1 / 47

内部セキュリティ: 「裸の企業」

内部セキュリティ: 「裸の企業」. イントロダクション. Window Snyder  ウィンドウ・スナイダー氏 < ws@matasano.com> CTO, Matasano LLC 「Threat Modeling」 共同著者 過去にマイクロソフト社にてセキュリティ戦略家を務める 以前は@ stake 社と Axent 社にて勤務 … そして Matasano 社の人々: David Goldsmith (SYMC/@stake, CTP, KSRT) Thomas Ptacek (SNI, NETA, Arbor)

Télécharger la présentation

内部セキュリティ: 「裸の企業」

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 内部セキュリティ: 「裸の企業」

  2. イントロダクション Window Snyder ウィンドウ・スナイダー氏 <ws@matasano.com> CTO, Matasano LLC 「Threat Modeling」共同著者 過去にマイクロソフト社にてセキュリティ戦略家を務める 以前は@stake社とAxent社にて勤務 … そしてMatasano社の人々: David Goldsmith (SYMC/@stake, CTP, KSRT) Thomas Ptacek (SNI, NETA, Arbor) Jeremy Rauch (SNI, ISS, SecurityFocus)

  3. 目的 今まで無視され続けてきた重要な企業セキュリティに焦点を置くこと 見始める数箇所を定めること 内部セキュリティの将来を予測すること

  4. 厳しい事実 セキュリティ投資は周辺のセキュリティによって影響された

  5. 厳しい事実 凝り固まってしまった企業のネットワークはインテリアが混みあっている。 この無防備なインテリアに対する攻撃はより一層ダメージを伴う。 狙われた攻撃は突発的なワームの発生よりもダメージを被る。

  6. 長年無視し続けた証拠: 「…投資銀行を持つ外貨取引業者がデータの書き換えなど様々な戦略を使った…そして銀行に600万ドルに及ぶ損害を与えた」* 「2002年3月、「logic bomb」がとある国際金融機関のコンピューターシステム内にある100億のファイルを削除した…その「logic bomb」はボーナスを巡って会社ともめ、最近辞めた社員によってシステムに埋め込まれたものであった。」* この夏、Bank of Americaを含む4つの銀行が協定を結んだが、70万人分の顧客情報が盗まれた。これは4つの銀行からの社員8人の仕業であることが判明した。** *Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sectorhttp://www.cert.org/archive/pdf/bankfin040820.pdf**Computerworld article “Insider Threats Mount “ by Jaikumar Vijayan

  7. これらの証拠をどうして無視してきたか 周囲では様々なことがギリギリで行われている。 内部を安全に保つのはより難しい: 信用 複雑さ 惰性 あまり面白そうじゃない! ここではそれに焦点をあててみよう。

  8. ここではまだ1993! 貴方もDan Farmerになれる! CERT/CCとUS Secret Serviceによる内部分析: システムを狙う87%の人はこれらのシステムを築くのに「簡単で正当なユーザーコマンド」しか使っていない システムを狙う70%の人はこれらのシステムを築くためにプロセスを開発した、もしくは開発しようとした システムを狙う78%の人:正当なユーザー システムを狙う43%の人は各々個々の信用証明を使っている 23%の人しか専門的な部署におらず、17%の人しかadminやrootにアクセス出来なかった。 *Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector http://www.cert.org/archive/pdf/bankfin040820.pdf

  9. 攻撃面をかする 48904番目のSQLの穴を見つけるのは大変ですか? 内部システムはどうですか? ファイヤーウォールの前にはないですか? 誰もみていないでしょう。 保管とバックアップ プリンター バックオフィスのプロトコル

  10. 保管 古いプロトコルは大失敗 CIFS NFS AFP 新しいのも大して良くはない iSCSI FiberChannel 全てアクセスコントロールの悪夢のようだ

  11. iSCSIとはなにか cifs 顧客 cifs サーバー ファイル システム ディスク iscsi 顧客 iscsi サーバー ファイル システム ディスク 偽装ディスク

  12. iSCSI:なぜこれか 一つのディスクで多くのファイルシステムがある

  13. iSCSI: 安全か? Threat Legosをしましょう 視点: Adaptec errata list がひどすぎて、カードドキュメントを発行するのを断った。 どなたか顧客側のNTFS holeを発行したことありますか? iscsi ドライバー scsi チップ iscsi ドライバー StorOS net OS ntfs ドライバー

  14. iSCSI:御安心下さい、安全です クリアテキスト 価値のあるネゴシエーション付きのバイナリープロトコル フラグメンテーション 果たしあうlength fields (iSCSI ヘッダー内に二つのlength fields) 複数のセッショントーケン セッションスパン、複数のTCPコネクション 御安心下さい: オプションでCHAPを可能にできます!

