忙しい人のためのセキュリティ・インテリジェンス No.30 - 2021/04/19
#2021043rd #20210419 #忙しい人のためのセキュリティ・インテリジェンス_バックナンバー
今週のおすすめ/一言所管
トラストに関するワーキングチーム(第1回) 議事次第
日本のトラストサービス(意思証明 ≒電子署名サービス、発行元証明、存在証明 ≒タイムスタンプサービス)が実現する要求を整理するガバナンスフレームワークはEUのeIDAS規制を下敷きにしていきそう。同時にVerifiable Credentialの技術的立ち位置は今後重要になっていきそう
HomebrewのCaskリポジトリを介した任意コード実行
Yet another evidence of rise of「ゼロデイを"埋め込んでいくか"の時代」
Microsoft #microsoft #ms
AzureAD #idp
Defender #xdr #edr
Sentinel #siem
Connecting Intune to Azure Sentinel
IntuneのAudit,Opertional,COmpliance,DevicesをSentinelに送る
Using external IP lists in Azure Sentinel for threat intelligence
SigninログやOffice系Actiityに外部サイトのIPブロックリストを適用する話
externaldata(ip:string)[@"https://インテリジェンスサービスのファイル"]with(format="csv") でデータを取得できるのか
Compliance
Intune/Windows10
This is Windows security!
Microsoftがみた5つの脅威と対策
フィッシング:
Windows Hello for Business
信頼できないコード
Application Guardによる隔離
Microsoft Defender Application Control powered by AIによる実行可否
クレンでシャルの防御
Credential Guard, Windows hello
データ窃取
Windows10
virtualized based security, secured-core PC, HW Security Processr, Secure Memory Exncyryption
脆弱性対応
Secure by Design
Tools, Process and Automation
Migtigastions
Red Team and Vulnerablity Mangement
他
MCAS: Top 5 Queries You Need to Save
MCASは実はビルドインフィルタ(クエリ)がある。これを使って、Activityを洗い出すことができる
オンプレADとの連携もできるので、CASB的なクラウドActibityだけじゃなくてAD Activityも洗い出せる。すごい
例えば、パスワード変更強制変更されたユーザー と パスワード変更 フィルタを組み合わせることで、強制変更されたユーザーが一次発行されたパスワードを変更したかが洗い出せる
他にも特権操作がMacからか、とかも組み合わせでサーチできる。
Microsoft releases biannual digital trust reports
Microsoftが半期に一回のDigital Trust Reportsをリリース
プライバシーレポート、法執行からの要求レポート、国家安全保障系レポート、デジタルセーフティレポート
AWS #aws
AWS Audit Manager が NIST 800-53 (Rev. 5) Low-Moderate-High の標準フレームワークを提供
Audit Mangerちょっと気になってる。まだ使えてないが。マルチアカウントだとどうなるのか
NIST SP800-53は政府の情報システム向けの管理作策な
AWS WAF がルールのカスタマイズとレポートを改善するためにラベルのサポートを開始
ラベル: WAFに到達するリクエストにWAFがつける...ラベル?例えばBotのカテゴリがラベルになる
そのラベルをつかってカスタムWAFルールを作って、ラベルがついたリクエストを許可・ブロック・レート制限することができるようになった
Amazon VPC Flow Logs がすぐに使用できる Amazon Athena との統合を発表
よっしゃって思ったら、CloudFormationとスタックか〜〜〜ってなった
AWS Firewall Manager が、Amazon Route 53 Resolver DNS Firewall の一元管理のサポートを開始
Route 53 Resolver DNS Firewallしらなかった。信頼出来るドメインにのみクエリを発行できる
Firewall Managerに統合された
Amazon ECS でのコンテナデプロイの高速化
原文で読了ずみだったけど、その日本語訳
How to relate IAM role activity to corporate identity
IAMにSourceIdentity ができた話
こうするとcloudtrailに sourceIdentity がでてくるし、さらにroleAssumeでチェーンしたときも本当の大本は誰か、ということがわかる
Review last accessed information to identify unused EC2, IAM, and Lambda permissions and tighten access for your IAM roles
IAM Access Advisorで、Actionレベルの最終アクセス情報がみれるサービスにEC2、IAM, Lambddaが追加
S3は前からある
Google #google
Introducing Cloud CISO perspectives
Google CloudのCISOブログ。シリーズ化するらしい。
ハイライトにsigstore, Trusted Cloud, 特定のベスブラに従ってた場合の保険プログラム、権限昇格などを、自動検知するActive Assist Account Securityなど
What is zero trust identity security?
犬と恐竜の「ゼロトラスト開設」アメコミ
パスポートによる認証と、ボーディングパスによる認可って説明はわかりやすかったかも。
どっちかっていうと sender constrained access tokenって感じ
The cloud trust paradox: To trust cloud computing more, you need the ability to trust it less
cloud computing discussions ultimately distill to trust
cloud providerは利用者から少ないトラストを得ることによって、よりトラストを得ることができる
?だったが、トラストできないことにより自分たちでトラストを得るための努力をする、という意味っぽい
例: 秘密鍵を自分たちでインポートする、とか
ちょっと無理があるけど、解釈としては面白い...?
