Submit Search
LC2005 LT
0 likes
•
1,045 views
Kunio Miyamoto, Ph.D.
wakatono's session in Lightning talk at Linux Conference 2005. This is an upload test, too.
Read more
1 of 10
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
More Related Content
Similar to LC2005 LT
(20)
PPTX
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
株式会社クライム
PDF
SELinuxによる攻撃防止の例
Hiroki Ishikawa
PDF
セキュアな育毛
Ishibashi Ryosuke
PPTX
Browser andsecurity2015
彰 村地
PDF
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
PDF
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
PDF
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
WebSig24/7
PDF
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
PDF
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE
PDF
【Vuls祭り#10 (2024/08/20)】 VexLLM: LLMを用いたVEX自動生成ツール
Akihiro Suda
PDF
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
PDF
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
Fumitaka Takeuchi
PDF
P41 Thompson Jp[1]
guestf8346b68
PPTX
Bc threat intelligence_rev2.1
Takayoshi Takaoka
PPTX
Malware Visualization
神戸大学
PDF
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
PDF
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
PDF
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
PDF
Android: 設計上の技術的な問題点
FFRI, Inc.
PDF
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
株式会社クライム
SELinuxによる攻撃防止の例
Hiroki Ishikawa
セキュアな育毛
Ishibashi Ryosuke
Browser andsecurity2015
彰 村地
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
WebSig24/7
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE
【Vuls祭り#10 (2024/08/20)】 VexLLM: LLMを用いたVEX自動生成ツール
Akihiro Suda
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
Fumitaka Takeuchi
P41 Thompson Jp[1]
guestf8346b68
Bc threat intelligence_rev2.1
Takayoshi Takaoka
Malware Visualization
神戸大学
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
Android: 設計上の技術的な問題点
FFRI, Inc.
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
More from Kunio Miyamoto, Ph.D.
(8)
PDF
これからのセキュリティ人財を考える(仮) 2015年版
Kunio Miyamoto, Ph.D.
PDF
Dqb@first ac 2013_lt
Kunio Miyamoto, Ph.D.
PDF
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
Kunio Miyamoto, Ph.D.
PDF
Reject con 20180620
Kunio Miyamoto, Ph.D.
PDF
Play_using_Proxy
Kunio Miyamoto, Ph.D.
PDF
Daimachi
Kunio Miyamoto, Ph.D.
PDF
Ssmjp201410 wakatono
Kunio Miyamoto, Ph.D.
PDF
Joyful assembly language - Assembly Language Tanka
Kunio Miyamoto, Ph.D.
これからのセキュリティ人財を考える(仮) 2015年版
Kunio Miyamoto, Ph.D.
Dqb@first ac 2013_lt
Kunio Miyamoto, Ph.D.
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
Kunio Miyamoto, Ph.D.
Reject con 20180620
Kunio Miyamoto, Ph.D.
Play_using_Proxy
Kunio Miyamoto, Ph.D.
Daimachi
Kunio Miyamoto, Ph.D.
Ssmjp201410 wakatono
Kunio Miyamoto, Ph.D.
Joyful assembly language - Assembly Language Tanka
Kunio Miyamoto, Ph.D.
Ad
LC2005 LT
1.
Linuxにおける脅威とその応用 宮本
久仁男 a.k.a. wakatono
[email protected]
2.
この資料のライセンス
• この作品は、クリエイティブ・コモンズの帰属 - 非営利 - 同一条件許諾ライセンスの下で ライセンスされています。この使用許諾条 件を見るには、 http://creativecommons.org/licenses/by- nc-sa/2.1/jp/をチェックするか、クリエイティ ブ・コモンズに郵便にてお問い合わせくださ い。住所は:559 Nathan Abbott Way, Stanford, California 94305, USA です。 Copyright (c) Kunio Miyamoto
3.
Linuxにおける脅威
• これまでに、カーネル/ユーザランド問わず 数多くの脅威が発見されている – バッファオーバフロー – 境界チェックミス • どうしようどうしよう… • 具体的にはどんな脅威があるか分類を Copyright (c) Kunio Miyamoto
4.
まずは脅威を洗い出してみる
1. 第三者によるデータ閲覧の危険性 – ディレクトリトラバーサル – 情報漏えい 2. 管理者権限奪取の危険性 – マシンのっとり 3. DoS(サービス妨害)の危険性 – マシン停止、速度低下 4. その他不具合発生の危険性 – メールの不正中継、etc… Copyright (c) Kunio Miyamoto
5.
確かに脅威だが…
• リスクは可能な限り小さくするとして… リスクヘッジの結果として • 小さくした(局所化した)リスクについては、リスク テイクしていく 存在は認識しつつ、使われる可能性を小さくして いくことで、そのリスク(脅威)から受けられる恩恵 というのはないか? • とりあえず、2つについて検討してみる Copyright (c) Kunio Miyamoto
6.
応用その1
• 第三者によるデータ閲覧の危険性 – →裏を返すと「こっそり」データを見ることができる、とい うこと • 管理者が見てる、と悟らせずに(別のプロセスに 偽装させるなり、監視プロセスを隠蔽するなりし て)通信データを閲覧することが可能 – Rootkit系のツールを使ってもいーかも – もちろん、管理者であるからして、システム管理のため にのみその情報を使うべし。 Copyright (c) Kunio Miyamoto
7.
応用その2
• 管理者権限奪取の危険性 – 放置しておくと危険。 – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん とかなればOK • リモートからの奪取はどうする? – アドレス指定でしばりかけとけ – イントラネットからのみOK、とか同一サブネットからのみOK、とか • とりあえず、バグをついた権限昇格ツールは緊急suなどに – あくまで管理の範囲内で使うことが重要 • バックドアツールは緊急リモートメンテツールなどに – これも管理の範囲内で使うことが重要 Copyright (c) Kunio Miyamoto
8.
神出鬼没のクラッカーだ!!
• 我々の武器は二つある。 • 不正閲覧 • 管理者権限取得 • そして、妨害だ! Copyright (c) Kunio Miyamoto
9.
応用3
• DoS(サービス妨害)の危険性 – 想定しない不具合発生時の緊急停止ツールとしてorz • ネットワーク上でDoSをかけられると、急激にネッ トワーク全体の負荷が上がることも – 制御できれば負荷試験ツールにもorz • 特定条件におけるDoSが発生するについて、発 生条件が違うものをサービス用のサーバに仕込 んでおく – サーバごとにきめ細かい管理が可能 Copyright (c) Kunio Miyamoto
10.
結論
• バグも使いよう • バグは使用法を守って、適切にお使い下さい …って、本気にしないでくださいねorz • 当該システムの管理組織とちゃんと交渉しないと、 訴えられたり捕まったりします… • 教材として、バグ(脅威)をFIXさせるのはありかも – DJBセキュリティ道場の門下生の話 http://slashdot.jp/article.pl?sid=04/12/17/087208 Copyright (c) Kunio Miyamoto
Download