極楽せきゅあブログ

ときどきセキュリティ

ナショナルサイバートレーニングセンター&SecHack365

国立研究開発機構情報通信研究機構NICT)でパートタイマーだけど仕事し始めて10ヶ月。セキュリティ人災育成研究センターって組織でCYDER演習の企画運用とかの仕事してましたが、実はその裏でめっさいろいろ新企画推し進めてました。んで4月1日から組織も「ナショナルサイバートレーニングセンター」と変わり、新規事業SecHack365というのを今年度から展開することになりました。以下概要。
セキュリティの未来を生み出すU-25ハッカソン「セックハック365」| SecHack365

プログラム概要
SecHack365 は高度な技術力を持つセキュリティ研究者や開発者を育成することで、我が国のセキュリティ技術力、産業競争力を高めることを目的としています。
世界のサイバーセキュリティ市場における我が国のセキュリティ・ベンダーの存在感は、決して大きいものではなく、ブラックボックス化した海外製品を利用することが多いのが現状です。多様化・悪質化するサイバー攻撃に対抗し、私たちが自らの手で自らの社会の安全を守っていくため、単に既製品を「運用」するだけでなく、自ら新たな製品等を「開発」していくことができる人材を育成していく必要があります。
情報通信研究機構NICT)ナショナルサイバートレーニングセンターは、未来のサイバーセキュリティ研究者・起業家の創出に向けて、若手のICT人材を対象にセキュリティの技術開発を本格的に指導する新規プログラム「SecHack365」を平成29年度から開講します。

これまでセキュリティ・キャンプやSECCONというイベントでいろいろ仕掛けてましたが、またちょっと違うテイストのイベント、事業ってことになります。セキュリティのサービスって世の中に出てるモノはまだまだ練られてないものも多いし、どうかするとユーザーに一手間二手間あるいはそれ以上を強いてしまう、海外から持ち込まれて中身にタッチできないで使うのが辛いものとかけっこうあったと思うんですが、そういうサービス、事業としての洗練だけでなく、根本的に「あーこれ欲しかったんだよねー」的なアイディアを具現化したいなーと思っていたりします。
コード書ける人に沢山来て欲しいなー。でもコード書けなかったとしても、セキュリティの現状を見てそこにこんなアイディアがあるんだけど参入したいってな人にも来て欲しいっす。発想法トレーニングとかもやるんで、いろんな発想、しかも突飛なヤツを持ってる人来て欲しいっす。おなしゃす。

