IoTSecJP東京#2後記

黒林檎です。

IoTSecJP東京 #2を開催したので、それの経過報告です。
会場提供していただいた、株式会社ラック様と多数の面白いお話を発表していただいた登壇者の方々本当にありがとうございました。

 

f:id:r00tapple:20180108153134j:plain

セキュリティ対策のラック|情報を守るセキュリティ対策のパイオニア

 

うれしの(@enzerus)さんには、会場調整などなど大変お世話になりました。

本当にありがとうございましたm(__ )m

 

また、何時もながらhogehuga(@hogehuga)さんとNV(@nvsofts)さんにも大変お世話になっております。

本当にありがとうございましたm(__ )m

 

f:id:r00tapple:20180108152210p:plain
(図)タイムテーブル


●IoTSecJPについて
IoTSecJPの趣旨としては、国内で有益なテクニカル情報がオープンになっていないので知見共有しようぜ!というコミュニティです。
例えば、洋書ではSDRハッキングの入門やファームウェア改ざんやハードウェアハックは本で出版されているほど情報があります。
しかし、国内だとそういった情報を取得するには言語の壁があります。
そういった壁を克服するコミュニティの一種だと考えてもらえれば幸いです。
IoTSecJPに参加する方法は2つあります。

f:id:r00tapple:20180108152259p:plain

(図)2つのコミュニティ

facebookは実名コミュニティとしてお考え下さい。
https://www.facebook.com/IoTSecJP/

slackは匿名コミュニティであるとお考え下さい。
https://join.slack.com/t/iotsecjp/shared_invite/enQtMjk0ODI2MTc2NTc3LWI2YTNlNjBlZDVjZGQ3OWU4NjIwMTEwNGNiY2UyYjFhN2VkZWI5MTY5OGU2MmMzZDcxODY2ZTc2MjE4NWU4ODE


●発表者の資料など
IoTハックに使える買って良かったと思うもの(@nvsofts)
https://speakerdeck.com/nvsofts/iothatukunishi-erumai-tuteliang-katutatosi-umofalse

IoTマルウェアについて資料の冒頭一部(@yuw4n_Sploit)
https://twitter.com/yuw4n_Sploit/status/950212941273448448

自動車ってどうやってハッキングするんですか? @IoTSecJP #2(@_tokina23)
https://www.slideshare.net/HimituEightnote/iotsecjp-2-by-tokina23-85812641

・・etc(資料公開は任意であるため公開されない資料もあります。)

 

●IoTSecJPで今後やっていくこと
今回の当日キャンセルはかなりの数がでたため今回の参加枠からの当日キャンセルは、リスト化した管理を行って、以降抽選形式で除いていく可能性があります。

 

・ドタキャン枠を完全に補欠にまわす管理
・参加費を少額いただいて、どこかのコミュニティか登壇している学生交通費にカンパする仕組み(それかwikiか有益な団体に全額寄付して領収書を公開)


昨日他のスタッフの方とお話した感じだと、上記2つのどちらかになると思います。

次回の開催は、4月をめどにしています。(3月はセキュリティ企業は案件が大変なので集まらないという指摘を昨日いただきました。)

 

また、コミュニティとしてなにかやりたいという思いもあります。
きとけー(@kitokay)さん と にほんももんが(@nhnmomonga)さんの発表で、以下の2つは個人的にGOしたいなという気持ちがあります。

・Bus Pirateのドキュメントを日本語化する
・技術系同人誌を作成する。(大きくても50ページ行かないぐらい?)

まず、Bus Pirateのドキュメントを日本語化する理由として、ハードウェアセキュリティに取り組むエンジニアが増えるのではないかという期待です。
国内では、attify badgeやSHIKURAというシリアル変換デバイスを手に入れるのは面倒です。
しかし、Bus Pirateは比較的簡単に入手るすることができます。
Bus Pirateは現状情報量が少ないため使用するユーザー数が増えれば、結果的に情報量が増えるのでまわりまわって個人的に幸せになれそうという理由です。

f:id:r00tapple:20180108152949j:plain

(図)不正な使用は厳禁

 

f:id:r00tapple:20180108153009j:plain

(図)きとけー氏のドキュメントを日本語にしようぜ!プロジェクト

 

技術系同人誌は、遠方のエンジニア(関西と関東)が関わるには、面白い取り組みだと感じたからです。
現状登壇者コミュニティになっていることもあり、コミュニティが陳腐化しないためにも、成果出していきたいという気持ちがあります。
50ページで1カテゴリではなく、5カテゴリあると対象層が広がるので面白そうなので、興味がある人は是非お声がけください。

 


●ディスカッション
ディスカッションとハンズオンタイムを同時に進行していました。
出た質問をみると以下のような感じです。
ディスカッションってスピーカーが登壇者に話振るのが理想なんですよね。
司会下手で大変申し訳ありません。


【質問】
初心者なので教えていただきたいのですが、そもそもIoTの診断の一連の流れってどんな感じなのですか?

【@nvsoftsさん 回答】
・対象システムの構成をヒアリングする
(例:無線通信の種類、クラウドサービスの構成)
・どこまで検査するかを明確にする
クラウドがからむと、本番サイトを攻撃しかねないため)
・貸与された機器を分解して良いかを確認する
・得られた情報から、検査内容を提案する
・検査を実施する
・報告書の作成、必要であれば報告会の実施


【質問】
IoTハッキング完全初心者なのですが、どこから学べば良いか気になります。

【@nvsoftsさん 回答】
体系的に勉強したいのであれば書籍やトレーニング等をおすすめします
とりあえず試してみたい!というのであれば止めません、ジャンク屋でルーターとかをか買ってきましょう


【質問】
IoTのフォレンジック案件とかあり得ると思いますか?
個人的には、IoTの中にログとかきちっとあるとはあまり思えないので、有り得たとしても、IoTのフォレンジックでなくIoTに繋がってるスマホとかネットワークの方のふつうのネットワークフォレンジックとかになるんじゃないかって思うんですが……

【@nvsoftsさん 回答】
そのような観点はあるようです
しかし、主流になるかどうかはまだ未知数です
(電源を切ると消えてしまうようなデータをどのように保全するのか?などの問題がある)

 

●最後に

今回ご参加いただいた皆様には、大変感謝を申し上げます。
引き続き、IoTSecJPを今後ともどうぞ宜しくお願いします。
また、テクニカルな内容でなくても、啓発や海外の事例紹介などで、参加者から登壇者になっていただけると幸いに存じます。

 

 

 

@r00tapple