2
2

More than 5 years have passed since last update.

CODE BLUE 2015に行ってきました(2日目:前半)

Last updated at Posted at 2015-10-29

こんにちは、ひろかずです。

1日目:前半1日目:後半に続き、CODE BLUE 2015のレポートします。
ライブで書いているので、多少の誤字脱字、表記揺れはご容赦ください。

お品書き

1.MS Office ファイル暗号化のマスター鍵を利用したバックドアとその対策
光成 滋生 & 竹迫 良範
[Encryption][MS Office]

2.過去10年間のセキュリティ業界の失敗 -‐‑‒ 数百のサイバースパイ侵害から学んだこと
スンティン・サイ(TT) & チーエン・シェン(Ashley)
[APT] [Community]

=== ここまで前半 ===

3.X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
キヌガワ マサト
[short][Web][IE][XSS]

4.Windows 10 IoT Coreに対する脅威分析と実施するべきセキュリティ対策
和栗 直英
[short][Windows][IoT]

5.PANDEMONIUM: 動的バイナリ計測とファジーハッシュを使用した暗号アルゴリズムの⾃動識別
黒米 祐馬
[U-25][fuzzy hash][binary][dynamic analysis]

6.Master Canary Forging: 新しいスタックカナリア回避手法の提案
小池 悠生
[U-25][binary]

7.実⽤的な大規模ネットワークのディフェンスあるいは「Eierlegende Wollmichsau」の保護
トラヴィス・ケアロック
[Network][DevOps]

8.「The Only Way to Tell the Truth is in Fiction: The Dynamics of Life in the National Security State」
リチャード・シーム - Richard Thieme
基調講演:

1.MS Office ファイル暗号化のマスター鍵を利用したバックドアとその対策

光成 滋生 & 竹迫 良範
[Encryption][MS Office]

サイボウズ・ラボでクラウドセキュリティ関連のR&Dを行っているそうです。
「クラウドを支えるこれからの暗号化技術」という書籍を執筆

お題はExcelのバグによるパスワード回避について(MS15-110にて修正済み)

パスワード暗号化フォーマットの強度比較

最も簡単なもの

  • 問題:パスワードが同じなら暗号化されたパスワードは同じ
  • ツールを使えば、sha1は420億/秒、社512は52億/秒

ランダムなsaltを追加する

  • 同じパスワードでも、暗号化されたパスワードは異なる
  • 16バイトくらいにすればレインボーテーブル攻撃にも耐えられる

ハッシュをたくさん繰り返す

  • 繰り返した分だけ、攻撃効率が減じる

GPG探索ツールを使って検証

  • 同じ8バイトの全数探索を行った時に、Office2013 docxが一番強い
  • これからは、パスワードハッシュ関数が使われていくと思われる

Microsoftから、暗号化の実装について情報(MS-OFFICRYPTO)が公開されている

OfficeAgile Format

  • 二段階の秘密鍵を使うことで、パスワードを忘れても管理者の鍵で復号化できる

msoffice-crypt

  • コマンドラインベースの暗号化ツール
  • Gitで公開されている
  • C++で書かれていて、Linux,WIndowsで使用できる。

デモ

パスワードtestで暗号化
パスワードtestで復号化
パスワード無しで開ける(ここは正常動作)
パスワードXXXXXで暗号化
パスワードtestで復号化できてしまう

バグ

  • 2010・2013はパスワードを更新して保存した時、秘密鍵を更新しない
  • 一つのパスワードがわかっていれば、開けてしまう。

問題となる状況

シナリオ
フォーマットのパスワードを持っている
個人情報を記入して、個人別にパスワードを付与
もともとのパスワードで復号化できてしまう
→ フォーマットは簡単なパスワードであれば、簡単なパスワード総当り攻撃で突破できてしまう可能性

オフィスファイルフォーマット

古いOffice:MS OLE2
平文xファイル:zip圧縮
暗号化xファイル:zip圧縮したものをMS OLE2に入れている

バグを見つけたきっかけ

暗号化に使用するパラメータの依存関係を見ると、暗号鍵がパスワードに依存していないことが判明。

概念実証をしようとしてCPGenRadomをhookしたが、成功に見えたが、Excelのバグだった。
docx,pptxでは発生しなかった。

今後の課題

バックドアのない安全なフォーマットがない

  • 確認し切れない。rdrandはIntel...ソースが一部公開されてない

バックドア対策をした信頼できるフォーマットを提案

最後に

このバグは10/13のWindows Updateにて修正されているが、手元のファイルは古いパスワードで開くかもしれない。

質疑応答

バックドアが仕掛けられてたら、全部ダメなのか?

  • 幾つもの暗号方式を混ぜることで、影響を薄める事ができる。

細かい暗号化技術については、割愛しました。
詳しくは講演資料を参照してください!

