このブログは「風見鶏」が、日々気づいたこと、思ったこと、したことを気ままに綴る日記です。2008年9月に旧ブログから引っ越しました。バックアップをご覧ください。

ゲストログインがうまくできないので、コメントを承認制にしました。スパムでないことを確認の上、公開します。判断はあくまで「風見鶏」の主観で行いますので、文句は受け付けません。(笑)承認が遅れることもままあると思いますが、あしからず・・・

システムトラブルのため、2015年以降のブログ画像が消失しました。鋭意、新しい物から順次復旧中です。たぶん、画像再編集には数年かかると思います。(苦笑)

なお、ここに書いていることは、あくまで個人的な思いであり、いかなる組織をも代表、代弁するものではありませんし、無関係ですので念のため。

情報セキュリティの最近の記事

今朝はいいお天気のブリュッセル。起床は6時台で、7時過ぎに朝食をとる。夜明けが遅いので、7時では、まだ真っ暗である。8時頃になってようやく周囲が明るくなって、こんな景色が部屋の窓から見える。

8時半くらいにホテルを出てコンファレンス会場へ。空気は、ひんやりとしている。

そして9時からコンファレンスセッション開始。冒頭のキーノートは機械学習を使ったシステムへの攻撃に関するものである。

昨日も書いたのだが、このあたりの話が今回、一番聴きたかったところ。昨日は、画像認識を混乱させる画像改変の話だったのだが、今日の話はもう少し一般的な解説である。ちなみに、講演者いわく、世間では機械(深層)学習とAIつまり「人工知能」が混同されており、前者は「学習」による「情報の分類」に特化した技術であり、後者はそうした技術を応用して、機械に知能を与えるものなので混同しないでほしいとのこと。今回の話は前者のことであるとの前置きで話が始まる。

機械学習にはいくつかの方法があるが、共通するのは、大量のデータから学習済みモデルを作り、それを使って、なんらかの情報を処理し、それを抽象化したり、分類したりすることだ。そのそれぞれのプロセスに対して攻撃の余地があるという。たとえば、学習に際してデータに意図的な偏りを与えることで、モデル自体を歪ませることが可能だ。また、学習済みモデルは、それが悪意ある者の手に渡った場合に、リバースエンジニアリングされ、攻撃に利用されたり、それ自体を改ざんされたりする可能性がある。特に、判断の境界を洗い出すことができれば、境界線上のデータを使って、先に述べたような誤認を引き起こすデータを作ることも容易になる。また、モデルを改ざんできれば、特定のパターンのデータを別のパターンと誤認識させることもでき、これを使って顔認証などへのバックドアを作ることもできる。最後は、加工された入力データによる誤動作の誘発だ。これらはすべて機械学習における本質的な問題であり、根本的な防止策はないという。つまり、こうした問題を認識した上で、学習データの完全性や、モデルの完全性、機密性を適切に保護し、データを使った攻撃に対しては、複数の判断を組み合わせるなどして対抗するしかなさそうだ。つまり、それぞれの段階で、一定のコストをかけたセキュリティ対策が必要になると言うことである。当然ながら、セキュリティの基本としての(悪意を前提とした)リスク評価で得られたリスクと対策コストのバランスが必要になる。問題は、こうした「リスクの評価」どころか、リスクがあることの認識すら希薄なままで深層学習の応用が進んでいることだ。とりわけ、自動運転などのクリティカルな領域で、機械学習に関わる技術者や研究者、そして企業の経営層が正しくリスクを認識しているかという点に不安が残る。

一方で、機械学習などの基盤は統計学や数学である。こうした分野に一定の知識がないと、その理解やリスク評価は難しいかもしれない。そういう意味では、外部の「セキュリティ専門家」で、これらに対応できる人材は極めて少ないだろう。育成も簡単ではないし、そもそもAI分野の人材が大量に必要になるであろうことを考えれば、こうした人材は「セキュリティ」ではなく「AI」に流れてしまう可能性が高い。機械学習やAI分野の技術者や専門家が、もっとこうしたリスクに目を向け、認識していくことが重要だと思うのである。また、そうした技術を実装するにあたってのセキュリティ対策も重要だ。最近、機械学習の実装を容易にする様々なフレームワークがオープンソースとして提供されつつあるが、こうしたフレームワークの脆弱性対策も重要となる。自動運転や、様々な重要分野への機械(深層)学習、AIの応用が広がる前に、こうした問題をきちんと整理しておく必要があるだろうと思うのである。

残念ながら、この種の話はこれだけだったのだが、参加者にはなんらかの問題意識が生まれただろうと思う。これをきっかけに具体的な動きが生まれてくることに期待したい。(もちろん、自分自身が何か出来ないか・・・とういことも含めて)

さて、その後のセッションは、また従来からの流れに戻り、昼過ぎまでは、どちらかといえば技術的な発表が主体だった。ランチのあと、少し時間があったので、また周囲を歩いて見る。

青空と、すこしひんやりとした空気が、なかなか心地よい昼下がりである。

午後は、自動車系のセキュリティ標準などに関する話があって、午後4時前にコンファレンスは終了となった。今日は、まだ明るい間に終わったので、一旦宿に戻ってから、また外に出てみた。

会場から帰る途中の道のあたりで、マーケットが開かれていて、色々な露天が出ていたので、すこしまわってみる。何かを買うわけではないが、こうしたローカルな雰囲気を楽しむのも旅である。

うまそうなワインを並べた露天があったので、思わず座って一杯。おすすめの白をと言ったら、ブルゴーニュの美味しいのが出てきた。一杯6ユーロである。

今回初めてのブリュッセルだが、英語が普通に通じるのが嬉しい。このあたりの人たちはフランス語を話す人が多いようだが、だいたい英語もしゃべれるようだ。ホテルの従業員もフランス語と英語を使い分けている。

結局、ワインをおかわりして、ほろ酔いになり、少し雰囲気を味わってから、暗くなる前にホテルに戻る。空には三日月がかかっている。

ホテルの部屋に戻って窓の外をみたら、こんな夕景。いい感じだ。

晩飯はホテルのレストラン。6時過ぎに行ったら、ディナーメニューは7時からだというので、飲みながら待つことにした。Leffeという地物のビールがなかなか美味しいので、2杯のんだら、先のワインも重なっていい感じになってしまった。部屋に帰ってそのまま寝落ち。夜中に明かりを消して、そのまま朝5時前まで。それから起きて、これを書いている。8時くらいには、ホテルをチェックアウトして、また歩いて中央駅に向かう予定だ。中央駅の周辺を少し歩いてから空港へ向かい、ブリュッセルをあとにする。帰りはアムステルダム経由で成田行きのKLMに乗り継ぐ予定である。

今朝のブリュッセルは雲の多いお天気。予報では曇り後晴れなのだが、ちょっと小雨もまじる感じで、とりあえず朝食の後、仕事をしながら様子を見る。11時前くらいになって、天気が回復してきたので、ESCARコンファレンス会場へ行く前に小一時間、周囲を散歩してみた。

それから、会場のMCEコンファレンスセンターへ向かう。ホテルから直接なら徒歩10分かからない距離にある。

このコンファレンスの参加者には日本人も多いのだが、自動車メーカーやその系列会社の人が多いからか、知った顔がないのが残念。まぁ、海外のコンファレンスで日本人が集まってもしかたがないので、それは特に問題なしである。

ESCAR EUROPEは2年ぶり。昨年は来られなかったのだが、その間に自動車業界の雰囲気も大きく変わっている。メジャーな自動車メーカーがあいついで大手IT企業との提携を発表するなど、自動運転を巡って動きが激しい。そんな中で自動運転に関連する話題も多いだろうと期待していたのだが、残念ながら大半のセッションは従来からの流れの上にあるもので、組み込み系システムやCAN-BUS、ECUに対するハッキングといった内容だった。今日のセッションではひとつだけ、カメラ画像認識に対する攻撃手法に関するセッションがあったのだが、このあたりの話が一番聴きたかったあたりである。自動運転において、AIの判断を混乱させるような攻撃は最悪の結果をもたらしかねない。今日の話では、現在の深層学習を使った道路標識などの認識を、人が見てもわからない形で加工した画像で混乱させようというものである。いわゆる「畳み込みニューラルネットワーク」(CNN)の本質的な問題でもある。たとえば、30Kmの速度制限を70Kmと誤解させたり、一時停止の標識を認識できなくしたりといった攻撃が可能になる。講演者によれば、認識前の画像のコントラストを強めたりすることで、ある程度回避できる場合もあるが、こうした問題を完全に回避するのは困難だという。興味深いのは、こうした画像を極めて短時間、人間に見せた場合、同じような誤認が発生するらしい。人間に比べて処理が圧倒的に速いAIだが、それが裏目に出るということもありそうだ。逆に、そのあたりが回避のヒントになるのかもしれない。自動運転の際のセンサーは、カメラ以外にも様々ある。自分の車で実感しているのが、カメラは悪天候や低照度、逆光の状態に弱いという点だ。ある意味、人の目に似すぎていて、人が苦手とすることが、カメラでも苦手だったりするから、一種類のセンサーや処理技術にたよらず、複数の方法を組み合わせていくしかなさそうである。道路、信号などのインフラや周囲の車との通信も手法のひとつだが、インフラには様々な「利権」が絡むので、ガラパゴス化圧力には注意が必要だろう。出来るだけ、車が自律的に動ける技術の開発が重要だ。

そんなことを考えながら聴いていた。ハードウエア系のハッキングの話は、どちらかと言えばDEFCONばりの内容である。たとえば、ECUのクロックにノイズを加えて特定の命令を実行するタイミングでエラーを発生させることで、条件分岐を制御して、プロテクションがかかったファームウエアをMCUチップから読み出してリバースエンジニアリングする・・というような話である。もちろん、そうした可能性にも目は向けないといけないのだが、実用化目前の自動運転における問題は、大急ぎで洗い出して解決しなければいけなさそうだ。AIもその基盤は従来からの延長上にあるコンピュータハードウエアと基本ソフトウエアである。こうした部分の脆弱性がAI自体に与える影響や、多用されている深層学習のフレームワークに脆弱性がないかといった点が気になるところだ。

そんな感じで、今日のセッションは午後6時で終了。まだ口の中が少し腫れていて、ディナーをゆっくり楽しめそうになかったので、コンファレンスのディナーはパスして帰ってきた。

ホテルのレストランで軽く晩飯・・・と思ったら、なにやら厨房でトラブルが発生したため料理が出せないという。仕方が無いので少し歩いて、近くにあったアイリッシュバー風のレストランに入り、ギネスを飲みながらステーキなどを食った。口の中が痛いので、ゆっくり噛みながら食うのだが、これが結構時間がかかる。早く良くなってほしいところだ。

宿に帰って、ちょっと画像を整理していたら眠くなって、横になったら、そのまま落ちてしまった。結経、朝の5時前に起きて、これを書いている次第である。さて、今日は終日、ESCARコンファレンス。今日は冒頭の基調講演が、AI系の話みたいなので、楽しみである。

どうにか復活

| コメント(0) | トラックバック(0)

さすがに昼間から寝まくったせいで、昨夜はあまりよく眠れなかったのだが、下痢どめのおかげで、おなかの調子はどうにか持ち直した。昨日は、ほとんど何も口にしなかったので、今朝は、ホテルの下のバーレストランで朝飯を食った。それから支度して、会場に向かう。例によって夜中に雨が降っていたようだが、幸いにも朝には上がっていた。ちょっと風が出てきたのは、接近するハリケーンのせいだろうか。

