ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 556

IoT Penetration Testing
※本イベントでの開催は中止となりました。次回開催をお待ちください。

Penetration Testing and Ethical Hacking

English
日程

2022年10月24日(月)~10月26日(水)

期間
3日間
講義時間

1日目: 9:00-17:30
2日目~3日目: 9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
-
講師
言語
英語 英語教材・同時通訳
定員
25名
CPEポイント
18 Points
受講料

630,000円(税込 692,000円)

申込締切日
2022年10月14日(金)
オプション
  • OnDemand  120,000円(税込み 132,000円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC556 PC設定詳細

重要!  手順にそってセットアップされたシステムをご用意ください!

このコースに完全に参加するためには、正しく設定されたシステムが必要です。これらの要件は最低限必要なものです。これらの説明をよく読み、それに従わない場合は、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられない可能性が高くなります。このコースで指定されているすべての要件を満たすシステムで参加されることを強くお勧めします。 

また、機密データを保存しているシステムを持ち込まないことを強くお勧めします。

 

システムハードウェア要件

CPU 64ビット Intel i5/i7 2.0+ GHz プロセッサー

システムのプロセッサは、64ビットのIntel i5またはi7 2.0GHzプロセッサ以上である必要があります。

ホストオペレーティングシステム。Windows 10macOS 10.15.x以降、またはLinuxの最新バージョンで、後述のVMware仮想化製品をインストールし、実行することも可能なもの。最新のUSB3.0デバイスを利用するために、事前にホストOSを完全にアップデートし、正しいドライバとパッチをインストールしておくことが必要です。Linuxホストを使用する場合は、適切なカーネルまたはFUSEモジュールを使用してexFATパーティションにアクセスできるようにする必要があります。注:M1プロセッサを使用するAppleシステムは、現時点では必要な仮想化を実行できないため、このコースに使用することはできません。

重要:いくつかの演習では、アンチウィルスツールを一時的に無効にする必要があるかもしれません。ほとんどのアンチウィルスツールは、関連するサービスやプロセスが終了しても、まだ機能するため、アンチウィルスのサービスやプロセスを終了させることを計画しないでください。多くの企業で管理されているクライアントでは、アンチウィルスツールを無効にするために、管理者アカウントのパスワードとは異なるパスワードが必要になる場合があります。アンチウィルスツールの管理者パスワードをお持ちください。

VMWare

コースで演習を行う際には、VMwareを使用してカスタムSlingshot Linux VMを実行します。VMには、ラボでの演習に必要なすべてのツールが含まれています。

Raspberry Piのイメージと、VMware上で動作するすべてのツールがプリインストールされたLinuxイメージのバックアップコピーをUSB/ISOで提供します。

WindowsとNative Linuxをお使いの方。無償のVMware Workstation Player 16以降、または有償のVMware Workstation 16以降を事前にシステムにインストールしておく必要があります。

 Macユーザー。授業に来る前に、VMware Fusion 12以降、または無料のVMware Fusion Player 12以降をお使いのMacにインストールしておく必要があります。

 Virtualbox、Hyper-V、その他の仮想化製品は、互換性やトラブルシューティングの問題から、授業中に使用することはできません。これらはコースで使用できるかもしれませんが、公式にはサポートされていません。これらのソフトウェアを使用する場合、演習で動作するように仮想マシンを設定するのはあなたの責任となります。また、VMwareVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。仮想化技術は1つだけインストールすることをお勧めします。

 BIOS: IntelのVT (VT-x) ハードウェア仮想化技術は、システムのBIOSまたはUEFI設定で有効にする必要があります。授業中は、システムのBIOSにアクセスできるようにしておく必要があります。BIOSがパスワードで保護されている場合は、そのパスワードを持っている必要があります。

 USB。クラスで提供する USB 3.0 ドライブから大きなデータファイルをコピーするために、少なくとも 1 つの利用可能な USB 3.0 Type-A ポートが必要です。USBポートは、ハードウェアやソフトウェアでロックされていないことが必要です。最新のノートパソコンには、小型のType-Cポートしか搭載されていない場合があります。この場合、USB Type-C to Type-A アダプタを持参する必要があります。

 RAM:最小8GB RAM16GB以上推奨

 最高の体験を得るためには最低8GBRAMが必要ですが、追加のRAMはクラスVMの実行中にシステム全体のパフォーマンスを向上させます。

 ハードディスクの空き容量: VMと配布する追加ファイルをホストするために、ハードディスクに60GBの空き容量が必要です。SSDドライブは、機械式ハードディスクよりも高速に仮想マシンを実行することができるため、強く推奨されます。

