Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
National Institute of Advanced Industrial Science and Technology
サイバーエスピオナージを抑制するために
デバイスを無効化する イパ バイザデバイスを無効化するハイパーバイザー
“...
National Institute of Advanced Industrial Science and Technology
Who am I?Who am I?
• コンピュータセキュリティ研究者
政 産業技 総 究– 独立行政法人 産業...
National Institute of Advanced Industrial Science and Technology
アウトラインアウトライン
バイ ガジ ト 高性能デバイ を使 たサイバ• モバイルガジェットの高性能デバイスを使っ...
National Institute of Advanced Industrial Science and Technology
質問質問
• この会場に何台のデジカメがあるでしょうか。
• デジカメを持っていない人はいますか?• デジカメを持...
National Institute of Advanced Industrial Science and Technology
5
National Institute of Advanced Industrial Science and Technology
モバイルガジェットに幾つデバイスがモバイルガジェットに幾つデバイスが
入っているか知ってますか?
• デジタルカメ...
National Institute of Advanced Industrial Science and Technology
デバイスの性能を知 てますか?デバイスの性能を知ってますか?
• デジタルカメラ• デジタルカメラ
– 1M pi...
National Institute of Advanced Industrial Science and Technology
Facial Reflection
KeyloggerKeylogger
[T.Fiebig, WOOT’14]
...
National Institute of Advanced Industrial Science and Technology
Facial Reflection
KeyloggerKeylogger
[T.Fiebig, WOOT’14]
...
National Institute of Advanced Industrial Science and Technology
ジャイロスコープによる盗聴ジャイロスコ プによる盗聴
• G rophone [USENIX S it 14 Bl...
National Institute of Advanced Industrial Science and Technology
マイクを使った盗聴マイクを使った盗聴
• “Bundestrojaner” (連邦トロジャン) は社会に大きなイン...
National Institute of Advanced Industrial Science and Technology
GPSによる悪意あるトラッキングGPSによる悪意あるトラッキング
• “Cerberus” や“mSpy” は盗難...
National Institute of Advanced Industrial Science and Technology
モバイルガジェットの活用シナリオモバイルガジェットの活用シナリオ
• モバイルガジェットは重要情報を扱う工場、会議...
National Institute of Advanced Industrial Science and Technology
その他の脅威その他の脅威
• モバイルガジェットのデバイスは攻撃者ばかりでなく ユ• モバイルガジェットのデバイス...
National Institute of Advanced Industrial Science and Technology
現在の対応策現在の対応策
BIOS/EFI によ てデバイスを使用不可にする• BIOS/EFI によってデバイス...
National Institute of Advanced Industrial Science and Technology
提案する対策方法提案する対策方法
“D i Di E bl (DDE)” サイバ エスピオナ• “DeviceDi...
National Institute of Advanced Industrial Science and Technology
DDEのターゲットDDEのタ ゲット
• x86/AMD64 アーキテクチャCPUを使うモバイルガジェット
(No...
National Institute of Advanced Industrial Science and Technology
DDE とOSの役割分担DDE とOSの役割分担
• DDEは物理的デバイスを管理する• DDEは物理的デバイスを...
National Institute of Advanced Industrial Science and Technology
(1) 挿入可能なハイパーバイザー(1) 挿入可能なハイパ バイザ
• 軽量のタイプI (ベアメタル) ハイパーバ...
National Institute of Advanced Industrial Science and Technology
(2) PCIデバイスの隠蔽(2) PCIデバイスの隠蔽
• モバイルガジェットには多くのPCIデバイスがある。
...
National Institute of Advanced Industrial Science and Technology
が 上のデバイスを認識する仕組み
Device classes
OSがPCI上のデバイスを認識する仕組み
• OS...
National Institute of Advanced Industrial Science and Technology
PCI Configuration SpacePCI Configuration Space
• PCI conf...
National Institute of Advanced Industrial Science and Technology
PCI Configuration RegisterPCI Configuration Register
• I/...
National Institute of Advanced Industrial Science and Technology
通常のOSによるデバイス認識通常のOSによるデバイス認識
• PCIバス上のデバイスを知る為に、OSはI/Oポート...
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽 (1/2)DDEによるデバイス隠蔽 (1/2)
DDEはI t l&AMD 仮想化ア キ...
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽 (2/2)DDEによるデバイス隠蔽 (2/2)
• DDEはPCI configurat...
National Institute of Advanced Industrial Science and Technology
DDEによるデバイス隠蔽DDEによるデバイス隠蔽
• DDEは2種類のタイプでデバイスを隠蔽できる
デバイス製品毎...
National Institute of Advanced Industrial Science and Technology
(3) 改竄防止(回避防止)(3) 改竄防止(回避防止)
• 残念ながらユーザがハイパーバイザーを取り除いて あ•...
National Institute of Advanced Industrial Science and Technology
OSのブートを止める困難点OSのブ トを止める困難点
• BitVisor はハードディスクの領域(blocks)...
National Institute of Advanced Industrial Science and Technology
Windowsの起動の止め方Windowsの起動の止め方
• カーネルの起動を止めるのでなく、カーネルの起動後
の...
National Institute of Advanced Industrial Science and Technology
ファイルに割り当てられたブロックの見つけ方ファイルに割り当てられたブロックの見つけ方
• (問題点) ファイルに割...
National Institute of Advanced Industrial Science and Technology
DDEによるWindows起動の停止DDEによるWindows起動の停止
OS起動で使われるファイ
ルが暗号化され...
National Institute of Advanced Industrial Science and Technology
リカバリメカニズムとの戦いリカバリメカニズムとの戦い
最近のOSは自動リカバリメカニズムを持つ• 最近のOSは自動...
National Institute of Advanced Industrial Science and Technology
暗号鍵の隠蔽暗号鍵の隠蔽
• DDEの暗号鍵はユーザに知られてはならない。DDEの暗号鍵は ザに知られてはならない...
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (1/3)TPMに鍵を隠蔽する方法 (1/3)
• TPMを基軸とするTrusted B...
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (2/3)TPMに鍵を隠蔽する方法 (2/3)
• Chain of Trustを維持す...
