第2回わんくま139勉強会に参加しました!(4/18のことですが・・・)

4/19の応用情報を選ばなかった男・・。@w@
っていうか忙しかった(言い訳・w・;)のでこんなに遅くなってしまった;w;
書き残しもあると思いますがざっと・・。
2週間前って・・・;w;
それと、勉強会(見たいなもの)は2回目なので、できれば暖かく見守(以下省略・w・;)
追記:っていうか、後で見てみると超絶ロング記事になっていた@w@;;すみません・w・;


目覚まし勉強会

遅刻しました・w・;すみません;
とりあえずすごく濃かった@w@;;

森井先生によるセッション

すごく密度が高かった。でもかなりついていけた。
神戸大学大学院の研究室の宣伝にビビっときてしまった・w・!セキュリティをメインに研究しているところは初めて知ったので、興味津々。進路にセキュリティ関係を選ぶなら、本命の選択肢の一つに入ると思う。というか、どの系統(例:知的処理とかセキュリティとか)の研究室にいこうかな。

WEPについて

WEPはすでに10秒で解けるレベルだ。
暗号の2010年問題が存在する。暗号には賞味期限があるが、10年もつはずの暗号が5年間でダメ(短時間で解読可能)になったため、見直しが迫られている。
WEPが解かれたのは、「暗号のことを理解できていない人」が作ったから。鍵の管理に問題があった。実際、WEPに使われている暗号技術のRC4は解読されたわけじゃない。
暗号解読というものは、暗号そのものではなくて、「周り」から行う。RC4を解くのではなくてWEPを解く、など。
みんな「暗号の理解」ができていない。ところで「暗号って何」って小学生に聞いてもわかるよね。

  • -

暗号って難しいなぁ・・・。どうやって解くのかをぜひ聞いてみたい!暗号の取り扱いについても気になるところ。

nicterについて

nicterはNICT情報通信研究機構)が開発している、インターネットを介しての攻撃を捕捉、分析するシステム。巨大なハニーポットネットワークと、分析エンジンの組み合わせ?

  • -

動画での紹介を見せていただいた。リアルタイムにパケットの流れとか攻撃元の国とかを表示していた。とりあえずビックリすごかった!かっこいいなぁ。
詳しい仕組みとか今度調べてみよう。
未踏ソフトウェアに同じようなネットワークのアクセスとか攻撃とかを3Dで可視化するツールがあって、規模は違うけどそれにちょっとだけ似ているような気がした。
ところで未踏ソフトウェアって(自分が見たものは)最後に完成・公開までこぎつけているものが少ないような気がしてちょっと残念かも。

ボットについて

とりあえず種類がとても多い。インターネット上のホストの5%が感染している。
スピア攻撃→攻撃対象を限定することで、パターンが作られるのを遅くする。
ランダムな鍵で「パック」を行ったり、乱数で動作を変えるようにしたり、少しずつ変化をつけて大量に自動生成したり。

そこで・・マルウェアの自動解析システム。パックされたウイルスも自動解析(メモリに展開された時点でデータを回収する)。
でも、そこから先が肝心。「解析作業の9割」しかしない。あくまでも、「支援」システムである。
このシステムによって、マルウェア解析者の手間をかなり省けるだろう。

  • -

最近のイケナイソフトはどんどん極悪化してきているなぁ。しかも、流行の(豚)インフルのようにどんどん変化するというから、深刻さは増していると思う。
これだけ種類が増えてしまうと、リアルの細菌・ウイルスのように、抗体・自己免疫みたいなシステムが必要じゃないかなぁ、とか感じた。人工知能とか学習とかを使った、あるいはSPAM対策のような、マルウェア対策ができるのだろうか。むしろ作ってみたいとか思ってみた・w・;
逆に言うと知識が全然ないので、最近のマルウェア対策ソフトの仕組みについて勉強したいと思った。

Ognacさんによるセッション:コボル文化の人と共存共栄

ほぼPPTにそってお話をされている感じだったので、資料をリンクしておきます。
http://blogs.wankuma.com/ognac/archive/2009/04/19/171670.aspx

