説明資料 - セクタンラボ

ハッキングの世界
2014年
年8月
月
セクタンラボ勉強会
セクタンラボ勉強会
Copyright (C) 2014 SecTan Lab. All Rights Reserved.
はじめに
• サイバー攻撃による事件が頻発しています。
• 仮想世界と現実社会がリンクしている現代社会では,「他人事」
ではないはずですが・・・。
パソコン遠隔操作事件
WEBサイトへの不正アクセス
サイトへの不正アクセス
による個人情報流出事件
Mt.Gox社への不正アクセスによる
社への不正アクセスによる
ビットコイン盗難事件
ネットバンキングの不正送金事件
大多数の人は,リスクを実感できていないのでは?
P2
発表のねらい
ハッキングの実演を通じて,脅威を実感していただく
皆さんのご家庭や,業務システムの情報
皆さんのご家庭や,業務システムの情報セキュリティ
システムの情報セキュリティ
について考える「キッカケ」となれば幸い
ついて考える「キッカケ」となれば幸いです!
考える「キッカケ」となれば幸いです!
P3
本日のお品書き
サポートが切れたOSを使うとどうなるの?
サポートが切れた を使うとどうなるの?
暗号化されたパスワードなら盗まれても安心?
P4
登場人物
Aくん
くん
仕事をバリバリこなす
仕事をバリバリこなすビジネスマン
こなすビジネスマン
でもパソコンは,まだXPを使っている
でもパソコンは,まだ を使っている
(注)WindowsXPは,2014年4月8日にサポートが終了しています。
ハカ太郎くん
Aくんを
くんを狙うクラッカー
くんを狙うクラッカー
その正体は誰も知らない
(注)ハッカーは高度なIT技術を有する人の総称。
技術を悪用する者はクラッカーと呼び区別する。
この物語はフィクションであり,実在の人物・団体とは一切関係ありません
P5
本日の1品目
本日の 品目
サポートが切れたOSを使うと
サポートが切れた を使うと
どうなるの?
P6
百聞は一見にしかず!
実演
まずはハク(や)ってみよう!
一度もアップデートしたことがない!
Aくんの
くんのユーザー名:???
くんのユーザー名:???
パスワード:???
WindowsXP SP0
Debian GNU/Linux
(ハカ太郎カスタム2号)
(ハカ太郎カスタム 号)
P7
ハッキングされた原因
• Windowsの
のアップデートを一度もしていなかったため,脆弱性
(セキュリティ上の欠陥)が多数存在していました
(セキュリティ上の欠陥)が多数存在していました。
いました。
• そのため,ネットワーク経由で攻撃コードを送りつけられて,パソ
そのため,ネットワーク経由で攻撃コードを送りつけられて,パソ
コンが乗っ取られてしまいました。
OS/ソフトウェア
ソフトウェアをアップデートせずに利用するのは危険!
ソフトウェアをアップデートせずに利用するのは危険!
• Microsoftは毎月第
は毎月第2火曜日の翌日に,定例
は毎月第 火曜日の翌日に,定例
アップデートを配信しています。
• Javaや
やAdobe Reader/Flashなど
などもアップ
などもアップ
デートメッセージが表示されたら,速やかに
アップデートしましょう。
P8
もう少しだけ詳しく!
(参考)攻撃のメカニズム
• 本日の実演では,CVE-2008-4250(
(MS08-067)と呼ばれる脆弱
)と呼ばれる脆弱
本日の実演では,
性を攻撃しました。
• これは,
のファイル共有機能などに利用される
これは,Windowsのファイル共有機能などに利用される
「Serverサービス」に存在するスタックオーバーフローの脆弱性
サービス」に存在するスタックオーバーフローの脆弱性
です。
攻撃メカニズムのイメージ図
①攻撃されたパソコンの
メモリ空間(Before)
)
メモリ空間(
(説明用に簡略化した概念図であり,厳密な動作原理は異なります)
攻撃者は,
ネットワーク経由で
大量データを送信
大量データを送信
②攻撃されたパソコンの
メモリ空間(After)
)
メモリ空間(
0010101010101
データ領域
プログラム領域
プログラム領域
00101010101
01010101010
適当なデータ
10001111000
10101010010
00101010101
01010101010
攻撃コード
10001111000
10101010010
プログラムが
0101010101000
適当な
適当なデータ
1111000101010
確保した領域
10010
0010101010101
攻撃コード
0101010101000
プログラム領域
領域
プログラム
1111000101010
メモリから溢れ出し
たデータ(攻撃コー
ド)が強制的に実行
され,パソコンを
乗っ取られる
P9
よくある質問
サポートが切れていないWindowsなら安全ですか?