レポート

突然ですが、とある学生さんが書かれたレポートの内容が良かったので、ご本人の許可を得た上で掲載してみる。

 インターネットは私たちの生活や社会との関わり方を大きく変え、今や社会生活になくてはならない存在となっている。スマートフォンの普及で容易にインターネットへのアクセスが可能となり、特にSNSによりインターネットが普及し始めると、一昔前とは比較にならない速度で情報が拡散されるようになった。インターネット上の情報は私たちの生活に恩恵をもたらす一方、特定の個人を誹謗中傷する情報や、他人の著作権を侵害する違法性、有害性を含む情報も一部ある。インターネット上の情報によって権利侵害を受けた者(被害者)にとっては、情報をいち早く把握し、削除したいと考えるのは自然であり、違法性、有害性情報拡散への早急な対応がインターネット社会での課題であると考える。「プロバイダ責任制限法(平成14年5月27日施行)」が施行されてから約12年が経つが、総務省が支援、設置している「違法・有害情報相談センター」に寄せられる相談件数は引き続き上昇傾向である。実際に私の勤め先にも個人を特定できるほどの本人の情報が掲示板に書き込まれるという被害にあった従業員がおり、情報は未だに削除されていない。
 私の勤め先での事例だと、従業員の書き込み被害に対する社内ルールが整っていないことが初動の遅れにつながった理由の一つではあるが、そもそも従業員への違法性な書き込みに企業はおろか、本人さえ気が付くことができないという根本的課題がある。また、書き込みの事実に気が付いた場合でも被害者がプロバイダ責任制限法に基づき賠償責任を求めるにはハードルが高い印象がある。例えば、被害者側にプロバイダ等に事実を認知させる必要性が生ずることや、プロバイダ等側に技術的に削除等が可能である手段が保持されていることが前提となっている点である。(だいたい、インターネットでのプライバシー侵害が日常的に行われているのに対し、個人が裁判所に請求する行為自体が非日常的であると感じるが)書き込み削除への対応を例にした場合、法制度からのアプローチでは解決に時間がかかることが想定され、インターネットの拡散性を踏まえると対応は十分でない。違法性のある情報の一早い特定、拡散抑止への技術的措置が可能となれば、被害が最小限にとどまるのではないだろうか。 
 ワールド・ワイド・ウェブの開発者であるTim Berners-Leeは、ウェブの未来として「リンクトデータ」を提唱している。ページとページのリンクが今のワールド・ワイド・ウェブに対して、リンクトデータはデータとデータとのリンクとなる。リンクトデータを使えば、データを直接読んだり操作したりできる。研究者が「信号伝達と錐体神経胞にかかわるたんぱく質は?」という質問をグーグルに入力すると23万3000件がヒットし、答えはバラバラであった一方、同じ筆問をリンクトデータに聞くと、条件に合うごく少数のタンパク質の名前があがったという。検索エンジンを使うと求めている情報になかなか辿りつけないため、検索用語を工夫することでなんとか見つけようとしている個人的経験があるため、リンクトデータは書き込み対策に可能性のある技術だと考える。検索エンジンでヒットしやすいということは、違法性のある情報の拡散を助長する側面はあるが、リンクトデータのようにデータ自体を取り扱える検索技術が現在のワールド・ワイド・ウェブで使えるのであれば(もしくはリンクトデータを普及させるか、だが)、掲示板等においても確実な情報の特定が可能となる。希望する用語を登録できるサービスをプロバイダ等に登録し、登録した用語が違法的、有害的に使用されていないかをリンクトデータのようにデータレベルでサイトを監視し、検出した場合にプロバイダおよび利用者に通知するサービス提供をプロバイダ等に義務付けることができれば、被害者にとってのプロバイダ責任制限法の敷居も低くなり、書き込みへの初動が早くなる。また、法と照らし合わせ削除が妥当と判断された情報を特定と同時に速やかに削除(もしくは、アクセス制限をかける)することができれば、拡散を食い止めることができる。削除する情報判断に法を考慮する必要があるのは、削除行為が発信者の権利侵害にあたる場合があるためであるが、この問題も技術による解決が可能であると考える。
人工知能の進歩により、今後10年〜20年の間に消える仕事が一時期話題となった。現在においても、弁護士のアシスタントや契約書専門・特許専門の弁護士の仕事はすでにコンピュータによって行われているという。人工知能によって情報削除の妥当性を瞬時に判断させることが可能となれば、プロバイダ側にとってのサービス運用の負担を減らすことができ、違法性、有害性のある書き込みへの対応サービスが広がってくるはずである。サービスが広がると、違法性、有害性のある情報の拡散に消極的なプロバイダ等はおのずと淘汰されていくため、プロバイダ等はよりよいサービスを提供していくこととなるだろう。
情報共有のメリットを損なうことなく、インターネットでのプライバシーの保護、確保を法的側面だけでなく、技術的に切り込むことができれば、より豊かな社会が実現すると考える。


(参考文献)
プロバイダ責任制限法 インターネット上の違法・有害情報に関する法律実務
関原秀行[著] 日本加除出版株式会社
・別冊日経サイエンスサイバーセキュリティ P114〜121 ウェブを殺すな
株式会社日経サイエンス
・今後10〜20年の間に消える仕事・残る仕事  http://eco-notes.com/?p=649