トラスト/ガバナンス #trust
トラストに関するワーキングチーム(第1回) 議事次第
大上段にはデータ戦略タスクフォースにあって、その中のトラスト制度(ガバナンスフレームワーク)を検討する会っぽい
データ戦略タスクフォース第一次とりまとめ概要及びデータのトラストの枠組み検討の方向性について
具体的には、↓が概要
トラストサービス(意思証明 ≒電子署名サービス、発行元証明、存在証明 ≒タイムスタンプサービス)の認定制度
および全トラストサービスに水平適用可能な認定基準と認定済事業者の一覧化(ディレクトリ?)
国内外で利用可能にする
https://gyazo.com/9143baee54b0044cc2621d453b248f37
Verifiable Credentialっぽい
https://gyazo.com/86e9c2f69ab247dd438fd00bd8a7048d
eIDASの概要と関連技術体系
一次法、二次法の区別、さらにその中の法令レベルの強弱が勉強になる
eIDAS規則そのものの情報は少ないが、規則が生まれるまでの背景と規則の読み方がイメージしやすくなる全体像
日本のデータ戦略タスクフォースのトラストサービスは、eIDAS規則を下敷きにしていきそう
FIDOアライアンスがモノのインターネット(IoT)を保護するための新たなオンボーディング(初期設定)標準を策定
FIDO Device Onboard (FDO) の登場。デバイスのオンプレ or クラウドにオンボードするための標準
公式ホワイトペーパー
製造過程でFDOクライアントが組み込まれる。RoTも組み込まれDeviceのIdentifierを提供。
同時に、Ownership Voucherという文書(電子?)がデバイス外で作られ、オンボ時に所有権を主張できるようになる
この場合、オーナーシップは誰になるん?
上記のVoucherはデプロイ先のクラウドやプラットフォームに送られ、クラウドからRendezvous Server(RV)に登録される
デバイスが起動されると、デバイスからRVに問合せて、RVはどのクラウドに登録されるべきかをレスポンスに返す
そのレスポンス内容からデバイスはクラウド・プラットフォームに登録プロセスを走らせる。このときのmutual attestationによってセキュアな暗号化されたトンネルが作られる
Remote Attestation Enabling Posture Assessment for Automated GRC
Remote Attestationのまとめ。何に使えるか、どうTrustに寄与するか
複式簿記・会計システムとゼロトラスト・アーキテクチャ、そして収斂進化
ゼロトラストと複式簿記をマッピングした話
ブロックチェーン/Confidential Computing #blockchain
東工大の首藤研究所 ブロックチェーン「ネットワーク」の研究
ブロックチェーンネットワークでは、性能・ツール・セキュリティ・公平性・分権化をテーマにしてる
ブロックチェーンの価値:
decentralizedからのトラストレス・耐故障性
二重仕様の防止: 整合性・改ざん困難性
整合性からのトレサビ
公平性と分権化っていかにも社会学的話っぽくみえるけど、
十分長いブロチェに対して特定の割合で不公平になる確率を定義したり、
公平: マイニング成功率が計算能力(ハッシュレート)に比例
Proof of Stakeのステーキング金額にたいするブロック生成成功率で比較したり。
【IEEE S&P 2021】Intel CPUのL1-Dキャッシュからデータを追い出し、データを盗み出すCacheOut攻撃
Microarchitectural Data Sampling (MDS) は、CPUのアドレスと権限チェックをバイパスし、load命令のassistingとfaultを介してバッファの内容をリークする攻撃手法
Confidential Computing — Basics, Benefits and Use Cases
Condidential Computingがなぜうまれたか
App in OS on Hypervisor under HWすべて似脆弱性があり、デバイスそのものの信頼性が低いから
TEEでのみデータを扱うことで、安全な「飛び地」を作る事ができ解決するモデル
Confidential Computingの特色
Isolation: 飛び地の話
Running memory-encryption: セキュアストレージ外ではデータが暗号化されてるよ、という話
Sealing: セキュアストレージの話 part 2。
Remote Attestation: Integrityの話
Confidential Computingのメリットも含まれていて、シンプル
ego
Confidential Computing上でGolangアプを作るフレームワーク
Intel SGXベース
remote attestation APIなどを構築可能?