  15. iSCSI:Masatanoは何をみつけたか? よくぞお聞き下さいました. Network Applicance iSCSI Authentication Bypass そして更に: Remote Kernel Heap Overflows SCSI CDBsをも試してみました 保管サーバーがリブートするのに時間がかかりすぎます

  16. ネットワークバックアップ バックアップを制するものはビジネスを制する ネットワークバックアッププロトコルについて知っておくべきこと: すべてクリアテキスト すべて独占 “それ故に安全!” -- Vendor iSCSI よりは複雑に出来ている INADDR_ANYに従う 誰もみない これらは全て 1991-era, pre-snprintf Cに書かれている

  17. ネットワークバックアップ:Masatanoは何を見つけたか?ネットワークバックアップ:Masatanoは何を見つけたか? 私達は貴方に伝えたい ほのめかしいことはいくらでも言えますけれど: 貴方をあざけることはしたくないのです ボーナス:私たちの報告を抜いたなら、どうぞiDefanseにお売り下さい!

  18. Printerを見る 別名: 一番大切なファイルのためのファイルサーバー(google: “MICR LaserJet Toner Cartridge”)

  19. どうしてPrintersを信頼するか 1991年C言語で書かれたソフト 内蔵型カスタムウェブサーバー? Check! 内蔵型カスタムCIFSサーバー?Check! 内蔵型カスタムLPサーバー? Check! 内蔵型カスタム FTP サーバー?Check! 内蔵型 Telnet サーバー? Check! 内蔵型 Turing プログラミング言語? Check!

  20. Printer が表面を襲う The Legosに相談を: 視点: 1999年レーザージェットのポートスキャニングがプリンターOSを破壊した。 ところで: これらが貴方の給料小切手を印刷します。 lp サーバー PS interp PS state OS cifs サーバー PCL parse web サーバー snmp asn.1 ftp サーバー

  21. 知ってましたか?: ポストスクリプト機能を再バインドできます! /foo { foo bar } bind def 例えば: /show { hax0r } bd “hax0r”の推奨されたdef (TSR!): 小切手を印刷してると思って下さい。 ゼロを一つ足してみて下さい。 この攻撃は作りあげたものではありません。   誰かが実際にやったのです。

  22. 保険計理人の算定 (別名: “モノカルチャーはここにありますよ”) HP JetDirect をあてにしてるのはアメリカの紙を主材料とするビジネスの何%かという見積もり HPが一つのバッファーをも溢れさせずにCIFS, LP, SNMP, FTP, HTTP, Telnet, そしてOSを実行した確率 全てのJetDirectカードを停止させてしまうワームの代償の見積もり 39893人ものIT関係者がUSB InkJetsを買いにいくOPEX/CAPEXの見積もり 年間の予想される損害を計算してみる(10億単位で)

  23. バックオフィス 「待った!けれど誰もCOBRAを使わない!」

  24. 内部で済ませてしまう! 財務 26 (ie Credit Suisse) 学究 6 (ie Harvard) 政治 11 (ie DoD) 健康 15 (ie McKesson) 製造 14 (ie BAA/Airbus) 出版 7 (ie CNN) 小売り業 3 (ie Home Depot) IT 9 (ie Cisco) テレコム 22 (ie All Of Them) 運輸 14 (ie American Air) エネルギー 6 (ie Schlumberger) 資料: Object Management Group (OMG)

  25. CORBA: その仕組み サーバー オブジェクト ORBs はTCP (“IIOP” protocol)を使って通信する 顧客 ORB IIOP サーバー ORB 顧客 顧客とサーバーはRPCへの手段を探る為にIDLを共有する

  26. CORBA: どれくらい安全なのか? 自身のサービスを持っていて、この攻撃は効くようです: “omg wtf” 攻撃と呼びましょう。 ではこの内のどのオブジェクト手段がリアクターを冷ますでしょうか? サーバー ORB “naming” オブジェクト “login” オブジェクト プロキシ 再バインド 悪い ORB “MITM” オブジェクト

  27. CORBA: OMG WTF もしかしたら私達はただのCORBA appを見てたのかもしれません。 (それぞれ各々のORBsで送ってしまいます) これは私達にとって慰めにも何にもなりません。 多くの人は特にこのappを使います。 CORBAはweb pen testingに非常によく似ています。 (およそ1998) セッションIDs (時にはカスタム、時にはネイティブ) ユーザーマネジメント 強制されたブラウジング 社内にて、もしくは契約者によって書かれている… …RPC肯定派の人々によって。

  28. 内部セキュリティ      何を学んだか?

