極楽せきゅあブログ

ときどきセキュリティ

Winny本目次

目次大公開(笑)。

目次
はじめに
第1章 Winnyをめぐる攻防
 1 Winny ネットワークでは誰もが匿名である
   Winny ネットワークでのファイルの流れ
    ■ファイルの公開
    ■ファイルのダウンロード
    ■「中継」という仕掛け
   「匿名」だとする理由
 2 Winny ネットワークを観測する
   P2P ネットワーク観測システム
    ■観測には大量の観測点が必要
   実働する「観測システム」
 3 Winny脆弱性
   バッファオーバーフロー攻撃
    ■スタックバッファオーバーフロー攻撃
    ■ヒープバッファオーバーフロー攻撃
 4 Winny を待つ未来
   Winny およびWinny ネットワークの汚染
    ■Winny自身の汚染は防げない!?
    ■Winny ネットワークをボットネット
   Winny ネットワークは守れるのか
    ■観測システムを避けることは可能か
    ■ Winny への攻撃を防ぐことは可能か
   Winny の互換クライアント「Winnyp」の登場
第2章 Winny狂想曲
 1 Winny ネットワークと暴露ウイルス
   ウイルス市場の巨大化と対策ソフトベンダー
    ■ハッシュでファイルを同定する
    ■追いつかないパターンファイルの更新
    ■ヒューリスティック解析は有効か
 2 Winny ネットワークに転がる怪しいファイル
   怪しいファイルは拡張で見極める!?
    ■拡張子やアイコンを騙るウイルス
    ■ウイルスが仕込まれた圧縮ファイル
    ■拡張子によるチェックは意味がない?
   ブラックリストの限界とウイルス対策
   Winny 関連ウイルスの感染経路
 3 Winny ネットワークに流出したファイルの行方
   漏洩した情報は無限に拡散する?
    ■ Winnyネットワーク上のファイルが「消える」場合
   ファイルは本当に消えたのか?
    ■ファイルを探す行為=検索要求
   ファイルを「消す」
 4 Winny ネットワークを妨害する
   ジャミングによる攻撃
   ハッシュ値の偽装
    ■ハッシュ値の衝突
    ■強衝突と弱衝突
   ハッシュ値衝突とジャミング
   検索キーを汚染する
   ブラックホールノードでWinnyネットワークを遮断
    ■その有効性と意外な影響
第3章 Winnyを解析する
 1 Winny をどうやって止めるのか
   「外の敵を防御する」方法が通じない
    ■パケットフィルタリングの原理
    ■ WinMXは止められるが
    ■ WinnyのPort0 設定
   Winny の遮断とネットワークの利便性
    ■すべての通信をDMZ 経由に
    ■トンネルを悪用すればDMZ も通過できる
 2 Winny の暗号を解く
   Winny の通信の特徴を捉える
   Winny の暗号通信
    ■ RC4 の暗号方式としての強度
    ■鍵はどこか
   鍵の抽出
    ■第一パケットの解析
    ■第二パケットの解析
   Winny プログラムを読む
    ■プログラムの難読化
    ■難読化されたプログラムを解読する
   必要なのは「止める」ことではない
第4章 Winny(ファイル共有・交換ネットワーク)の今後
 1 Share の解析
   Share のネットワーク
    ■ Share の通信を解読する
    ■ Share ネットワークの通信
 2 Winny ネットワークの今後
   まだやるべき手はある
   「安全な」ファイル共有とは
   Winny がつきつける、もう一つの課題
付録:杉浦氏に聞く!