National Institute of Advanced Industrial Science and Technology
TPMに鍵を隠蔽する方法 (3/3)TPMに鍵を隠蔽する方法 (3/3)
• 暗号鍵はTPM内に保存することが可能...
National Institute of Advanced Industrial Science and Technology
Chain of TrustChain of Trust
• ThinkPad HelixでのブートシーケンスTh...
National Institute of Advanced Industrial Science and Technology
TPM non volatile storageTPM non-volatile storage
• TPM は“...
National Institute of Advanced Industrial Science and Technology
TPM l til t のインタ フ イスTPM non-volatile storageのインターフェイス
• ...
National Institute of Advanced Industrial Science and Technology
TPM non volatile storageの具体例TPM non-volatile storageの具体例
...
National Institute of Advanced Industrial Science and Technology
TPM内のPCR具体例TPM内のPCR具体例
On ThinkPad Helix
Trusted GRUB はPC...
National Institute of Advanced Industrial Science and Technology
起動の失敗起動の失敗
DDE が改変されるとTPM non olatile storageから暗• DDE が改変...
National Institute of Advanced Industrial Science and Technology
現状の実装現状の実装
DDE は下記の条件のノ トPC タブレットで動作可能• DDE は下記の条件のノートPC、...
National Institute of Advanced Industrial Science and Technology
DeviceDisEanblerの拡張計画DeviceDisEanblerの拡張計画
• 広範囲なモバイルガジェッ...
National Institute of Advanced Industrial Science and Technology
Atom CPUモバイルガジェット対応Atom CPUモバイルガジェット対応
• 基本的に現在のDeviceDis...
National Institute of Advanced Industrial Science and Technology
ARM CPUモバイルガジェット対応ARM CPUモバイルガジェット対応
• ARMではハイパーバイザーが使えない...
National Institute of Advanced Industrial Science and Technology
TPMが場合TPMが場合
1. 鍵のネットワークダウンロード
– 実装は容易。ChromeOSと同じでインターネッ...
National Institute of Advanced Industrial Science and Technology
デモビデオデモビデオ
3つのブ ト• 3つのブート
– Windows8のスタンドアローンブート
ブ• smss....
National Institute of Advanced Industrial Science and Technology
Trusted GRUB has 3 boot options • Windows 8
• Hacked DDE ...
National Institute of Advanced Industrial Science and Technology
まとめまとめ
• モバイルガジェットの高解像度デバイスはサイバーエスピオナ
ジ(諜報活動)で使われる危険性があるー...
National Institute of Advanced Industrial Science and Technology
Special ThanksSpecial Thanks
八木豊志樹 Toshiki Yagi AIST• 八木豊...
Upcoming SlideShare
Loading in …5
×

CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by 須崎 有康 KUNIYASU SUZAKI

1,502 views

Published on

近年のモバイルガジェットにはカメラやマイクロフォン、GPSなど高性能なデバイスが組み込まれており、便利な反面、サイバーエスピオナージに使われる脅威がある。例えば高解像度のカメラにより画面表示の文字を読みだす脅威やユーザに気がつかれずにGPSの情報を盗すまれる脅威(日本ではカレログが有名であるが、海外では"Cerberus"や"mSpy"などが有名)がある。企業で使われるアプリケーションではこれらのデバイスは使わないため、社員に提供するガジェットにはこれらを無効にしたい。しかし、多くのモバイルガジェットではデバイスは組み込まれており簡単には無効化できない。EFI等の設定で無効化できるものもあるが、全ての機器で使えるものではない。

この問題を解決するためにデバイスを無効化するハイパーバイザー"DeviceDisEnbler(DDE)"を提案する。DDEは既存のOSに挿入できる軽量ハイパーバイザーである。OSがPCIやUSBのデバイスを認識する際にはIO命令によりデバイス情報 (Vendor ID, Device Classなど)を取得するが、DDEはIO命令をフックしてデバイス情報を検査し、隠すべきデバイスの場合は情報を変更してOSにデバイスを認識させない。

また、DDEは攻撃者ばかりななく、利用者からもバイパスあるいは無効化される恐れがある。このために改竄防止機能を含める。DDEはOSが含まれるディスクを暗号化し、DDEによる復号なしではOSが起動できないようにする。また、暗号鍵が盗まれないようにユーザにはアクセス出来ない鍵管理技術を含める。鍵管理技術としては利用するモバイルガジェットの特徴に合わせて3種類の方法(OSの起動前にDDEがネットワークから鍵を取得する方法、セキュアチップのTPMに鍵を隠して起動時ある時点でのみDDEが所得できるトラステッドブートの機能使う方法、鍵をコードの隠す難読化の技術Whitebox Cryptographyを使う方法)を備える。

現在の実装は国産のBitVisor 1.4をベースとしており、ターゲットはIntelCPUを使うモバイルガジェットである。発表ではARMをベースとしたモバイルガジェットで必要な実装条件についても述べる。

  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by 須崎 有康 KUNIYASU SUZAKI

  1. 1. National Institute of Advanced Industrial Science and Technology サイバーエスピオナージを抑制するために デバイスを無効化する イパ バイザデバイスを無効化するハイパーバイザー “DeviceDisEnabler”DeviceDisEnabler 須崎有康 (Kuniyasu Suzaki)須崎有康 (Kuniyasu Suzaki) 独立行政法人 産業技術総合研究所 セキュアシステム研究部門セキュアシステム研究部門 Research Institute for Secure Systems CodeBlue 2014, Tokyo, 19/December/2014