 ハードウェアの追加要件

 以下の要件は、上記の基本要件に追加されるものです。授業開始前に、仮想化ソフトウェアをインストールし、以下に示すハードウェアおよびソフトウェアの追加要件を満たしている必要があります。これらの説明をよく読み、それに従わない場合は、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられないことになります。

 ネットワーク無線接続。ワイヤレス802.11 BGN、またはACネットワークアダプタが必要です。

 ワイヤレス802.11 BGN、またはACネットワークアダプタが必要です。これは、システムの内蔵ワイヤレスアダプタまたは外付けのUSBワイヤレスアダプタになります。ワイヤレスアダプターを使用すると、ケーブルなしでネットワークに接続することができます。ネットワークケーブルを接続せずにシステムでインターネットを閲覧できる場合は、ワイヤレスであることを意味します。

 ネットワークEthernet接続。内蔵または外付けのイーサネットアダプタが必要です。

 有線イーサネットネットワークアダプタが必要です。これは、システムの内蔵イーサネットアダプタまたは外付けのUSBイーサネットアダプタにすることができます。

 その他のソフトウェア要件

 クレデンシャルガード

 ホストコンピュータが Windows を実行している場合、Credential Guard VM の実行を妨害する可能性があります。授業の前に VMWare を起動し、仮想マシンが実行できることを確認することが重要です。また、授業に参加する前にCredential Guardをオフにすることが必要です。

 システム構成設定

 ローカル管理者。コースで使用するツールの中には、ローカル管理者権限が必要なものがあります。これは絶対に必要です。コース期間中、会社がこのアクセスを許可しない場合は、別のシステムを持参するように手配してください。

 VPNを無効にする: 企業向けVPNクライアントは、授業に参加するために必要なネットワーク設定に干渉する可能性があります。授業中の混乱を避けるため、授業中は企業向けVPNクライアントをアンインストールするか無効にしてください。インストールしたままにしておく場合は、授業中に無効化またはアンインストールできるようにしておいてください。

 アンチウィルスを無効にする。アンチウィルスツールを一時的に無効にする必要がありますので、アンチウィルスの管理者権限を持っていることを確認してください。ほとんどのアンチウィルスツールは、関連するサービスやプロセスが終了しても、まだ機能するため、アンチウィルスサービスやプロセスを終了させることを計画しないでください。多くの企業で管理されているクライアントでは、アンチウィルスツールを無効にするために、管理者アカウントのパスワードとは異なるパスワードが必要になる場合があります。アンチウィルスツールの管理者パスワードをご用意ください。

 ファイアウォールを無効にする。ホストファイアウォールを無効にする機能が必要です(OSベースのファイアウォール、またはその他のサードパーティファイアウォール)。


SEC556 コース概要

近年、スモール・フォーム・ファクターのコンピューティング・デバイスがネットワークにアクセスし、従来は接続されていなかったデバイスに接続性を提供する傾向が強まっています。家電製品にインターネット接続が本当に必要かどうかは議論が分かれるところですが、モノのインターネット(IoT)が今後も継続することは間違いありません。確かに便利な多くのデバイスをより深く接続することができ、家庭にも企業にも大きなメリットがあります。

しかし残念ながら、このように接続された技術が普及するにつれ、これらの機器の多くは、設計プロセスにおいてセキュリティを考慮しないか、最低限しか考慮していないのが現状です。このような動作は他の種類のテストでも見られますが、IoT は、カスタム OS 構築、Web および API インターフェース、さまざまなネットワーク・プロトコル(Zigbee、LoRA、Bluetooth/BLE、WiFi など)、および独自の無線などの多くの異なる技術スタックを利用および混合している点で異なっています。このように、多様でセキュリティが不十分な技術が幅広く存在するため、ネットワークへの軸足を置くことが望ましく、ユーザデータの改ざんやネットワークトラフィックの操作などの機会にもなります。

SEC556では、IoTデバイスの一般的なインターフェイスを理解し、OSI(Open Systems Interconnection)モデルの多くのレイヤー内でこれらのデバイスを評価するためのIoTA(Internet of Things Attack)テストのフレームワークとともにプロセスを推奨しています。ファームウェアやネットワークプロトコルの解析から、ハードウェア実装の問題やアプリケーションの欠陥まで、拡大し続けるIoTデバイスを評価するためのツールや実践的なテクニックを提供します。このコースでは、自動車技術からヘルスケア、製造、産業用制御システムに至るまで、さまざまな垂直方向におけるIoTエコシステムの検証を容易にするアプローチを採用しています。どのような場合でも、方法論は同じですが、リスクモデルは異なります。

