2016/08/12に一部内容を更新しました。
先日、テキサス州オースティンにて、物理ペネトレーション・テスト(Physical Penetration Test)の研修を受講してきました。(バックデートして投稿しています。)
米国では、Red Team Opeartionの流れや様々な情報漏洩の流行から、物理ペネトレーション・テストも際注目されている分野です。特に米国ではテロ・Active Shooter(銃乱射)がひとつの脅威とみなされるため、Active Shooterからの進入を防ぐ意味でも、政府機関や企業のみならず、学校・工場などでも実施されており、再注目を受けている分野です。
以下にその内容を紹介してみたいと思います。
トピック1:Physical Key Security
物理セキュリティの基礎は「物理キーのセキュリティ」になるため、3日間近くこのトピックが扱われました。以下に鍵のロックを破るかという点についてその技術について学びました。
- ピッキング
- インプレッショニング
- バンピング
- 鍵の複製手法
- 各種鍵の特殊対応方法(南京錠・セキュリティワイヤ・袖机・ダイヤル式金庫 etc.)
内容的には錠前技師(Lock Smith)的な内容が中心であったが、安い鍵は特に簡単に破れてしまうということを学ぶことができるセッションでした。南京錠などは、ピッキングをしなくても簡単に破る方法があり、「発想の転換」を実感させられた講義でした。また、よく密室事件で使われるマスターキーの原理も学ぶことができましたし、ダイヤル式金庫の開け方もよくわかりました。
トピック2:境界防御(Barrier Defense)
外部から内部に物理的に侵入する過程で登場する各種セキュリティ施策(フェンス・ドア・電子キー・カードキー・パッドキー・エレベータ制御・カメラ・ライト・警備手法)についてその突破方法と防御施策についての講義でした。この中には、事前準備としてのOSINTなどについても触れられていました。フェンスの議論で、植物を使った防御なども議論されており、面白かったです。
特に、ドアの突破方法は特にバラエティに富んでおり、鍵の構造を悪用した手法、センサーを悪用した手法、物理的にこじ開ける手法など色々な手法を学びました。(執務室から外に出るときにモーション・センサーが自動的にロックを解除するような仕組みの場合、学生が思いつきそうなドアの下に下敷きを入れてセンサーを反応させてドアを開ける手法なども健在です。)
個人的には、電子キー・カードキーとエレベータセキュリティが非常に興味深かったので少し仔細を書きます。
電子キー・カードキーへの攻撃
主な手法としては、RFIDを複製する手法などが紹介されていました。それ以外に面白かったのが、カードリーダ側にデバイスを仕込み、データをバイパスして改竄することで認証するというテクニックでした。(Mission Impossibleで大使館に侵入する際に諮問認証のデータベースを書き換えるというシーンをありますが、その物理版といった手法になります。)
エレベータ・セキュリティ
エレベータ・セキュリティって何をするのかと思っていましたが、この講義でかなり明確になりました。決してスパイ映画のようにエレベータの上に上ったりするわけではなく、基本的には以下の2つの観点が確認対象となります。(ちなみに講義をしてくれた人たちは、スパイ映画のようにエレベータにあがることもやるそうです。)
- カードキーによるアクセス制御の奪取を行う
- エレベータの運転モードを掌握し、アクセス制御の奪取を行う
一つめはシンプルな概念でカードキーの複製や書き換えを行う方法です。もうひとつは、エレベータの運転モードという概念を利用します。エレベータには、普段動いている通常運転モード以外にも、消防運転モードや独立運転モードなどと呼ばれる特殊モードが用意されており、専用の鍵を使って切り替えることができます。この会社では様々なエレベータに対応した鍵を持っており、入手難易度別に試していくなどの試みをして行くそうです。
その他:スマートフォンが大活躍
最近のスマートフォンは一昔前のスパイグッズにも匹敵するほどの機能を備えています。人質事件でSWAT隊員が使いそうな小型のファイバースコープもスマートフォント連携できるものがあったりしたり、サーモグラフィセンサーも合ったりします。(例えば、あるところで発表されている技術でサーモグラフィーを使ってダイアルを押した場所と順番を判明させるという方法があります。但し、実際はなかなかうまくいかないものらしいですが。)
また、Skypeなどのビデオ会議機能を利用し、片方の携帯電話をドアの下からくぐらせて部屋の中を分析をするなど、様々なテクニックがあることを学ぶことができました。
まとめ
日本では、物理セキュリティのペネトレーション・テストの制約は多数存在するため、なかなか実施することは難しいと考えられますが、米国の最新のペネトレーション技術を学ぶことができたのは非常に有益でした。監査やソーシャル・エンジニアリングへの多数応用ができそうな内容でした。物理セキュリティ・Red Teamに関して最新の技術を学びたい方は受講をお勧めします。
なお、講義中に紹介されていたビデオで、物理セキュリティの観点から面白いビデオがあったので紹介します。(当該行為を推奨するものではありません。)