  2. 2. National Institute of Advanced Industrial Science and Technology Who am I?Who am I? • コンピュータセキュリティ研究者 政 産業技 総 究– 独立行政法人 産業技術総合研究所(AIST) – セキュアシステム研究部門(RISEC) Research Institute 最近の仕事 htt // t ff i t j /k ki/ for Secure Systems Here is my office • 最近の仕事 https://staff.aist.go.jp/k.suzaki/ – 仮想化を使ったセキュリティの強化や脆弱性の 研究研究 – 制御システム用ホワイトリスト制御技術 – KNOPPIX日本語版のメンテナンス 2
  3. 3. National Institute of Advanced Industrial Science and Technology アウトラインアウトライン バイ ガジ ト 高性能デバイ を使 たサイバ• モバイルガジェットの高性能デバイスを使ったサイバ ーエスピオナージ(電子的諜報活動) • デバイスを認識させないハイバーバイザー DeviceDisEanbler – TPMによる暗号鍵管理 • DeviceDisEanblerの拡張計画拡張計画 • デモ 3
  4. 4. National Institute of Advanced Industrial Science and Technology 質問質問 • この会場に何台のデジカメがあるでしょうか。 • デジカメを持っていない人はいますか?• デジカメを持っていない人はいますか? レガシーなデジカメ スマートフォン タブレット 4 ノートPC
  5. 5. National Institute of Advanced Industrial Science and Technology 5
  6. 6. National Institute of Advanced Industrial Science and Technology モバイルガジェットに幾つデバイスがモバイルガジェットに幾つデバイスが 入っているか知ってますか? • デジタルカメラ • マイクとスピ カ• マイクとスピーカ • GPS ジャイロスコ プ• ジャイロスコープ • その他、多様なセンサー これらのデバイスがモバイルガジ トに入 たのはそれほど昔• これらのデバイスがモバイルガジェットに入ったのはそれほど昔 ではない。 – 2000年前後のPDA(携帯情報端末 例 Palm Pilot Apple Newton)と呼ば2000年前後のPDA(携帯情報端末。例 Palm Pilot, Apple Newton)と呼ば れるものにはこのようなデバイスがないものが多かった。初期のiPadにも カメラが無かった。 ガ ピ• 現在のモバイルガジェットは従来のコンピュータと言うより、セン サーデバイスの塊になっている。 6
  7. 7. National Institute of Advanced Industrial Science and Technology デバイスの性能を知 てますか?デバイスの性能を知ってますか? • デジタルカメラ• デジタルカメラ – 1M pixel以上 マイク スピ カ 高性能デバイ• マイク、スピーカ – CD クオリティ (44.1kHz)以上 高性能デバイス はサイバーエス ピオナ ジ(諜報• GPS – 10m以内の位置検出 ピオナージ(諜報 活動)の格好の タ ゲ ト• ジャイロスコープ – 20 Hz以上のサンプリング ターゲット。 7
  8. 8. National Institute of Advanced Industrial Science and Technology Facial Reflection KeyloggerKeylogger [T.Fiebig, WOOT’14] このカメラが顔(目)の写真このカメラが顔(目)の写真 を撮ります。 キーボードをマップ親指検出ズーム 8 T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014. https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
  9. 9. National Institute of Advanced Industrial Science and Technology Facial Reflection KeyloggerKeylogger [T.Fiebig, WOOT’14] このカメラが顔(目)の写真このカメラが顔(目)の写真 を撮ります。 キーボードをマップ親指検出ズーム 9 T.fiebig, j.krissler and r.hanesch, “Security Impact of High Resolution Smartphone Cameras" woot 2014. https://www.usenix.org/conference/woot14/workshop-program/presentation/fiebig
  10. 10. National Institute of Advanced Industrial Science and Technology ジャイロスコープによる盗聴ジャイロスコ プによる盗聴 • G rophone [USENIX S it 14 Bl kH t E 14] はジャ• Gyrophone [USENIX Security 14, BlackHat Europe 14] はジャ イロスコープで音声の解析ができることを示した。 利点: マイクの使用には許可を取る必要があるが ジャイロ– 利点: マイクの使用には許可を取る必要があるが、ジャイロ スコープは必要なし。 – 問題点:ジャイロスコープのサンプリングは 20-200Hzで音声– 問題点:ジャイロスコ プのサンプリングは 20-200Hzで音声 (男性 85 - 180 Hz, 女性 165 - 255 Hz)が取れない。 – エイリアシングによって音声が解析できることを示した。イリアシングによって音声が解析できることを示した。 10 Y.Michalevsky, D.Boneh, and Gabi Nakibly, “Gyrophone: Recognizing Speech from Gyroscope Signals”, https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/michalevsky
  11. 11. National Institute of Advanced Industrial Science and Technology マイクを使った盗聴マイクを使った盗聴 • “Bundestrojaner” (連邦トロジャン) は社会に大きなインパクトを与• Bundestrojaner (連邦トロジャン) は社会に大きなインパクトを与 えた。 – 連邦トロジャンはコードの中にあった「C3PO-r2d2-POE」というストリングか連邦ト ジャンは ドの中にあった C3 O d O 」というストリングか ら「R2D2」も呼ばれる。 報道 る ド 空港 管 官 され• 報道によるとR2D2はドイツの空港で管理官からインストールされ た。 R2D2はSk の通話を盗聴し リモ トのサイトにデ タを転送していた– R2D2はSkypeの通話を盗聴し、リモートのサイトにデータを転送していた。 – R2D2はChaos Computer Club (CCC) によって2011年に発見。 • WikiLeaksによるとマルウェアはドイツの州政府からの発注WikiLeaksによるとマルウェアはドイツの州政府からの発注。 11
  12. 12. National Institute of Advanced Industrial Science and Technology GPSによる悪意あるトラッキングGPSによる悪意あるトラッキング • “Cerberus” や“mSpy” は盗難防止アプリとして売られてpy いるが、従業員のトラックにも使われる。 • 日本のカレログはGPS制御マネージャとして売られてい日本のカレログはGPS制御マネ ジャとして売られてい た。ただし、こちらは許可を得ずにGPSのデータを盗んで いた。いた。 – 社会問題となりサービス停止に追い込まれた。 12