なら安全ですか?
サポートが切れていない
(サポートが切れていたから,ハッキングされたのですか?)
ウィルス対策ソフトがあれば大丈夫ですよね?
じゃあ,どうしたらいいんですか!?
P 10
本日の2品目
本日の 品目
暗号化されたパスワードなら
暗号化されたパスワードなら
盗まれても安心?
盗まれても安心?
P 11
不正アクセスによる情報流出の事例
• 2013年
年5月
月17日
日と5月
月23日に
日にYahoo!
Japanが発表
が発表
日に
Yahoo! Japan IDの管理サーバが,外部から不正アクセスを受けた
の管理サーバが,外部から不正アクセスを受けた
最大2,200万件のIDが流出した可能性がある。うち,148.6万件は,
「不可逆暗号化されたパスワード」
不可逆暗号化されたパスワード」なども流出した可能性が高い。
僕のIDとパスワード
僕の とパスワード
が流出したの!?
P 12
Yahoo! Japan広報のブログ
広報のブログ
(ブログより抜粋)
Q:パスワードが漏れた可能性があると報道されているが、漏れた
パスワードが漏れた可能性があると報道されているが、漏れた
のはパスワードか?
A:パスワードを不可逆暗号化した文字列です。
パスワードを不可逆暗号化した文字列です。
Q:不可逆暗号化されたパスワードとは?
不可逆暗号化されたパスワードとは?
A:パスワードを暗号化した文字列です。この文字列を元に戻すこ
パスワードを暗号化した文字列です。この文字列を元に戻すこ
とはできません。
とはできません。
じゃあ,安心・・・?
P 13
「不可逆暗号」とは
• 「不可逆暗号化したパスワード」とは,元のデータ
「不可逆暗号化したパスワード」とは,元のデータ(パスワード
のデータ(パスワード)か
(パスワード)か
ら,一定の計算方法により算出した,元のデータの「指紋」のよう
な値のことです。
• この指紋を計算する関数のことを「ハッシュ関数」といい,指紋の
ことを「ハッシュ値」と呼びます。
ことを「ハッシュ値」と呼びます。
特徴①同じデータからは常に同じハッシュ値が出力
特徴①同じデータからは常に同じハッシュ値が出力される
同じデータからは常に同じハッシュ値が出力される
特徴②データの内容が少しでも変化すると全く異なるハッシュ値が出
特徴②データの内容が少しでも変化すると全く異なるハッシュ値が出
力される
特徴③数学的には,ハッシュ値から元のデータを計算
特徴③数学的には,ハッシュ値から元のデータを計算できない
のデータを計算できない
P 14
パスワード認証の仕組み
ID: Taro
Password: aaa
サンプルシステム
① 入力されたパスワードからハッシュ値を計算
47bce5c74f589f4867dbd57e9ca9f808
② IDとパスワードハッシュが一致すればログイン成功
とパスワードハッシュが一致すればログイン成功
ID/Passwordのデータベース
のデータベース
ユーザー名
Taro
パスワードのハッシュ値
47bce5c74f589f4867dbd57e9ca9f808
(パスワード 「aaa」から算出)
Hanako
e62595ee98b585153dac87ce1ab69c3c
(パスワード 「aab」から算出)
P 15
百聞は一見にしかず!
実演
まずはハク(や)ってみよう!
• 「不可逆暗号」は,数学的には解読できませんが,本当に安心し
てよいのか確かめてみましょう。
• さきほどハッキングした
さきほどハッキングしたXPでも,パスワードは「不可逆暗号」され
ほどハッキングした でも,パスワードは「不可逆暗号」され
た状態で保管されています。これを解読してみます。
数学的には解読できなくても,
裏ワザで攻略するのがハッキングです。
P 16
よくある質問
数学的に解読できない暗号のはずなのに何故!?
じゃあ,どうしたらいいんですか!?
じゃあ,どうしたらいいんですか!?
P 17
まとめ
P 18
まとめ
• 情報セキュリティを確保するためには,脅威とリスクを正しく理解
することが大切です。
することが大切です。
• 本日の発表
本日の発表を「キッカケ」と
の発表を「キッカケ」として,情報セキュリティに興味を持って
を「キッカケ」として,情報セキュリティに興味を持って
いただければ幸いです。
P 19