました

6/7に開催されたすみだセキュリティ勉強会に行ってきました!

f:id:wnoguchi0727:20140607120537j:plain

開催して3, 4日のうちには書くぞって思ってたのにこんなに時間が空いてしまいました。
いかんいかん・・・。

私の妄想がふんだんに盛り込まれている可能性が高いので雰囲気だけ味わってください。

現地まで

総武線で一本で亀戸駅までゆるりと・・・。
会場はすぐに見つかり、池袋よりは迷うことはありませんでした。
池袋は迷路ですわあ・・・。

現地についてから

9:30ころに到着。
ちょっと早めに着いてしまったので、会場の設営のお手伝いをさせていただきました。
椅子を前に移動する。ちょっともたついてしまった。(汗)

事前に買っておいたボイスレコーダーで録音してもいいですかと確認しましたが、
一部の方はOKですが、他の方は確認が必要とのことでした。残念。
でも、セキュリティの勉強会ですし、仕方ないですよね。

発表順スライド

  1. 無線LANデンパゆんゆん観察
  2. CRYPT+YOU, UNDERSTAND TODAY!
  3. Metasploitでペネトレーションテスト

開場

な、なんと

会場内に無線LANの設備はありません(すみません)

の文字が・・・。

とのことでしたので、テザリングで実況中継等してました。
ノートは適宜Evernote手書きノートで。
手書きノートは結局タイトルしか書かなかったな・・・。

と、ここで

「Metasploitやったことありますかー?」→ちらほら挙手

ぼくはやったことも聞いたこともなかったので挙手しませんでした。

簡単な自己紹介タイム

「wnoguchiと申します。 プログラマですが、インフラ全般に興味があります。」

終了。

人がいっぱいです!!

発表:無線LANデンパゆんゆん観察 (@ozuma5119)

  • ISP 4月転職
  • 理科っぽい写真をとってる

みんなWEPキーを破りたい!

その前に電波法

電波法とかやっとかないと逮捕者が出てしまいます。

セキュリティエンジニアやるには法律には気をつけて欲しい。

電波法59条

何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信 (電気通信事業法第4条第1項又は第164条第2項の通信であるものを除く。 第109条並びに第109条の2第2項及び第3項において同じ。)を傍受して その存在若しくは内容を漏らし、又はこれを窃用してはならない。

Wirsharkとかのパケットキャプチャについて
  • 傍受は大丈夫。
  • 公共の場で無線APのSSIDを公開したらかなり黒に近いグレー

f:id:wnoguchi0727:20140618224655p:plain

  • 航空無線も漏らしてはいけない!!
  • 羽田空港で聞いてる人がいる。でも内容は決して教えてくれないはずです。
  • 電車オタクも同様。
電波法59条まとめ
  • 傍受はいくらでもOK。
  • 漏らしちゃダメよ。

電波法60条

無線局には、正確な時計及び無線業務日誌その他総務省令で定める書類を備え付けておかなければならない。 ただし、総務省令で定める無線局については、これらの全部又は一部の備付けを省略することができる。

無線LANを運用していたら無線日誌をつけなきゃいけない?

自宅の無線LANは無線業務日誌は省略してかまわない。

電波法の注意点がわかったところでさっそくWEPをやぶってみよう

  • WPA2は一般的
  • WEPは超弱い

  • IV(initialization vector)キー

  • 暗号キー(WEPに設定するパスワード)
  • これらから鍵(擬似乱数列)になる

WEPの破りやすさ

  • IV初期化ベクトルが24bitで弱い
  • 認証と暗号の鍵が同一で鍵を変えない

Wireshark無線LANに慣れる

  • アイトリプルイーエイトオートぅ~どっとわんわん
  • IEEE802.11
wlan.bssid == 00:ff:ff:ff:ff:ff
  • 無線LANのフレームはBSSIDで絞り込むのがおすすめ

  • 無線LANフレームのサンプル:ビーコンを見てみたい

  • 無線LANの一覧はこのビーコンで拾ってる

  • 暗号化してもSSIDは見れる

  • WEPで暗号化されたパケット

  • IV(初期化ベクトル)は平文で送られてくる

Wireshark飽きた

  • aircrack-ngというツール
    Macだとインストールがめっちゃめんどくさい
  • Ubuntuという神の手によって作られたディストリなら一発
  • kari-linuxというものがある

  • BSSID:ESSIDは違う

  • チャンネル番号をメモしとくと便利

あんちょこを用意してましたー

~10分程度でやぶれる

質疑応答

  • アダプタをモニタモードにしないといけない
  • 対応していないのもあるからNICを変えてみたら?