  13. 13. National Institute of Advanced Industrial Science and Technology モバイルガジェットの活用シナリオモバイルガジェットの活用シナリオ • モバイルガジェットは重要情報を扱う工場、会議、病院で 広く使われるようになった。 • 管理者は仕事で使うモバイルガジェットで不要なデバイス管 者 仕事 使う ジ ッ 不要なデ を利用禁止にしたい。 – モバイルガジェットのデバイスは組み込みで取り外しができない組 り 13工場 リモートミーティング
  14. 14. National Institute of Advanced Industrial Science and Technology その他の脅威その他の脅威 • モバイルガジェットのデバイスは攻撃者ばかりでなく ユ• モバイルガジェットのデバイスは攻撃者ばかりでなく、ユ ーザ(社員)も使いたい! • ユーザ(社員)が対応策を回避するかもしれない。 • 管理者は攻撃者ばかりでなく、ユーザも対象として対策管理者は攻撃者ばかりでなく、 ザも対象として対策 技術を考えなくてはならない。 14
  15. 15. National Institute of Advanced Industrial Science and Technology 現在の対応策現在の対応策 BIOS/EFI によ てデバイスを使用不可にする• BIOS/EFI によってデバイスを使用不可にする – 有効だが、全てのモバイルガジェットで有 効なわけではない。 プロテクションキャップ • セキュリティグッズ テクシ ンキャッ セキュリティシール(カメラ用) 15 これらはユーザの良心に依存。
  16. 16. National Institute of Advanced Industrial Science and Technology 提案する対策方法提案する対策方法 “D i Di E bl (DDE)” サイバ エスピオナ• “DeviceDisEnabler (DDE)”: サイバーエスピオナー ジと改竄を防止する軽量ハイパーバイザー 特徴 1 多くのモバイルガジェットに適用とするため、軽量で1. 多くのモバイルガジェットに適用とするため、軽量で 既存OSに挿入可能なハイパーバイザー 2 OSからデバイスを隠蔽2. OSからデバイスを隠蔽 3. 改竄防止 (回避防止) ドデ 部を が暗 す• ハードディスクの一部をDDEが暗号化するので、 DDEなしではOSを立ち上げることが出来ない。 • 暗号鍵はユーザから隠蔽されている。 16
  17. 17. National Institute of Advanced Industrial Science and Technology DDEのターゲットDDEのタ ゲット • x86/AMD64 アーキテクチャCPUを使うモバイルガジェット (Note PC, Tablet, etc.) • オープンソースのハイパーバイザー“BitVisor”上に実装装 • http://www.bitvisor.org/ • DDE は業務使われないPCI デバイスを無効化業務使われな デ を無効化 – 現在の実装ではUSB は対象外 病院内のタブレ ト カメラ 社外のプレゼンで持ち出されるノートPC 病院内のタブレット カメラ マイク GPS Bluetooth ジャイロスコープ 17
  18. 18. National Institute of Advanced Industrial Science and Technology DDE とOSの役割分担DDE とOSの役割分担 • DDEは物理的デバイスを管理する• DDEは物理的デバイスを管理する。 – DDEはOSとは独立であり、 幾つかの物理デバイスをOSから 隠蔽する。隠蔽する。 • OS はユーザアカントの責任を持つ。 DDEはl i 認証とは独立– DDEはlogin認証とは独立。 • DDEのディスク暗号化はOSの暗号化とは独立。 デ ク暗号 デ ク暗号 と共存 きる– DDEのディスク暗号化はOSのディスク暗号化と共存できる (例:Windows’s BitLocker)。 18
  19. 19. National Institute of Advanced Industrial Science and Technology (1) 挿入可能なハイパーバイザー(1) 挿入可能なハイパ バイザ • 軽量のタイプI (ベアメタル) ハイパーバイザー パラパススルーアーキテクチャ(BitVisor[VEE’09])– パラパススルーアーキテクチャ(BitVisor[VEE 09]) • デバイスモデルが無く、ゲストOSがデバイスに直接アクセスできる。 – 小さなトラステッドコンピューティングベース(TCB)– 小さなトラステッドコンピュ ティングベ ス(TCB) • BitVisorはHostOS を必要とせず、TCBを小さくできる。 • DDE はブートローダのチェインロードを使ったOSの起動前に挿入さDDE はブ トロ ダのチェインロ ドを使ったOSの起動前に挿入さ れる。 BIOS既存のシステム GRUB D i Di E bl Go back to GRUB アプリケーション プレインスト ル GRUB DeviceDisEnabler (resides in memory) chain loader プレインストール OS DeviceDisEnabler (hypervisor) Insert at boot time NTLDR Windows (Windows Bootloader) (hypervisor) ハードウェア
  20. 20. National Institute of Advanced Industrial Science and Technology (2) PCIデバイスの隠蔽(2) PCIデバイスの隠蔽 • モバイルガジェットには多くのPCIデバイスがある。 • Tool: PCI-Z http://www pci z com/ (ThinkPad Helix) – http://www.pci-z.com/ 20
  21. 21. National Institute of Advanced Industrial Science and Technology が 上のデバイスを認識する仕組み Device classes OSがPCI上のデバイスを認識する仕組み • OS がPCIバス上のデバイスを認識するには、“PCI configuration Space”の情報を使う。g p – これにはベンダーID, デバイスID, デバイスクラス, メモリマッ プアドレスなどの情報含む。 • ベンダーID はPCI-SIGによって定義されている。 21
  22. 22. National Institute of Advanced Industrial Science and Technology PCI Configuration SpacePCI Configuration Space • PCI configuration space はPCI PCI-X およびPCI• PCI configuration space はPCI, PCI-X, およびPCI Expressでデバイスの自動認識を行うための 基盤技術 • PCI configuration space は2つのレジスタ(I/O ports)で 構成構成 1. PCI Address Register I/O port: 0x0cf8 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 E N Reserved Bus No Dev No Fun No Register Address 0 0 0x00 2. PCI Configuration Register I/O port: 0x0cfc 22