時差ぼけで、なんとなくだるい感じがするものの、昨日に比べれば体調はだいぶ改善した。とりあえず、朝のキーノートから聴く。

今日のキーノートは、かつてのホワイトハウスのITアドバイザー、テレサ・ペイトン氏。ホワイトハウスで、IT活用を考えながら、その中にセキュリティを組み込んでいく苦労を話したあと、最近の新しいテクノロジーとのつきあい方を話した。ホワイトハウスで意見を通すには、早口で大きな声で喋るのが一番という彼女の早口には、ちょっと閉口してしまった。言葉のつながりは聞き取れるが、意味が頭の中で繋がらない・・。やはり、このあたりが、限界なのだろうか。まだまだ修行が足りない。

昼間のセッションは、IoT/ICS系の話を中心に聴いた。ここ数年、そっち方面にフォーカスしているのだけれど、だんだん話が具体的になってきている気がする。実際に、重要インフラを狙った攻撃(と考えられる事態)が、いくつも発生している(と言われている)。まだ、多くの部分は推測だが、その推測が具体的になってきているのである。米国においても、IT/OT分断がこうした問題の解決の妨げになっているようだ。IT/OT統合が言われて数年たつが、現実は厳しいようである。

今日も、昼間は通り雨が何度かあったのだが、だんだん風が強くなって、窓から見える旗や木が風を受けてなびいているのがわかる。

朝飯が胃にもたれて、食欲がなくパス。午後のセッションの一本目は、落ちずに聞けたのだが、二本目がちょっと退屈だったせいで、また落ちてしまった。それでも、最後のセッションは、また落ちずに聞けた。3時頃に、ちょっとフルーツヨーグルトを食べたせいで胸焼けしたので、帰りがけにまた薬屋で胃薬を買う。

天気が不安定なので、今日はホテルのバーで軽く夕食。コロナ2本と、ガンボスープ、シーザーサラダ。ガンボが結構重たいので、これで十分である。それから部屋に帰ってちょっと横になったら、3時間ほど寝てしまった。なにやら、わけのわからん夢を見た。ずっと昔のことと最近のことが渾然一体となった夢である。夢は、記憶のガーベージコレクション(断片的記憶の整理=ゴミ集め)だと言うが、まさに、断片化した記憶を時系列を無視して集めてつなぎ合わせるとこうなるな・・・といった感じの夢だった。これで思い出したのが、認知症が進んだ最近の母のことである。この夢が現実と区別できなくなると、今の母のようになるのだろうか。そう思うとちょっと恐ろしい感じがした。

さて、明日は(ISC)2コングレスの最終日。今回は、セッションが夕方まで続く。ハリケーンは東にそれつつあるが、影響は明日いっぱい続きそうだから、会場と行き来する時間帯に荒れないことを祈ろう。

CSA Summitなど

| コメント(0) | トラックバック(0)

ニューオーリンズ2日目。昨夜は時差ぼけで、いまいち眠れず、今日の昼間の眠気がちょっと懸念される朝。

今日は、(ISC)2コングレスのプレイベントであるCSA Summitに参加。9時前に会場に入ってレジストレーションの後、Summitの会場へ。廊下で、John Yaoとばったり会って握手。とりあえず、イベント開始で Jim Reavisの挨拶から。

キーノートにたったJerry Archerいわく、クラウドは「リファクタリング」のフェーズに入ったとのこと。雲が雨となって降り、それが蒸発して霧(Mist)になるというたとえは面白い。エンドポイント処理から集中処理への移行であるクラウド化は、ここに来て、IoTやAIのように、またその一部をエンドポイントに戻し始めている。そして、ブロックチェインのような、サーバレス(P2P)な技術が広がるにつれ、これらが渾然一体となったMistの状態になっていく。集中と分散は歴史的に何度も繰り返しているが、今はまた分散フェーズに入っているとも言える。一方で、集中型を否定するわけではなく、適材適所で・・というのが、Mistの考え方だろう。さて、セキュリティ屋的には、また混沌としてくるのだけれど・・・。

2番目のスポンサーセッションは、今年もZSCALERだったが、昨年のCEOのあまりに宣伝めいたプレゼンが不評だったのか、今年はCISOが、ベンダ色をかなり抜いたプレゼンをしていた。最後の質問でも、ZSCALERソリューションに関する質問を、あとで個別に答えますとしたのも好感が持てた。そんな感じで、午前中はなんとか持って、昼にちょっとホテルに帰って軽く昼寝。会場に戻る前に下のバーで昼飯を・・・と思ったら、料理がなかなか出てこず、結局遅刻してしまう。

昼過ぎに一雨あって、帰りもちょっと降っていたのだけれど、どうにか土砂降りにはならず、会場に戻ることが出来た。

さて、午後は二つ目あたりで、いよいよ睡魔が襲ってきた。時々スイッチが切れながら、がんばって再起動するのだが、4時頃にはかなり辛くなってしまい。少し早めに会場をあとにした。しかし、今年のSummitは、ちょっと空席が目立つ。春のRSAでの時は、まだ参加者は多かったのだが、今回はかなり隙間が多い。コンファレンス自体の規模が小さいこともあるのだろうが、CSA的にはちょっと寂しい感じだ。

宿に戻って一眠りして、6時過ぎに晩飯に出かける。夕暮れのカナルストリートを歩いて、また、バーボンストリートまで行く。

バーボンストリート、フレンチクォーターあたりは、今夜も賑わっている。腹を空かせるために、少し歩く。

今夜の晩飯は、バーボンストリートのレストラン。30分待ちだったが、バーでコロナを飲みながら待って、席に座る。まずは、アリゲーターのソーセージが入ったガンボから。

パンが、こんな袋に入って出てきた。レストランの名前のRed fishの絵柄が入っている。このパンはなかなか美味しかった。

そして、メインは肉と赤ワイン(オレゴンのPino)。

ちょっとゼータクな晩飯である。帰りは、ちょっと酔い覚ましにカナルストリート沿いを歩いて見た。

さて、明日から(ISC)2コングレスの本番である。睡魔に負けないように頑張ろう。

今朝は、朝から雨。どうしようかと思ったのだが、大量の古紙ゴミ出しをやったら疲れて、結局散歩はパス。朝飯の後、すこし仕事をしようと思ったのだが、あまり捗らず、やがて、明日の高飛び準備に移行してしまった。午後に、明日の成田行きの切符を買いに大口駅まで出かけたついでに、少し歩いて見たのだが、結局、今日は最終的に3Kmほどの歩行距離で終わった。

明日から、半年ぶりのアメリカ行き。行き先はニューオーリンズだが、フライトはワシントンDC(ダレス)経由である。そのワシントンは、今日も中国との泥仕合を演じている。昨日からのロシアのサイバースパイ騒ぎでは、米国も7人ほどのロシア人「スパイ」を起訴したようだが、モスクワは、昨日のオランダの件も含め、いつもどおりの全否定である。まぁ、どうやっても肯定などするはずがないのだが、このあたりは、だいぶ裏付けも揃っていそうだからまだいい。ちょっとマユツバなのが、このニュースである。この種の話は米国では、ファーウェイやZTE排斥の理由として以前から出ているのだが、はたしてこんなチップが作れるのか・・・という疑問が湧く。書かれているとおりの話だと、OSなどとは独立してネットワークを制御するようなチップで、しかも、データをモニタして蓄積転送するといった機能が必要だろうから、たぶんそんな極小のチップにはおさまるまいと思うのである。むしろ、周辺のコントローラなどのチップのマイクロコードやファームウエアを改ざんする方が現実味がありそうだ。技術に疎いメディアの誤解という話もあるかも知れないが、こういう問題こそ正確な報道が不可欠だ。名指しされたアップルやアマゾンが全否定していることも気になる。まぁ、FBIに捜査協力しているから・・という憶測も成り立ちそうだが、情報ソースが政府関係者だという話だと、もしかしてFUD?という感じもする。そうしたことが「可能かもしれない」という話と「現実にあった」という話は全く違う。ファーウェイやZTEなどの話にしても、今のところは「可能性」だろう。もちろん、彼の国の体制を考えれば、いざとなれば、政府がそうしたことを企業に強いることは可能だ。ただ、そうした「リスク」は、他国の機器に限らず、様々なケースで生じうる。このあたりは冷静に考えなければいけないところだろう。中国メーカー排斥のためのロビー活動に積極的なのが、彼らに市場を奪われたCISCO Systemsだという話も有名だ。こと中国に関しては、米国はFUDに侵されているのではないかと思うのである。もちろんリスクはあるが、そのリスクが他のリスクに比べてどれくらい大きいのだろうかというあたりが疑問だ。コストを度外視して、その製品を使わないという選択肢が引き合うのかどうかということである。もちろん、最重要な部分への採用は慎重になるべきかもしれないが、それは、自国製品であっても同様だろう。不正な仕組みが組み込まれるリスクは常にあるからだ。とりわけ、トランプ政権になって以降、冷静にそううした判断が行える状況ではなくなっているような気がするのである。政治だけで無く、メディアも不安定な感じだ。多くのメディアは「反トランプ」側にバイアスしているように見えるし、保守系メディアは逆に「忖度」が働いているような気がする。こういう状態下で、メディアが不確実なニュースソースに飛びついているとしたら、これまた困った話である。この話の続報が出るのかでないのか・・・。ちょっと注視しておきたい。

昨今の状況を当の米国人はどう思っているのか、今回、もし機会があれば聞いてみたいところである。もちろん、普段、私などが接している米国人は、基本的に「反トランプ」な人たちが多い。しかし、彼が当選した背景には、我々から見えない多数の「米国人」がいる、ということなのだから、そのあたりの分析も聞いてみたいのである。

そんな感じで、明日から久しぶりの「高飛び」である。


[追記]

こんな記事を見つけた。これによると、マザーボード上のBMCと呼ばれるチップがシリアルEEPROMからファームウエアを読み込む配線ルート上に置かれたチップによってファームウエアが書き換えられた可能性が述べられている。理屈の上では可能だが、鉛筆の頭より小さいチップでは、無理っぽい。記事の中にも少し書かれているが、少なくとももっと大きくなるはずで、思うに、そんなチップを多層基板の中に埋め込めるものだろうかという疑問が生じる。記事では、Bloombergやアップル、アマゾンの記事やアナウンスメントを、その表現から分析してもいるが、最終的な結論は出せていないようだ。内容は、「ありえるのでは・・・」と思わせるものだが、他にも、EEPROM自体が、裏に改ざんされたファームウエアを持っているという話など、色々と説があるようで、結局真相は闇の中である。

APT28とか・・

| コメント(0) | トラックバック(0)

お天気は下り坂。例によって二度寝で寝坊したのだけど、とりあえず散歩は決行。裏山の上で、新たな台風被害を視認。

こうして診ると、24号の激しさがよくわかる。この週末に25号が来るようなのだが、また被害が出ないことを祈ろう。さておき、散歩はつつがなく、いつもどおりのコースで進行。周囲の猫やら花やらを見ながら一時間ちょっと歩く。

公園はだいび片付いてきて、折れた枝などが、次第に片付けられている。

とりあえず、4Kmちょっとを歩いて、帰りがけにこの猫に色目を使ってみたが、あえなく振られるなど。

ふと見たら、隣の草刈り山羊が出動中。今年は、ちょっと稼働率が悪い。(笑)

昼間は、メインPCのSSDの容量拡張のため、新しいSSDにイメージをコピーしながら、部屋の片付けなどをする。PCが使えないので、仕事ができない。まぁ、やるなら今なので、この機会にやってしまおうと思った次第。512GBのCドライブが、そろそろやばくなってきているので1TB に拡張である。