2.過去10年間のセキュリティ業界の失敗 -‐‑‒ 数百のサイバースパイ侵害から学んだこと

スンティン・サイ(TT) & チーエン・シェン(Ashley)
[APT] [Community]

台湾は多くの経験があるので、紹介したい。
状況は依然深刻である
どのようにサポートしていくべきか、スパイの被害を少なくするにはどうしたら良いか

ここ10年のサイバースパイ侵害

APTについて

2009年から有名になってきてる
幾つも解決ソリューションが出ているが、侵入が起こり続けている。

エクリプス作戦(CloudyOmega\Emdivi)

多くの日本の企業体、行政団体も被害を受けた。
日本年金機構、石油連盟

  • スピアフィッシングにマルウェア添付

国民健康保険組合

  • 健康保険料に係るファイルが添付

標的とされる分野は多岐に渡るが、医療機関・医学関係の研究教育期間が主に狙われた。
政府・国防関係者がよく利用するホテルも標的になった。
47の被害団体が確認できた。

情報窃取に時間は必要ない。ほんの数時間で行われたと考えられる。
被害者の80%がマルウェア感染から5時間以内に情報を漏洩している。
感染を繰り返して、窃取する情報に到達している。

台湾のAPT侵害の歴史(10年)

政府機関の多くは侵害の経験があり、依然攻撃者の制御下にあるものも(AD乗っ取り)
すべての業界が影響を受けている。

台湾だけではなく、アジア太平洋地域だけではなく、全世界に向けた攻撃(インド、ベトナム、ミャンマー、タイ、ロシア...)

Security業界の失敗

どのように対応するか。
APT対策製品を買うが、まだまだ攻撃を防げてない。
アンチウィルス、サンドボックス、NGFW、SIEM、アプリケーション管理、脆弱性緩和システム...

アンチウィルス

  • Gdrive RATは検知できなかった(Virus Totalでマルウェアを試験していて回避策を講じている)

サンドボックス

  • マルウェアが仮想環境を検知して回避するアプローチを取られる。
  • ハードウェアや設定システム環境、システム稼働状況からマルウェアが仮想環境であることを確認している。
  • Securityベンダーが見破られないようにするのは、時間とコストがかかる。
  • 攻撃者は、少ないコストで判別することができる。
  • パスワード暗号化されたファイルは、サンドボックスは見破れない。(メールの場合?)

NGFW/IPSは?

  • サンドボックス同様に回避できてしまう。
  • ベンダーはインバウンドをブロックできると言っているが、攻撃者は検知を回避する。
  • マルウェアは、クラウドServiceをC2として使用している。(どうやったらこの通信が攻撃であるか判別できるのか)
  • 一般サーバにC&Cサーバの情報をエンコードして投稿しておき、マルウェアはそれをみてC&Cサーバにアクセスする。
  • C2に侵害されたWebサイトをNGFW/IPSは評価できない。
  • IPアドレスは毎日変わるので、IPでブロックするのは高価がない

SIEM

  • logをどれだけ検索しても可視性がないので、効率的な検知ルール無しでは使いものにならない。

アプリケーション管理

  • 実行可能なApplicationをホワイトリストで判定する。
  • よく運用されているなら効果的であるが、利便性の問題があって台湾では普及が進んでいない。
  • 実行可能形式以外は通ってしまう抜け穴(DLLサイドローディング)やバックドア(トロイの木馬)

脆弱性緩和技術

  • 素晴らしい技術であり、EMETが無償提供されているが、安定性互換性、理解不足から普及が進んでいない。

インシデント・レスポンス・サービス

  • ワンタイムサービスでは継続的な問題の解決が困難。
  • すべての感染を完全に片付けるのは用意ではなく、費用がかさむ
  • 根本原因にたどり着きにくい

ソーシャルエンジニアリングには解決策がない(保険料に関する内容を騙ったスピアフィッシングメール)

Securityベンダーは、サイバースパイ脅威が何であるかを理解していない。

  • 前線に近くなければ、ソリューションはピントが外れる。
  • 攻撃者はSecurityベンダーよりも対応が早く、シグネチャを頻繁に変更している。
  • Securityベンダーは、既知の攻撃の検知はできるが、後追いになってしまう。

脆弱性について無知:数が多くて、何がCriticalかだれも教えてくれない

サイバースパイ脅威への対応

知っておくべきことは、覚悟しておくこと

  • 遅かれ早かれ操られる。
  • 殆どの被害者は準備ができていない → 準備しきれるのか?

サイバースパイには終わりはない

  • 敵を知り己をしる。
  • 敵は人間。プログラムではない。人だけが戦略を立てられる。人材に投資する。
  • 専門チームを持つこと。
  • 人間の弱さ、ソーシャル・エンジニアリングを忘れないように。

徹底的な防御(防御のサイクル)

  • 予防:防衛戦略・予算のコンサルティング、CSIRTチーム編成、リスク分析基準の策定、脅威情報プログラムの策定
  • 検知:SOC、MSSTチーム
  • 対応:CSIRTチーム、発生地へ派遣、脅威除去、復旧
  • 調査:脅威アナリスト、振り返り、調査結果から予防にフィードバック<ここが重要>

まとめ

Securityベンダー

  • 技術は優れているが、攻撃者は安価に早く回避策を講じてくる

target

  • 脅威に立ち向かう。長期戦を覚悟する。防御のサイクルを継続的に回す。

質疑応答

APTをモニタするのではなく、攻撃キャンペーンをモニタするってどういうことですか?

  • C2インフラを特定できれば、攻撃キャンペーンの裏を書くことができる。

攻撃者へのメール返信や場所の特定は行うのか?

  • 可能かもしれないが、危険。慎重に行うべき。非常にリスクが高い。
  • 攻撃者は、専門家で、攻撃対象を研究していることを忘れてはいけない。

前半は以上です。
後半に続きます。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2