  23. 23. National Institute of Advanced Industrial Science and Technology PCI Configuration RegisterPCI Configuration Register • I/O port: 0x0cfc 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00 Device ID Vendor ID 0x00 Device Status Device Control 0x04 p Device Status Device Control 0x04 Class Code Revision ID 0x08 Header Type 0x0c Base Address 0 0x10 Base Address 1 0x14 Base Address 2 0x18 Base Address 3 0x1c Base Address 4 0x20Base Address 4 0x20 Base Address 5 0x24 0x28 Subsystem ID Subsystem Vendor ID 0x2c 0x30 Reserved 0x34 Reserved 0x38 Interrupt Pin Interrupt Line 0x3cp p Undefined 0x40 ~ 0xfc 23
  24. 24. National Institute of Advanced Industrial Science and Technology 通常のOSによるデバイス認識通常のOSによるデバイス認識 • PCIバス上のデバイスを知る為に、OSはI/Oポートをスキャンする。 • x86/AMD64アーキテクチャCPU ではI/O 命令 (i.e., IN またはOUT) を使ってI/Oポートにアクセスする。 V d ID D i IDが”#FFFF”の場合はデバイスが無いことを示す– VendorID, DeviceIDが”#FFFF”の場合はデバイスが無いことを示す。 OS Visible devices from OS Invisible devices from OS OS recognizes no device. CVideo Vendor ID  #8086        #0101  #04A9           #1033               #FFFFF Device ID   #0013        #0024          #5031            #7623 #FFFFF 24 Disk GPSCPU Mem LAN CameraVideo Card ??? PCI Configuration Register
  25. 25. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽 (1/2)DDEによるデバイス隠蔽 (1/2) DDEはI t l&AMD 仮想化ア キテクチャによってI/O• DDEはIntel&AMD 仮想化アーキテクチャによってI/O 命令に介在できる。 OSから実行された/O i i (INまたはOUT)は– OSから実行された/O instruction (INまたはOUT)は Intel&AMD の仮想化アーキテクチャによってトラップされる。 その制御はハイパーバイザーでさるDDEに移る。その制御はハイパ バイザ でさるDDEに移る。 • I/O命令がPCI configuration spaceに発行された際に DDEはその内容をチェックするDDEはその内容をチェックする。 25
  26. 26. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽 (2/2)DDEによるデバイス隠蔽 (2/2) • DDEはPCI configuration Registerが隠すべきデバイスのものと認識した場合、 VendorID とDeviceID に#FFFFを返す。VendorID とDeviceID に#FFFFを返す。 • OSはデバイスが無いものとして認識して、デバイスが使われることが無い。 – この効果はBIOSによる隠蔽と同じ。 OS Invisible devices  from OS Visible devices  from OS Vendor ID  #8086        #0101  #FFFF           #FFFF Hypervisor DeviceDisEnabler  Decryption  Device ID   #0013        #0024          #FFFF           #FFFF Vendor ID  #8086        #0101  #04A9           #1033 Device ID   #0013        #0024          #5031            #7623 Video 26 Encrypted Disk GPSCPU Mem LAN Camera Video Card PCI Configuration register
  27. 27. National Institute of Advanced Industrial Science and Technology DDEによるデバイス隠蔽DDEによるデバイス隠蔽 • DDEは2種類のタイプでデバイスを隠蔽できる デバイス製品毎 (V d ID d D i ID)– デバイス製品毎 (Vendor ID and Device ID) • 個々のデバイスでなく、ベンダーのこの製品という単位 – カテゴリ毎 (PCI device class codeの定義による) Class code Class Name 0x00 Unclassified device 0x01 Mass storage controller 0x02 Network controller 0 03 Di l t ll Vendor ID Vendor name 0x05ac Apple, Inc. 0x04B3 IBM 0 1010 Vid L i Ltd 0x03 Display controller 0x04 Multimedia controller 0x05 Memory controller 0x06 Bridge 0x07 Communication controller 0x1010 Video Logic Ltd. 0x104D Sony Corporation 0x1061 8x8 Inc. 0x106B Apple Inc. 0 13B5 ARM L d 0x08 Generic system peripheral 0x09 Input device controller 0x0a Docking station 0x0b Processor 0x0c Serial bus controller 0x13B5 ARM Ltd 0x12E1 Nintendo Co. Ltd. 0x13B5 ARM Ltd 0x15AD VMware Inc. h i l i i f d 0x0d Wireless controller 0x0e Intelligent controller 0x0f Satellite communications controller 0x10 Encryption controller 0x11 Signal processing controller 0x15C6 Technical University Of Budapest 0x8086 Intel Corporation 0x8087 Intel 0xA304 Sony 27 0x11 Signal processing controller 0x12 Processing accelerators 0x13 Non-Essential Instrumentation 0xff Unassigned class 0xF5F5 F5 Networks Inc.