空模様が不安だが、とりあえす洗濯機をまわして、ちょっと倉庫まで走ってスーツケースを持ってきた。データのコピーは夕方に終わったのだが、うまくブートできない。コピーをミスったか・・・と思って再度やりなおしたら、さらに5時間ほどかかってしまった。実はMBRが壊れていて、修復が必要だとわかったのだが、ちょっと時間を無駄にした感じである。

夕方4時過ぎに、また買い物がてらすこし散歩。こんな景色を見ながら、1時間弱。

晩飯の後、することがないので、テレビでBBCを見ていたら、なにやらブレーキングニュース。オランダの国防省の会見。ロシアがOPCW(化学兵器禁止の監視機関)にサイバー攻撃を仕掛けたのを阻止したという話。オランダと英国が協力して対処したようだが、オランダはロシア人のエージェント4人を追放したとか。GRUと呼ばれるロシアの情報機関の仕業で、いわゆるAPT28グループの仕業だという。攻撃にはマルウエアが使われたらしい。しかし、ロシアといい、中国といい、北朝鮮といい・・・。まぁ、このご時世、どこの国がやっても不思議ではないのだが、こうして潜伏している活動を表沙汰にしていくのは意味があることだろう。そういえば、某社のインテリジェンス情報で、このマルウエアのIOCが流れていた、

さて、明日は天気が悪そう。今週末、実家の世話は妹に委ねて、高飛びの予定だが、台風が大きく影響しないように祈っている。明日から、某越後湯沢方面に多数集結するイベントだが、今回は土曜日から高飛びなので残念ながらパスである。明日は、鋭意荷造りの予定だ。

今朝も快晴のサンフランシスコ。まだ風はちょっと冷たいが、だんだんこの時期らしい気候になってきたようだ。

RSAコンファレンスも、とうとう最終日。今日は午前中にセッションが3つあり、それから午後にクロージングキーノート。午前中はAPT系の話と、無線系の話、マルウエア話などを聴く。やはり、途中何度か意識が途切れ、結局最後まで時差ぼけに悩まされた今回である。

クロージングはAIの話。AIに関するいくつかのテーマを3人の専門家とキーノートスピーカーの順次対談形式で進めるもの。AIへの期待や危惧、課題といった話をそれぞれの専門家の視点から聴くのはなかなか興味深かった。

さて、CSA Summitから始まって足かけ5日間のRSAも今日の2時でお開きとなり、とりあえず残った時間はサンフランシスコを楽しむことにする。まずは、いつものようにケーブルカーで港沿いまで。

金曜日になって、一気に観光客が増えた。ケーブルカーの始発駅は長蛇の列になっている。とりあえず、3~40分並んでケーブルカーに乗る。

それから、例によってフィッシャーマンズワーフ方面へ歩く。途中、セグウエイ軍団に遭遇。

その後、カートみたいなのに乗った連中もいて、ちょうど秋葉あたりのマリカー外人観光客みたいな雰囲気である。

時間はもう3時過ぎだったが、昼飯を食っていなかったので、とりあえずクラムチャウダーとカラマリなどを食う。

今から思えば、カラマリは余計だったかもしれない。とりあえず、それから腹ごなしに、ピア39方面へ歩く。

天気もいいので、久しぶりにベイ・クルーズの船に乗ってみることにする。

$33払って1時間ほどの遊覧。ゴールデンゲートブリッジの下まで行ってから、アルカトラズをまわって帰ってくるコースである。こちらはベイブリッジの東側の新しくなった部分。前回乗った時はまだ工事中だった。

いつものようにカモメが併走してくる。

サンフランシスコ市街を横目に、まずはゴールデンゲートブリッジへ向かう。

下をくぐったあたりで折り返し。このあたりは潮の流れが速いので船もエンジン全開である。

パノラマで撮るとこんな感じ。

まぁ、下の引いた絵から切り抜いたのとあまりかわらないかもしれないが・・・・。

風があるので、カイトサーファーやウインドサーファーがたくさん出ている。

・・・といきなり船が減速。アナウンスがあって、動けなくなったカイトサーファーを救助するという。周囲の船も集まってきてレスキューとなった。

パラセイルのひもが絡まって開けなくなり流されたようである。やがて、コーストガードがやってきたので、あとは任せてクルーズ続行となった。そこから、アルカトラズ島を周回。

そんな感じで、ちょっと余計に時間がかかったが、港に戻ってきた。埠頭には輸送艦だろうか、でかい船が入っている。

さて、時間もいい頃合いなので晩飯・・・と思ったのだが、遅くに食った「昼飯」がまだ腹の中に残っている。少し歩いて、またピア39のBubba Gumpに行って、ガンボスープとサラダ、コロナ2本のいつものパターン。

いつもなら適量の晩飯なのだが、今日はもたれてしまって、明らかな食い過ぎ。昼のカラマリはやはり余計だった。とりあえず、腹ごなしにケーブルカーの駅まで歩き、ユニオンスクエアまで乗って帰ってきた。時間は7時半くらいといい時間である。

ホテルに帰って、ちょっと横になり、8時半ぐらいに水と明日の朝飯を買いだしてきてからこれを書いている。明日は午前の便でサンフランシスコを後にして、バンクーバー経由で帰国の予定である。

今朝は快晴のサンフランシスコ。昨夜も時差ぼけモード全開で、あまり眠れず朝を迎える。7時半前に宿を出て会場へ。

朝からセッションを二つ聴く。最初の話は、ダメダメIoTの話。トレンドマイクロの講演者が言うには、SHODANで発見されるインターネットに暴露されてしまっているロボットがこの1年で倍近くに増えたとのこと。工業用システムのものと見られるルータがインターネットに晒されているケースは数千もあり、その一部はパスワードすらかかっていないという。

閉じたネットワークでも安全と思うな・・・というずっと以前の問題なので、深刻な話である。昨日のキーノートでも出ていた、安全系(フェイルセーフシステムや異常監視システム)を狙った攻撃の話も出た。物理的な被害をもたらしうる問題だけに、OT屋さんやOT系システムベンダの意識改革を含めた対策は急務だろう。

その後のキーノートで面白かったのは、人はどうして土壇場になるまで仕事をしないのだろうと言う話。重要なのにまだ時間がある仕事は、あまり重要でない仕事よりも先延ばしにされる傾向が強いのだそうだ。結局土壇場になってパニックになることが多い。これは、多かれ少なかれどんな人にも言えることらしい。ちょっと安心(笑)である。

キーノートの後、お昼はちょっと会場を離れてみる。マーケットストリートの路面電車に乗ってフェリーターミナルまで行き、港沿いを少し歩く。

少し歩いて、また電車に乗りフィッシャーマンズワーフでクラムチャウダーを食って昼食にする。

それから、また少し歩いてケーブルカーでPowellまで戻ってきた。

お昼休みはそんな感じで終わり、午後からはまた二つセッションを聴く。最初はIoT製品のサプライチェインやメーカーの共通フレームワークに潜む脆弱性の影響の話・・・だったはずなのだが、途中から意識が途切れて気がついたらQ&Aタイムになってしまっていた。昨夜眠れなかったツケがきた感じである。二つ目は、IaaSクラウドやコンテナのネットワーク規制を破ってデータを外部に持ち出す方法論。おおざっぱに言えば、特定サービスのインバウンドのみが許可されているサーバ(アウトバウンドは不許可)を脆弱性で攻撃し、ツールを入れてDNSトンネルで外部にデータを持ち出したり、クラウドサービスのAPIやコマンドを悪用して、たとえば攻撃者のストレージにデータを送る方法など。まぁ、色々考えるものだが、CSA Summitでの話にもあったように、クラウド利用が進めば進むほど、こうした環境を攻略する方法も色々と編み出されてくるということなのだろう。

今日も夕方のキーノートはあまり興味をひかなかったのでパスして、一旦ホテルに戻り、ざっとシャワーを浴びる。共用のシャワーを使うのはこれが初めて。とりあえず、まだ他の客が帰ってくる前に使ってしまおうという魂胆である。

で、それからまた晩飯を食いに、ケーブルカーでフィッシャーマンズワーフまで行く。今日2回目である。これで、3日パスはとりあえず一日を残して元を取った感じである。

夕方に乗ったケーブルカーはハイド通りではなくメイソン通りが終着点。そこからフィッシャーマンズワーフまでは3ブロックほど歩く。

そこから、カモメやら風景やらを撮りながらピア39まで歩く。

昨日より1時間ほど早くピア39までやってきたのだけれど、腹が減ったので早々に晩飯を食うことにした。

週末が近づいてきたからか、昨日よりも観光客が多い感じがするピア39。今日もシーフード系のお店に入る。

晩飯?はコロナ2本にクラムチャウダーとサーモンサラダ。サラダは量があるので、晩飯としても十分。

もう7時だというのにまだ日が高い。でも、風は冷たくなって、薄着では寒い。

ぼちぼちと、ハイド通りのケーブルカー乗り場まで歩く。

行ってみると乗り場は結構混雑している。ケーブルカーの本数が10分~15分くらいに1本と少ないこともあり、結局3本待ってようやく乗れた。乗り場の脇に赤煉瓦のホテル。

「アルゴノート」(冒険者)という名前は、旅に向かう出発点である港のホテルとしてはいい感じだ。

しかし、身体が冷えてトイレがかなり厳しくなっていたので、帰りはちょっと辛かった。どうにか無事にホテルまでたどり着けたのは幸運だった。さて、明日はRSAも最終日。午後からはまたサンフランシスコを歩いて見るつもりである。

道後2日目

| コメント(0) | トラックバック(0)

さて、道後の2日目。今朝も、とりあえず宿からシンポジウム会場の愛媛大学まで歩くことにした。片道2.5Kmくらいの距離なので、それほど長くはないのだが、時間がギリギリとなるとちょっと辛い。

結局、10分ほど遅れて会場到着。まぁ、冒頭の挨拶がちょっと欠けたくらいで問題なし。

今朝の最初のセッションは某L社社長のN本氏(笑)とフジテックのCIOの対談セッション。武闘派CIOという触れ込みだったのだが、話の中身はいちいち納得がいく。いや、社内の情報システムをたばねるって大変。ほとんどが政治で決まる中で、システムをまっとうな方向に向けるというのは大変だが、とてもやりがいのある仕事だと思う。ある意味、こういう人材をCIOに据える、腹の据わった社長がいるってのがすごいなと思う次第である。

最初のセッションが終わった後で、とりあえず会場を一旦離脱。ホテルへ戻って、昼過ぎまでちょっと内職をする。ここで、会場とホテルを一往復して、およそ5Kmを稼ぐ。

午後は、某S氏のAIがらみのお話。いや、なかなか難しい話だが、言わんとするところはよくわかる。結論的には、AIのリスクは(別の)AIに担保させるしかないだろうという話。今ははモデル作りを人間がやっているが、やがてはそれもAIの仕事になるとするならば、そのコントロールはAIでしかできなくなりそうな感じがする。つまり、我々人間は早々にAIを味方につけて仕事をさせる方法を考えないといけないだろうという話だ。これは、ある意味根本的な発想の転換が必要な話だろうと思うのである。

そういえば、こんなポスターが貼られていた。でも、大学という場所で、これはなかなか難しいだろうなと思う。それでも、キャンパスネットワークも昔のように野放しではなく、保護されたネットワークとしてきちんと管理しようという流れなのは間違いないだろう。

S氏の講演のあとエスケープして、宿に戻るついでに、松山城へ行ってみた。山の上に上がるにはロープウエイかリフトを使うのだが、今日はリフトで上がることにした。スキー板をはかずに乗るリフトはちょっと違和感があるのだが、とりあえず上まで6分ほど。そこから松山市街を一望する。