リテラシーじゃ追いつかない

前のエントリーからもう5ヶ月も経過しちまってるじゃん(笑)。
年金情報がメール添付ファイルを開いたことで漏れちまいましたの件、メディアからコメントを求められることも多いのですが、コメントって断片的にしか出ていかないこともあるし、意見をメモ的に書いておこうかなっと。
「添付ファイルに気をつけろ、と言っていたのに開いたのが問題」とか言ってたっけ?>機構。見知らぬ人からのメールであるか知っている人からのメールであるかは問わず、添付ファイルを開かないとむしろ怒られる人ってのが外に開かれたセクションを持つ組織には一定数存在してるから、そういう外接的エリアでどう守るか考えないとおそらくは同じ事を繰り返してしまうんだろね。
・・・という話をサイバー大学の情報セキュリティ入門とかではしてるんだけど、それこそネットエージェントさんのソリューションのように添付ファイルの画像化とかそういう、自動的に脅威を無力化できる仕組みにしとかないと、人間対応とかじゃ無理筋だよな(笑)。人間はミスするしサボるしね(笑)。っておれのことか(笑)。
というか、魔法の言葉として「リテラシー」と使われる場合って、だいたいは「対策に出すカネとか無いから、従業員の人に(場合によっては時間外を使って(笑))セキュリティ勉強してもらって人間を鍛えて対応しよう!という、コスパが良いんだか悪いんだかわからないことを表現してると思うんだけど、そういうのってほんと無理だと思うんだよなー。

セキュリティキャンプから引退することにしました

取材陣も疲れるセキュリティキャンプ(

新体制も公開されたので、そろそろこのネタを世の中に出すときがきたようです(笑)。

11年続けたセキュリティキャンプ(セキュリティ&プログラミングキャンプ)から2014年をもって引退することにしました。といっても、日中割と動ける立場だったりIPAの人だったりすることから、地方行脚や伝道活動(笑)など平日に動かなければならないところとかは相変わらず関わっていくことになりそうですけどね。でも事業のコアの一つである、いわゆる企画という部分からは足抜け(笑)しようと思います。

セキュリティキャンプではやりたいことをやってきました。もちろん、時間的、物理的な制約はありますが、その中でトライできることはすべてトライしてきたつもりです。ってこう書くとあっしが独断的にすべて企画してやったように受け取られてしまいそうですが、あれだけの規模のものを回すのに独断でできるわけもなく(笑)、とにかく素晴らしい講師陣と議論して、企画を形づくってきました。そのプロセスはとても楽しかったし、誰もやってないこと、これまでやられてないようなことをやろう、ということを第一にいろいろトライできる場に巡り会えたことはとても幸運だったと思います。
2011年に諸事情により不本意な形で主査を降りてからは、少し引いた形でキャンプに関わるようにしてきました。取りまとめは宮本さんにお願いし、意見は言うけど押し通すとかまとめるとか、そういう方向には行かないようにしてきました。主査でなくなったことをきっかけとしてそろそろ次世代、というのを意識していたこともあります。とはいえ時々我慢しきれなくていろいろ口出したりもしてましたが(笑)。
今回「引退」という形をとろうと思ったのは、そういう流れをさらに加速させるためにけじめをつけたかったからです。同じ人間がネタのコアなところにずっと関わり続けるというのは結局、企画やアイディアの自己再生産化が進み、キャンプのモットーとして暗黙的に存在する「変化」「進化」というところが停滞してしまうでしょうしね。変化がすべてとは思いませんが、しかし短期決戦のキャンプこそ変化してでもやっていける類を見ない場であると思うので、そこは停滞させたくないんですよね。だから、せいぜい平日の昼間とかそういう、どうしてもな日時くらいに関わっていく程度にとどめておいて、新しいパワーの新しい発想に期待しようと「引退」を宣言しようと思いました。
あと、IPAの中の人としてキャンプに関わる必要性が薄れてきたことも大きいですね。こういう事業っていうのは事務方のパワーが大きく影響しますが、協議会ができたあたりから体制的に安定してきましたし、その点であっしが頑張る必要はかなり減って来ました。そういうこともあって、今回の「引退」となったわけです。

