SlideShare a Scribd company logo
Linuxにおける脅威とその応用

  宮本 久仁男 a.k.a. wakatono
    wakatono@todo.gr.jp
この資料のライセンス
   • この作品は、クリエイティブ・コモンズの帰属
     - 非営利 - 同一条件許諾ライセンスの下で
     ライセンスされています。この使用許諾条
     件を見るには、
     http://creativecommons.org/licenses/by-
     nc-sa/2.1/jp/をチェックするか、クリエイティ
     ブ・コモンズに郵便にてお問い合わせくださ
     い。住所は:559 Nathan Abbott Way,
     Stanford, California 94305, USA です。
Copyright (c) Kunio Miyamoto
Linuxにおける脅威
   • これまでに、カーネル/ユーザランド問わず
     数多くの脅威が発見されている
      – バッファオーバフロー
      – 境界チェックミス
   • どうしようどうしよう…
   • 具体的にはどんな脅威があるか分類を


Copyright (c) Kunio Miyamoto
まずは脅威を洗い出してみる
   1. 第三者によるデータ閲覧の危険性
      –   ディレクトリトラバーサル
      –   情報漏えい
   2. 管理者権限奪取の危険性
      –   マシンのっとり
   3. DoS(サービス妨害)の危険性
      –   マシン停止、速度低下
   4. その他不具合発生の危険性
      –   メールの不正中継、etc…

Copyright (c) Kunio Miyamoto
確かに脅威だが…
   • リスクは可能な限り小さくするとして…
     リスクヘッジの結果として

   • 小さくした(局所化した)リスクについては、リスク
     テイクしていく
     存在は認識しつつ、使われる可能性を小さくして
     いくことで、そのリスク(脅威)から受けられる恩恵
     というのはないか?

   • とりあえず、2つについて検討してみる

Copyright (c) Kunio Miyamoto
応用その1
   • 第三者によるデータ閲覧の危険性
      – →裏を返すと「こっそり」データを見ることができる、とい
        うこと
   • 管理者が見てる、と悟らせずに(別のプロセスに
     偽装させるなり、監視プロセスを隠蔽するなりし
     て)通信データを閲覧することが可能
      – Rootkit系のツールを使ってもいーかも
      – もちろん、管理者であるからして、システム管理のため
        にのみその情報を使うべし。

Copyright (c) Kunio Miyamoto
応用その2
   • 管理者権限奪取の危険性
      – 放置しておくと危険。
      – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん
        とかなればOK
   • リモートからの奪取はどうする?
      – アドレス指定でしばりかけとけ
      – イントラネットからのみOK、とか同一サブネットからのみOK、とか
   • とりあえず、バグをついた権限昇格ツールは緊急suなどに
      – あくまで管理の範囲内で使うことが重要
   • バックドアツールは緊急リモートメンテツールなどに
      – これも管理の範囲内で使うことが重要


Copyright (c) Kunio Miyamoto
神出鬼没のクラッカーだ!!
   • 我々の武器は二つある。

   • 不正閲覧
   • 管理者権限取得



   • そして、妨害だ!
Copyright (c) Kunio Miyamoto
応用3
   • DoS(サービス妨害)の危険性
      – 想定しない不具合発生時の緊急停止ツールとしてorz
   • ネットワーク上でDoSをかけられると、急激にネッ
     トワーク全体の負荷が上がることも
      – 制御できれば負荷試験ツールにもorz
   • 特定条件におけるDoSが発生するについて、発
     生条件が違うものをサービス用のサーバに仕込
     んでおく
      – サーバごとにきめ細かい管理が可能
Copyright (c) Kunio Miyamoto
結論
   • バグも使いよう
   • バグは使用法を守って、適切にお使い下さい


   …って、本気にしないでくださいねorz
   • 当該システムの管理組織とちゃんと交渉しないと、
     訴えられたり捕まったりします…
   • 教材として、バグ(脅威)をFIXさせるのはありかも
      – DJBセキュリティ道場の門下生の話
        http://slashdot.jp/article.pl?sid=04/12/17/087208

Copyright (c) Kunio Miyamoto

More Related Content

Similar to LC2005 LT (20)

PPTX
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
株式会社クライム
 
PDF
SELinuxによる攻撃防止の例
Hiroki Ishikawa
 
PDF
セキュアな育毛
Ishibashi Ryosuke
 
PPTX
Browser andsecurity2015
彰 村地
 
PDF
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
PDF
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
 
PDF
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
WebSig24/7
 
PDF
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
 
PDF
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE
 
PDF
【Vuls祭り#10 (2024/08/20)】 VexLLM: LLMを用いたVEX自動生成ツール
Akihiro Suda
 
PDF
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
 
PDF
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
Fumitaka Takeuchi
 
PDF
P41 Thompson Jp[1]
guestf8346b68
 
PPTX
Bc threat intelligence_rev2.1
Takayoshi Takaoka
 
PPTX
Malware Visualization
神戸大学
 
PDF
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
 
PDF
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
 
PDF
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
 
PDF
Android: 設計上の技術的な問題点
FFRI, Inc.
 
PDF
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
ランサムウェア対策 ”最後の砦” データ保護からみる感染対策セミナー
株式会社クライム
 
SELinuxによる攻撃防止の例
Hiroki Ishikawa
 
セキュアな育毛
Ishibashi Ryosuke
 
Browser andsecurity2015
彰 村地
 
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
第32回Websig会議「クラウドは○○を共有するサービス」
Sen Ueno
 
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
WebSig24/7
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
グローバルセキュリティエキスパート株式会社(GSX)
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE
 
【Vuls祭り#10 (2024/08/20)】 VexLLM: LLMを用いたVEX自動生成ツール
Akihiro Suda
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
Insight Technology, Inc.
 