リフト降り場から松山城までは少し歩くのだが、ちょっとした運動で、悪くない。

ふと、茶店のソフトクリームの看板につられて余分なカロリーを摂取してしまうのだが、まぁ、それはそれ・・・。

これは、松山城のシャチホコのレプリカらしい。なかなか愛嬌のある面構えである。

とりあえずの寄り道はそこまでにして、宿へと向かう。

結局、今日は宿と愛媛大を二往復+αで、12.5Kmを歩いた。歩行距離としては十分。宿に戻って少し仕事をした後で一風呂浴びたら、こんな夕景。

今夜の晩飯もこんな感じ。昨日と同じバイキング+肉。今日は飲み放題をつけ、生ビール2杯+チューハイ3杯で元を取った格好である。

しかしバイキングに飲み放題は、おっさん殺しの極致だろう。まぁ、今日はそれなりにカロリー消費したので、とりあえずの言い訳はできるのだが。(笑)

さて、そんな感じで道後シンポジウムの日程は終わり、明日一日松山を徘徊してから夕方に自宅に戻る予定である。いいかげん飲み食いで疲れているのだが、寝る前にもう一風呂浴びるとしようか。

松山、道後

| コメント(0) | トラックバック(0)

今朝は5時起き。とりあえずジュースとヨーグルトを腹に入れ、荷造りをして自宅を出たのは5時半過ぎ。雨はだいぶ強かったが、まだ風はそれほど吹いておらず、それほど濡れることもなく京急新子安駅へ。

6時前だというのに、そこそこの人。電車も結構人が乗っている。雨で車内に湿気がこもるせいで窓が全部曇ってしまっている状態。とりあえず川崎まで行って、羽田行きの特急に乗り換え。いずれも座れたのはラッキー・・・というほど人が多かった。暴風雨予想で飛ぶかどうか危ぶまれた便も、無事飛んでくれた。少々揺れたが、5時起きで眠い私にはちょうどいい揺れで、気持ちよく寝ている間に、もう松山に到着である。

とりあえず、空港で朝飯を食い、まだ時間があるのでリムジンではなく、路線バスで松山駅へ移動する。

まだまだ時間があるので、そこから徒歩で愛媛大学まで歩く。時間にして3,40分ほど。それでもまだ11時過ぎと時間が余ったので学内のカフェテリアでお茶と昼食がてらPCを広げて1時間ちょっと仕事をする。午後1時半から道後シンポジウムのメインセッション開始。総務省基調講演に続いて、横浜工大の吉岡先生のセッション。いつものお話だが、以前聞いたものからアップデートされて、最近の傾向などが紹介されていたのがよかった。いよいよ、IoTを標的とした攻撃も、発展期?に入ったようで、どんどん手法が高度化している。一方で脆弱な機器はまだまだ多く、対策は大きな課題である。

スポンサー紹介とナイトセッション紹介の後、「意見交換会」という名の懇親会はパスして宿へ向かう。晩飯付きで宿を予約していたので。

ナイトセッションは道後温泉のホテルなので、宿はその近くにとってある。愛媛大から道後温泉まではそこそこ距離があるのだけれど、頑張って歩いて見た。

そういえば、道後に来たのは高校の修学旅行以来である。もうかれこれ45年ほど前の話だ。これだけ間が空くと、記憶が薄れていて再訪したという感じもない。道後温泉本館を見てから宿を探して少し迷い、最後に急な坂道を上って宿に入る。とりあえず、一息ついてから晩飯。バイキングだが、愛媛牛のステーキがついている。これは結構うまかった。

それから、7時過ぎにナイトセッション会場へ向かう。中小企業のセキュリティセッションはなかなか興味深い内容を聞けた。最後に感じたことだけを書いておけば、「セキュリティは本当にカネがかかるものなのか・・・??」という疑問だ。そもそも、セキュリティは考え方である。基本的な考え方が出来ていれば、最低限のことはできるし、それで十分なことも少なくない。つまりは、「カネ」ではなく「頭や知恵」を使おうという話なのだろうと思う。基本を知って、少しの労力と考える手間を使えば、カネのかからないセキュリティができる。まぁ、カネがある大企業ならば、札びらきって丸投げもありだろうが、中小、まして零細企業はそうはいかない。もちろん、頭を使おうにも、わかる人がいないという話はあるだろう。ITですら、外部の、しかも安くで引き受けてくれている個人に依存している会社が少なくない。しかし、それならば、そうした中小企業を相手にしている個人のITエンジニアや中小のIT会社にもう少しセキュリティに(カネではなく)頭を使ってもらうようにできればいいのではないか。このレイヤで話をする場合、ITとセキュリティを分けて考えるべきではない。IT屋さんがセキュリティに少し知恵を働かせてくれるだけで、できることが多いのである。

セキュリティの世界を見てみると、医療にたとえるなら大病院や研究機関ばかりで、町医者がほとんどいない。医療費高騰の例を見るまでもなく、セキュリティにカネがいるのは、こうした「大病院」主体の力学が働いているからだ。それこそ、医療同様にかかりつけ医を増やすことこそが、中小企業のセキュリティ底上げの起爆剤なのだろうと思う次第である。ついでに言えば、かかりつけ医は「総合医」でなければならない。むしろ、ITそのものを本業としつつ、セキュリティも理解している人が、「かかりつけ医」の適任者なのである。

中小企業に対するセキュリティ施策を考える場合、こうした視点で、中小IT企業や個人エンジニアのセキュリティ底上げを支援することがまず必要なのだろうと考える次第である。企業自体の意識改革も、そうした「かかりつけ医」がいれば、自ずと進む気がするのである。

そんな感じの道後初日。明日も終日シンポジウムに参加である。

IoT の悩みは深いか

| コメント(0) | トラックバック(0)

今朝も快晴。風は北寄りに変わって一気に気温が下がった。4℃台でも風があると体感的にはずっと寒い。

とりあえず、今朝も頑張って散歩。あちこちの富士山ポイントはいずれも風が吹き抜けて、めちゃくちゃ寒い。

道の脇の畑には霜柱。この季節らしい風景である。

いつもの2匹。ミケは階段の下、茶トラはひさしの上で日光浴中。

空には朝の月。そう言えば、関係ない話だが、金星がほぼ太陽の反対側にいて、これから春にかけて、夕方の空に移動する。金星探査機「あかつき」は、この状態を利用して太陽越しに地球に電波を送り、太陽コロナの状態を調べているそうだ。エンジントラブルで、かろうじて数年遅れで軌道投入に成功した「あかつき」だが、着実に成果を出しつつあるのは喜ばしい。

そんな感じで今日もフルコースで2時間弱歩く。とりあえずの運動量確保である。

さて、今日は夕方にCSAジャパンのIoT WGの会合があったので、その準備などに昼間の時間をあてた。日本サイド独自のアウトプットであるIoT脅威ストーリー集の改訂作業を始めているが、なかなか進まないのが悩み。新版は、各シナリオに対して、カテゴリー分けと、いくつかの角度からリスク分析のための指標を追加しようと考えている。単にシナリオだけでなく、それをリスク分析に結びつけられるようにと考えているのだが、考えれば考えるほど複雑化していくので、わかりやすく整理するのがなかなか大変になっている。

夜は会合のため、都内某所に出かけて1時間半ほど議論をする。メンバーからの課題提起があって、それを少し議論したのだが、そもそもIoTに関する課題は範囲が広すぎて、ターゲットを絞らないと発散してしまいがちだ。さらには、個別の分野を深めようとすると、実際のオペレーションがからむので、現場(OT)の知見が必要になる。我々IT屋にはそこがなかなか難しい。OT屋さんの知見をもらいながら、というよりはOT屋さんと一緒に課題を考えていけると良いのだが、そもそも畑が(文化も)違うのでなかなか難しい。昨今、自動車業界などを中心に、IT/OT協業が進み始めているが、こうした動きが突破口になってくれればいいなと思う次第である。さらには、IoTが様々な業種や業界の垣根を崩すことで、従来の枠を越えたサプライチェインの拡大も発生しそうだから、こうしたサプライチェインをまたいだ様々な対応も課題になってくるだろう。折しもラスベガスでCESが開幕した。残念ながら今年は行けなかったが、やはり自動運転とAI応用技術、IoT等が目玉のようである。3年前昨年の差を見れば、題目は同じでも中身が大きく進歩しているにがわかる。今年行けないのが、そういう意味で残念である。来年はまた是非行きたいものだ。技術の進化と、それにもまして応用範囲の拡大が加速していく中、置き去りにされていく部分も増えそうだから、それらをどうやって拾い集めていくのかを真剣に考えなければいけない時期に来たのだろうと思う。そう言う意味での悩みはまだまだ深いと思うのである。

とりあえず、会合の後はまっすぐ帰ってきたので、今日は久しぶりの休肝日となった。正月から飲み続けているので、そろそろ肝臓も休めてやらないといけない。(苦笑)

さて、今週の残りは、自宅であれこれ仕事をこなす予定である。

昨日の朝、実家を離れて自宅に向かう。ルートはいつもの高山経由。平湯から松本に抜けるルートである。

午後2時半頃に諏訪湖SAで遅めの昼飯。ちょっと腹が減っていたので大盛りチャーシュー麺などを食ってしまい、その後ちょっと胃にもたれてしまう。

ここで、ちょっと車の足回りに不具合を発見。以降、スピードを落として左車線をEyeSight任せで走る。それはそれで楽でいいのだが、ちょっと眠くなってしまうのが難点である。とりあえず、双葉SAでちょっと小休止がてら富士を眺める。

途中軽い渋滞があったものの、比較的順調に流れて、午後6時前には自宅に帰り着いた。ちょっと疲れたので、軽く晩飯と一杯引っかけて、あとはだらだら過ごして、そのまま就寝。今朝はちょっと寝坊して8時起き。それから、久しぶりに自宅周辺の朝の散歩に出かける。気温は5℃台と、この時期としてはちょっと高め。歩いていてもそれほど寒くは感じない。まぁ、実家あたりの寒風に比べればずいぶんマシである。

やはり、平地の実家周辺と違い、自宅周辺はアップダウンがあってメリハリがつくのがいい。景色が変わるのも退屈しなくていい感じだ。

見慣れた景色だが、しばらくぶりである。

今日は頑張ってフルコースで歩き、公園の鉄棒で懸垂、腕立てなども・・・。とりあえず日常回帰である。

そんな感じで2時間弱歩いて、朝飯の後、ちょっと仕事・・・のつもりが、またしても、今度はSpectreの論文読みにハマってしまう。先日、Meltdownを読んだので、今度はSpectreというわけだが、ちょっと軽く・・・のつもりが、読んだ内容をまとめていたら、結局夕方になってしまった。とりあえず、まとめた内容を以下に書いておく。


Spectre攻撃は、Meltdown同様にキャッシュへの副作用を利用してサイドチャネルから情報を得る方法だが、カーネルメモリや仮想空間にマップされた実メモリページではなく、特定のプロセスの仮想空間内のデータを狙う手法である。従って、Meltdown対策としてのKAISERは有効ではない。攻撃対象となるのは、CPUが持っている分岐予測実行(投機的実行)機能。