11年前(12年前)に何も無いところから企画して立ち上げて、いろんな人を巻き込みまくりましたが、紆余曲折とか後ろから刺されそうになったとかいろいろなことが、本当にいろいろなことがありつつも何とか続けてこられたのは、趣旨に賛同してご協力していただいた講師、事務局、スポンサー、実行委員、協議会、顧問、その他関係各所の方々のおかげです。感謝の言葉はいくらあっても足りないと思いますが、本当に感謝しております。ありがとうございました。
そして何より参加してくれた学生諸君。すでに社会に出てめざましい活躍をされている方も居れば、まだ学生なのに各方面で名を馳せている方も居て頼もしい限りですが、個人的にはキャンプで人生を変えることが、そのきっかけになることが少なからずできていたというところに満足していたりします。例によって自画自賛ですけどね(笑)。
今後もその活躍を続けて行って欲しいですし、わたしなんておれなんてまだまだというみなさんも、まだ若いわけだし10年後に活躍しててくれればいいなと思います。そしていつかまたキャンプに何らかの形で関わってくれると嬉しいですね。
もちろんあっしが関わりを極薄にしたとしてもキャンプはガッツリ続くでしょうし、キャンプらしい意欲的な試み、他のどこでもやられてないキャンプらしさのある内容が今後もどんどん出て来ると思います。参加資格のある学生さんは安心して頑張ってください。難しそうとか大変そうとか応募しない言い訳ばかりしてないで(笑)来年こそは必ず参加するぞという意気込みでもってキャンプに注目してってください。参加資格の無い大人のみなさんも、スポンサードの検討込みで(笑)今後のキャンプの動向にご注目ください。

脆弱性の指摘について

注:あまりに長くなってしまったので(すんません)、「脆弱性って何?」というのを読んだあと、すっ飛ばして「脆弱性を探すのは危険?」に行っても良いと思います。

脆弱性って何?

脆弱性(ぜいじゃくせい)という耳慣れない言葉があります。コンピュータを動かすソフトウエア(アプリ(ケーション)、システム、プログラム、いろいろな呼び名や種類があります)の欠陥のことをバグ、と呼びますが、そのバグの中でも悪用されてしまう可能性があるものを脆弱性と言います。脆弱性を悪用(攻撃)されると、会員全員の個人情報を盗まれたり、オンラインバンキングを狙うウイルスをばらまかれたり、提供しているサービスを破綻させられたりすることがあります。サイバー攻撃、などと言われる活動は、脆弱性を悪用するものが多く、社会的にも大きな問題となっています。

脆弱性はなぜ作られる?

プログラムを作る行為(プログラミング)はもう何十年も行われていますが、未だにバグをゼロにすることはできていません。人間は自分のミスをゼロにできないので、これは仕方無いことかもしれません。バグがゼロにならない以上、バグの中でも特に危険な脆弱性もゼロにならないのです。
ただし、脆弱性に関する研究が進んできて、以前よりも遥かに効率良く脆弱性を発見して修正できるようになってきています。

脆弱性を悪用するのは誰?

以前はいたずら目的や、愉快犯として世間を騒がせようと目論む人などが脆弱性を悪用していましたが、今では職業的犯罪者が狙っています。オンラインバンキングなど、お金の直接的な取引を狙えば大金を得られる可能性があるからです。2013年から急速に拡大している実際の被害状況も、職業的犯罪者の狙いを表しています(【図解・社会】インターネットバンキングの不正送金被害:時事ドットコム)。犯罪者たちはウイルスをばらまいたり、ウイルスそのものの機能として脆弱性を悪用するため、ブラックマーケットでは未修正の脆弱性情報が高値で売買されています。

脆弱性を発見するのは誰?

