東京電機大学@北千住 13:00-
資料:公開される
- つながる車のセキュリティ 井上博之 広島市立大学
CCDS 重要生活機器連携セキュリティ協議会??
- defcon -- CTF : キーワードを探す?大会 --- defcon: hacker's conference ---- 139件
--- village ---- ピッキングの練習ワークショップ ---- シール剥がしバレない技術
--- IOTvillage ---- 家電をクラックする
--Jeepの車載ネットワーク 脆弱性 ---車の診断端子?からクラックする ---いじっていない車にアクセスできた、 ---- ホットスポット機能がつく -> ポートスキャンしたらtcp6667が開いていた ---- telnetしたらつながった D-busから? linuxにはいれた ---- ifconfig ip発覚 ---- ipからポートスキャン -> 入れた
--- 制御CPUのハックまで出来た --- 非常ブレーキのメッセージを調べたり,,,制御パケットを調べた->操作できる!
-- Jeep問題...外からアクセスできた -- ポートスキャンだけで分かった
** 車載LAN セキュリティ分析プラットフォーム
-外部ネットワークにつながる車載LAN 攻撃と防御 -- CAN? ---車載LANのプロトコルの1つ ---共有バス 全員が受け取れる 常にブロードキャスト ----他には、LIN? FlexRay, MOST... ---特徴 ----メッセージが小さい ----destアドレスしか無い ----機器認証の仕組みがない ----最大8byte -----なりすまし、DOS攻撃に弱い
-> メッセージと動きの対応を解析してみた --いろいろ判明した
--攻撃シナリオ ---テレマティクス装置? ---DOS攻撃ができる
--実験 --社内に通信、GPS送信端末を用意 --ブラウザから位置表示、指示を出せるようにした --カローラハイブリッド --鍵開け、窓開けなどが携帯からできた --パネル表示を変更できた --DOS攻撃 :: ---駐車時:フェールセーフモード:ギア操作を受け付けない ---走行時:重ステ状態? ---体を張った
--表バス: --裏バス:
ブレーキなどは電子管理されていないから大丈夫だった -> Jeepとかは危険かも
--実験まとめ --ボディ系へのなりすまし --インストルメントパネルへのなりすまし攻撃 --Dos攻撃
-> 危険性が分かった
** 車載LAN 対策
- 防御機構 ECU?の相互認証
- メッセージ暗号化 サンプリングとか
- トラフィックパターンによる機械学習?
-セキュリティゲートウェイ --外部接続点にフィルタ機構 --- パケットフィルタリング --動的フィルタリングしたい ---CANID:機能 ---一定時間ごとに適当なCANパケットが流れている->定常命令 ---特定動作の時のみに流れる -> ----正常な時のトラフィックを学習 ----異常系を検知する ----攻撃メッセージかどうかを判定させる機械学習機構を作った ----Jubatasでオンライン学習 -> (メッセージにもよるけど)97%以上の正解が出来 た
** 車載LANデータの活用 -CANIDを全部インターネットに流して、ドライブ履歴記録できる? --故障予測、遠隔診断、運転診断 --意味を解析して...速度変化、ハンドル舵角の変化 --ドライブ評価などが出来る ---運転リスク評価 ---セキュリティも守りたい
さくらがIoT 小笠原
-
abbalab
-
IOTプロトタイピング?
-
IOTサービスを開始しようとしている
-
工業向けIoT
-
生活者向けIoT <- さくらはこっちを攻めたい
-
internet, device, things x input logic output のマトリックスで考える
-
device 通信方式, 経路、モジュールをどうするか
-
things どのような価値が生まれるか、を整理したい
-
データを元に、月額いくらのサービスになるかを提示
-
データ量を元に月額試算して提示
-
exiii -- 筋電義手 -Cove -- アイトラッキング
-
オルフェ -- 9軸センサ モーションが取れる 動きが残せる
-
up performaのeagle eye -- 選手のトラッキング -symax -- 尿から血糖値と尿酸値が取れる -gatebox --嫁召喚 -- yahoo my thingsって -sensprout -- 農業 無線給電 -inupathy --犬の心拍変化から感情をとりたい --犬も嘘をつくらしい -milkcocoa --PaaS --IoTデバイスの管理 --BaaS javascriptで作れる --mqdt? 使いやすかった
-> インターネットサイドとの隔離を感じる
- セキュリティとセーフティの乖離
-> さくらが繋ぎたい
- アーキテクチャ -- さくらの通信モジュール - soracom(IoTデバイス管理) - さくらのインターネット(閉域網) - (必要な ら)インターネットへ
-- 通信モジュールキット --- 3G回線、さくらInternetにのみとばす -> 機密情報をセキュアに扱える --- 今:スマホでよくない? -> 安いなら直接とばしていいよね --- 3G回線を持ち込む方が、ビジネスで扱えってもらえるだろう
-
外部に流出 -- 閉域網に抑えればいい? -- 可能性は下がるよね、としか言えない
-
デバイスのクラック対策 -- 送るだけの端末にする、など
-
閉域網側のセキュア確保は? -- 可能性は下がる 鋭意努力中 -個人情報の扱いは? --試行錯誤中
- 日本レジストリサービス 森下泰宏
技術広報担当
-
ドメイン名レジストリ -- TLD1つに対応する --- 登録受付 --- 権威DNSサーバの管理運用
-
2015年のDNSセキュリティ動向 -- 2014年からの継続 -- DNS水責め --- jpドメイン名が標的となった? ----インターネット定点観測レポート(2015 1-3) ---- キャッシュDNSサーバも過負荷となった ---- 2015年は影響が減らせた ---- オープンリゾルバを減らす? ---- IP53B: inbound port 53 ブロッキング? ----- ASAHIネット: IP53B: オプトアウトでIP53Bを導入 大丈夫?
-- 登録名不正書き換えでドメイン名ハイジャック --- seccon2014カンファの資料で内容を紹介 --- レジストラWEBサイトにコマンドインジェクション攻撃 rootkitをアップロードさ れた ---- 引けない、登録もできない -> 業務停止 --- teslamotors.com レジストラのアカウントリカバリ機能不備を悪用
---対策:レジストリロックの導入 -- 意図しない書き換えを防止する -- gTLD, ccTLD? -- 登録申請に対して、別の連絡手段で確認できたら登録する
-- ホームルータの脆弱性悪用 --- ニセのDNSリゾルバに誘導する ---- コンテンツ広告部分の書き換えを行った ---- ホームルータからISPのフルリゾルバが名前解決をしているが.... ----フルリゾルバへの転送設定を買える
-- ホームルータの脆弱性悪用
-- BINDの脆弱性 --- 2015-5477? -- tkey リソースレコード -- ポック? -- やばい -- パッチを当てないといけない
- 2015年のDNSセキュリティ関連トピックス -- ruby gem installの名前衝突 --- ~~.devという開発環境の中でgem installすると死ぬ --- gTLDを増やした。 -- ソースポート乱打舞ゼーション? --
--ハインツのケチャップのQRコード リンク先がポルノサイトに --- キャンペーン用サイトだった 期間を過ぎていた -> 使われない --- 他の人が取得して...ポルノサイトに
-- ゾーン転送に関する設定不備 -- bind デフォルトで許可されている
- 共通すること -- 眠