分岐予測と分岐先予測


Meltdownの時に書いたように、最近のCPUは、ある命令の待ち時間の間に後続命令の実行準備や先行命令に依存しない命令を実行して結果を保留する、アウトオブオーダー実行の機能を持っているが、これを含めて命令コードを先読みするパイプライン機能は分岐命令によって乱されるため、分岐の多い処理ではパフォーマンスが低下する。これをカバーするために付加されたのが分岐予測の技術である。最近のCPUでは、よく使用される条件分岐命令の仮想アドレスと、その最近の分岐の履歴をテーブルとして保持していて、この情報に基づいて次に先読みすべきコードを決定している。また、間接ジャンプやリターン命令といったダイナミックに飛び先が変わる命令については、よく使用される分岐先アドレスを保持していて、これを用いて分岐先を予測し先読みを行う。分岐予測の結果を高速に利用するため、各命令の仮想アドレスは下位30ビット程度をハッシュテーブル化して保持され(BTB:Branch Target Bufferと呼ばれる)、実行時は分岐命令がデコードされているかどうかにかかわらず、先読みのために使用される。このアドレスは仮想アドレスであるため、たとえば、異なるプロセスであっても、同じ場所に分岐命令があれば(ASLRなどのため、共有ライブラリであってもこの可能性は極めて低いが)同一のものとして扱われる。


分岐予測については、外部からその分岐をコントロールできれば、あらかじめ分岐有無を学習させることが可能である。また、分岐先予測については、対象となる命令の仮想アドレス下位30ビットが等しくなる位置に同じ命令がある攻撃用プロセスを準備できれば、他のプロセスから分岐先予測を攪乱することも可能である。(論文では20ビット程度でもよかったと書かれている)


基本的な攻撃の原理


分岐を伴うコードで、予測結果によって先読みされる部分に、外部から与えたデータで任意の仮想アドレスを参照するような命令を持つ部分を探し、この分岐命令についてそのコードを先読み実行するように学習させた上で、参照したいメモリアドレスを与えて、予測を失敗させる。これにより、もし参照したメモリブロックがキャッシュされていなければキャッシュ要求が発生し、キャッシュされる。あらかじめキャッシュを削除してからサイドチャネルでキャッシュされた場所を調べる手法は、Meltdownと同様。


分岐先予測を使った攻撃ではもう少し自由度が上がる。メモリ参照を行うコードは分岐命令とは全く違う場所にあってもよい。この場合は、攻撃プロセスを使って、分岐先予測を攪乱し、メモリ参照を行うコードのアドレスをBTBに押し込んでしまえばいい。これは、バッファオーバフロー攻撃時のROP(Return Oriented Programing)と類似の手法である。もちろん、実行結果は最終的に破棄されることになるが、キャッシュは残る。


以下、具体的な攻撃コンセプトの例。


A) 条件分岐を攻撃する方法(分岐予測への攻撃)例


1) 標的とするプロセスのプログラム内で、外部から与えられる値によって分岐条件が変わり、投機的実行によって、その値に依存する位置のメモリブロックをキャッシュする副作用を発生するようなコードを見つける・・たとえば、指標値による二重のテーブルルックアップ


if (x < size_a1)
  y = a2[a1[x] * 256];

のようなコード。これは機械命令に落ちる際に if 条件を満たさなければ分岐するようなコードになるが、この分岐予測が「分岐しない」となる場合は、xによってa1 + xのメモリにある値が参照され、それに対して256(キャッシュブロックのサイズの倍数の値)を掛けた値だけa2に加えた位置へのアクセス要求が発生し、そのブロックがキャッシュされる。


2) この分岐に対して、いくつか正常な(size_a1より小さな)値を与えて学習させた後に、xに不正な(size_a1より大きな)値を与えると、分岐予測によって、不正なxを用いた計算が先行して(投機的に)行われる。たとえば、事前にキャッシュをあふれさせたりフラッシュしてしまうことで、条件評価の際にsize_a1をメモリから取得しなければいけないなどの時間がかかるようにしておく必要がある。これにより、a2 + (a1 + x) * 256 の位置のブロックがキャッシュされる。


3) サイドチャネルを使って、新たにキャッシュされたブロックのアドレスを調べると、a1 + xにある値が推定できるので、この作業をxを変えながら行うことで、標的プロセスの仮想メモリ空間内にある値を読み出すことが可能になる。


B) 間接分岐やリターン命令を攻撃する方法(分岐先予測への攻撃)例


1) 標的プロセス内で、2つのレジスタ(R1, R2)に外部から操作可能な値を持った状態で実行される間接分岐(メモリ間接のジャンプ)命令やリターン命令などを見つける。


2) 同じく標的プロセスのコードや使われている共有ライブラリ(DLL, SOなど)内で、まず、R1をオフセットとしてメモリをDWORD参照し、その値をR2に加える(32bit演算)ようなコードと、その次にR2を使ってメモリを間接参照するなんらかの命令を持つ部分を見つける。たとえば、以下のような例(実際のWindowsのコードの一部)が書かれている。ここで、EDIとEBXが外部から制御可能。edxの値は既知である前提。


adc edi,dword ptr [ebx+edx+13BE13BDh]
adc dl,byte ptr [edi]

3) 1)の間接分岐もしくはリターン命令について分岐先予測ロジックを攻撃し、2) のコードを分岐先と予測するように学習させる。


4) R1を参照したいアドレス(CPUによってバイトオーダーを考える必要あり)にし、R2をメモリ参照によってアクセスされるアドレスの先頭に設定するような値を標的プロセスに外部から与えて 1)のコードを実行させる。これにより、間接分岐やリターン命令がメモリアクセスを待っている間に分岐先予測によって2)が投機的に実行され R2 + [R1]<<24 + [R1+1]<<16 + [R1+2] << 8 + [R1+3} の位置のメモリ(バイトオーダーに注意)がキャッシュされる。


5) サイドチャネルを使用して新たにキャッシュされたブロックのアドレスを調べることで、4)のアドレスがわかる。A)ほど単純ではないが、こうした手法をR1の値を変えながら繰り返せば(メモリアクセスバウンダリーの問題は考慮が必要だが)標的プロセスの任意のメモリの値を取得する事は原理的には可能である。


C) JavaScriptを使用したブラウザ攻撃の可能性


JavaScript実装の多くが、JIT(実行時コンパイル)を行っているため、分岐命令やそれに伴った予測実行コードを意図的に生成することができると考えられる。サイドチャネルを作るためのキャッシュの破棄やキャッシュされたかどうかの判断は、巨大な配列を使用することで間接的に可能になる可能性がある。これによって、ブラウザに実装されているサンドボックス機能等のプロテクションが回避される可能性がある。


こんな感じでとりあえず、まとめてみた次第。ちょっと息切れして対策部分までは書けなかった。とりあえず、あたりが暗くなってきたので、買い物がてら散歩に出かける。

なんだかんだで今日もトータル10Km越えして、美味しく晩飯をいただく。(笑)

さて、今日でまた一歳歳を食った。なかなか歳なりに人生を達観できないでいる厄介な62歳である。まぁ、今年もせいぜいあれこれ悪あがきをしながら、これまでもらってきたものを世の中にお返ししていこうと思っている次第だ。

新年早々のMeltdown

| コメント(0) | トラックバック(0)

年明けからちょっとバタバタしていて、日記を書くのがおっくうになり、サボってしまった。なんとなく気が乗らないというか、まぁ、書くネタも、それほどなかったので。

今日は、朝から実家の番猫を捕獲してケージに押し込め、獣医さんに連れて行って爪切りなどのメンテナンス。結構力があるので暴れると母親の手には負えないから、この作業は最近私の仕事になっている。最初は不満たらたらで鳴きまくっていたのだけれど、やがて観念したようで、とりあえずはおとなしく爪切りを終え、実家に帰ってケージを開けるやいなや、飛び出して奥の間にお隠れになった。かなり爪が伸びて本人(猫)も気になっていたのか、あちこち引っ掻いて実家のなかが結構大変なことになっていたので、ちょっとこれで落ち着きそうである。

それから、またしばらく散歩に出て、2時間弱歩き回ってから実家に戻る。昨日の朝降った雪がまだ残っていて、ちょっと足下が悪かったが、昨日は悪天候のため休養日としたので、今日はその分も頑張って歩いた。

それから、ちょっと一仕事・・・と思ってPCに向かったのだが、このところ話題のCPU脆弱性の話が気になって、論文を読みふけってしまい、結局今日はそれで終わってしまった。読んだMeltdown攻撃の概要は、そのあとFacebookに書いておいたのだが、以下のような感じである。


最近のCPUは、命令の実行を高速化するために、複数の命令を並列実行する機能を持っている。たとえば、ある命令がメモリからのデータ読み込みを必要とするため、待ち時間が生じるような場合、次の命令が前の命令の結果に依存しなければ、それを待ち時間の間に実行するというような処理である。これをアウトオブオーダー実行(順序によらない実行)と言う。最近のプロセッサ命令は、実行過程でよりプリミティブなマイクロコードに分解されるため、こうした前処理は常に先行して行われ、依存関係に直接関わる実行ステージのみが未実行の状態で引き続く命令が待機することになる。これにより、命令列の中の複数の命令が並行して実行されながら、結果を保留した状態で待機していて、先行する命令の完了と同時に結果が反映される。また、こうした命令列の中に分岐(条件分岐)命令が存在した場合は、過去の分岐状況に基づいて予測された分岐結果に基づいて、次にどの命令を先行するか決定して実行する。予測が外れた場合、並行して実行された結果は捨てられ、正しいパスで再度実行される(かえって効率が低下する)ため、こうした方式は投機的実行と呼ばれている。

今回、問題になったのは、並行して実行される命令にOSカーネルのみがアクセス可能なメモリ領域にアクセスするような命令が含まれていた場合、たとえ、プロセス自体に権限がなくても(ユーザプロセスであっても)それが実行されてしまうという点。もちろん、その実行結果が確定された段階では、メモリアクセス例外が発生して処理が中断されるため、直接プログラム側からその値を確認することはできないのだが、実際は、この実行によって、アクセスしたメモリのページがキャッシュに読み込まれるといった副作用が生じる。また、例外発生までに一定のタイムラグが生じるため、先行する命令の結果を受けた後続命令もある程度実行されてしまうため、こうした副作用を、読み込んだデータに依存する形で発生させることができる。この問題は、ソフトウエアへの依存性はなく、こうしたプロセッサのアーキテクチャに存在するため、様々なOSプラットフォームや同種のアーキテクチャを持つCPUで発生する。

あるページがキャッシュされているかどうかは、そのページに対するアクセス速度を調べることで判定ができるが、これを使用してサイドチャネルを作る手法は既にいくつか既知になっている。(たとえば、Flush + Reloadなど)キャッシュを削除しておいて、他のプロセスがどのページを再度キャッシュしたかを調べることができれば、これを悪用してプロセス間でデータ受け渡しが可能になる。(もちろん、そう単純ではないが・・・)

たとえば、先に実行される命令が、カーネルページのアドレスにアクセスして1バイトのデータを取得した後、その値×ページサイズをインデックスにして、後続の命令が実際に実メモリがマッピングされている仮想アドレスにアクセスしたとする。当然、カーネルページへのアクセスでは例外が発生することになるが、この例外発生の前に、カーネルページへのアクセスによるデータが確定して、準備が整ってそれを待っていた後続の命令が実行されてしまう。つまり、ある先頭アドレス+読み出したデータ×ページサイズの位置のページがキャッシュされることになる。もちろん、そのプロセス自身は例外によって読み出したデータを知ることができないが、他のプロセスから、どのページが新たにキャッシュされたかを知ることができれば、読み出したデータの値がわかる。これが、Meltdown攻撃の基本的な原理。サイドチャネル攻撃との組み合わせで効率が悪いように思えるが、それでも平均して500KB/s程度のデータ読み出しが低いエラーレートで可能とのことである。