サンプルに、hashicorp vaultやazure attestationをつかったものあり
脅威/脆弱性 #vulnerability #threat #security
HomebrewのCaskリポジトリを介した任意コード実行
HomebrewのGithuab Action で使っている、差分変更のチェックをするGem git_diff に脆弱性があった
それを使って、レビューワーを必要としない軽微な変更とCIを誤認させて、任意のコードを埋め込んだhomebrew caskを自動登録することができた。
というのを、バグバウティで見つけた話
金融 #financial
(有料) 幻のビットフライヤー買収劇、メルカリの誤算
もともとメルカリがビットフライヤーを買収しようとしていて、HogeHogeがあって、結局メルコイン設立した、という話
仮想通貨業界の未成熟さを浮き彫り という結論
(有料)不動産テック、物件見える化 金融と融合の未来
不動産テック(海外ではProp Tech)の種類と、国内の動向について
zillow, opendoor, redfin, costart groupを覚えておこう
スマートフォン等での決済サービス業務にかかるリスクマネジメント:本人認証のあり方に注目して
日銀の金融研究論文
キャッシュレス決済アプリにおける認証を中心とした、取得されるパーソナルデータの種類・活用方法、同意取得、説明、リスクマネジメントというのがメイン
が、個人的には「決済サービス事業に対するリスクアセスメントの特性」のが気になった
リスク量の測定方法、損失額にかかる分布、VaRの算出など定量的な分析に関する論文が紹介されてて大変よい
行政/会社/団体
総務省 サイバーセキュリティタスクフォース(第30回)
まだ議事要旨がないけど、クラウドサービス利用時のセキュリティ向上に関する取組につい が興味深い
Salesforeを利用する際のせていミスに起因するインシデントの防止・軽減に関する取り組み検討もしてる模様
ツール/サービス/OSS #tools
2020年になってもシグネチャ依存型のWAFが多いのはなぜか?
興味深い
WAF運用してたマン的には、複数種類・複数箇所のシグナル突き合わせにマンパワーはもはや無理なので、シグネチャはあくまでもパッチ的な使い方にしないといけないと思う
GitHub - Audit Log Git events and REST API are generally available
Enterprise版のみの、REST API for Gitイベント監査ログ
GitHub - Pull request events now included in the audit log
pr/review関連のイベントがauditログに
これはenterpriseだけでなくorgにも
よい
GitHub - GitHub Actions update: Helping maintainers combat bad actors
これから初めてリポジトリにpr出す場合、github actionワークフローを走らすにはmaintainerの承認が必要になる
github action worrkflowがマイニングツールに悪用されたのが原因
guardicore/monkey
オープンソースな攻撃シミュレーションツール
pd-actions
github actionによるOSINTツール
複数の既存ツールの組み合わせで、サブドメの列挙、ポートスキャン、Notify, Nuclei
Notify はBurp Collaboratorの結果をSlackなどに連携するツール
Nuclei は脆弱性スキャンをするやつ
イベント/勉強会/発表資料
コードが読めるソフトウェア開発者
コードは1年ちょっとしか書いてないけど、AmazonのSr. Systems Development Engineerに慣れた人の話
当然読めるだけでは駄目で、読んで -> 全体把握して -> 文書作成して ->> メトリクス収集して -> 負荷試験 というのを、実行計画してやり切る能力が必要。
つまり、メトリクスや負荷試験ができる前提での、シニアソフトウェア開発者って話
コードの読み方で、状態遷移をもったエンティティに着目する というのはとてもわかる
Goのエラーハンドリングが採ったスタイル
タイトルの通り。参考になる。
基本は上流に委譲とログ出力
KLabのTCP/IP実装講座
いつか実装したい(RustかGoで)
今どきの Go の書き方まとめ (2020 年末版)
goのtipsがまとまってて嬉しい
エラーは、xerrors.New(). fmtは使わない。ラップは xerrors.Errorf("Configration file problem: %+w", err)
テスト対象コードと同じpackageにテストコードを記述する場合(privateメンバのテストなど)のプラクティス
ビルド時の工夫とか唸る
今週のセキュリティのアレ
日本ではIcedIdがくるんじゃないか
ランサムのせいかもで、攻撃者がpersistenceすると(アジア圏内では)76日とか
Initial vecはフィッシングからexploitへ(VPNとか)
複数アクターが絡むケースは増高
M-Trends by FireEyeはよもうな
ひとくちPKI
(マイクロソフトが)Microsoft Store内のアプリで使えるsha-1をリタイアする話。
sha-1の歴史とか15年がけの完全移行の話とか面白い。googleが予算予測したとか。
トラストの話
https://jnsa.org/result/e-signature/2021/index.html のすすめ
LayerXがエンジニアブログを開始
※ 本まとめは@ken5scal個人的なもので費用は発生していませんが、LayerXの従業員なので利害関係があります。
要素開発の話
新プロダクトでスモールチームを作りつつ、goaからgo-swaggerへの乗り換えていった
意思決定と業務執行をシームレスにした話(DocuSign API実装編)
デザイナーからみた爆速開発
業務と開発の話
エンジニア集団が「効率的なアセマネ会社」を作ると嬉しみが深い件
意思決定と業務執行をシームレスにした話(概要編
他
開発カルチャーを伝えるPodcast『LayerX NOW!』のご紹介
インシデント #incident
その他