20,000 人のセキュリティ愛好家と私は、シーザーズ パレスから戻ったところです。シーザーズ パレスでは、世界最古で、最高とも言われるハッカー カンファレンス、DEF CON が初めて (?) 開催されました。 今年も、毎年同様、参加者は同じことを言いました。 「うわあ、人が多すぎるよ!」 おそらく 1,000 人ほどの参加者が、古いアレクシス パーク ホテルの芝生に張られたテントに押し寄せた DEF CON 7 (私が初めて参加したイベント) でも、彼らはそう言っていました。
DEF CON は今年 25 周年を迎えましたが、私は初めて、これが最後の参加になるのではないかと考えました。 会議のタイミングが一定だったため、私は子供の誕生日をほとんど逃してしまいました。 かわいそうな彼は、私が彼を DC22 に連れて行ってからは、そのことについてかなり理解してくれています。
今年はかなり面白い講演がいくつかありましたが、私はこれを以前にも見たことがあるような気がしました。 なぜなら、子供のような好奇心を失ってしまう前に、20 年間に何回ハッカーの講演会に参加できるだろうか? なので、DC26を若い人たちに残すことを積極的に考えています。
DC26 の選択肢を熟考している間に、DC25 の興味深い講演、イベント、サブコミュニティのいくつかを振り返ってみましょう。 これらの講演が DEF CON メディア サーバー (または YouTube、いずれか早い方) で視聴可能になった場合は、ぜひ視聴してください。
過去 6 か月間の選挙介入に関するニュースをすべて考慮すると、DC の主催者は、愛好家が米国中で使用されているさまざまな投票機をペンテストできる新しい投票村を組み込むのが賢明でした。 初日の噂では、オープンから90分以内にほとんどのマシンがハッキングされたとのことだった。 会議の終わりまでに、すべての投票機がハッカーの手に渡った。 これに驚く人はいないでしょう。デバイスに物理的にアクセスできれば、十分な時間と才能があれば、ブレイクはほぼ保証されます。そして、DC25 にはその両方が十分にありました。
投票村後の行動への呼びかけは、一般的に、国民として紙の投票用紙に戻るべきだというものでした。 しかし、この優れた NPR サイエンス フライデーの議論からもわかるように、合理的で知識豊富な専門家は、最高のセキュリティを実現するために電子投票と紙投票を組み合わせることを提案しています。
テーマ: 講演者の多くは、研究の基盤として、公開データ ソース (Certificate Transparency プロジェクトなど) と Project Sonar に依存しています。
►証明書の透明性ログの悪用 - Hanno Böck (@hanno)
私は約 3 年前に SecurityWeek.com で、非常に優れた Certificate Transparency (CT) プロジェクトについて記事を書きました。 それ以来、CT プロジェクトは認証局からログを収集してきました。 理論的には、ブラウザは誤って発行された証明書を見つけるために、実際に使用されている証明書をログと比較しています。 実際、講演者のハンノ・ベック氏によると、シマンテックは Google からの脅迫を受けた後、ようやく CT プロジェクトに参加することになったそうです。 注記: Symantec は激怒して事業全体を放棄し、認証局を DigitCert に売却しました。
コミュニティ証明書ガーデンである Let’s Encrypt は CT プロジェクトに参加しており、現在は Cloud Flare も参加しています。
もう一つの注意点: CT プロジェクトにはcrt.shというすばらしい小さなポータルがあり、研究者はそこで Web インターフェース (または私のお気に入りの Postgres) を介してログのセット全体を見ることができます。
ともかく! 研究者のハンノ・ベック氏が興味深い攻撃のアイデアを考案: 新しいドメイン名の CT プロジェクト ログを監視します。 新しい名前が見つかったら、サイトをチェックして、誰かが WordPress または Joomla の Web サイトを設定しているかどうかを確認します。 誰かがインストールを開始したものの完了しないわずかな時間があり、その間に巧妙な攻撃者が悪意のあるプラグインを挿入してサイトへのバックドアを作れる可能性があります。
サイト運営者はあなたがこれを行ったことを知りません。 Böck 氏はこれがどのように機能するかのデモを示し、その後、誰かがすでにそれを実行しているかどうかを調べようとしました (まだその兆候はありません)。 彼は責任ある開示を実践し、WordPress と Joomla にその件について警告し、さらにいくつかの緩和策も提案しました。 フレームワークの 1 つが彼の提案を実装しましたが、後に両者ともそれが不完全な修正であり、攻撃がまだ有効である可能性が高いことに気付きました。
取り除く: 新しいドメインを登録し、その証明書を取得する場合は、WordPress のインストールをできるだけ早く完了するようにしてください。 インストーラーをそのまま放置しておくと、意図しないものをホストしてしまう可能性があります。
► AV と漏れやすいサンドボックスの冒険 - Itzik Kotler (@itzikkotler) と Amit Klein
自分が軍隊や秘密技術請負業者など、非常に安全な環境にいるスパイ活動員だと想像してください。 ここで、データを抜き出す必要があるが、通常のチャネル (Google ドライブ、USB スティックなど) を使用できないと想像してください。 ネットワークがクラウドデトネーターを備えた多くのウイルス対策ソリューションの 1 つを使用することを除いて、すべてが監視されています。
研究者の Itzik Kotler 氏と Amit Klein 氏は、クラウド AV 環境でデータを盗み出すための新しい手法を実証しました。 作成されたバイナリは 2 つあり、外側のバイナリ (ロケット) と内側のバイナリ (衛星) です。 彼らはデータを衛星バイナリ内にエンコードし、そのバイナリをロケットバイナリ内にエンコードしました。 彼らがネットワークに導入したロケットバイナリ。
ロケットは衛星バイナリを AV が確認できるディスクに書き込みます。 AV は衛星バイナリを疑って、それをネットワーク外のクラウド起爆装置に送信し、そこで実行します。 その後、衛星はクラウド起爆装置からのデータを投下地点に送信します。
とてもかわいい! コトラー氏とクライン氏がテストした 10 台のクラウド AV スキャナーのうち 4 台は、衛星がドロップ ゾーンと通信できるようにしました。
► DNS - 悪質なネームサービス: 同意なしにプライバシーと匿名性を破壊する - Jim Nitterauer (@jnitterauer)
Jim Nitterauer 氏が DEF CON で初めて講演しました。 伝統に従い、彼は講演の始めに一杯(ウイスキー?)を飲みました。 今年は新しいスピーカーがたくさんあったので、DEF CONの人たちはワイルドターキーを大量に購入したに違いありません。
Nitteraur 氏によると、DNS リクエストには新しい「クライアント サブネット」フィールドがあります ( RFC 7871を参照)。 クライアントは実際の LAN アドレスをそこに入力する必要があります。 途中の DNS リゾルバーはそのアドレスを使用して、応答をキャッシュする方法を決定できます。 かなり論理的ですよね?