個々の課題を理解する力がつけば、IoTデバイスを使ったより安全な開発と実装の実践の必要性を理解できるようになります。

解説する主な内容:

  • IoTネットワークに面した制御、Webアプリケーション、およびIoTに焦点を当てたAPIエンドポイントを評価する
  • ハードウェアを調査して機能を発見し、インタラクションポイントを見つけ、それを使ってハードウェアからデータを取得する
  • ハードウェアや他の手段からファームウェアを発見し、秘密や実装の失敗を探索する
  • WiFi、LoRA、Zigbeeの無線技術を盗聴、相互作用、操作し、実装におけるセキュリティの不具合を把握する
  • Bluetooth Low Energy (BLE) とインタラクトしてデバイスを操作する
  • 未知の無線プロトコルのリカバリーを自動化し、リプレイ攻撃や追加解析を実行する

このコースでお渡しするもの:

  • BusPirate 3.6aおよびケーブル
  • SPIフラッシュ集積回路
  • ハンダレスブレッドボード
  • HackRF Oneとアンテナ
  • HackRF ANT500 アンテナ
  • USBロジックアナライザ
  • デュポン社製ワイヤー
  • RaspberryPi 2G Vilros Kit (32Gig SDカード) (注意:米国のプラグが付いているので、留学生はアダプタを持参する必要があります)
  • USBワイヤレスアダプタ
  • TP-Link Bluetooth Low Energy USB アダプタ
  • 433Mhz IoTリモートコントロールコンセント(110/120Vのみ、EUとAPACの学生は電圧コンバータを持参する必要があります。)
  • CC2531 カスタムフラッシュ USB Zigbee アダプタ 1組
  • USB 3.0 4ポート・ハブ
  • イーサネットケーブル
  • カスタムSlingshot Linux仮想マシン
  • カスタムRaspberry Piイメージ(PIoT.01)

本講座受講にあたっての前提

受講者は、TCP/IPとWeb技術に関する実用的な知識と、Linuxのコマンドラインに関する基本的な知識を事前に持っていることが期待されます。SEC556は技術的に深い内容ですが、このコースにプログラミングの知識は必要ありません。

受講対象者

このコースは、IoTエコシステムの全領域を理解、分析、攻撃、防御するために必要な包括的な技術スキルを求める専門家のために設計されています。このコースは、攻撃に重点を置くセキュリティ専門家と防御に重点を置くセキュリティ専門家、および多くの垂直分野(自動車、ヘルスケア、家電、産業機器、スマートホームなど)の組み込み、IoT、IIoTソリューションを設計および実装する人が、IoTデバイスの攻撃対象と適切な防御について深く理解することができるようになります。このコースは、以下のような方に適しています。
  • ペネトレーションテスター
  • 組込みシステム開発者
  • セキュリティアナリスト
  • セキュリティアーキテクト
  • 製品セキュリティエンジニア
  • IoT製品開発者
  • IoTデバイスを市場に投入する人

コース開発者より

私たちが現在「モノのインターネット」として知っているものが、気づいているかどうかにかかわらず、家庭と企業の両方で進行し、広く採用されているのを見るのは驚くべきことです。しかし、IoT対応技術は、利便性を向上させ、環境に関するより正確なデータを取得できるようになったことで、間違いなく私たちの生活をより良くしてきましたが、その使用を通じて、私たちは知らず知らずのうちに攻撃対象領域を拡大しています。"

言い換えれば、多くの場合、多くのIoTメーカーが自社のデバイス・エコシステムの攻撃対象領域全体を考慮しない、精彩を欠いた開発手法のために、そのメリットは犠牲を伴うことが多いのです。この失敗は、主に金銭的なものです。最初からセキュリティを組み込むことは、IoTデバイスのただでさえ低い利益率を下げる出費となります。強化されたセキュリティ対策の採用が遅れると、タイムリーな市場投入ができず、デバイスあたりの利益の問題をさらに悪化させることになります。

IoTの導入が進むにつれ、攻撃者もIoTプラットフォームに力を入れるようになってきました。技術やツールの機能は飛躍的に高度化し、追加機能や性能を解除するために善用されることも少なくありません。しかし、倫理に欠ける攻撃者もツールセットで同じように洗練され、私たちが重要なタスクに依存している技術を悪用する上で優位に立つようになってきています。IoTの普及率と攻撃者の高度化が相まって、IoTエコシステムのあらゆる面のセキュリティを今すぐ改善しない限り、IoTとIoTデバイスが接続されるネットワークの未来に深刻な事態を招くことになります」。

