2014-11-17
■[Event] AVTOKYO 2014で「CSPが切り開くWebセキュリティの未来」という題で話してきた

AVTOKYO2014で、にしむねあさんといっしょに「はせむねあ」というユニット名でContent-Security-Policyをテーマに話をしてきました。
内容はスライドのとおりで、Firefoxの場合にはCSP違反レポートのJSON内に「<」「>」などが含まれるので、違反レポートを表示する管理画面でのエスケープ漏れがあると違反レポートを通じて管理画面内でXSSするよ、というデモを行いました。
デモはあんまり細かいことは考えてなかったんですが、アドリブ苦手なにしむねあさんがいい味を出してて、横で見ていても楽しかったです。ちなみに直前の打ち合わせは以下のような感じでした。
- にしむねあ「私、デモ直前にステージ上で衣装を替えようと思うんですが、はせがわさんどうします?」
- はせがわ「攻撃者の格好してからステージに出ようと思ってたけど、じゃあ同じくステージ上でデモ前に準備しましょうか。」
- にしむねあ「じゃあ前半のスライドを話すのどうします?間に合いませんよね?」
- はせがわ「にしむねあさんに話すのも含めてやらせているという構図そのものもネタにしたいので、自己紹介以降全部にしむねあさんにお願いしちゃってもいいですか?」
- にしむねあ「え?あ、はい…。」
ここからにしむねあさん超真面目な顔で台本を復習し始め本番へ。おかげでにしむねあさんは発表まで落ち着いて飲めなかったようですみませんでした!
ちなみに、あまりに細かすぎて伝わってなかった部分の補足:
- 攻撃検知システムは Web Notifications API を使っていて、ブラウザが非アクティブでもXSSを検知した瞬間に右下に通知ウィンドウが出てきて教えてくれる便利仕様。
- XSSの攻撃パターンはIMEに辞書登録。いちおう効果が弱そうな順に「メラ」「ギラ」「ベギラマ」「イオナズン」の読みを充ててました。
- 時代はWebRTC。本当はXSSで攻撃者・管理者双方のカメラをONにして対談させたかったのですが、攻撃者・管理者あわせて1台のマシン上でデモを行っているので2台のカメラを動作させにくいのでああいうかたちになりました。
コメントを書く
トラックバック - http://d.hatena.ne.jp/hasegawayosuke/20141117/p1
リンク元
- 15 http://t.co/7XaMsS0G24
- 2 http://www.google.co.jp/url?url=http://d.hatena.ne.jp/hasegawayosuke/20090925/p1&rct=j&frm=1&q=&esrc=s&sa=U&ei=cWdpVPHqPMKcugSC6YK4DA&ved=0CBQQFjAA&usg=AFQjCNH8qW6tP6HnG6j88N2DJt6goCmE3A
- 2 http://www.st.ryukoku.ac.jp/~kjm/security/antenna/
- 1 http://api.twitter.com/1/statuses/show/534181713774014465.json
- 1 http://green.search.goo.ne.jp/search?MT=INPUT TYPE="file" フルパスを取得&mode=0&IE=UTF-8&OE=UTF-8&from=s_b_top_web&PT=TOP_green
- 1 http://longurl.org
- 1 http://t.co/4gmbVetizC
- 1 http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDAQFjAA&url=http://d.hatena.ne.jp/hasegawayosuke/20141117/p1&ei=cmppVP3NEK2rmAOulgE&usg=AFQjCNGFd_1sh7ZiFM1RxbNpl1EKWNN74g
- 1 https://www.google.co.jp/