講義・演習の様子

過去の講義・演習の写真はこちら

セキュリティ総論E

実施日程: 2020年度 3、4学期(10月〜1月) 水曜
参加者数: 89名(岡山大学: 38名、九州工業大学: 11名、岡山県立大学: 9名、北九州市立大学: 7名、近畿大学: 7名、和歌山大学: 4名、静岡大学: 1名、岡山理科大学: 12名)

本講義は、これからのIT技術者に求められる様々なセキュリティに関する基礎的な知識について網羅的に解説する講義になっており、共通鍵暗号や公開鍵暗号といった暗号技術、通信における盗聴・改ざんの防止や侵入検知などのネットワークセキュリティ、そしてマルウェアの検知・解析やマルウェアからシステムを保護する技術に関するシステムセキュリティについてそれぞれを専門とする教員が担当し講義を行いました。

第1-3回 暗号技術

 

第4-5回 暗号ハードウェアセキュリティ

第6-10回 ネットワークセキュリティ

第11-15回 システムセキュリティ

PBL演習-F(暗号ハードウェアセキュリティ演習)

実施日: [第1回] 2020年9月24~25日(オンライン),[第2回] 12月12〜25日(対面+オンライン)
受講者数: 52名(岡山大学: 23名、九州工業大学: 11名、岡山県立大学: 2名、北九州市立大学: 8名、岡山理科大学: 8名)

本演習では、暗号技術の歴史と原理、用途について学ぶとともに、ハードウェア実装された暗号計算に対するサイドチャネル攻撃による解読を体験し、攻撃原理とその防御のための基礎知識を学びました。

演習1日目は、まず暗号の歴史を学習した後、実際に世の中で用いられている暗号アルゴリズムであるAES暗号やRSA暗号の仕組みについて学習しました。その後、暗号アルゴリズムを実行中のハードウェアで発生する電磁ノイズの波形を解析し、暗号の解読を行うサイドチャネル攻撃について学習しました。最後に、ハードウェア(Arduino)上にRSA暗号を実装しました。

演習2日目は、1日目にRSA暗号を実装したハードウェアを使用してサイドチャネル攻撃を体験しました。まず、ハードウェアを改造し、サイドチャネル漏洩として暗号処理中にハードウェア上に発生する微弱な電圧波形を観測できるようにしました。次に、オシロスコープを使って観測した波形からRSA暗号の解読に必要な「鍵」が実際に求められることを確認しました。さらにAES暗号についてもサイドチャネル波形の観測と解析を行い、ハードウェアの物理的な挙動から暗号鍵を推定され得ることを体感しました。

本演習は昨年度に引き続き2回実施しました。コロナ禍における開講となったため、第1回はオンラインで、第2回はオンラインと対面のハイブリッドで実施しました。第1回は北九州市立大学と九州工業大学の学生が受講し、第2回は岡山大学、岡山県立大学、岡山理科の学生が受講しました。

 

  

オンライン演習の様子(1回目)-1                  オンライン演習の様子(1回目)-2

  

対面演習の様子(2回目)-1                            対面演習の様子(2回目)-2

PBL演習-G (クロスサイトスクリプティング対策演習)

実施日程: 2020年9月9〜11日
参加者数: 37名(岡山大学: 24名、岡山県立大学 9名、岡山理科大学 4名)

演習1日目と2日目はクロスサイトスクリプティング(XSS)の仕組みと対策を演習形式で学びました。今年度は新型コロナウイルスへの対策を考慮して、現地開催と遠隔参加のハイブリッド形式で演習を実施しました。

1日目はWebサービスやXSSの仕組みについて学習した後、自分でWebサービスを作成し、そこにXSSよる攻撃を試しました。XSS対策がされていないサイトで実際にXSS攻撃が成功することを体験し、脆弱なWebサービスの問題点と対策の重要性を学習しました。

2日目はXSSへの対策方法を学習した後、自分が作成したWebサービスにその対策を施し、XSS攻撃が防げることを確認しました。また、演習用に構築したXSS未対策のWebサービスに対して、攻撃方法と対策を検討しました。

また、本年度も、演習中に岡山県警からサイバー犯罪対策課の方を招き、サイバーセキュリティに関する法律や実際の検挙事例、Webサイトに脆弱性を見つけたときの対応などについてお話いただきました。

演習3日目は、CTF (Capture The Flag)形式の演習によりセキュリティに関する様々な手法をゲーム形式で体験しながら学びました。3日目も新型コロナウイルスへの対策を考慮して、Teamsを用いたオンライン形式で演習を実施しました。本演習は株式会社日本総合研究所からお招きした講師3名に行っていただきました。まず講師がサイバー攻撃の現状と代表的なハッキングツールを紹介した後、受講生は2〜3人のチーム毎に制限時間内でセキュリティに関する10問の問題に取り組みました。問題を解くために必要となる技術は、stringsによる文字列抽出、nmapによるポートスキャン、Wiresharkによるパケット解析、fcrackzipによるパスワード解析などで、演習を通しこれらの技術を実際に使いながらその使い方を学習しました。

演習終了後は今回出題された問題についての振り返りを行ったあと表彰式が行われ、問題を解いてより多くの得点を獲得した上位3チームに対し賞状が送られました。

       
現地の様子(1~2日目)           現地の様子(1~2日目)

 

  
Teamsを用いたオンライン演習 (1~2日目)  Teamsを用いたオンライン演習 (1~2日目)

Teamsを用いたオンライン演習 (3日目 CTF演習)

先進PBL-G (安全性評価のための衝突型暗号攻撃演習)

実施日程: 2020年9月17〜18日
参加者数: 50名(和歌山大学: 2名、岡山大学: 32名、岡山県立大学: 5名、岡山理科大学: 11名)

「安全性評価のための衝突型暗号攻撃演習」では楕円曲線暗号に対する安全性評価の手法として衝突型攻撃を取り上げ、実装を通してその仕組みを理解する演習を行いました。演習は2日に分けて実施し、初日は楕円曲線暗号の仕組みやLinuxおよびMySQLの使い方について座学と演習を交えた形で演習を行いました。2日目は予め用意しておいた楕円曲線暗号計算ライブラリ(C言語)を用い、適宜ソースコードを編集しながらMySQLと連携させた衝突型攻撃の演習を行い、少しずつ手法を発展させていきました。コロナ禍ということもあり、すべてオンラインでの演習とし、1)Teamsによる講義の提供・録画とTAによる質問への応答(チャット)、2)e-learningシステム:moodleによる講義資料の配布と、小テスト・アンケート実施、そして3)大画面のタッチパネルディスプレイにPPTを表示してそれをビデオカメラで常時配信を行いました。

  

Teamsを用いたオンライン演習 -1                    Teamsを用いたオンライン演習 -2

Teamsを用いたオンライン演習 -3