今日からブラックハット。朝から会場の廊下は押すな押すな盛況。年々参加者が増えている気がするのだが、一方で混雑もひどくなっている。特にセッションの間の部屋間に移動で大渋滞が発生。ただでさえ狭い通路にベンダブースを並べるのはそろそろ考え物かと。
さて、「コンピュータ技術は新たな官僚(お役所)主義を生み出す」なんていう皮肉っぽいキーノートから始まった一日目。例のDNSキャッシュポイズニングの話に注目が集まり、会場はあふれんばかりの盛況。時差ぼけがきつくて辛かったので、もしかしたら大事な部分を聞き落としたかもしれないのだけど、攻撃方法についてはあまり具体的な話はなく、結局のところ、これまで知られた攻撃方法の組み合わせで、かなり効率よくできるよ、ということらしい。主要なポイントは、クエリID(トランザクションID)の推測性(Birthday Attack)、発信元ポート番号の固定化もしくは推測性、外部からの問い合わせによる誘導といったあたり。今回のパッチは、このコンビネーションで使われるポート番号の推測性を大幅に下げることで、全体としての成功率を低く抑えようというもののようだ。(US-CERTの解説参照)実際、プレゼンの後半は、いかに多くのネットワーク、セキュリティの機能がDNSに依存していて、これが信用できなくなることで、いかに安全が損なわれるか、ということの説明に割かれていた。なるほど、と思ったのが、たとえ内部DNSであっても、外からクエリを間接的に誘発することは可能だということ。細かいことは書かないが多くのソフトウエア、機器がDNSに依存していることが理由だ。とりわけ外部からの通信を受ける機器のDNS参照先についてはちょっと注意が必要かもしれないなと思った。オープンクエリはもってのほかだが、そうでなくても技はある・・・ということか。
ちなみに、今回のDNSパッチの適用率はFortune 500企業で約75%だそうだ。また約15%が適用したものの、NATのために効果が低下した状態にあり、約15%はまったく適用していないらしい。(計算が合わないのだが・・・メモが間違ってたかな・・)さて、日本の企業はいかに・・・。
そのほかには、フィッシングねたやボット系のねたをいくつか聞いた。ブラックハットのスピーカーは多くがかなり早口。毎年聞くのには苦労するのだけど、時差ぼけがきついと余計に辛い。午後は何度かスイッチが切れた。(苦笑)今日の昼間はやたら暑く、そのぶん中の冷房はやたら強いというきわめて体に悪い状態。一応、見越して長袖を着ていったのが正解。
夕方はレセプション。軽く飲み食いして、ちょっと疲れたので宿に帰った。でも、そのまま寝てしまいそうだったので、無理やり散歩。夕暮れの(といってももう8時)街を少し歩いてきた。
さて、そろそろ12時になるので寝るとしよう・・・。明日は2日目。そろそろ時差ぼけも改善してほしいところだけど・・・。では、おやすみなさい。
コメントする