多くの脆弱性はバグとともにソフトウエアの開発者が発見しています。それらは直ちに修正され、ソフトウエアが世に出るころにはほとんど無くなっていると思われています。しかし、いったん世に出ると、無くなっているはずの脆弱性が続々発見されることになります。
脆弱性を発見する知見や技術は、ソフトウエア開発の中でも特殊な扱いをされることが多いのですが、もしかしたらそれはセキュリティという分野の根底にある考え方が「普通の人と違う視点を持つ」というものだからかも知れません。少なくとも、ごく普通のソフトウエア開発技術者にとっては特殊で、小難しいものと捉えられてしまうことが多いようです。その苦手を埋めるために、セキュリティ監査のサービスを頼んだり、テストツールを用いたりしてはいますが、一般的にソフトウエアの開発はコストや納期(締め切り)に縛られることが多いので、どうしてもやり尽くせないことが残ってしまいます。
その点、公開されたソフトウエアの脆弱性を見つける人は、時間にはあまり縛られずに、なおかつ監査サービスやテストツールがし残しそうなことを重点的に検査したり、新しいことを試したりもできるので、発見できることが多いのです。

脆弱性を発見するのは難しい?

脆弱性には発見が難しいものもありますし簡単なものもあります。難易度は脆弱性の種類やソフトウエアの品質に依ります。残念ながら品質があまり良くないソフトウエアも少なくありません。そうしたソフトウエアは、利用者が少しでも想定と異なる入力をすると異常な反応を示してしまいます。脆弱性を見つける人は、そのような「異常な反応を引き出す入力」に非常に詳しい人が多いのですが、品質が良くないソフトウエアの場合、それほど詳しくなくても発見できてしまいます。特にWebのサービス、アプリケーションは異常な反応を引き出しやすいので、発見しやすいと言えるでしょう。
それこそ子どもであっても、セキュリティを少し勉強すれば脆弱性は発見できてしまうのです。ただ単にうっかりキーボードなどを打ち間違えてしまっただけで、脆弱性の徴候に遭遇することもあるのです。

脆弱性を探すのは危険?

あれ?おかしいな、と思ったことをきっかけにして、いろいろ実験して脆弱性を発見して開発者や運営者に知らせてあげると、運が良ければ喜ばれて感謝されるでしょう。しかし、運が悪ければ犯罪者扱い、脅迫扱いされ、警察に通報されてしまう可能性もあります。知らせてあげた人にすれば、親切にわざわざ調べて相手のことを思いやって知らせて上げたのに、と思うことかも知れませんが、突然見知らぬ人からいきなり何の前触れも無く「おたくのソフトウエアに脆弱性がありますよ」ということを知らされた側にすれば、「クレーム?いや、個人情報が漏洩するぞ、などと言っているところを見るとただのクレームとは違いそうだ。金銭要求してくるのか?あるいは何かとんでもないものをサービスさせられるのか?」と考えてしまったとしても不思議はありません。「手間をかけて脆弱性を発見して善意で知らせてくれる人」が居て、割と純粋に世の中のためにと思って活動してくれていることを知らない人は残念ながらまだまだ多いのです。

脆弱性を放置しても大丈夫?