  29. 話の教訓:研究者の視点 こう自分に言い聞かせたことはありませんか?:「もし1993年に今知っていることを知っていたならば誰も私を止められなかっただろう」、と。 夢を叶える時がやってきたようです。

  30. 話の教訓:操作上の視点 こう自分に言い聞かせたことはありませんか?:「このインターネット周辺のセキュリティを解決したなら、予算を商品ではなく人員に使えることが出来る」、と。 そんな理にかないすぎた考えに対して恐怖さえ抱くかもしれません。

  31. 予測 事は最悪の状態を迎える前に徐々に悪化していく バッファーのオーバーフローが様々な埋め込み装置にて発見される 今後4年間の間に内部ネットワークをそのものから守らなくてはいけなくなる。さもなければ、100もの会社が「ゲームオーバー」となってしまう。

  32. 結論 インターネットが10年、15年前に複雑だったように、現在の企業ネットワークも非常に複雑である。 そしてそれ故に安全である. 狙われた攻撃を防ぐには周辺のセキュリティが相応しいという思考は今でも一般的に持たれている。 実際はそうではない。Zotobに聞いてみるといいでしょう。もしくはIOSソースコードを盗んだ子供にでも。 問題は外部からの攻撃などだけではない。 従業員もビジネスを壊すくらいのアクセスは出来る。

  33. Window Snyder Matasano Security ws@matasano.com http://www.matasano.com

  34. ファイルサーバー: CIFS 攻撃する者は信用証明を持っている CIFSの攻撃面積は広い 誰もまともにACLを行わない 貴方の個人情報は誰も見ることの出来ない場所にあるべきだが、大抵の場合はあるべきでないところにある。 プロトコルが複雑だ 操作と監視が非常に難しい

  35. NetBIOS ヘッダー 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 type flags len

  36. 完全なSMBヘッダー 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 type flags len 0 0xFF ‘S’ ‘M’ ‘B’ cmd status… …status flag… …flag process id… signature… …signature… …signature zero tree id …process id user id multiplex id words parameter words bytes data bytes

  37. ファイルサーバー: NFS 古いプロトコルは消えない。次へと受け継がれる。 受け継がれたシステムには受け継がれた問題がある 全員に運ばれるファイルシステム (rw) 不十分な暗号化は内部機密の露呈に繋がり、誰かを間に挟む攻撃にも繋がる UDPはふざけているのと同じである

  38. Printers: マネジメントプロトコル SNMP デフォルトコミュニティストリング(公的/私的) 隠されたコミュニティストリング (hex editorで削除しましょう) Telnet CLI よくパスワードがかかっていない デフォルト取引 暗号化されていない よく他の資格所有者を漏らす Web Based Admin httpsのことではない Telnet CLIを参照 FTP and TFTP あまり守られていない 最近プリントされたファイルを手に入れることが出来てしまうかもしれない これらは全ての埋め込まれた機能に当てはまる

  39. Printers: 印刷するプロトコル PostScript TOM: 悪いプリントのジョブについて挿入 IPP JetDirect / PCL / PJL LPD クリアテキスト、広く展開しているCleartext, widely deployed NetBIOS 細かい AppleTalk 細かい Novell 最悪

  40. Printers: ファイル解析 もしPostScript et. al. を解析するために使われたパーサー(構文解析プログラム)がC言語で書かれているならば、プリンター内のバッファーが溢れるのは確実。 追伸:貴方のプリンターはおそらくC言語で書かれているでしょう。 FXのHiJetterは信用証書なしでもHP JetDirectを管理可能に出来る。

  41. マネジメントシステム 歩み寄るということはネットワーク全体にとってゲームオーバーという意味になる ゲームオーバーとはつまりネットワーク内の全てのホストに強制執行を命じるということ NGS がつい10/5に HP Openview vulnerabilitiesを発表した(詳細はあと3ヶ月公表されない)

  42. CORBA SunRPCに似ていて、同じような弱点があって誰もそれらに気付かなかった 貴方の企業はそれに頼っているのに誰もそれを貴方に言わなかった Tivoli Openview

More Related