Pacsec2015まとめ

とりあえず#pacsecを
1
Kyle Tobener @kylekyle

First time at #pacsec tomorrow, getting excited!!!!

2015-11-10 19:21:13
G. Geshev @munmap

@kylekyle It's good to know I wasn't the only one wandering around until 05:00 AM this morning. See you at @PacSecJP! #PacSec

2015-11-11 06:22:07
Alejandro Hernández @nitr0usmx

#PacSec Security Conference in 3..2..1.. (@ 青山ダイヤモンドホール (AOYAMA DIAMOND HALL) in 港区, 東京都) swarmapp.com/c/hlVsjNeVhHH pic.twitter.com/CQVO1RvsqY

2015-11-11 10:05:36
拡大
Tsukasa #01 (fully vaccinated) @a4lg

かなりの基地局が既に SDR ベースの技術を使っている #pacsec

2015-11-11 10:18:02
Yosuke HASEGAWA @hasegawayosuke

@dragosr your camera has turned off because of no left time to record. #pacsec

2015-11-11 10:28:34
伊藤 彰嗣 / Akitsugu Ito @springmoon6

無線を使った IoT 機器への攻撃 - 無線データの録音(アラームや窓などの動作を取得。盗聴。) - ジャミング - リプレイ攻撃 - なりすまし(パケットの変更。RCE、ハブやデバイスへの攻撃) #pacsec

2015-11-11 10:47:39
Tsukasa #01 (fully vaccinated) @a4lg

SDR を使用したジャミングのデモ (複数) の感想。使われている所によっては、本当に致命的になりうる、といった感じ。20 分のジャミング (コインサイズの電池で) が何をもたらせるかの前提になる、無線ベースのデバイスがどれだけ身近になるか、が鍵か。 #pacsec

2015-11-11 10:55:12
伊藤 彰嗣 / Akitsugu Ito @springmoon6

無線出力の強度は法的に決まっており、ジャミングを防御することは困難。 ジャミングが行われていることを検知することを目的としてデータの整合性を確認することが重要。 #PacSec

2015-11-11 10:56:13
Tsukasa #01 (fully vaccinated) @a4lg

ワイヤレスの世界では、回線に "誰もが" 介入できる、という基本原則。 #pacsec

2015-11-11 11:00:08
Tsukasa #01 (fully vaccinated) @a4lg

Q. SDR 使用攻撃によるジャミングに "対抗" はできるのか? A. 理論上はできるだろうけど、ジャミング側と被ジャミング側の "コンテスト" になる。法的規制もあり、被ジャミング側の方が分が悪い……かな? (英語ちゃんと聞けてなかったらごめん) #pacsec

2015-11-11 11:05:40
Tsukasa #01 (fully vaccinated) @a4lg

あ、もちろんデモとかテストとか研究は電波暗室を用いないといけない、と。 #pacsec

2015-11-11 11:09:00
Tsukasa #01 (fully vaccinated) @a4lg

HTTP/2 に対する攻撃発表。Yahoo! の人がやってるというのは驚くべきことではない――か。HTTP/2 は高速化のために色々導入した結果、大きな attack surface を持っている。 #pacsec

2015-11-11 11:30:01
伊藤 彰嗣 / Akitsugu Ito @springmoon6

HTTP2 はパフォーマンスの向上が開発の目的 - TCP の有効利用 / バイナリプロトコル(Frame & Stream ) / Multiplexing - Server Push / データの圧縮(HPACK) #PacSec

2015-11-11 11:30:20
伊藤 彰嗣 / Akitsugu Ito @springmoon6

HTTP/2 の新しい攻撃ベクター(1) HPACK Upgrade / Downgrade Inconsistent Multiplexing Malformed Frames #pacsec

2015-11-11 11:45:55
伊藤 彰嗣 / Akitsugu Ito @springmoon6

HTTP/2 の新しい攻撃ベクター(2) Pushing arbitary data to client / server Stream Dependencies Invalid Frame States #pacsec

2015-11-11 11:46:10
Alejandro Hernández @nitr0usmx

HTTP/2 is a binary protocol. Kinda promising playground for bug hunting. @PacSecjp #PacSec pic.twitter.com/nTpSKF7V3S

2015-11-11 11:50:35
拡大
Tsukasa #01 (fully vaccinated) @a4lg

今から始まるセッションはかなりシリアスっぽい雰囲気。犯罪者の用いる、いわゆる "防弾" ホスティングサービスについての話。 #pacsec

2015-11-11 12:16:10
Tsukasa #01 (fully vaccinated) @a4lg

BPHS ("防弾" ホスティングサービス) の分類: 悪意を持つホスティング業者、盗まれたアカウントを利用されるケース、正規のサービスだが利用規約に反して利用されるケース #pacsec

2015-11-11 12:20:43
伊藤 彰嗣 / Akitsugu Ito @springmoon6

Bullet Proof Hosting Services(BPHS) の分類 Cat1 - 意図的に実施 Cat2 - アクセス権限を盗まれた Cat3 - 利用規約に違反して利用 trendmicro.com/vinfo/us/secur… #pacsec

2015-11-11 12:29:34
伊藤 彰嗣 / Akitsugu Ito @springmoon6

BPHS の活動種類 児童ポルノ / C2 / Explot Kit / Drop Zone(野良ファイル置き場) / Spam / 総当たり / VPN / 悪意ある SEO / P2P / DMCA(海賊版)/ Fake 先にある物程、利用する費用が高い #pacsec

2015-11-11 12:34:07