NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
IoT Penetration Testing
※本イベントでの開催は中止となりました。次回開催をお待ちください。
Penetration Testing and Ethical Hacking
English2022年10月24日(月)~10月26日(水)
1日目: 9:00-17:30
2日目~3日目: 9:30-17:30
オンライン
630,000円(税込 692,000円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要! 手順にそってセットアップされたシステムをご用意ください!
このコースに完全に参加するためには、正しく設定されたシステムが必要です。これらの要件は最低限必要なものです。これらの説明をよく読み、それに従わない場合は、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられない可能性が高くなります。このコースで指定されているすべての要件を満たすシステムで参加されることを強くお勧めします。
また、機密データを保存しているシステムを持ち込まないことを強くお勧めします。
システムハードウェア要件
CPU 64ビット Intel i5/i7 2.0+ GHz プロセッサー
システムのプロセッサは、64ビットのIntel i5またはi7 2.0GHzプロセッサ以上である必要があります。
ホストオペレーティングシステム。Windows 10、macOS 10.15.x以降、またはLinuxの最新バージョンで、後述のVMware仮想化製品をインストールし、実行することも可能なもの。最新のUSB3.0デバイスを利用するために、事前にホストOSを完全にアップデートし、正しいドライバとパッチをインストールしておくことが必要です。Linuxホストを使用する場合は、適切なカーネルまたはFUSEモジュールを使用してexFATパーティションにアクセスできるようにする必要があります。注:M1プロセッサを使用するAppleシステムは、現時点では必要な仮想化を実行できないため、このコースに使用することはできません。
重要:いくつかの演習では、アンチウィルスツールを一時的に無効にする必要があるかもしれません。ほとんどのアンチウィルスツールは、関連するサービスやプロセスが終了しても、まだ機能するため、アンチウィルスのサービスやプロセスを終了させることを計画しないでください。多くの企業で管理されているクライアントでは、アンチウィルスツールを無効にするために、管理者アカウントのパスワードとは異なるパスワードが必要になる場合があります。アンチウィルスツールの管理者パスワードをお持ちください。
VMWare
コースで演習を行う際には、VMwareを使用してカスタムSlingshot Linux VMを実行します。VMには、ラボでの演習に必要なすべてのツールが含まれています。
Raspberry Piのイメージと、VMware上で動作するすべてのツールがプリインストールされたLinuxイメージのバックアップコピーをUSB/ISOで提供します。
WindowsとNative Linuxをお使いの方。無償のVMware Workstation Player 16以降、または有償のVMware Workstation 16以降を事前にシステムにインストールしておく必要があります。
Macユーザー。授業に来る前に、VMware Fusion 12以降、または無料のVMware Fusion Player 12以降をお使いのMacにインストールしておく必要があります。
Virtualbox、Hyper-V、その他の仮想化製品は、互換性やトラブルシューティングの問題から、授業中に使用することはできません。これらはコースで使用できるかもしれませんが、公式にはサポートされていません。これらのソフトウェアを使用する場合、演習で動作するように仮想マシンを設定するのはあなたの責任となります。また、VMwareとVirtualboxの両方をインストールすると、ネットワークの問題が発生することがあります。仮想化技術は1つだけインストールすることをお勧めします。
BIOS: IntelのVT (VT-x) ハードウェア仮想化技術は、システムのBIOSまたはUEFI設定で有効にする必要があります。授業中は、システムのBIOSにアクセスできるようにしておく必要があります。BIOSがパスワードで保護されている場合は、そのパスワードを持っている必要があります。
USB。クラスで提供する USB 3.0 ドライブから大きなデータファイルをコピーするために、少なくとも 1 つの利用可能な USB 3.0 Type-A ポートが必要です。USBポートは、ハードウェアやソフトウェアでロックされていないことが必要です。最新のノートパソコンには、小型のType-Cポートしか搭載されていない場合があります。この場合、USB Type-C to Type-A アダプタを持参する必要があります。
RAM:最小8GB RAM、16GB以上推奨
最高の体験を得るためには最低8GBのRAMが必要ですが、追加のRAMはクラスVMの実行中にシステム全体のパフォーマンスを向上させます。