企業ICTのリスクマネジメントを強化する3つの視点 NTTコミュニケーションズセキュリティエバンジェリスト竹内文孝
Fumitaka Takeuchi
 
P41 Thompson Jp[1]
guestf8346b68
 
Bc threat intelligence_rev2.1
Takayoshi Takaoka
 
Malware Visualization
神戸大学
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
 
フリーでできるセキュリティチェック OpenVAS CLI編
abend_cve_9999_0001
 
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
IIJ
 
Android: 設計上の技術的な問題点
FFRI, Inc.
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 

More from Kunio Miyamoto, Ph.D. (8)

PDF
これからのセキュリティ人財を考える(仮) 2015年版
Kunio Miyamoto, Ph.D.
 
PDF
Dqb@first ac 2013_lt
Kunio Miyamoto, Ph.D.
 
PDF
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
Kunio Miyamoto, Ph.D.
 
PDF
Reject con 20180620
Kunio Miyamoto, Ph.D.
 
PDF
Play_using_Proxy
Kunio Miyamoto, Ph.D.
 
PDF
Ssmjp201410 wakatono
Kunio Miyamoto, Ph.D.
 
PDF
Joyful assembly language - Assembly Language Tanka
Kunio Miyamoto, Ph.D.
 
これからのセキュリティ人財を考える(仮) 2015年版
Kunio Miyamoto, Ph.D.
 
Dqb@first ac 2013_lt
Kunio Miyamoto, Ph.D.
 
TBD - To Block Connection from Suspicious IP addresses by using "DICE"
Kunio Miyamoto, Ph.D.
 
Reject con 20180620
Kunio Miyamoto, Ph.D.
 
Play_using_Proxy
Kunio Miyamoto, Ph.D.
 
Ssmjp201410 wakatono
Kunio Miyamoto, Ph.D.
 
Joyful assembly language - Assembly Language Tanka
Kunio Miyamoto, Ph.D.
 
Ad

LC2005 LT

  • 2. この資料のライセンス • この作品は、クリエイティブ・コモンズの帰属 - 非営利 - 同一条件許諾ライセンスの下で ライセンスされています。この使用許諾条 件を見るには、 http://creativecommons.org/licenses/by- nc-sa/2.1/jp/をチェックするか、クリエイティ ブ・コモンズに郵便にてお問い合わせくださ い。住所は:559 Nathan Abbott Way, Stanford, California 94305, USA です。 Copyright (c) Kunio Miyamoto
  • 3. Linuxにおける脅威 • これまでに、カーネル/ユーザランド問わず 数多くの脅威が発見されている – バッファオーバフロー – 境界チェックミス • どうしようどうしよう… • 具体的にはどんな脅威があるか分類を Copyright (c) Kunio Miyamoto
  • 4. まずは脅威を洗い出してみる 1. 第三者によるデータ閲覧の危険性 – ディレクトリトラバーサル – 情報漏えい 2. 管理者権限奪取の危険性 – マシンのっとり 3. DoS(サービス妨害)の危険性 – マシン停止、速度低下 4. その他不具合発生の危険性 – メールの不正中継、etc… Copyright (c) Kunio Miyamoto
  • 5. 確かに脅威だが… • リスクは可能な限り小さくするとして… リスクヘッジの結果として • 小さくした(局所化した)リスクについては、リスク テイクしていく 存在は認識しつつ、使われる可能性を小さくして いくことで、そのリスク(脅威)から受けられる恩恵 というのはないか? • とりあえず、2つについて検討してみる Copyright (c) Kunio Miyamoto
  • 6. 応用その1 • 第三者によるデータ閲覧の危険性 – →裏を返すと「こっそり」データを見ることができる、とい うこと • 管理者が見てる、と悟らせずに(別のプロセスに 偽装させるなり、監視プロセスを隠蔽するなりし て)通信データを閲覧することが可能 – Rootkit系のツールを使ってもいーかも – もちろん、管理者であるからして、システム管理のため にのみその情報を使うべし。 Copyright (c) Kunio Miyamoto
  • 7. 応用その2 • 管理者権限奪取の危険性 – 放置しておくと危険。 – ただ、リモートからの奪取以外は、ローカルユーザの管理さえなん とかなればOK • リモートからの奪取はどうする? – アドレス指定でしばりかけとけ – イントラネットからのみOK、とか同一サブネットからのみOK、とか • とりあえず、バグをついた権限昇格ツールは緊急suなどに – あくまで管理の範囲内で使うことが重要 • バックドアツールは緊急リモートメンテツールなどに – これも管理の範囲内で使うことが重要 Copyright (c) Kunio Miyamoto
  • 8. 神出鬼没のクラッカーだ!! • 我々の武器は二つある。 • 不正閲覧 • 管理者権限取得 • そして、妨害だ! Copyright (c) Kunio Miyamoto
  • 9. 応用3 • DoS(サービス妨害)の危険性 – 想定しない不具合発生時の緊急停止ツールとしてorz • ネットワーク上でDoSをかけられると、急激にネッ トワーク全体の負荷が上がることも – 制御できれば負荷試験ツールにもorz • 特定条件におけるDoSが発生するについて、発 生条件が違うものをサービス用のサーバに仕込 んでおく – サーバごとにきめ細かい管理が可能 Copyright (c) Kunio Miyamoto
  • 10. 結論 • バグも使いよう • バグは使用法を守って、適切にお使い下さい …って、本気にしないでくださいねorz • 当該システムの管理組織とちゃんと交渉しないと、 訴えられたり捕まったりします… • 教材として、バグ(脅威)をFIXさせるのはありかも – DJBセキュリティ道場の門下生の話 http://slashdot.jp/article.pl?sid=04/12/17/087208 Copyright (c) Kunio Miyamoto