では、見つけてしまった脆弱性の徴候を、知らぬ振りをして放置してしまったらどうでしょうか?自分は被害を最小限にするように、退会できるものであれば退会すれば良いでしょう。しかし、退会できない、例えば学校のWebシステムなどは使い続ける他はありません。そうなるといつか誰かに脆弱性を悪用されてしまって、あまり知られたくない住所や電話番号などの情報が盗まれてしまうかも知れません。酷いときはストーカーや性犯罪者に狙われてしまうかも知れません。
自衛策はあるでしょうか?学校からの連絡が届かなくても良ければ、偽の情報を登録しておけば良いかも知れませんが、電話は緊急連絡に使われることも多いのでそういうわけにもいかないでしょう。同じ理由で情報を消すこともできないのではないでしょうか。
また、仮に発見者は退会できたとしても、他に何十何百何千何万という人が利用しているわけです。そういう人たちは、知らずに自分たちの情報が危機にさらされてしまうことになります。対処として放置しかないとしたら、そういう人たちが被害に遭う可能性も放置するしかありません。

板挟みに悩む

仮に子どもが自分が通っている学校のWebシステムに脆弱性の徴候を見つけてしまったとしましょう。運悪くそのシステムが、生徒や学生の個人情報の管理だけでなく、成績の管理にも繋がっていたとしたら、その脆弱性を使えば成績を改竄することもできてしまうでしょう。子どもはその誘惑に勝てるでしょうか?誘惑に勝てたとして、今度は先生から怪しいヤツ扱いされることを厭わずに、その内容と意味を説明できるでしょうか?適切に受け止めることができるだけの知識を持った先生が居るでしょうか?それらのハードルをうまく越えられたとしても、その脆弱性を修理できる人や、場合によっては予算を確保できるのでしょうか?

届け出制度

独立行政法人情報処理推進機構IPA)が窓口になっている届け出制度というものがあります(http://www.ipa.go.jp/security/vuln/report/)。この制度は、上記のような善意の脆弱性発見者に対する犯罪者扱いを中和するためのものです。届け出を受けたら脆弱性を持つとされるソフトウエアやシステムの運営者、開発者に連絡し、届け出者の身元を明かさずに内容だけを伝え、修正を促します。情報を受け取る側も、見知らぬ誰かよりは独立行政法人の方がまだしも信用しやすいでしょうし、疑心暗鬼を呼びそうな直接のやり取りよりも両方の当事者にとって良い結果になるでしょう。
もし、子どもが脆弱性の徴候を見つけてしまって悩んでいたとしたら、この制度を紹介していただければと思います。
制度の利用には一つだけ注意点があります。社会のルールである法律に違反した届け出は受け付けない、ということです。不正アクセス禁止法という法律がありますが、これによればパスワードなどの認証を必要とするネットワーク上のコンピューター(サーバー)に対し、不正に入手したパスワードなどを用いてログインすることと、攻撃によって認証を回避することが不正アクセスと見なされます。例え正義の動機があっても、この認証を回避する形が成り立ってしまった場合、法律に違反しているとされてしまう可能性が高いのです。しかし、脆弱性を発見する行為のすべてが不正アクセスと見なされてしまうわけではありません。以下、届け出制度に関連して示されたガイドライン(情報セキュリティ早期警戒パートナーシップガイドライン2014年版。http://www.ipa.go.jp/security/ciadr/partnership_guide.html)における、不正アクセス禁止法に抵触しないとされる例を示します。

1) ウェブアプリケーションの利用権者が、正規の手順でログインするなどして
通常のアクセスをした際に、ブラウザとサーバとの通信の内容を観察したと
ころ、それだけで脆弱性の存在を推定できた場合。
2) ウェブページのデータ入力欄に HTML のタグを含む文字列を入力したところ、
入力した文字列がそのまま表示された。この段階ではアクセス制御機能の制
限を回避するに至らなかったが、悪意ある者に別の文字列を入力されれば、
このサイトにセキュリティ上の問題が引き起こされかねないと予想できた
場合。
3) アクセス制御による制限を免れる目的ではなく、通常の自由なページ閲覧を
目的として、日付やページ番号等を表すと推察される URL 中の数字列を、別
の数字に差し替えてアクセスしてみたところ、社会通念上、本来は利用でき
てはならないはずと推定される結果が、偶発的に起きてしまった場合。(た
だし、積極的に多数の数字列を変えて試す行為等は、制限を免れる目的とみ
なされる可能性があります。)

これが今のところ、この「脆弱性発見ゲーム」のルールです。
そして、制度によって公的なルートでお知らせすれば、もしかしたら予算を取りやすくなり、修正しやすくなるかも知れません(淡い期待ですが)。少なくともお金を出す人への説明材料は得られるでしょう。

どういう子どもが脆弱性に気づくのか?