  28. 28. National Institute of Advanced Industrial Science and Technology (3) 改竄防止(回避防止)(3) 改竄防止(回避防止) • 残念ながらユーザがハイパーバイザーを取り除いて あ• 残念ながらユ ザがハイパ バイザ を取り除いて、あ るいは改竄して、デバイスを使う可能性を排除できない。 • DDEの対応策 – DDEはディスクの一部を暗号化し、DDE無しではOSが起動で きないようにしたい。 • 問題点 – 残念ながらOS(Windows)の起動を止めるのは簡単ではない。 28
  29. 29. National Institute of Advanced Industrial Science and Technology OSのブートを止める困難点OSのブ トを止める困難点 • BitVisor はハードディスクの領域(blocks)を暗号化する機( ) 能を持っている。 – ディスクが盗まれた場合の機密保持には有効機 • 残念ながらBitVisorのディスク暗号化をWindows のパー ティションに適用できない。なぜならブートシーケンスの一ティションに適用できない。なぜならブ トシ ケンスの 部はハイパーバイザーを経ないでアクセスしている。 – 推測:Kennelを立ち上げるブートシーケンスのどこがでBIOSを推測:Kennelを立ち上げるブ トシ ケンスのどこがでBIOSを 使ったディスクアクセスがあり、それをBitVisorが補足できない。 – このため、DDEがパーティションの暗号化を復号しても、OSはのため、DDEが ティションの暗号化を復号しても、OSは 起動できない。 • (補足)LinuxならディスクをminirootとRootFSの2つのパーティションを分けられる。 i i tはカ ネルを起動するのに使われ R tFSはル トフ イルシステムのマウントminirootはカーネルを起動するのに使われ、RootFSはルートファイルシステムのマウント に使われる。DDEはRootFSのパーティションを暗号化することでLinuxの起動を適切に停 止することが出来る。 29
  30. 30. National Institute of Advanced Industrial Science and Technology Windowsの起動の止め方Windowsの起動の止め方 • カーネルの起動を止めるのでなく、カーネルの起動後 のユーザ空間の処理を止める。 • OSのユーザ空間のブートシーケンスを解析して、起動 に必要なファイルのいずれかを暗号化する。 • 今回はsmss exeを選択今回はsmss.exeを選択 – DDEによってファイルが復号されなければ、OSを適切に起動できない。 30
  31. 31. National Institute of Advanced Industrial Science and Technology ファイルに割り当てられたブロックの見つけ方ファイルに割り当てられたブロックの見つけ方 • (問題点) ファイルに割り当てられたNTFSのディスクブ(問題点) ファイルに割り当てられたNTFSのディスクブ ロックを見つけるのは簡単ではない。 – Mark Roddyが提供したツールを活用。Mark Roddyが提供したツ ルを活用。 • getFileExtents.exe • http://www.wd-3.com/archive/luserland.htm – getFileExtents はWindows7では正しく動く。しかし、Windows8 はより強いセキュリティ機構があり、 getFileExtents が正しく動 なかない。 • Windows8では“initFileTranslation” ハンドラが有効にならない。 Wi d 8のために “dd” マンドでデ スクを ピ し– Windows8のために “dd” コマンドでディスクをコピーし、 Windows7でそのディスクをマウントした。これにより getFileExtentsを使ってファイルのディスクブロック を見つけるgetFileExtentsを使ってファイルのディスクブロック を見つける ことが出来た。 31
  32. 32. National Institute of Advanced Industrial Science and Technology DDEによるWindows起動の停止DDEによるWindows起動の停止 OS起動で使われるファイ ルが暗号化されているたOS ルが暗号化されているた めにOSが起動できない。 Hypervisor Decryption DDEを回避すると… DeviceDisEnabler Decryption File used for booting This file is encrypted by This file is encrypted by File used for booting smss.exe encrypted by DDE. encrypted by DDE. smss.exe • これによって一応の改竄防止が出来たが、、、 32
  33. 33. National Institute of Advanced Industrial Science and Technology リカバリメカニズムとの戦いリカバリメカニズムとの戦い 最近のOSは自動リカバリメカニズムを持つ• 最近のOSは自動リカバリメカニズムを持つ。 – リカバリメカニズムで壊れたファイルを修復してしまう。 例 Wi d RE ( i t)• 例 Windows RE (recovery environment) • 現在の実装では、管理者がWindows8のリカバリメカ ニズムを停止する必要があるニズムを停止する必要がある。 • この問題は解決していないが、根本問題は再インスト ール攻撃と同じ。 – ユーザが再インストールを行えば、多くの対処技術は防ぐ ことは出来ない。 33
  34. 34. National Institute of Advanced Industrial Science and Technology 暗号鍵の隠蔽暗号鍵の隠蔽 • DDEの暗号鍵はユーザに知られてはならない。DDEの暗号鍵は ザに知られてはならない。 • BitVisor では暗号鍵をただ単にバイナリに含ませる だけだけ。 – 攻撃者は簡単にバイナリを比較することで鍵を取りだすこ とができるとができる。 • DDEはセキュリティチップTPM (Trusted Platform• DDEはセキュリティチップTPM (Trusted Platform Module)に鍵を隠す方法を実装した。 “T t d B t”と“TPM l til t ”の活用– “Trusted Boot”と“TPM non-volatile storage”の活用 34
  35. 35. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (1/3)TPMに鍵を隠蔽する方法 (1/3) • TPMを基軸とするTrusted Bootはブートシーケンスを計測し、それ の完全性を検証する仕組みを持つ(Ch i f T )の完全性を検証する仕組みを持つ(Chain of Trust)。 – 各ブートシーケンスのSHA-1値は、“extend” 操作でTPMのPCR (Platform Config ration Register) に保存される(Platform Configuration Register) に保存される。 • PCR=SHA-1(PCR + SHA-1(Component)) PCRの値はブートシーケンスのステージを表している– PCRの値はブ トシ ケンスのステ ジを表している。 I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 35 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  36. 36. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (2/3)TPMに鍵を隠蔽する方法 (2/3) • Chain of Trustを維持するためには各コンポーネントが次のコンポ ネント計測する機能が必要ーネント計測する機能が必要。 – モバイルガジェットはTPMと同様にTCG-BIOSに対応する必要 があるがある。 – ブートローダも計測機能を持たなければならない。 • Trusted GRUB http://sourceforge net/projects/trustedgrub• Trusted GRUB http://sourceforge.net/projects/trustedgrub I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 36 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  37. 37. National Institute of Advanced Industrial Science and Technology TPMに鍵を隠蔽する方法 (3/3)TPMに鍵を隠蔽する方法 (3/3) • 暗号鍵はTPM内に保存することが可能。その鍵は特定 のPCR値のみに取り出せるように設定できる。 – PCR値が変化すれば(DDEが改竄されれば)、 PCR値が異な り、暗号鍵を取りだすことが出来ない。 • これによりユーザはDDEを使わざるを得ない。 I t it M t Option Peripherals CRTM TCG‐BIOS Boot Loader (TrustedBRUB) Integrity Measurement Option ROMs Hypervisor (DDE) OS TPM Storing SHA‐1  l t PCR PCR0 … PCR23 Each PCR represents category of action. 37 value to PCR Root of Trust KEY Extracting a disk  encryption key from TPM  at certain PCR’s values.