IoTアナリストや開発者が組織に持ち帰り、その日のうちに適用できる実践的なスキル、方法論、思考プロセスを身につけるために、対話型のハンズオンラボと一連のハードウェアおよびソフトウェアツールを提供できることを非常にうれしく思っています。このクラスで身につけるスキルは、今日のIoT技術にとって貴重なものであり、業種、アプリケーション、データに関係なく、明日の進歩のための基礎となるものです。
- Larry Pesce, James Leyte-Vidal, and Steven Walbroehl

講義内容

  • DAY1
  • DAY2
  • DAY3

SEC556.1: Introduction to IoT Network Traffic and Web Services

概要
このコースでは、IoTセキュリティの全体的な問題を紹介し、IoTの実装が多数あることを考慮して、テストがどのようにこの問題に対処できるかを、主に一般的な用語で検討します。最初の技術的概念は、ネットワークの偵察と攻撃、および認証バイパス、RFI、コマンドインジェクションなど、IoTデバイスでよく見られる主要なWebアプリケーションの問題です。さらに、モバイルアプリからバックエンドのサービスやデバイス自体へのAPIリクエストを検証し、テスターがネットワークやWebベースのIoTを検査し、悪用するために必要なツールを使用する方法を学びます。

演習
ラボ 1.1: WiresharkフィルタとPCAPインスペクション
ラボ1.2:IoTデバイスのNmapスキャンとMetasploitによるエクスプロイト
ラボ1.3、パート1:IoTウェブポータルでBurp Suiteの傍受を行い、公開された秘密を確認する
ラボ1.3, パート2: Postmanを使用してIoT APIにパスワードデータを送信する
ラボ1.4, パート1: コンシューマーグレードデバイスのIoTポータルをエクスプロイトする
ラボ1.4、パート2: 脆弱なIoTウェブサービスにコマンドを注入する

トピックス
  • コース紹介
  • IoTをテストするためのコース方法論 修正されたIoTA
  • IoTAのためのツール:ハードウェアツールの紹介
  • ネットワークの発見と偵察
  • アクティブなネットワーク探索
  • IoTのためのネットワークエクスプロイト
  • IoTにおけるWebサービス
  • ウェブとAPIの探索と発見
  • ウェブサービス用ツール
  • ウェブサービス攻撃の種類と攻略

SEC556.2: Exploiting IoT Hardware Interfaces and Analyzing Firmware

概要
このセクションでは、ハードウェアに対する破壊的および半破壊的なテストや、様々なハードウェアツールを使用したハードウェアの識別、通信、搾取のために、様々なハードウェアデバイスに対してリコンを実行するためのキーコンセプトについて紹介します。また、デバイスのオペレーティングシステム(ファームウェア)を復元する方法を検討し、それらを解析して、保存されている秘密や様々な実装上の欠陥を復元します。

演習内容
実習2.1: 仕様書の入手と解析
ラボ2.2: シリアルとSPIのスニッフィング
Lab 2.3: PCAPからファームウェアをリカバリする
実験2.4: binwalkでファイルシステムを復旧する
実験2.5: ファイルシステムを盗聴する

トピックス

  • IoTハードウェアの背景と重要性
  • デバイスを開く
  • コンポーネントの検査と識別
  • ポートの発見と特定
  • ハンダ付け入門
  • ハードウェアポートのスニッフィング、インタラクション、およびエクスプロイト シリアル、SPI、JTAG
  • ファームウェアの復元
  • ファームウェアの解析
  • ファームウェアの盗用

SEC556.3: Exploiting Wireless IoT: WiFi, BLE, Zigbee, LoRA, and SDR

概要
このコースのセクションでは、IoT技術でよく見られる、より一般的で開発中の、文書化され標準化された無線技術に焦点を当てます。トラフィックのキャプチャ、ネットワークや暗号化されたデータへのアクセス、IoTデバイスやその機能との相互作用や侵害などの概念を紹介します。IoTデバイスに多く見られる非標準および独自のRF通信を分析し、悪用するための概念を紹介します。

演習課題
ラボ 3.1: WiFi PSKクラッキング
実習3.2: BLEデバイスの相互作用
ラボ3.3: Zigbeeトラフィックのキャプチャ
研究室3.4: IoTのリプレイ送信攻撃の実施

トピックス
  • Wi-Fi
  • ブルートゥース・ローエナジー
  • Zigbee
  • LoRA
  • SDR

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。