今の子どもたちは生まれたときから身近にデジタルな世界が存在します。しかし、普通の子どもたちはあまりその仕組みに興味を持ちませんし、中身を知ろうともしません。ゲームや動画は大好きかも知れませんが、大人がテレビの仕組みに興味が無いのと同じでゲームや動画配信の仕組みには興味が無いのが普通でしょう。しかし、ゲームで勝ちたい、良いアイテムが欲しい、となると子どもたちは一所懸命に情報収集し、調査探求します。中には社会のルールに違反してまで、いたずらをしたりアイテムをゲットしようとする子も居ます。そんなことになってしまう原因の一つには、社会のルールを知らない、というのもあるのではないでしょうか。
調査探求、実験を行っているうちに、自然と技術や知識が身についていきます。情報セキュリティの知識もだんだんと増えていきます。その一方でルールを知らなかったとしたらどうでしょうか?技術や知識を活かして、おかしな反応をするWebサービス脆弱性を発見したとして、そのやり方が間違っていたら?やり方が適切だったとしても、正義感から乱暴な方法で世間にアピールしようとしてしまったら?あるいは、直接運営者に連絡してトラブルになってしまったとしたら?
せっかくの探究心、技術や知識がむしろ仇となって、そのまま何も無く育っていたらひらけていたであろう未来を棒に振ってしまうかも知れません。それはあまりに勿体ないことで、社会の損失といっても大げさではありません。
子どもは先生と、そして親からたくさんのことを学びますが、ぜひこの社会のルールのことも教えてあげてください。図らずも見つけてしまった脆弱性という厄介なものへの適切な対処方法も教えてあげてください。そうすればその先には、今よりは少し良い未来があるのではないでしょうか。

脆弱性発見の未来

ブラックマーケットばかりでなく、今は企業なども脆弱性情報を買う時代です。数社が集まってWebブラウザという重要なソフトウエアの脆弱性を発見するコンテストを開催したり(Pwn2Own - Wikipedia)、スマートフォンなどの脆弱性発見コンテストを開催したり(スマホを攻撃→賞金ゲット、脆弱性発見コンテスト「Mobile Pwn2Own」日本初開催 - @IT)、恒常的に脆弱性情報に報奨金を払う制度を運用している会社もあります(Bug Bounty List脆弱性報奨金制度 | サイボウズ株式会社)。このように世間から賞賛されるようになってきつつある一方で、無理解に苦しめられて犯罪者扱いされてしまう場面もあるわけです。どうせなら優秀なIT技術者やセキュリティ専門家として生きるとか、脆弱性発見者として興味を持ったことを追求するとか、そうならなかったとしてもせめて、日の当たる道でまっとうに生きていって欲しいですね。そのために必要な知識として、また子どもとネットの健全な関わり方の一つとして、関連する社会のルールは覚えておきたいところです。


この記事は『「子供」×「ネット」 Advent Calendar 2014』(http://www.adventar.org/calendars/450)の12日目の記事です。

ミニキャンプ沖縄

というわけで、ミニキャンプ沖縄の時期が迫って参りました。といってもまだ1ヶ月あるんですが、研修の応募はもうすぐ締め切りすね。セミナーの方の参加登録はまだまだ受付ますけど。
そのセミナーはこんな内容です。
セキュリティ・ミニキャンプ in 沖縄 2014