ハードディスクの空き容量: VMと配布する追加ファイルをホストするために、ハードディスクに60GBの空き容量が必要です。SSDドライブは、機械式ハードディスクよりも高速に仮想マシンを実行することができるため、強く推奨されます。
ハードウェアの追加要件
以下の要件は、上記の基本要件に追加されるものです。授業開始前に、仮想化ソフトウェアをインストールし、以下に示すハードウェアおよびソフトウェアの追加要件を満たしている必要があります。これらの説明をよく読み、それに従わない場合は、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられないことになります。
ネットワーク無線接続。ワイヤレス802.11 B、G、N、またはACネットワークアダプタが必要です。
ワイヤレス802.11 B、G、N、またはACネットワークアダプタが必要です。これは、システムの内蔵ワイヤレスアダプタまたは外付けのUSBワイヤレスアダプタになります。ワイヤレスアダプターを使用すると、ケーブルなしでネットワークに接続することができます。ネットワークケーブルを接続せずにシステムでインターネットを閲覧できる場合は、ワイヤレスであることを意味します。
ネットワークEthernet接続。内蔵または外付けのイーサネットアダプタが必要です。
有線イーサネットネットワークアダプタが必要です。これは、システムの内蔵イーサネットアダプタまたは外付けのUSBイーサネットアダプタにすることができます。
その他のソフトウェア要件
クレデンシャルガード
ホストコンピュータが Windows を実行している場合、Credential Guard が VM の実行を妨害する可能性があります。授業の前に VMWare を起動し、仮想マシンが実行できることを確認することが重要です。また、授業に参加する前にCredential Guardをオフにすることが必要です。
システム構成設定
ローカル管理者。コースで使用するツールの中には、ローカル管理者権限が必要なものがあります。これは絶対に必要です。コース期間中、会社がこのアクセスを許可しない場合は、別のシステムを持参するように手配してください。
VPNを無効にする: 企業向けVPNクライアントは、授業に参加するために必要なネットワーク設定に干渉する可能性があります。授業中の混乱を避けるため、授業中は企業向けVPNクライアントをアンインストールするか無効にしてください。インストールしたままにしておく場合は、授業中に無効化またはアンインストールできるようにしておいてください。
アンチウィルスを無効にする。アンチウィルスツールを一時的に無効にする必要がありますので、アンチウィルスの管理者権限を持っていることを確認してください。ほとんどのアンチウィルスツールは、関連するサービスやプロセスが終了しても、まだ機能するため、アンチウィルスサービスやプロセスを終了させることを計画しないでください。多くの企業で管理されているクライアントでは、アンチウィルスツールを無効にするために、管理者アカウントのパスワードとは異なるパスワードが必要になる場合があります。アンチウィルスツールの管理者パスワードをご用意ください。
ファイアウォールを無効にする。ホストファイアウォールを無効にする機能が必要です(OSベースのファイアウォール、またはその他のサードパーティファイアウォール)。
近年、スモール・フォーム・ファクターのコンピューティング・デバイスがネットワークにアクセスし、従来は接続されていなかったデバイスに接続性を提供する傾向が強まっています。家電製品にインターネット接続が本当に必要かどうかは議論が分かれるところですが、モノのインターネット(IoT)が今後も継続することは間違いありません。確かに便利な多くのデバイスをより深く接続することができ、家庭にも企業にも大きなメリットがあります。
しかし残念ながら、このように接続された技術が普及するにつれ、これらの機器の多くは、設計プロセスにおいてセキュリティを考慮しないか、最低限しか考慮していないのが現状です。このような動作は他の種類のテストでも見られますが、IoT は、カスタム OS 構築、Web および API インターフェース、さまざまなネットワーク・プロトコル(Zigbee、LoRA、Bluetooth/BLE、WiFi など)、および独自の無線などの多くの異なる技術スタックを利用および混合している点で異なっています。このように、多様でセキュリティが不十分な技術が幅広く存在するため、ネットワークへの軸足を置くことが望ましく、ユーザデータの改ざんやネットワークトラフィックの操作などの機会にもなります。
SEC556では、IoTデバイスの一般的なインターフェイスを理解し、OSI(Open Systems Interconnection)モデルの多くのレイヤー内でこれらのデバイスを評価するためのIoTA(Internet of Things Attack)テストのフレームワークとともにプロセスを推奨しています。ファームウェアやネットワークプロトコルの解析から、ハードウェア実装の問題やアプリケーションの欠陥まで、拡大し続けるIoTデバイスを評価するためのツールや実践的なテクニックを提供します。このコースでは、自動車技術からヘルスケア、製造、産業用制御システムに至るまで、さまざまな垂直方向におけるIoTエコシステムの検証を容易にするアプローチを採用しています。どのような場合でも、方法論は同じですが、リスクモデルは異なります。