しかし、ニッテラウアー氏は、「監視者」がクライアントのサブネット情報を使用して人々を追跡しているのではないかと懸念している。 大量監視やその他の悪質なサービスのため。
クライアント サブネット フィールドが実際に広範囲の大規模監視に使用されているという証拠はほとんどありません。 どちらかといえば、これは広告トラッキングに使用されるでしょう (RFC の作成者には Google と Akamai が含まれます)。しかし、この潜在的なプライバシーの悪夢に対してプライバシーの警告を発した Nitteraur 氏には敬意を表します。 しかしその一方で、DNS 全体はプライバシーの悪夢であり、今後も長期間にわたってその状態が続く可能性があります。
IoT セキュリティを人々の意識の最前線に押し上げてくれた Mirai ボットネットに感謝します。
►トロイの木馬耐性のあるハードウェアとサプライチェーンのセキュリティの実践 - Vasilios Mavroudis と Dan Cvrcek (@dancvrcek)
問題: FIPS 140 ハードウェア セキュリティ モジュール (HSM) が悪意のあるものだった場合はどうなるでしょうか? つまり、そこにはあなたの神聖な RSA キーを危険にさらす悪意のあるチップが含まれていたのです。 あなたには分かるでしょうか? そしてどうやって?
これは、ロンドンを拠点とする2人の研究者、マヴロウディス氏とツヴルチェク氏による興味深い講演の前提です。 この前提は非現実的に思えるかもしれないが、このようなハイテクスパイ映画の筋書きをモデル化しなければならない組織が存在している。 たとえば、NSA や米国シークレット サービスが、中国で製造されたコンピューターの集積回路を疑いの目で見ているとしたらどうでしょうか?
Mavroudis 氏と Cvrcek 氏は、航空機の航空電子機器から得たソリューションとして、サプライ チェーンの冗長性を提案しています。 たとえば、ボーイング 777 航空機では、3 つの異なるサプライ チェーンからの 3 重冗長コントローラーを 1 つのボード上で使用しています。 航空電子機器の場合、懸念されるのは信頼性ですが、Mavroudis 氏と Cvrcek 氏はその冗長性をセキュリティに適用しています。
彼らは自家製の HSM (とてもクール!) を構築し、インターネット上で配布しました。 各 HSM は、秘密データに部分的にアクセスできる一連の分散暗号化プロトコルに参加します。 HSM ネットワークは、メンバーの 1 つがダウンした場合や、暗号化を破壊しようとした場合にそれを検出できます。 彼らがその計算結果を示さなかった、ここには複雑な数学が関係しているのではないかと思うが、それは問題ない。ホワイトペーパーを待つしかない。
また、古い USB ハブ、いくつかの集積回路、アプレット、およびバブルガムを使用して独自の HSM を自作する方法の説明と写真も含まれていました。 いいですね!
►ケーブルタップ: 自宅のネットワークをワイヤレスで盗聴する
DEF CON 25 で誰も取り上げていない最もクールな講演は「CableTap: 「ホームネットワークをワイヤレスで盗聴する」
Bastille Networks の 2 人の研究者が、Comcast と Time Warner の消費者向けネットワークの展開を調査し始めました。 研究者の一人は、1月に研究を始めたときにはLinuxやネットワークについてほとんど知らなかったが、3月までには数百万台の家庭用ルーターやセットトップボックスにリモート アクセスする方法を編み出した。 彼らの攻撃チェーンは素晴らしく、プレゼンテーションは面白くて感動的でした。
詳細については、SecurityWeek.com の記事をご覧ください。 誰も書いていない、Defcon 25 で最もクールな講演
さて、ここまで書いてきて、私は DC26 に参加する可能性が高いと決めました。 DEF CON ではクールなイベントが多すぎて、ラスベガスでの 6 日間 (Blackhat もあったため) で疲れ果ててしまいましたが、それは DEF CON のせいではないですよね?
来年の計画はこれです。
それでは、乾杯。DC26 でお会いしましょう。