  • -

他人の「悪い考え方を直す」ようにする人が問題を起こす、という話がかなり気になりました。
デファクトスタンダードの怖さがちょっとわかったかもしれません。人って変化を避けるものなのですね。
スパイラルモデルいいじゃん!とか(情報処理技術者試験の)教科書見ただけで思ってた自分はちょっとグサリ。ちゃんと理解して考えないといけないですなぁ。
再帰はわからない人がいるので使用禁止・・えええええ@w@;なんでやねん・w・;わからんところは聞けばいいし、っていうか再帰がわからないって・・・;w;どうなんでしょ・w・;

ところで、まっちゃさんが一言言っていた、「100万件を処理する速さは、SQLよりもCobolのほうが早かったですね。」というところがすごく気になった。その速度差は何からくるんだろう・・・。

午後のライトニングトーク

はせがわようすけせんせい:ACLのお話

WindowsACLは管理者(admin)だからといって変更できるわけではない。そのかわり、オブジェクト所有者を変更することはできて、所有者ならACLも変更できる。
ACLはとりあえずめんどうである。←これどうにかならないのかなぁ。その答えを紹介してほしかったように思いました。


「最近perlを使っています。perlアセンブラコードを走らせています。」これはなかなか(笑)。

AzureStoneさん:大学にいかずにコンピュータ・サイエンスを勉強する。

情報処理学会にJ09という、情報系向けの指導要綱があるらしい。
http://www.ipsj.or.jp/12kyoiku/taikai07index.html
独学→客観的に学習の効果が見られるように・・・(メモそのまま。あとから読むと意味がわからなくて困ってる;w;)


森井教授へAzureStoneさんからの質問・・「実際のところ、これ使ってますか?」「そんなもの見てないよ!」(満点大笑い)グッド・ジョブ!

umqさん:モダンDNS入門

モダンPerl入門、あれは各所で紹介されていたのを見てはいたのですが、思い出すのに時間がかかった@w@;なぜだろう・w・;若干古かったのかな・w・;?
DNSプログラマからはあまり意識されていない
というわけでいろいろ紹介していただきました。ちょっと知っていることが多かったかなぁ・・?
しかし、DNSSECとか気になるものもあったので、調べてみよう。
驚いたのは、DNSは昭和62年生まれで、今でもまだ発展途上にあるということ。すごい!

Pasirinさん:監視ソフトNagiosの紹介

ちなみに、自分はZABBIXに手を出しています。Nagiosは設定が大変そうだったので手を出さなかったのですが・・。ただし対象は2台とかそのへん・・;w;
・本を読みながら設定すると確実!
・証明書の期限切れの警告も。
・異常検知を報告するまでの、閾値を設定できる。3回検知したら報告、など。
・監視サーバが脆弱だよ!(ファイアウォールが許可する設定になっているから)
・Nagios3からはWebコンソールで設定が楽にできる!
Ground Workという監視用のディストロがある。


監視サーバが脆弱・・監視にはリスクもあるってことだろうか・・。何も考えずにZABBIXを使ってるけど@w@;
一番気になったのは、Webコンソールだとかディストロだとか、Nagiosがとっても楽になってそうだということ。是非とも使ってみたい!
このGround Workというディストロは参加者からもおすすめの声がでていて、使ってみたい感じです!

懇親会

今回(勉強会2回目)も参加!
今回もいろいろな方とお話できてよかったです!ほんとうによかった。


4月号のHacker JapanはWEPのすごーくヤバーい内容が書かれているそうです。ほしい!!けど高いよう;w;学校の図書館に仕入れてもらうか・w・!(爆)

どうやら、わんくま同盟のなかさんの、通称「デスノート」に書かれてしまったようです・w・;死にたくないよー(違(笑)なんとかしなきゃという、その気持ちが僕を勉強に結びつける。一つのモチベーション源になりそうです!


名前覚えるのが苦手な自分は、顔と名前が結びつかなくなりそうなのだけれども、どうしよう・w・;写真or似顔絵入り名刺とか、あればいいのかなぁ。

ところで。

セキュリティ勉強会ってどこまで詳しくレポートを書いていいのか、わからなくて若干こまるかも。そこのところどうなんでしょ・w・;


P.S.
お菓子がおいしかった・w・!大葉のゼリー。甘さが控えめな感じですごくよかった。
ところで配布されたウイルスバスターは残念ながら純粋に洗剤でした;w;(笑)

締めくくり!

まっちゃさん、はなずきんさん、なかさん、森井先生、Ognacさん、ライトニングトークをしていただいた皆さん、参加者の皆さん、ほんとうにありがとうございました!!