講義・演習の様子

過去の講義・演習の写真はこちら

セキュリティ総論E

実施日程: 2019年度 3、4学期(10月〜1月) 水曜
参加者数: 103名(岡山大学: 69名、九州工業大学: 14名、岡山県立大学: 8名、北九州市立大学: 6名、長崎県立大学: 2名、岡山理科大学: 4名)

本講義は、これからのIT技術者に求められる様々なセキュリティに関する基礎的な知識について網羅的に解説する講義になっており、共通鍵暗号や公開鍵暗号といった暗号技術、通信における盗聴・改ざんの防止や侵入検知などのネットワークセキュリティ、そしてマルウェアの検知・解析やマルウェアからシステムを保護する技術に関するシステムセキュリティについてそれぞれを専門とする教員が担当し講義を行いました。

また、本講義は外部の企業・組織の方を講師としてお招きし講義を行っていただいており、本年度は2名の方に講義を行っていただきました。まず、10月30日の講義では岡山県警のサイバー犯罪対策課の方を招き、サイバー犯罪に関する法律やサイバー犯罪の現状、実際の検挙事例などについてお話いただきました。次に、1月8日の講義ではNTTのセキュアプラットフォーム研究所の方を招き、最新の攻撃方法やそれに対する防御方法についての研究内容について紹介いただきました。また、企業で働くにあたり求められるスキル、実際に自分が業務を行う中で心がけていることなどについてもお話いただきました。

さらに、本講義は遠隔地にいる学生のためにテレビ会議システムを使った講義の遠隔配信も行っており、学生は自身の所属する大学から本講義を受講することができます。学生は現地での受講同様にリアルタイムで講師の映像・音声およびスライド資料を確認することができ、講師と学生間で質問等のやりとりを行うこともできます。本年度は九州工業大学、北九州市立大学、長崎県立大学の学生が遠隔で講義を受講しました。

第1-3回 暗号技術

第4-5回 暗号ハードウェアセキュリティ

第6-10回 ネットワークセキュリティ

第11-15回 システムセキュリティ

PBL演習-F(暗号ハードウェアセキュリティ演習)

実施日程: 2019年9月26〜27日(出張演習)、2019年12月25〜26日
参加者数: 77名(岡山大学: 45名、九州工業大学: 14名、岡山県立大学: 8名、北九州市立大学: 6名、岡山理科大学: 4名)

本演習では、暗号技術の歴史と原理、用途について学ぶとともに、ハードウェア実装された暗号計算に対するサイドチャネル攻撃による解読を体験し、攻撃原理とその防御のための基礎知識を学びました。

演習1日目は、まず暗号の歴史を学習した後、実際に世の中で用いられている暗号アルゴリズムであるAES暗号やRSA暗号の仕組みについて学習しました。その後、暗号アルゴリズムを実行中のハードウェアから発生する電磁波の波形に基づき、暗号の解読を行うサイドチャネル攻撃について学習しました。最後に、ハードウェア(Arduino)上にRSA暗号を実装しました。

演習2日目は、2人1組のグループごとに1日目でRSA暗号を実装したハードウェアを使用してサイドチャネル攻撃を体験しました。そのために、まずは電磁波を観測できるようハードウェアに改造を行いました。その後、オシロスコープを使って観測した波形からRSA暗号の解読に必要な「鍵」が実際に求められることを確認しました。

本演習は昨年度に引き続き岡山大学での実施に加え、北九州市立大学で出張演習を行い、本年度は九州工業大学と北九州市立大学の学生を対象に演習を実施しました。

RSA暗号の仕組みを学習(1日目)

RSA暗号をプログラミング(1日目)

波形観測のためICチップに半田付け(2日目)

暗号計算中の波形を観測(2日目)

PBL演習-G (クロスサイトスクリプティング対策演習)

実施日程: 2019年9月25〜27日
参加者数: 37名(岡山大学: 34名、岡山県立大学 3名)

演習1日目と2日目はクロスサイトスクリプティング(XSS)の仕組みと対策を演習形式で学びました。

1日目はWebサービスやXSSの仕組みについて学習した後、自分でWebサービスを作成し、そこにXSSよる攻撃を試しました。XSS対策がされていないサイトで実際にXSS攻撃が成功することを体験しました。

2日目はXSSへの対策方法を学習した後、自分が作成したWebサービスにその対策を施し、XSS攻撃が防げることを確認しました。最後は3〜4人のチームを作り、チーム毎に異なる演習用のXSS対策されていないWebサービスに対する攻撃法と対策を検討し、その内容に関するプレゼンを行いました。

また、本年度は2日目の演習中に岡山県警からサイバー犯罪対策課の方を招き、サイバーセキュリティに関する法律や実際の検挙事例、Webサイトに脆弱性を見つけたときの対応などについてお話いただきました。

演習3日目は、CTF(Capture The Flag)形式の演習によりセキュリティに関する様々な手法をゲーム形式で体験しながら学びました。本演習は株式会社日本総合研究所からお招きした講師3名に行っていただきました。まず講師がサイバー攻撃の現状と代表的なハッキングツールを紹介した後、受講生は2〜3人のチーム毎に制限時間内でセキュリティに関する10問の問題に取り組みました。問題を解くために必要となる技術は、stringsによる文字列抽出、nmapによるポートスキャン、Wiresharkによるパケット解析、fcrackzipによるパスワード解析などで、演習を通しこれらの技術を実際に使いながらその使い方を学習しました。

演習終了後は今回出題された問題についての振り返りを行ったあと表彰式が行われ、問題を解いてより多くの得点を獲得した上位3チームに対し賞状が送られました。

演習風景(1日目 XSS演習)

調査したXSS脆弱性についてプレゼン(2日目 XSS演習)

演習風景(3日目 CTF演習)

優勝したチームを表彰(3日目 CTF演習)

先進PBL-G (安全性評価のための衝突型暗号攻撃演習)

実施日程: 2019年9月19〜20日
参加者数: 57名(和歌山大学: 1名、岡山大学: 52名、岡山県立大学: 3名、岡山理科大学: 1名)

1日目は楕円曲線暗号と衝突型暗号攻撃について小問題を解きながら学習した後、2日目で使用するデータベース管理システム (MySQL)についてコマンドラインでの使い方やC言語と連携に関して演習を行いました。

2日目は楕円曲線暗号計算ライブラリ(C言語)を用い衝突型攻撃の演習を行いました。演習では予め用意された衝突型攻撃プログラムを適宜編集しながら、MySQLを利用した衝突情報のデータベースへの保存など、少しずつ手法を発展させていきました。

演習風景1(1日目)

演習風景2(1日目)

演習風景3(2日目)

演習風景4(2日目)