  38. 38. National Institute of Advanced Industrial Science and Technology Chain of TrustChain of Trust • ThinkPad HelixでのブートシーケンスThinkPad Helixでのブ トシ ケンス – 起動で使われるデバイスやソフトウェアは TPMに記録される。 • PCR=SHA-1(PCR + SHA-1(Component)) 0 4b81c044c1472a34c73da87d7ad3a64ba62e9047 08 [S-CRTM Version] 6 fcad787f7771637d659638d92b5eee9385b3d7b9 05 [Wake Event 6] PCR SHA1 Event ↓ ↓ ↓ 0 8841e9e7d8eb4c753d2ef7dc9f89a07c756cb30b 07 [S-CRTM Contents] 0 3d9766e45814d6374d9a85aa519071dc82574017 01 [POST CODE] 1 b83f6c64a1727add477a94874f3f11f29d531c47 09 [CPU Microcode] 4 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 2 199804c152f10535cd88f8f5d607ae55e9e2f3ef 06 [Option ROM] 5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 [] 各PCR はカテゴリ毎の 動作を示している。 5 cd0fdb4531a6ec41be2753ba042637d6e5f7f256 80000007 [] 0 afbf30b554a35d0ba6a469934d35cf9f58eec6af 80000009 [] 1 8de522ea7b732f0bf261ed931245c5c7e75fedbb 80000009 [] 0 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 1 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 2 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 3 9069 78 7450 285173431b3 52 5 25299 473 04 []3 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 5 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 6 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 7 9069ca78e7450a285173431b3e52c5c25299e473 04 [] 1 1f3c97f0b6d45a46ec1aa91e5868322dea94d76c 80000002 [] 4 c1e25c3f6b0dc78d57296aa2870ca6f782ccf80f 05 [Calling INT 19h] 38 4 d564bb707b030e193fdd3ddae8818703225c49c3 05 [Booting BCV Hard Disk] 4 f2e7a20ef1397308f937841b55040905ff7cabca 0d [IPL] 5 c358aaa78d400ad539f90d542e5519aa4e403714 0e [IPL Partition Data] 4 e479a239ff8d17b2391782a86e19ca873ec6536c 0d [IPL]
  39. 39. National Institute of Advanced Industrial Science and Technology TPM non volatile storageTPM non-volatile storage • TPM は“TPM non-volatile storage”と 呼ぶストレージシTPM は TPM non volatile storage と 呼ぶストレ ジシ ステムがあり、特定のPCR値の時にのみデータが取り 出せる。出せる。 • DDEの暗号鍵をTPM non-volatile storageに保存して、 DDEの改竄を防ぐDDEの改竄を防ぐ。 – DDEが改竄されるとPCR値が異なり、鍵が取り出せない。 • Reference TPM M i P 3 C d S ifi i V i 1 2 L l 2 R i i– TPM Main Part 3 Commands, Specification Version 1.2, Level 2 Revision 116, 1 March 2011 http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM_Main-Part_3_Commands_v1.2_rev116_01032011.pdf 39
  40. 40. National Institute of Advanced Industrial Science and Technology TPM l til t のインタ フ イスTPM non-volatile storageのインターフェイス • TPM non-volatile storageへは TCG-BIOSが提供する APIによってアクセスできる。 API of TCG BIOS Description TPM NV DefineSpace •TPM non volatile storageの領域を確保するAPITPM_NV_DefineSpace •TPM non-volatile storageの領域を確保するAPI •領域へのアクセスは“index” 番号を通して行う •特定PCR値の時のみにアクセスできるように制限可能 TPM NV W it V l TPM l til t にデ タを書き込むAPITPM_NV_WriteValue •TPM non-volatile storageにデータを書き込むAPI •登録したPCR値の時のみアクセスできる。 TPM NV R dV l TPM l il にデ タを読み出すAPITPM_NV_ReadValue •TPM non-volatile storageにデータを読み出すAPI •登録したPCR値の時のみアクセスできる。 40
  41. 41. National Institute of Advanced Industrial Science and Technology TPM non volatile storageの具体例TPM non-volatile storageの具体例 • アクセスのためのIndex番号を持つ。 の領域 は が登録された シ 値の時の• この領域へはPCR[0-7,12-14] が登録されたハッシュ値の時の みRead/Write可能となる。 On ThinkPad Helix # tpm_nvinfo NVRAM index : 0x00010016 (65558) PCR read selection: PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14 Localities : 0x7 Hash : bcea2524269cafd359d69caa850e209481feeec4 Hash of values PCRs to verify Hash : bcea2524269cafd359d69caa850e209481feeec4 PCR write selection: PCRs : 0, 1, 2, 3, 4, 5, 6, 7, 12, 13, 14 Localities : 0x7 Hash of values of PCRs PCRs to verify Hash : bcea2524269cafd359d69caa850e209481feeec4 Permissions : 0x00000000 () bReadSTClear : FALSE bWriteSTClear : FALSE Hash of values of PCRs bWriteSTClear : FALSE bWriteDefine : FALSE Size : 32 (0x20) 41
