Micro Hardeningとは何か? Hardening Projectのサブプロジェクトである。 https://microhardening.connpass.com/ https://wasforum.jp/hardening-project/
Micro Hardening とはHardening Project
View Slide
Copyright ©Hardening Project All Rights Reserved.Hardening Project2実践的な堅牢化技術の価値を最大化することビジネスの視点Focus on preventiontechniques and process守る技術の顕彰Engineering awards andtalent discovery利用者視点の認識向上Perspective forstakeholder communication1. 2012年 4月 Hardening Zero (東京)2. 2012年10月 Hardening One (東京)3. 2013年 7月 Hardening One Remix (東京)4. 2014年 6月 Hardening 10 APAC (沖縄)5. 2014年11月 Hardening 10 Evolutions (沖縄)6. 2015年 6月 Hardening 10 MarketPlace (沖縄)7. 2015年11月 Hardening 10 ValueChain (沖縄)8. 2016年 6月 Hardening 100 Value x Value(沖縄)9. 2016年11月 Hardening 100 Weakest Link(沖縄)10. 2017年 6月 Hardening 1010 Cash Flow(沖縄)11. 2017年11月 Hardening 2017 Fes(淡路島)
Copyright ©Hardening Project All Rights Reserved.Hardening Project311時間の耐久競技にインターネットの縮図を実現限られたリソースを最大限に生かし、ビジネス価値の最大化を競う第三者の製品とサービスチームA チームB チームC チームX チームX チームX競技空間で提供される様々なサービスや製品を調達し、自チームに足りない能力を補完Eコマースサイトの”売上”と”稼働状況”をリアルタイム・スコアボードに参加者(6人~10人のチームで編成)シナリオ遂行・評価kuromame6参加者は与えられたショッピングサイトの売上を最大化するべく、チームワークを生かして行動する。「攻撃検知」「被害の極小化」「攻撃対処」「システム復旧」「社内調整」「顧客対応」「商品調達」など様々な技能を競う。
Copyright ©Hardening Project All Rights Reserved.Micro Hardening4繰り返しできる 小さな環境 構築&運用の自動化サイバー攻撃を防ぐ見つける回復する体験する
Copyright ©Hardening Project All Rights Reserved.プロジェクトの比較5時間 人数 評価要素 対象8時間~11時間 6人~10人売上技術点顧客点など20台以上の仮想空間のシステム3時間 4人売上SLA報告書4台45分(複数回)1人~4人売上(技術面のみ)1台
Copyright ©Hardening Project All Rights Reserved.コンセプト:繰り返しできること6自動構築されるショッピングサイト45分1セットショッピングサイトの売上をスコア表示複数セット 毎回同じ攻撃参加者自動攻撃システムクローラ
Copyright ©Hardening Project All Rights Reserved.Hardening Project 参考資料7
Copyright ©Hardening Project All Rights Reserved.シナリオコンセプト8ビジネス対応システム停止情報漏えいデータ改ざん詐欺事故対応・炎上対応社長や上司からの無茶ブリ法務、総務、経理部門との調整外部団体との調整情報漏えいの情報公開記者会見、メディア対応プライバシーポリシーの不備標的型攻撃メールフィッシングサイト空き家詐欺ホームページ改ざんランサムウェア被害DoS攻撃やDDoS攻撃爆買いによる過負荷SQLインジェクションや侵入などによる情報漏えい置き忘れたデータ移行ファイル事件は「こんな環境、運用ありえない」というところで発生多くの状況に共通する仮想的な環境を作り、演習形式で実施
Copyright ©Hardening Project All Rights Reserved.システム構成図(参加者環境) H2017FesDNS&MAIL(team01)DNS&MAIL (team02)DNS&MAIL (team16)レンタルサーバWEB4 (team01)WEB4 (team08)WEB4 (team16)レンタルサーバWindows7Windows7Windows7Windows7Windows10UbuntuWindowsServer(MP)WEB2WEB3InfoDB2DB1WEB1内部DNSFileServerADSSLVPN ルーターTo:淡路192.168.0.0/24192.168.128.0/24.254 .254FW (main) FW (sub).1.2.3.4.5.65.66.67.68.131.132.133.134.136.141.146.131.132.133.134.136.141.146172.23.XX.0/24.251 .252.251 .252.254192.168.255.0/2410.2.XX.192/2610.2.101.0/2410.2.100.0/24.11.12.28.11.12.28XX = #teamnumExp: team01 = 1 10.2.255.0/24.1 .100.254.254.254※Route: 10.2.XX.128/26gw 10.2.XX.252※Route:10.2.XX.0/25gw 10.2.XX.251.101緊急用サーバ.190 .1909
Copyright ©Hardening Project All Rights Reserved.Hardening Project 実行委員会10門林 雄基 Youki Kadobayashi (奈良先端科学技術大学院大学):実行委員長岡田 良太郎 Riotaro Okada (株式会社アスタリスク・リサーチ/OWASP Japan):ファシリテーション武智 洋 Hiroshi Takechi(日本電気株式会社):ファシリテーション根岸 征史 Masafumi Negishi (株式会社インターネットイニシアティブ):ファシリテーション中野渡 敬教 Takanori Nakanowatari (OWASP Japan):ファシリテーション淵上真一 Shinichi Fuchigami(学校法人KBC学園):ファシリテーション上野 宣 Sen Ueno(株式会社トライコーダ/OWASP Japan):技術担当川口 洋 Hiroshi Kawaguchi(株式会社ラック):技術担当中西 克彦 Katsuhiko Nakanishi (NECネクサソリューションズ株式会社):技術担当中津留 勇 You Nakatsuru (SecureWorks Japan 株式会社) :技術担当柳澤 伸幸 Nobuyuki Yanagisawa(株式会社ラック):技術担当宮地 利幸 Toshiyuki Miyachi(国立研究開発法人情報通信研究機構):競技環境担当安田 真悟 Shingo Yasuda(国立研究開発法人情報通信研究機構):競技環境担当山城 重成 Shigenaru Yamashiro(株式会社ラック):映像担当三輪 信介 Shinsuke Miwa(国立研究開発法人情報通信研究機構)PMO: Web Application Security Forum