CPUアーキテクチャの問題であるため、この攻撃を原理的に防ぐ方法は、ハードウエアの改修以外にない。

一方、Linux等のOSでは、ユーザプロセスの仮想メモリ空間に、すべてのカーネルメモリと実メモリがマッピングされている。このことによって、上の攻撃で、最悪の場合、全実メモリの情報やカーネルメモリ内の情報を読み出すことができる。もちろん、それを悪用するためにはカーネルメモリの構造や他のアプリケーションのメモリ構造を知っている必要がある。また、カーネルにおいても、最近ではASLR(KASLR)つまり、アドレス配置のランダム化が行われており、攻撃の難易度は高くなっているが、これも実際のマッピングを推測する手法はいくつか存在する。

Windowsにおいては、Linuxのように全実メモリをプロセス仮想空間にマップするようなことは行っていないが、依然として重要な情報を持つカーネルページがマップされているため、Meltdown攻撃が機能する可能性が高い。

Linuxにおいては、最新の改修で KAISER(KPTI)と呼ばれるパッチが導入された。これにより、当面、全実空間やカーネルページの大部分にアクセスできなくなるが、依然として一部のカーネルページにはアクセス可能である。ただ、KASLRを介してマッピングがランダム化されていることもあって、攻撃難度はかなり上がることになる。当面は、これ(KAISER)が最良の対策となる。ただ、こうしたページに含まれるカーネル空間のポインター値からKASLRのマッピングを推測できる可能性はあり、最終的にはこうしたポインターのすべてをユーザ側からアクセスできなくする必要があるとのこと。

WindowsやMacOS X, iOSにおいても同様のパッチが既に提供されている。


思うに、この攻撃自体の難易度は高いものの、影響範囲が様々なOSプラットフォームやハードウエアを越えて非常に広いことから、有効な攻撃コードが出回る可能性も否定できない。仮想環境やコンテナ環境などにおいても、隔離環境からホストOSや他のインスタンスの情報にアクセスできるなど広く影響を与えることから、とりわけクラウドサービス環境における対応は急務と言えるだろう。

さて、そんな一日・・・。明日は午前中に実家を離れ、帰途につく予定である。

WannaCry

| コメント(0) | トラックバック(0)

ちょっと雲が多いものの、今朝も天気は悪くない。とりあえず、いつもどおりに散歩。

いつもどおりのルート、公園の山向こうの、いつもの猫たち。今朝はミケが先に上に陣取っていたのだが、後から茶トラが上に上がろうとして・・・・。

真上にミケが陣取っていて、途中まで上がった茶トラは先へ進めず立ち往生。しばらくどうしようか思案していたふうだったが、とりあえず脇のポストの上へ。

通して欲しそうな顔で上を見ているのだが、ミケは我関せずな雰囲気。なかなか面白い光景である。雲があって日差しが弱いので、ひさしの上もそれほど暖かくなさそうだが。トタン屋根のひさしが冷たいので、シートがかかっているこの場所に居座ったのだろう。

公園の銀杏もすっかり裸になって寒々した感じである。

とりあえず、いつものように公園で少し歩いてから、尾根に上がっていつもの場所。

そんな感じで今朝も7Km ほど歩いて帰宅。それから洗濯したり、ちょっと仕事をしたり。ニュースで、米国政府がWannacryを北朝鮮の仕業と断定したというニュースが入って、ちょっと興味があって調べて見る。当初から、ラザルス関与説は出ていたのだが、なんでこの時点での公式発表なのかや、何を持って断定したのかなどが気になった。ホワイトハウスの記者会見の記録が公開されていて、ひととおり読んでみた。

記者から、「なんでここまで時間がかかったのか」という質問が出たのだが、「この種の問題はスピードよりも正確さが必要で、慎重に調査を進めたから」との回答。なにゆえ今なのかということに関する明確な回答はなかった。また、確証についても、様々な状況、マルウエアの性質や、過去の事案などを総合して・・・という以上の話は語られなかった。むしろ、話の大半が、Wannacryの対応に米国の官民の連携が大きく役立ったことや、こうした脅威に対して一組織で対応することは不可能で、国が中心となって官民で情報をシェアして対応する(民間が国に情報を上げ、それを国がすべての関係者とシェアする)ことが極めて重要であると強調する内容だった。民間企業、たとえばマイクロソフトが、いかに迅速に連携して対応したかという点を賞賛することも忘れなかった。

メディアの質問は、北朝鮮からロシア問題にも飛び火。さらには、Eternal Blueの問題にからめて、NSAなどの機関が発見した脆弱性を温存しているのは、情報共有という方針に反するのではないかというような指摘も。これに対しては、米国政府は発見した脆弱性の90%を民間とシェアしている。残りの10%は安全保障上の理由で共有できないこともあるが、少なくとも(北朝鮮のように)150ヶ国に及ぶ国の多数のコンピュータに被害を与えるような攻撃に利用することは決してないという回答である。まぁ、教科書的回答ではあるが、たぶん状況次第ということなのだろう。「政府」の範囲はいかようにでも定義できるから。ある意味、あまり新しい話は出てこなかった会見。このタイミングでの「断定」発表は、タイミングを見た牽制の色彩も濃いのだろう。ちなみに、冒頭の話で、この発表前に日本を含む複数の同盟国にこの情報を共有し、同意を得ているとの話があった。そのせいか、日本政府が早々と同じコメントを出している。先日聞いたJPCERT/CCの話で、Wannacryの亜種がもはやランサムウエアの動作をせず、RATやダウンローダーといった、標的型攻撃用のツールとなっている状況が紹介されていたが、もともとそうした性格のマルウエアだったことは間違いないだろう。今回の記者会見でも、記者の、「北朝鮮はどれくらい金を儲けたのか」という問に対して、「わからないが、主目的は混乱であって、金儲けは副次的なものだろう」との回答があったのだが、これはそのとおりだろうと思う。

そんなことをしている間に、今日も夕方。綺麗な夕焼けである。

とりあえず、また夕方の買い物がてら、夜景などを見ながらしばらく歩く。こんなど派手なイルミネーションを飾った民家など。しかし、もう今週末なんだなぁ・・・と実感。クリスマス商戦が始まるのが早すぎで、なかなか実感が湧かないのだけれど、気がついたら・・・・である。

昨日の日経夕刊のコラムにあったが、クリスマスはキリストさんの誕生日・・・ではないらしい。もともと別の宗教の聖なる日を、後から出てきたキリスト教が利用した、ということなのだそうだ。

公園の管理事務所にもイルミネーション・・・。これは今年初めてかもしれない。

そんな感じで、今日も何事もなく過ぎていくのである。

逃れられず・・・を実感した本日。(苦笑)とりあえず、朝はゆっくり起きて、ベランダで深呼吸。目の前に、いつものようにクルーズ船が停泊中。

毎回見るたびに、いつか、こんな船で旅してみたいものだと思うのだけれど、まだまだ先の話になりそうである。

とりあえず、目覚ましにカイルア桟橋あたりまで散歩してみる。

帰りにコンビニで朝飯のサラダを買いだして、部屋で食う。それから、ちょっと一仕事・・・のつもりが、このところ話題のWPA2脆弱性の論文にハマって、結局、昼過ぎまで読みふけってしまった。

FBには書いたのだが、要はこういうことらしい。


つまりは、MiTM(異なるチャンネルにMac偽装した偽APを置く方法)で、クライアントとAPのハンドシェイクに介入することで、AP側の鍵のインストールを遅らせた上で、クライアントから暗号化されたパケットをいくつか受け取る。パケットの内容によっては(既知のパケットなら)、暗号化に使用されるキーストリーム(乱数列)の最初の部分を取得できる。そこで、ハンドシェイクを途中からやり直して(WPA2の仕様で可能)同じ暗号鍵を再インストールさせ、シーケンスをリセットすることで、次のパケットが同じキーストリームで暗号化されるようになる。つまり、解読できるようになる。これでは、1パケットしか、解読できないが、これを使って、さらに鍵の再インストールを発生させるなどすれば、場合によっては鍵そのものを取得できる可能性もある。

最もヤバいのは、Linuxの一部とそれを使ったAndroidの一部では、この攻撃の副作用でオールゼロの鍵がインストールされてしまうという脆弱性があること。これは、完全ストリームを解読できることを意味する。

解決策は、WPA2の仕様に逆らって、ハンドシェイク中のメッセージ再送を受け付けなくすることか。WindowsとiOSはもともとこの仕様らしい。(WPA2的には違反)Linuxについては、ゼロキーのバグを解消する必要がある。

つまり、WPA2の脆弱性そのものへの攻撃は比較的難易度が高い上、MiTMもしくは、通信妨害(による再送を引き起こす)といったことが必要、かつ、キーストリームの取得には、パケットの内容が既知(もしくは推測可能)であることが必要と、必ずしも常に成功するわけではない。

一方、Linuxとそれをベースに作られたOSに関しての問題は、WPA2の脆弱性よりも、その実装のバグでゼロキーがインストールされてしまうことが問題。こっちは極めて深刻な影響が出るので、ただちに対処が必要ということで、世間的には、この二つの問題がごっちゃになっている気がする。


などと、FBに書いていたら、かなり疲れた。

結局、午前中にやる予定の仕事に手が着かず、昼飯を海辺のバーで食いながら、片付ける羽目になってしまう。そんなことをして、午後3時過ぎに、とりあえず仕事を片付けて、さて、どうしようかと考え、ちょっとお山の天気を伺いに行ってみた。天気がよければ、星空でも見ようかと思ったのだが、なにやらマウナケアの山頂より高い高層に雲が出てしまっていて簡単には晴れそうにない。しかも、山の方はかなりの強風。

仕方がないので宿に帰って飲む(笑)ことにした次第。とりあえず、5時半ごろに宿に戻り、バーに行って腰を据える。

ホテルの庭では、今日もLUAU(ポリネシアンショー)が開かれている。

今日もいい感じの夕暮れ。お酒が進む。(笑)

今夜は、コロナとフィッシュ&チップスでスタート。あたりが暗くなるにつれ、酔いが回って、力が抜けていくのが心地よい。

仕上げは、またマイタイ。これですっかりできあがる。

いつしか、あたりもすっかり暗くなる。

最後に地物のビールを一杯飲んでから部屋に戻って、ベランダで風に当たりながら、庭のショーを眺める。

そんな感じで今日は終了。明日は火の神様にご挨拶に行く予定である。

(ISC)2 Congress 最終日

| コメント(0) | トラックバック(0)

はやくも最終日となった(ISC)2 Congress。今朝の天気はあいかわらずの曇り。まぁ、雨が降っていないだけマシである。例によって5時前に起きて、日記書きなどをして、それからシャワーを浴びて7時半頃に会場に向かう。それから朝食会場に行き、軽くフルーツとかでコンチネンタルな朝食。

今日は、朝からブレークアウトセッションの連続。最初はクラウド関連のBoFセッションで、()SC)2自身がこの3年ほどの間にシステムをすべてクラウド化した経験を題材に、あれこれ経験交流しようというものである。