  42. 42. National Institute of Advanced Industrial Science and Technology TPM内のPCR具体例TPM内のPCR具体例 On ThinkPad Helix Trusted GRUB はPCR[12-14]を利用 Original DDE PCR 00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7PCR-00: 27 CD 64 2F DA 95 EA 09 3B 8C AE BC 68 9F FA C7 2A 59 76 01 PCR-01: E2 60 C4 57 A9 DC 8B C1 3C 5D E8 23 9F 2B 6B 71 86 19 72 19 PCR-02: F2 E5 65 2A DC 7F 57 8A F0 89 9D F1 0F 6B AE A1 13 08 19 E2 PCR-03: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9 55 AD 72 36 PCR-04: AA C6 8F 43 8F 5C 23 4E BD 70 F7 46 7D 51 18 4E BD A3 CA 55 PCR-05: 01 C2 F5 26 13 11 B9 6F 4B BF A4 39 14 AC CA 6B CD A2 65 41 TPM non-volatile storageから鍵を取り出 すにはPCR[0-7, 12-14]を使う。 CD A2 65 41 PCR-06: EE 1B 0F 99 7D 75 17 B2 86 BC 9D 73 A4 CF 74 2C 65 A7 69 BE PCR-07: B2 A8 3B 0E BF 2F 83 74 29 9A 5B 2B DF C3 1E A9 55 AD 72 36 PCR-08: 93 41 C4 1A 6D EA 42 08 65 16 B8 4B AF AF 48 3C CD 96 36 91 PCR[0-7] はTrusted GRUB以前のブー 検 使 [ , ] CD 96 36 91 PCR-09: 1B 60 78 EA 42 8E FA 3A 2A D2 A9 7E 22 04 90 7C 1A E6 33 A9 PCR-10: 3D C7 DF C4 CB B0 EC D3 9F B2 75 14 4B 41 E0 42 52 AF C1 17 PCR-11: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 DDEが改変されるとPCR[12-14] が変わ り 鍵が取り出せない。 トシーケンスを検証するのに使う。 42 00 00 00 00 PCR-12: 98 CB C3 5A 43 22 54 CB CB DD E6 04 30 B1 89 D9 54 E4 E7 F8 PCR-13: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 PCR-14: FB 17 F0 8C C8 E0 1F D6 8B 96 62 14 63 54 70 A4 り、鍵が取り出せない。
  43. 43. National Institute of Advanced Industrial Science and Technology 起動の失敗起動の失敗 DDE が改変されるとTPM non olatile storageから暗• DDE が改変されるとTPM non-volatile storageから暗 号化鍵が取り出せない。 43
  44. 44. National Institute of Advanced Industrial Science and Technology 現状の実装現状の実装 DDE は下記の条件のノ トPC タブレットで動作可能• DDE は下記の条件のノートPC、タブレットで動作可能 – 仮想化命令(Intel VT, AMD-SVM)が使えるx86/ADM64 CPUCPU – DDEのために128MBのメモリが必要 TPM 1 2– TPM 1.2 – TCG BIOS (EFIは現在非対応) PCI デバイスのみ制御可能– PCI デバイスのみ制御可能 – OS 非依存(動作確認はWindows 7,8,Linuxで行った) 44
  45. 45. National Institute of Advanced Industrial Science and Technology DeviceDisEanblerの拡張計画DeviceDisEanblerの拡張計画 • 広範囲なモバイルガジェットへの適用 – Atom CPUAtom CPU – ARM CPU • TPMがないモバイルガジェットへの適用• TPMがないモバイルガジェットへの適用 45
  46. 46. National Institute of Advanced Industrial Science and Technology Atom CPUモバイルガジェット対応Atom CPUモバイルガジェット対応 • 基本的に現在のDeviceDisEnablerがつかえる しかし• 基本的に現在のDeviceDisEnablerがつかえる。しかし… • Atom CPUのモバイルガジェットでは仮想化がネックに なることがあるなることがある。 – Atom CPUは仮想化対応していてもBIOS/EFIが無効化にして いるケ スが多いいるケースが多い。 – 仮想化を無理やり有効にするHP情報も幾つかある。 TPMが無いものが多い• TPMが無いものが多い。 – あってもBIOSがTCG-BIOSであるかは不明。 が– EFIの場合はDeviceDisEnablerが非対応。 • 例:MS Surface 46
  47. 47. National Institute of Advanced Industrial Science and Technology ARM CPUモバイルガジェット対応ARM CPUモバイルガジェット対応 • ARMではハイパーバイザーが使えないことが問題だったが、、、 – ARM仮想化拡張機能 • ARM Architecture Virtualization ExtensionおよびLarge Physical Address E i (LPAE)が導入されたExtension(LPAE)が導入された。 – ARM用のDeviceDisEabler開発 • Xen 4 4(正式サポ ト 2014 3 10) ARM/KVM Xvisor などがあり これ• Xen 4.4(正式サポート 2014.3.10)、ARM/KVM、Xvisor などがあり、これ らをベースに今後開発。 • TPMがあるものが少ない。あるも 少な 。 – 例外:Samsung Chromebook2ではTPMが付いている。TCG-BIOSかは不明 • インストール可能性 – PCのブートローダのように整備されていない。 47
  48. 48. National Institute of Advanced Industrial Science and Technology TPMが場合TPMが場合 1. 鍵のネットワークダウンロード – 実装は容易。ChromeOSと同じでインターネット接続が必須 2 コード難読化による暗号鍵の埋め込み2. コ ド難読化による暗号鍵の埋め込み – White-box cryptographyなどがあるが、理論的には解読可 能なことが証明されている。能な とが証明されている。 cipher textkey cipher text Traditional White-box cryptography 48plain text plain text
  49. 49. National Institute of Advanced Industrial Science and Technology デモビデオデモビデオ 3つのブ ト• 3つのブート – Windows8のスタンドアローンブート ブ• smss.exe がDDEよって復号されないのでブートが失敗する。 – Customized DDE 暗号鍵が取得できないのでブ トが失敗する• 暗号鍵が取得できないのでブートが失敗する。 – DDE起動後のWindows8の起動 • 正しくブ ト!• 正しくブート! !Just Fun! 49
  50. 50. National Institute of Advanced Industrial Science and Technology Trusted GRUB has 3 boot options • Windows 8 • Hacked DDE (Customized DeviceDisEnabler)( ) • DDE 50
  51. 51. National Institute of Advanced Industrial Science and Technology まとめまとめ • モバイルガジェットの高解像度デバイスはサイバーエスピオナ ジ(諜報活動)で使われる危険性があるージ(諜報活動)で使われる危険性がある。 – 管理者はこれらの不要なデバイスを職場で禁止したい。 デバイスをOSから隠蔽する軽量ハイパ バイザ• デバイスをOSから隠蔽する軽量ハイパーバイザー “DeviceDisEnabler”を提案した。 • DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお• DeviceDisEnabler はTPMを活用した改竄防止機能を含んでお り、ユーザからの回避を防ぐ。 • 今後の予定 – EFI boot対応。(Microsoft Surfaceでの活用)EFI boot対応。(Microsoft Surfaceでの活用) – USBデバイス隠蔽 – ARM対応 51
  52. 52. National Institute of Advanced Industrial Science and Technology Special ThanksSpecial Thanks 八木豊志樹 Toshiki Yagi AIST• 八木豊志樹 Toshiki Yagi, AIST • 吉本道隆 Michitaka Yoshimoto, AIST • 古原和邦 Kazukuni Kobara, AIST • BitVisorの開発者の皆様 http://www bitvisor org/– http://www.bitvisor.org/ 52

×