@inaz2 さん

  • マルチSSID
  • WEP
  • WPA2
  • 同じパスにしちゃだめだよ。

発表:CRYPT+YOU, UNDERSTAND TODAY! (@inaz2)

暗号大事

  • X.509とか802.11Xとかのキーワードが交じる
  • PEM, CSR, RADIUS

暗号という概念に限って言えばそれほど難しくない

  • 換字式暗号
  • 文字単位、あるいはブロック単位で置き換える

2014/05/05 NSA採用担当さんがなんか言った

全自動解読機あります。

解読後

want to know what it takes to work at nsa? check back eachmong ad in mad as we explore careersessential to protect in your nation.

XORスクランブルの復元

RC4

  • 共通鍵暗号方式のうち、ストリーム暗号と呼ばれるもののひとつ
  • Winnyでもこれが使われている
  • RC4のバイアス問題

AES

  • 共通鍵暗号方式のうち、ブロック暗号と呼ばれる
  • いい感じにぐちゃぐちゃになる
  • でも鍵がわかれば元に戻せるよ

暗号利用モード

  • ADOBE PASSWORD BREACH
  • 暗号化されていたがECB Mode。使っちゃいけない

CBCモードが有効

RSA

openssl genrsa 192 | openssl rsa -modulus
  • 768ならまずむり
  • スパコンが本気だせば半年で終わる
  • 2048, 4096が一般的

RSAの使われ方

  • データそのものの暗号化にはほとんど用いられない
  • 鍵共有
  • デジタル署名

BIG BROTHER MIGHT BE WATCHING YOU

RSA秘密鍵を盗まれたら鍵共有で交換していた共通鍵がばれる。

DH(Diffie-Hellman)

鍵共有プロトコル

PERFECT FORWARD SECRECY

  • 通信のセッションごとに違う共通鍵を使って暗号化
  • セッションごとに鍵を変える場合を特にDHE(Ephemeral)と呼ぶ
  • 最近Twitterがこれを適用した

SSL/TLS’S CIPHERSUITE

  • デッキみたいなもの
  • SSL/TLSにて、使用する暗号の組み合わせを表したもの
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

基礎は大事!!

発表:Metasploitでペネトレーションテスト (@super_a1ice)

  • 大学院生
  • 池袋セキュリティ勉強会参加してた

Metasploit Framework基本

ここまでで聞いているのがやっとなくらいに難しい単語が並ぶ@@;

Webアプリケーションの脆弱性をついてみよう

代表的な例で「OSコマンドインジェクション」。

<?php
$cmd=‘whois ‘ . $_GET[‘ip’];
$result = 

こういうのをやるときは周りに迷惑をかけないように仮想マシンでやるといい。
VirtualBoxならHostOnlyAdapterなどを使うなどして細心の注意を払ってやってください。

Exploitを使って電卓を起動してみよう

方法は2つある。

  1. exploit-dbから探す
  2. 自作する

.

  • Immunity Debugger
  • mona

WinXPにて・・・

さっきのpythonのコードを実行して、生成されたHTMLをメモ帳で開く。
閉じようとするとcalcが立ち上がる!
普通に動かせる。

すごい以外の言葉が見つからない。

質疑応答

このあたりのツールを前向きないいことに使う方法はありますか?

  • マルウェア検知に使えたり
  • 防御側として攻撃手法を知っていく必要があるため、実際にやってみるのは有益
  • 脆弱性検査をお願いされた場合はこういう確認の意味として使用することも有用である

まとめ

無線APのWEPキーを破るのとかとても興味深いテーマで、解読していく過程や、電波法に関する豆知識もとても勉強になりました。 試しに無線AP手に入ったらやってみたいです。あーでもやりたいこといっぱいある。

暗号化理論は難しくて私にはよくわからないけど、Diffie-Hellmanとか認証関係で頭悩まされた単語なので親しみ深かったです。

ペネトレーションテストツールである?Metasploit Frameworkをとても興味深いツールでした。
攻撃者の攻撃手法を身をもって体感してみるのもセキュリティエンジニアとしての努めかなと思ってみたり。
kari-linuxは近いうちに触ってみたいディストリビューションですね。

とりあえず登壇された方はフォローさせていただきました。

残って食事会にでも参加してみたかったのですが、駅前でかき揚げ天玉そばを食べて帰りました。

また今度ご一緒したいです!

参考文献

  1. すみだセキュリティ勉強会
  2. Security Casual Talks 2014#2 (すみだセキュリティ勉強会) : ATND
  3. ももいろテクノロジー
  4. Metasploit - Wikipedia
  5. Security Casual Talks 2014#2(すみだセキュリティ勉強会)に参加してきました - 夜はいよいよ冴えたのだ。
  6. quippiuq - cryptoquip and cryptogram solver