個々の課題を理解する力がつけば、IoTデバイスを使ったより安全な開発と実装の実践の必要性を理解できるようになります。
コース開発者より
私たちが現在「モノのインターネット」として知っているものが、気づいているかどうかにかかわらず、家庭と企業の両方で進行し、広く採用されているのを見るのは驚くべきことです。しかし、IoT対応技術は、利便性を向上させ、環境に関するより正確なデータを取得できるようになったことで、間違いなく私たちの生活をより良くしてきましたが、その使用を通じて、私たちは知らず知らずのうちに攻撃対象領域を拡大しています。"
言い換えれば、多くの場合、多くのIoTメーカーが自社のデバイス・エコシステムの攻撃対象領域全体を考慮しない、精彩を欠いた開発手法のために、そのメリットは犠牲を伴うことが多いのです。この失敗は、主に金銭的なものです。最初からセキュリティを組み込むことは、IoTデバイスのただでさえ低い利益率を下げる出費となります。強化されたセキュリティ対策の採用が遅れると、タイムリーな市場投入ができず、デバイスあたりの利益の問題をさらに悪化させることになります。
IoTの導入が進むにつれ、攻撃者もIoTプラットフォームに力を入れるようになってきました。技術やツールの機能は飛躍的に高度化し、追加機能や性能を解除するために善用されることも少なくありません。しかし、倫理に欠ける攻撃者もツールセットで同じように洗練され、私たちが重要なタスクに依存している技術を悪用する上で優位に立つようになってきています。IoTの普及率と攻撃者の高度化が相まって、IoTエコシステムのあらゆる面のセキュリティを今すぐ改善しない限り、IoTとIoTデバイスが接続されるネットワークの未来に深刻な事態を招くことになります」。
IoTアナリストや開発者が組織に持ち帰り、その日のうちに適用できる実践的なスキル、方法論、思考プロセスを身につけるために、対話型のハンズオンラボと一連のハードウェアおよびソフトウェアツールを提供できることを非常にうれしく思っています。このクラスで身につけるスキルは、今日のIoT技術にとって貴重なものであり、業種、アプリケーション、データに関係なく、明日の進歩のための基礎となるものです。
- Larry Pesce, James Leyte-Vidal, and Steven Walbroehl
概要
このコースでは、IoTセキュリティの全体的な問題を紹介し、IoTの実装が多数あることを考慮して、テストがどのようにこの問題に対処できるかを、主に一般的な用語で検討します。最初の技術的概念は、ネットワークの偵察と攻撃、および認証バイパス、RFI、コマンドインジェクションなど、IoTデバイスでよく見られる主要なWebアプリケーションの問題です。さらに、モバイルアプリからバックエンドのサービスやデバイス自体へのAPIリクエストを検証し、テスターがネットワークやWebベースのIoTを検査し、悪用するために必要なツールを使用する方法を学びます。
演習
ラボ 1.1: WiresharkフィルタとPCAPインスペクション
ラボ1.2:IoTデバイスのNmapスキャンとMetasploitによるエクスプロイト
ラボ1.3、パート1:IoTウェブポータルでBurp Suiteの傍受を行い、公開された秘密を確認する
ラボ1.3, パート2: Postmanを使用してIoT APIにパスワードデータを送信する
ラボ1.4, パート1: コンシューマーグレードデバイスのIoTポータルをエクスプロイトする
ラボ1.4、パート2: 脆弱なIoTウェブサービスにコマンドを注入する
概要
このセクションでは、ハードウェアに対する破壊的および半破壊的なテストや、様々なハードウェアツールを使用したハードウェアの識別、通信、搾取のために、様々なハードウェアデバイスに対してリコンを実行するためのキーコンセプトについて紹介します。また、デバイスのオペレーティングシステム(ファームウェア)を復元する方法を検討し、それらを解析して、保存されている秘密や様々な実装上の欠陥を復元します。
演習内容
実習2.1: 仕様書の入手と解析
ラボ2.2: シリアルとSPIのスニッフィング
Lab 2.3: PCAPからファームウェアをリカバリする
実験2.4: binwalkでファイルシステムを復旧する
実験2.5: ファイルシステムを盗聴する
トピックス
概要
このコースのセクションでは、IoT技術でよく見られる、より一般的で開発中の、文書化され標準化された無線技術に焦点を当てます。トラフィックのキャプチャ、ネットワークや暗号化されたデータへのアクセス、IoTデバイスやその機能との相互作用や侵害などの概念を紹介します。IoTデバイスに多く見られる非標準および独自のRF通信を分析し、悪用するための概念を紹介します。
演習課題
ラボ 3.1: WiFi PSKクラッキング
実習3.2: BLEデバイスの相互作用
ラボ3.3: Zigbeeトラフィックのキャプチャ
研究室3.4: IoTのリプレイ送信攻撃の実施