日本に比べれば、大きな組織でもクラウド利用が進んでいる米国。クラウドへの移行を成功させる鍵は、従来のシステムの構成や使い勝手にこだわらないことだという。クラウドは基本的には「既製服」だ。SaaSはもとより、IaaSであっても、従来のオンプレミスと同じ物を期待すると失敗する。まずは、クラウド移行に合ったシステムを考え、それに合った仕事のやりかたを考える必要があるということだ。本末転倒のように聞こえるが、クラウドへの移行ということがビジネス上の(たとえば、経費の大幅な削減や最新のシステム機能、モビリティーの導入などを意図した)大きな目標だとしたら、仕事のやりかたを変えるのは、当然なのだ。逆の言い方をすれば、クラウド移行の目的を、きちんと考えて決めておく必要がある。組織全体に影響を与える問題だから、当然ながらトップが深く関与する必要もあるプロジェクトだ。トップは「世の中の流れ」で動きがちだが、実際に作業を始める前に、明確な方針を持ってもらう必要があるのである。思うに、日本の企業は、このあたりが極めて弱い。だから、最新のシステムを使って業務を効率化しようとしても、現場がついてこないのである。屋上屋を重ねるようなパッケージのカスタマイズがいい例だ。結局、本来別物のシステムを無理矢理今の仕事に合わせようとしてしまうのである。そうした「合理性」の観点では、日本企業はまだまだ米国企業の足下にも及ばないと思うのである。

クラウド導入には、セキュリティやコンプライアンス上のリスクもある。クラウドに上げていい情報とそうでない情報をきちんと整理しておくことも重要だ。ある参加者の組織では、DLP(情報漏洩対策)システムを使用して、コンプライアンスやセキュリティ上の制限がある情報のアップロードを監視して、問題があれば対処しているのだという。最近の流れを考えるならば、このあたりの機能はCASB(Cloud Access Security Broker)に統合されるべきなのかもしれない。

その次は、インシデント対応(IR)の管理を「ストーリーボード」ベースでやるというもの。

インシデント対応は、一刻を争う場合が少なくない。とりわけ大きな組織では、対応に当たる関係者やマネジメント層の意思疎通が不可欠だ。こうした意思疎通を効率よく行うためには、文字や言葉よりも視覚に頼った方が良い。時々刻々変化していく情報を、うまく視覚化して全体で共有することで、コミュニケーションを効率化しようというものである。

講演者の組織(全米規模のネットワークを持つ医療機関)では、こうした情報共有に、WebEXのビデオ会議システムと、MSのOneNote、そしてVISIOを使用しているという。OneNoteは、様々な形式のデータを統合できる。インシデント対応のための流れをテンプレートにしておき、それを順次埋めながら情報を共有する。その過程で、必要な情報をVISIOを使って視覚化し、これらを会議システムを使って共有するという仕組みである。IRを行う際に、IRチームの部屋にホワイトボードを持ちこんで状況を整理するというアナログな方法では、このような大規模かつ地域が分散した組織では効率が悪い。そこを、うまくITでカバーしようという話である。対応過程で情報を電子化しておくメリットは、それをネットワーク経由で共有できるだけではない。最終的な報告書作成も、OneNoteから転記することで簡単にできてしまうから、非常に効率的である。大規模な組織のCSIRTは、こうした枠組みを作っておくといいだろう。

午前中の最後のセッションは、カスペルスキーの講演者によるIoT関連のお話。Miraiあたりから始まって、車、重要インフラなどクリティカルな方向へ話が進んでいくのだが、あまり目新しい話もなかった。

IoTについては、通常の情報セキュリティの3軸(C:機密性、I:完全性、A:可用性)だけでなく、別の3軸(S:安全性、R:信頼性、P:プライバシー)を加えた6軸が必要だという。最後のプライバシーはちょっと異質な感じもするのだが、必要な要素だろう。

しめくくりはスポンサーらしく自社の宣伝。IoT専用OSは面白いが、できればこれはオープンソースで作って欲しいなと思う。(信用がおけないというゲスな理由ではないが)そのほうが、なにかと使い勝手が上がりそうだ。K社といえば、最近米国政府から出禁(笑)を食らったようだが、米国でのビジネスはどうなのだろうか。そこが一番気になった。

昼にまたホテルに戻って、ちょっと昼寝してから、午後のセッションへ。午後一はSOCにおけるThreat Intelligence自動化のセッション。STIXによるIoC(Indicator of Compromise)を含む脅威情報の流通と、それらをシステムに自動的に反映させるための枠組みの話だ。ちょっとコンセプト的な話で、実装にはまだあれこれ課題も多そうな感じである。

そのあと、インシデント対応の話をもうひとつ聴いたのだが、このあたりからまたしても睡魔が襲ってきてちょっと辛かった。

最後はクロージングキーノート。Cyberwar(テレビ番組?)のホストで、安全保障問題のレポーターである講演者の話は、最初、興味深く聞いていたのだが、途中で意識が途切れてしまう。残念ながら、いまいち記憶が定かでは無い・・・(苦笑)

そんな感じでイベントも終了。そのあと参加者のパーティーが近くのバーを借り切って行われた。

ホテルに戻ってから会場へ行き、しばし、ロックバンドの演奏に酔いしれる。

これで今回の高飛びは日程終了。一眠りして、朝3時に起きてこれを書いている。4時45分に車がくるので、そろそろ急いでチェックアウトしないといけない。

(ISC)2 Congress 2日目

| コメント(0) | トラックバック(0)

オースティン3日目、(ISC)2 Congressの2日目。天気はちょっと下り坂。昨夜、あまり眠れず、ちょっと睡眠不足の状態で会場へ。昨日同様に軽く朝食を食った後、9時からキーノート。今日のスピーカーは、オバマ政権当時にDHSで国際政治関連の補佐官をしていた、Julliette Kayyem氏。安全保障の観点から、サイバーセキュリティを俯瞰した講演である。いわく、サイバーセキュリティの課題は技術的な問題だけでなく、同じくらいにガバナンス上の課題が大きいとのこと。つまりは、他の問題と本質的にはかわらない、ということらしい。9.11の経験などを踏まえて、こうしたテロなどの問題は、完全に防ぐことが困難だが、一度起きた事件と同様のものを、いかにして再発させないようにするかが極めて重要だという。これは、インシデント対応の考え方そのものだろう。同時に、こうした事象を完全に防ぎきれないという前提で、想定外の事態に対して、システムを短時間で復旧できるようにするなどの「回復力」を高めることが重要だという。そのための鍵が「冗長性」「柔軟性」「フェイルセーフ」「迅速な復旧」そして「教訓から学ぶこと」なのだそうだ。まさに、我々の世界でのセキュリティ対策やインシデント対応の原則そのものである。さて、今日は、このあたりから既に寝不足の影響が出始めて、2、3回意識が途切れてしまった。まぁ、それでも話の中身は理解できたのでよしとする。

次のセッションは、「ステガノグラフィー」の話。

私はちょっと違うものを想像していたのだが、画像などのビットを操作して情報を隠し、DLP(情報漏洩対策)などを回避してそれを持ち出すといった行為をどう防ぐか、といった視点からの講演である。最も単純な方法は、画像のピクセル情報の最下位ビットを使って情報を隠す方法。たとえば、画像をカメラで撮って情報を読み取るといったアナログを経由した方法ではなく、データをデジタル処理して情報を取り出せるように隠す方法である。私は前者の方法に興味があったのだが、考えてみれば、情報セキュリティ的には後者が大問題だろうと思う。そういう意味では興味深く聴いた。結局のところ、完全に発見することは難しいが、最下位ビットを操作することにより、画像の色数が極端に増えるといった現象が発生するので、通常よりも色数が多い画像を見つけて詳細に調べるといった手間のかかる方法に頼らざるをえなさそうである。このあたりは、もしかしたら深層学習とかの出番かもしれない。

今日も、ランチはパスしてホテルに戻って昼寝することにしたのだが、これがちょっと昼寝ですまず、気がついたら夕方まで寝てしまっていた。結局のところ、今日の午後のセッションは聴かずじまいである。

まぁ、しかたがないので、晩飯を食いに出ることにしたのだが、外はかなりの雨。足下には水たまりができている。

あまり遠出してもぬれるだけなので、会場のマリオットにあるレストランで食うことにした。雰囲気はイタリアン系だが、今日は肉を食う。

まずはいつものようにコロナをたのんで、前菜にレタスサラダを食う。

メインは、14オンスのニューヨークステーキ。ぶあつい食い応えのある肉だ。せっかくテキサスにきたのだから、こういう肉らしい肉を食いたい。酒を赤ワイン(ピノ)にかえて、肉を楽しんだ。こういう肉は久しぶりである。

そんな感じで、今日はちょっと休養モードになってしまったが、とりあえずは無事に終了。ホテルに帰ってこれを書いている。昼間に寝てしまったので、夜眠れるかどうかがちょっと心配だが、なんとか寝て、明日は眠気に襲われないようにしよう。さて、明日は最終日。セッションはゆうがたまでみっちりあるので、頑張って聴くとしようか。

昨日は、4時起きで日記を書き、それからシャワーを浴びて準備をし、8時半頃に会場へ。この街には、こんな鳥がたくさんいる。小ぶりのカラスのような感じだが、何という鳥だろうか。

朝は霧が出て、こんな感じでどんよりしていたが、昼頃には晴れ間も見えてきて、気温も上がってきた。とりあえず、会場の朝食コーナーで軽くフルーツなどを食い、それからキーノート会場へ。

オープニングで、(ISC)2のCEOが、今回のテーマについて、熱弁を振るう。「明日のリーダー」という今回のテーマ。いわく、リーダーとマネージャは違う。リーダーは価値を創造し、マネージャーは価値を量る(もしかしたら、大切にする?)のだと言う。ここにいる全員が明日のセキュリティ界のリーダー・・・というのだが、私はいささか歳を食いすぎているかもしれない。(笑)

さて、キーノートは、FBIの人とモデレーターの対談。サイバーセキュリティに関するFBIの活動等に、あれこれ突っ込みを入れるという中身。FBIの捜査対象の多くは、犯罪組織がらみや国家機関が背後にいるような手強い相手で、当然ながらその脅威がもたらすリスクは高い。一方で、民間の多くがかかえるリスクは質が違うから対処の方法もまた異なる。彼が言うには、「脅威」と「リスク」は混同しがちであり、注意が必要とのこと。FBIが相手にする「脅威」は大きいが、国家機関や重要インフラ、防衛産業などを除けば、「リスク」は、「脅威」ほど大きくない。民間企業は、そのあたりを考えながら、うまくリスクを計量する方法をみつけて、対策を決めるべきだという。もちろんこれは簡単なことではないのだが、必要な考え方だ。FBIと民間との関係については、毎回でてくる「信頼」の構築が極めて重要という話である。捜査機関と民間の信頼関係は、インシデント(犯罪)が発生した際の連携で極めて重要になるが、その構築は普段からの情報共有を通じて行っていく必要がある。もちろん、捜査機関の性格上、民間と共有できない情報も少なくないが、そうでないものは積極的に共有して信頼関係を構築する必要があるという。

そのあと、個別のセッションに移って、最初はマイクロソフト Azure のクラウド環境でのインシデント対応の話を聴く。このセッションは超満員。やはり、それだけ利用者も悩みも多いと言うことだろうか。紹介されたのは、自らのインシデント対応を通じての、テクニックなど。ユーザが初期対応を誤って、あれこれ引っかき回してしまった中で、様々な情報をどのように収集するかという話はなかなか面白かった。昨日のAWSの話もそうだが、そうした際に使えるツールもあれこれ用意されているのがうれしい。

その次はダークウエブの話。こちらも大入り満員。両脇をアメリカンサイズの大男に挟まれての聴講は、かなり辛い。ダークウエブとディープウエブという言葉の違いの説明から始まって、闇市場の実態紹介や、実際のアクセスデモ。闇サイトを追跡するテクニックなどが紹介された。なかなか興味深い内容である。