初日12月19日(金)のセミナー(12時半開場、13時スタート。@おもろまち沖縄県立博物館・美術館 博物館講座室)はLT入れて四本立てです。

『キャンプで見出すセキュリティ人材像』園田講師
セキュリティキャンプも11年を経てコンセプトや内容が大きく変容してきました。その背景にあるのは、今、そして未来に必要とされるセキュリティの人材像 の考察があります。経済産業省IPA的に提示される人材像にとどまらず、今後どこでどういう人材が必要とされるのか、キャンプは今後どうなっていくの か、というところについてお話します。

『繋がり広がるIoTセキュリティ〜自動車や医療機器への脅威や対策〜』独立行政法人情報処理推進機構IPA)主任 中野 学
IoTという言葉と共に様々なモノが繋がるようになってきました。その結果,スマホ情報家電はもちろん,自動車や医療機器といったこれまで広域ネットワークに繋がることが考えられなかったものまで,ネットワークを利用する機能・サービスを持つようになってきました。そしてそれらは既に攻撃者やマルウェアの興味の対象になっています。
本講演では,IoTの中から自動車や医療機器を題材に,実際の脅威の事例や対策,現場の声等について紹介します。

『セキュリティテスト「ファジング」の紹介』山下講師
セキュリティテスト「ファジング」について、IPAの取り組みを元にご紹介します。今後IoTが進む中、情報家電のセキュリティを確保するために必要な技術として特徴やメリットをご説明します。また、セキュリティ・キャンプでどのような講義を行っているか概要をご紹介します。

『キャンプ卒業生等によるライトニングトーク

んで二日目(20日(土))と三日目(21日(日))の研修はこんな内容っす。

二日目の12月20日(土)と21日(日)の研修は5本立てでこんな感じ。

『セキュリティ基礎』園田講師
情報セキュリティには未だに社会的に解決されていない問題がたくさんあります。パスワードの問題や個人情報漏洩、絶えること無いサイバー攻撃、次々に発見 される重要なソフトウエアの脆弱性など、この時間はそうした解決されていない問題について、議論しながら分析し、その対策を模索していきます。

『pcap工作とIDS』園田講師
パケットといえばWireshark、あるいはNetworkMinerというイメージがありますが、この時間はpcapデータ(パケット)をバイナリエディタでいじり倒して攻撃パケットを作っていきます。そして、作成したパケットをよくあるIDS(侵入検知システム)に食わせて判別されるかどうかを調べたり、あるいは検知回避させたり逆に検知を強化したり、いろいろ試してみる演習を行います。

『HTTPから見るWebセキュリティ』はせがわ講師
Webアプリケーションの脆弱性を調べるためのもっとも基本的な作業は、流れるHTTPを執拗に眺めることです。本セッションではどのような視点でどうやってHTTPを見れば脆弱性を見つけることができるのかについての理解を深めることを目的としています。

フリーソフトウェアを使ったファジング実践』山下講師
ファジングを実践し脆弱性を検出するイメージをハンズオン形式で学習していただきます。HTTPやIPといったネットワークプロトコルのファジングを実施し、脆弱性の検出とその原因の調査を行っていただきます。

『攻撃検知ソフトの自作』竹迫講師
ウイルス対策ソフトがどのような原理で動作しているのか、実際にシステムコールフックの技法を応用したLinuxカーネルモジュールによるリアルタイム攻撃検知ソフトの作成演習を通じて、様々なレイヤーでの攻撃検知・防御の可能性について考察します。演習では、脆弱性のあるCGIプログラムをLinux上のWebサーバで動作させ、ディレクトリトラバーサル攻撃の検知を行ないます。

たくさんのご応募ご参加お待ちしております。

セキュリティミニキャンプin札幌

二日目の研修参加は6日月曜の17時に締め切られましたが、初日のセミナーはまだ募集してます。
セキュリティ・ミニキャンプ in 北海道 2014
ちょっと申し込みわかりにくいんだけど、申込用紙に氏名年齢、所属組織等を書いてご応募いただければOKです。