Security Casual Talks 2014#2(すみだセキュリティ勉強会)に参加してきました
Security Casual Talks 2014#2(すみだセキュリティ勉強会)に参加してきました
Security Casual Talks 2014#2(すみだセキュリティ勉強会)に参加してきました。
勉強会参加者のツイートは、ハッシュタグ#sumida_secにて参照できます。
以下は勉強会のメモです。私が間違って理解したままメモを書いている箇所もあるかと思いますので、その点にご留意ください。 また、カッコ書きした項目は私の感想・意見となっています。
無線LANデンパゆんゆん観察
- 発表者は@ozuma5119さん
スライドは以下のURLで公開されています
(私が30分遅刻しての到着だったため、発表内容を聴くだけになっていました...)
CRYPT+YOU,UNDERSTAND TODAY!
- 発表者は@inaz2さん
資料は以下のURLで公開されています
- 換字式暗号
- 文字、ブロック単位でずらす暗号で、古典暗号のひとつ
- 「いくつずらしたか」が暗号鍵になる
- (古典暗号、現代暗号という区分が存在するみたいです)
- 換字式暗号の例としてはシーザー暗号がある
- NSAの採用担当者のツイートを例にした換字式暗号の解読デモ
- https://twitter.com/NSACareers/status/463321993878994945
- 英語だと"e","the"が多くでるという特徴を生かして解読する
- 換字式暗号を自動解読してくれるサービスが存在する
- ただし、これは「英語でかかれた文章」という前提があるから解ける、とのこと
- 文字、ブロック単位でずらす暗号で、古典暗号のひとつ
- xorスクランブルの復元
- (写真フイルムのネガポジ変換みたいなイメージ、反転→反転で元のデータに戻る)
- RC4(Rivest Cipher 4)
- AES(Advanced Encryption Standard)
- 共通鍵暗号方式のうち、ブロック暗号と呼ばれるもの
- 入力は128bit固定で、鍵長は126,192,256bitから選択する
- 128bitじゃない平分の時は、128bitのブロック毎に処理する。
- RSA
$ openssl genrsa 192 | openssl rsa -modulus ... Modulus=AAAA $ msieve -e -v AAA
- 実際に鍵長を指定するときは、2048bitよりも大きい長さを用いるほうがよい
RSAによる暗号化・復号化は処理(計算)が重いので、主に鍵共有、デジタル署名に使われる(「ハイブリッド暗号方式」と呼ばれる)
DH(Diffee-Hellman key exchange)鍵交換
TSL/SSL暗号化スイートの読み方
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 鍵共有 → ECDHE 通信相手の認証 → RSA データそのものの暗号化 → AES_128_CBC メッセージの改竄見地 → SHA1
Metasploitでペネトレーションテスト
- 発表者は@super_a1iceさん
- Metasploit Frameworkの基本的な使い方に関する話
- Metasploit Framework
- (触ったことがないツールなので、話を聴ききながらデモを見るだけになっていました...)
まとめ
Security Casual Talks 2014#2(すみだセキュリティ勉強会)のメモをまとめてみました。正直、スライドが公開されているのでメモをまとめる必要性は低いと思っていました。しかし、自分の理解をメモにまとめるのだと考えると、スライドを見返したりする必要があり、なかなか勉強になります。
暗号の話は学生時代に習った内容の復習的なところが多いものの、すっかり忘れていたりする項目もありました。今回の勉強会を元に知識をキャッチアップできればと思います。