Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ROSCon2019Macau参加報告_NatsukiMuto.pdf

dankuro1
November 29, 2019

 ROSCon2019Macau参加報告_NatsukiMuto.pdf

dankuro1

November 29, 2019
Tweet

More Decks by dankuro1

Other Decks in Technology

Transcript

  1. ROSConのプログラム(大まかに…) Date Day プログラム 10/30 Day 0 Workshop 10/31 Day

    1 基調講演、パネルディスカッション、プレゼン、レセプション... 11/1 Day 2 基調講演、パネルディスカッション、プレゼン… →今日の参加報告では、Day 0に開催された ROS 1 & ROS 2 Security Workshopの内容をピックアップ
  2. Workshopの紹介 • 今年(2019年)初開催 • Day 0としてROSCon Day 1の前日に開催、時間は14:00-17:00の3時間弱 • 4つのWorkshopが開催

    • 各Workshop Webサイトが用意されており、Workshopによっては資料もUpされている https://roscon.ros.org/2019/ のPROGRAMをチェック ※ROSCon登録費とは別に参加費が必要 (Student $50, Non-Student $100) How to use OpenAI baselines to train ROS robots The Future of the ROS Infrastructure Ecosystem Doing real-time with ROS 2: Capabilities and challenges Is your robot secure? ROS 1 & ROS 2 Security Workshop
  3. Is your robot secure? ROS1 & ROS2 Security Workshop 【キーワード】

    キーワードを並べると... • ROS 2 Threat Model • TurtleBot 3 Demo • SROS2 • Reconnaissance in ROS 2 • launch_ros_sandbox 【Speakers】 Ruffin White(UCSD) Mikael Arguedas Thomas Moulard(AWS Robotics) Víctor Mayoral Vilches(Alias Robotics) https://ros-swg.github.io/ROSCon19_Security_Workshop/
  4. ROS 2 Threat Model (What types of security issues can

    impact your robot: ROS 2 Threat Model) 【内容】 ROS2のThreat Modelについて https://design.ros2.org/articles/ros2_threat_model.html 脅威の例: Attackerがメッセージを傍受して変更する →メッセージを署名 and/or 暗号化する必要がある Attackerがロボットに悪意のあるコンポーネントをデプロイ →コンポーネントは他のコンポーネントを信頼すべきではない コンポーネントは最小限の権限で実行する必要がある、など 信頼境界線 脅威分析、リスク評価
  5. TurtleBot 3 Demo (TurtleBot 3 Demo App Presentation) 【内容】 Turtlebot

    3のデモを実行 https://github.com/ros-swg/turtlebot3_demo →今回のWorkshop用のリポジトリ(Workshop参加者には事前に共有されていた) →各自のPCに環境を入れて、ハンズオンを実施 →この後のSROS2の紹介などでも使用(リポジトリのREADMEにも紹介/手順あり) Turtlebot3のデモ実行時にrockerを使用 https://github.com/osrf/rocker →Dockerコンテナの実行ツール
  6. SROS2 (How to encrypt node-to-node communication using SROS2) 【内容】 ROS

    2 DDS-Securityについて https://design.ros2.org/articles/ros2_dds_security.html →SROS2の紹介 Turtlebot3 Demoを使いながら紹介(例:SROS2のCLI) →アクセス制御の紹介 Policy Profileを設定しアクセス制御(例:トピック••のpublishは許可/拒否) ※SpearkerはROSCon2018でも講演されていた方 Title: Leveraging DDS Security in ROS2“ https://roscon.ros.org/2018/
  7. launch_ros_sandbox (When encryption is not enough! Robotic Applications and DoS

    attacks) 【内容】 なぜサンドボックスが必要か? →例:信頼されていないコンポーネント(オープンソース、3rd Partyなど...) launch_ros_sandbox https://github.com/ros-security/launch_ros_sandbox →制限された環境でノードを実行するLaunchファイルを定義 →Turtlebot3 Demoを使いながら紹介(例:CPU使用率の制限) Demo Application lifecycle_manager map_server amcl Gazebo lifecycle_mgr_loc* Controller_server Planner_server recoveries bt_navigator lifecycle_mgr_nav* Compromised node Container B Container A lifecycle_manager map_server amcl Gazebo lifecycle_mgr_loc* Controller_server Planner_server recoveries bt_navigator lifecycle_mgr_nav* Compromised node
  8. まとめと感想 • Security Workshopの情報は... https://ros-swg.github.io/ROSCon19_Security_Workshop/ • Workshopは、講演とはまた違った内容 →SecurityのWorkshopはハンズオン(実際に動かしてみたり) →(個人的に)動かすことでより分かった •

    SpeakerはROSのその分野で詳しい方 →Workshopをきっかけに話は広がるかも?Workshopの間にCoffee Brakeもあり →(個人的に)セキュリティは詳しくないが・・・ 入門的な内容だったので勉強にはなった →参加するのはオススメ!!!(来年もあるかはわからないが)