昼はランチをパスして、一旦ホテルに戻り、ちょっと昼寝する。そうしないと午後のセッションでまた眠くなってしまうからである。

この時間にはだいぶ青空が広がっている。そのあと、午後1時半頃に会場に戻り、展示会場を少し歩いてみた。

一昨年までは、物理セキュリティの団体ASISとの共催だったため、巨大な展示会だったのだが、独立開催になって一気に貧相になった。あまり見て回るところもなく、ちょっと時間をもてあます。それから、午後のセッションは、Internet 3.0で組み込まれる!?といわれるHIP(Host Identity Protocol)の話。TCP/IPの弱点であるIPアドレスをホストのロケーションとアイデンティティの両方に使うという展を改善しようという動き。最初に、ホスト間でHTAGと呼ばれるトークンを交換し、互いに確認したあと、それをSPIとしてESPトンネルを確立する。IPsecのIKEのかわり・・・のように見えるのだが、ESPで使う暗号鍵のハンドリングやRe-Keyの方法がわからない。質問しようと思っていたら、いきなり火災警報が鳴って、全員避難するという騒ぎに。そこはみんな大人で、慌てず騒がず、粛々と非常階段から表に出た。結局、誤報だとわかったのだが、ちょっとした避難訓練になってしまった。

最後のセッションは、ネットを使った性犯罪の犯人をOSINTで追跡するというセッション。実は、OSINTという言葉だけを見てThreat Intelligenceの話だと思って選んだので、ちょっとアテが外れた。でも、こうした手法は、Threat Intelligenceでも使えそうである。

そんな感じで、今日は終了して、夕方、展示会場のPub Crawlでビールを一本飲んでから帰ってきた。ホテルの部屋に戻ったら、まだルームメイキングの最中。もう6時前なのに・・・・。ということで、ちょっと時間つぶしの散歩に出かける。これはロビーにある水槽。

また、ホテル裏の川の橋を渡って、少し歩く。

それから部屋に戻って着替え、晩飯に出かけた。地図でステーキハウスをみつけて行ってみるが、なんとなくお高い店っぽかったので、パスして、近くのイタメシ屋さんでパスタなどを食う。

そんな感じで昨日も終わって、宿に戻り、11時頃に就寝。午前5時に起きてこれを書いている。今日は2日目。また眠気に負けないように頑張ろう。

あれこれバタバタのあげくに、どうにかオースティンに到着した今朝。今朝のフライトは順調で、予定よりだいぶ早く到着。昨夜使えなかったSuper Shuttle(乗り合いバンサービス)も、無事再予約できて、空港からホテルまで、車を独占。この時間にホテルへ向かう人は少ないのだろう。

結局、ホテルは一泊分を捨てることになってしまったのだけど、ダレスでの宿泊は航空会社持ちなので、実害はない。部屋もすぐに使えて、とりあえずちょっと落ち着く。それから、今回の目的であるコンファレンス( (ISC)2 Security Congress 20017)の会場である、JWマリオットへ行って、バッジをピックアップする。会場までは徒歩5分。

午後のイベントまでは、まだ時間があったので、一旦ホテルに戻って、ちょっと横になる。

昼過ぎに、またホテルを出て会場へ。会場下のスタバでマフィンとカプチーノで軽く昼飯を取る。それから、今日のイベントである、CSA Summitに参加。

とりあえず、CSAのトップであるJim Reavisをみつけて挨拶してから、会場真ん中の席に陣取って聴講。

今回、他に知った顔(IR Santosとか、John Yeohとか・・)は、ちょっと見当たらなかった。CSA Summitが(ISC)2のイベントのプレで開催されるのは、今回が初めて。最近、CCSPというクラウドセキュリティの資格制度を共同で立ち上げて関係が深まっているからだろう。

さて、CSA Summitのスピーカーの多くは会員のベンダ企業の人間。人や会社によってセッションの色も変わる。今回のトップは、NokNok のCEO。冒頭に自分のキャリアを紹介したのも面白い。ゼロックスからアップルに行き、その後シマンテック、PGPを経て今の会社に至った歴史を紹介していた。まぁ、自分のバックグラウンドを紹介した上で・・ということだったのだろう。その後の中身は、いわゆるアイデンティティ周りの話。ID管理から認証、フェデレーションやSSOといったあたりの要点や考え方のポイントなどをいい感じでしゃべっていた。

Trust By Design(設計段階で組み込まれた「信頼」)というコンセプトで、上のような各レベルで、どのような標準やソリューションをあてはめていくかという整理は面白い。ベンダ色は極めて希薄にしながら、自社が乗っかっている基盤をうまく説明しているのが印象的だった。それに対して、次に喋ったZscalerは、どうみても自社紹介のプレゼンにしか見えず、得るものも無く、かなり退屈なものだった。あれは、こういうイベントのプレゼンとしてはいかがなものかと思う。スポンサーであっても、そのあたりはもう少し営業色を薄めて欲しいところだ。前のプレゼンとは対照的で眠くなってしまう。

その次はAmazon AWSの二人が喋ったのだが、こちらは前の2つの中間といったところ。クラウドにおいても Security by Design (設計段階で組み込まれたセキュリティ)が重要というあたりで、AWSが提供しているセキュリティのための道具立てなどを紹介。自社基盤のセキュリティ、ではなく、ユーザがその上で構築するアプリケーションやサービスのセキュリティを確保するための道具立てをクラウド事業者としてどのように提供しているかという話である。マイクロソフトなどにも言えることだが、最近の大手クラウド事業者(特に、PaaS/IaaS事業者は、ユーザに気の利いたセキュリティ機能(を構築するための部品)を提供する傾向にある。これは、いい傾向だ。実際、クラウドのモデルでは、事業者と利用者のそれぞれに、その自由度に応じた責任が発生する。利用者側も自分の責任範囲にあるセキュリティは自分で構築、管理する必要があるのだが、それをスクラッチから作らなくていい様々な機能や部品が提供されるのはありがたい。今後はこうした部分も差別化要因になっていくのだろう。自社のアピールではあるが、得るものもあり、バランスのいいセッションだった。

その後、コーヒーブレークをはさんで、パネル。しかし、このあたりから時差ぼけによる睡魔が襲ってくる。

あとの記憶は、残念ながら、ちょっと途切れ途切れ。でも、なんとなくこれまで聴いたような話が多かったような気がする。

数年前からずっと言われ続けている話が、いまだに出てくるのは、それを喋っている人間が進歩していないのか、それとも、クラウド利用が拡大するなかで、いまだ、そうした話を聴くニーズがあるのか・・・なかなか悩ましいところだ。

最後に、CSAが取り組んでいるクラウドセキュリティインシデントの情報共有活動である、Cloud CISC (Cyber Incident Sharing Center)についての紹介。最近流行のInformation Sharingコミュニティのクラウド版である。

そんな感じで、午後5時過ぎにイベントは終了。それから隣の部屋に移って、(ISC)2主催のウエルカムレセプションが始まった。

入り口でドリンクチケット2枚を受け取って、あとは自腹・・・。食べ物は、メキシカンな感じのものばかりで、こちらもテキサスっぽい。

なんとなくテキサスというと、砂漠とバッファローとカウボーイ的なイメージで、そのまんまの演出も・・・

酔うにつれバンドの演奏が心地いい。

いい加減酔っ払ったところで、Jimと少し話をし、ツーショットセルフィーして、会場をあとにした。一旦帰ってから、夕涼みがてら散歩に出る。

ホテル裏の橋の上に観光客っぽい人が集まっている。理由はわからないのだが、何かあるのだろうか・・・。

橋の反対側にこんな場所があった。調べてみたら、以前ここを自転車で走っていた人が暴漢に射殺された事件があって、その追悼の碑らしい。おそらくは友人たちが作ったものなのだろう。

川の上で船遊びをしている人たちもいる。のどかな風景だ。

それから町の方へ少し歩いてみる。気の利いたレストランがあれば・・・と思ったのだが、見当たらず。結局、コンビニで水とおやつを買って帰ってきた。

宿に帰って、少しネットをさまよっていたのだが、眠くなり沈没。結局、そのまま午前4時ごろまで寝てから起きてこれを書いている。今日からは、(ISC)2 Congressの本番。眠気に負けないように頑張ろう。

猛暑に通信障害

| コメント(0) | トラックバック(0)

いやぁ、今日も暑かった。例によって少し散歩に出るのが遅れたら、もはや気温が高くて、すぐに汗だくになってしまった。

一時期、気温が下がっていたので、猛暑のぶりかえしは余計にこたえる。こう暑いと散歩しながら景色を楽しむ余裕もなくなってしまう。

今日も外出予定があったので、朝の散歩は終盤をショートカットして、神ノ木公園から、そのまま家に戻った。公園の野球場のネットごしにうっすらと富士山が見える。雪のない黒い富士山。

自宅に帰ると、シャツもパンツも汗でびしょびしょになっている。厚手のタオル地のハンカチも絞れるくらいにびしょ濡れ。帰ってから体を拭くのに、またハンカチ2枚くらいを消費する。おかげで、散歩直後の体重はかなり落ちているのだが、これは汗をかいたせいもあるから、油断は禁物である。

今日は、午後から都内で仕事だったので、午前中はその準備にあてた。しかし、昨日に続いて、このクソ暑い中を外出するのは気が重い。しかも仕事なので、それなりの格好はしていかないといけないから、かなり辛いことになる。新子安駅まで歩いて電車に乗って、しばらく汗がとまらずハンカチで拭いていると、その時点で既にタオル地のハンカチが役立たずになってしまう。この時期の外出はハンカチを複数持って行かないとダメかもしれない。

午後3時頃に仕事を終えて帰ろうとしたら、なにやら世間(ギョーカイまわり)が騒がしい。ネットの一部で通信障害が発生。一部のISPの下にあるサイトがつながらなくなっている。その影響でモバイルSUICAが使えなくなってしまった。原因は、インターネット上の経路情報の混乱のようだが、原因は不明。そのうち回復するだろうと、少し時間つぶしに新橋界隈から東京駅まで、クソ暑い中を歩いてみる。

この通信障害、一部では、Googleから大量の誤った経路情報が流れて、世界中のいくつかのネットワークへの接続が不安定化したとの話も流れている。以前にも、海外ISPのミスで同じような障害が発生したことがあるのだが、今回はかなり大規模だったようだ。まぁ、やらかしてくれたのがGoogleだから規模も大きかったのかもしれないが、気になるのはその原因である。単なる作業ミスなのか。だとしたら、Googleみたいなところが、ちょっとお粗末な話なのだが、一方で、境界ルーターが乗っ取られて・・・的な話だとシャレにならない。折しも、某国の軍事挑発があるのでは・・・と報じられている日なので、そうした憶測も飛び交っている。予断は控えたいのだが、実際どうだったのか、早く知りたいところだ。経路制御はインターネットの根幹であり、アキレス腱のひとつでもある。これを本格的に攻撃されたら世界中でネットが大混乱する。いまや、多くのものがネットに依存している現在、これは大停電に等しい影響をもたらすかもしれない。

暑さを紛らわすため・・・でもないが、そんなことをあれこれ考えながら歩いていた。30分くらい歩いて、東京駅に到着。しかし、まだモバイルSUICAは使えず、予備のSUICAで電車に乗る。

また汗だくになりながら、途中で買い物をして、午後5時過ぎに帰宅。疲れたので、そのまま早めの晩飯にして、ビールで酔っ払う。こんな日はビールがうまい。(笑)んで、そのまま寝落ちして、先ほど気がついてこれを書いているのである。書き終わったらまた寝ることにする。今週も、これでおしまい・・・とはいえ、土日も関係の無い自営業は、この週末、またお仕事である。

月別 アーカイブ

このアーカイブについて

このページには、過去に書かれた記事のうち情報セキュリティカテゴリに属しているものが含まれています。

前のカテゴリは季節です。

次のカテゴリは愚痴です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。