SlideShare a Scribd company logo
1 of 16
Download to read offline
4G LTEネットワークの脆弱性
「LTEInspector:A Systematic Approach for
Adversarial Testing of 4G LTE」
解説資料
2018/3/15
Ryosuke Uematsu
本資料の概要
n2018年3⽉に4G LTEネットワークの脆弱性を狙う攻撃⼿法が、論⽂
「LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE」
によって発表された。
n論⽂では、10件の攻撃⼿法が発表された。
n攻撃ツールとして、オープンソースプロジェクトであるOpenLTEとSDR(Software
Defined Radio)を利⽤している。SDRはUSRP B210($1,300程度)を⽤いている。
n本資料では、発表された論⽂の攻撃⼿法を説明する
1
(参照)https://www.ettus.com/product/details/UB210-KIT
(参照)https://sourceforge.net/projects/openlte/
4G LTEネットワーク構成
nネットワーク構成全体は以下の様な形。今回の論⽂で関係する部分は⾚枠部分。
2
S/P-GW
MME HSS(AuC)
インターネット
eNB
UE
RRC/NAS/
U-Plan
S1-AP/NAS S6a
データ
4G LTEのプロトコルスタック
nC-PLAN(制御信号)のプロトコルスタック。⾚⾊が攻撃対象のプロトコル。
3
PHY(OFDMA)
MAC
RLC
PDCP
RRC
NAS
PHY(Ethernet)
MAC
S1-AP
IP
SCTP
NAS
MMEeNBUE
SDR
(USRP B210)
OpenLTE
擬似環境を構築して攻撃する
攻撃対象となるプロセス
n 今回の論⽂では3プロセス(Attach, Detach, Paging)における攻撃⼿法について⾔及されている
n Attach:LTEネットワークに初回アクセス時に発⽣する認証プロセス
n Detach:LTEネットワークから切断する際のプロセス
n Paging:着信時などに発⽣するプロセス
4
(出典)「LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE」
https://assets.documentcloud.org/documents/4392401/4G-LTE-attacks-paper.pdf
Attach Procedure
Paging Procedure
Detach Procedure
攻撃⼿法サマリ
n論⽂では攻撃⼿法が10件⽰されている。内8件は実際に攻撃検証済み。
5
ID 攻撃名 影響する
プロセス
攻撃成⽴の前提条件 攻撃成⽴時の影響 検証状
況
攻撃
コスト
危険度
(私⾒)
攻撃難易度
(私⾒)
A-1 Authentication
Synchronization Failure
Attach 攻撃対象の端末識別番号(IMSI)を知る必要がある 特定の端末がサービス不能に
なる
済み $2,600 中 難
A-2 Traceability Attach 偽装基地局が必要 基地局設置場所レベルの位置
情報漏洩
済み $2,600 低 難
A-3 Numb using auth
reject
Attach 偽装基地局が必要 端末がサービス不能になる 済み $1,300 中 易
A-4 Authentication relay
Attack
Attach ・攻撃対象の端末識別番号(IMSI)を知る必要がある
・偽装基地局が必要
・偽装端末が必要
メッセージの盗聴
サービス不能
位置情報履歴の改竄
済み $3,900 ⾼ 超難
P-1 Paging channel
hijacking
Paging 偽装基地局が必要 着信サービス不能 済み $1,300 中 難
P-2 Stealthy kicking-off Paging ・攻撃対象の端末識別番号(IMSI)を知る必要がある
・偽装基地局が必要
端末をサービス不能にする 済み $1,300 中 難
P-3 Panic Paging 偽装基地局に接続させる必要がある 混乱を引き起こす 未 $1,300 低 (?) 易
P-4 Energy depletion Paging ・攻撃対象の端末識別番号(IMSI)を知る必要がある
・端末が接続した際の識別番号(GUTI)を知る必要があ
る
・偽装基地局が必要
バッテリ切れ ⼀部済
み
$1,300 低 難
P-5 Linkability Paging ・攻撃対象の端末識別番号(IMSI)を知る必要がある 基地局設置場所レベルの位置
情報漏洩
未 $1,300 低 難
D-1 Detach/ Downgrade Detach ・攻撃対象の端末識別番号(IMSI)を知る必要がある
・偽装基地局が必要
サービス不能
2G/3Gへのダウングレード
済み $1,300 中 難
攻撃⼿法 A-1:Authentication Synchronization Failure Attack
n 攻撃者が正規ユーザになりすまして、キャリアのネットワークに対してDoS攻撃を⾏うことで正規
ユーザを利⽤不能にする攻撃。
n 攻撃対象ユーザのSIM固有識別番号(IMSI)を事前に知っている必要がある。無差別に攻撃することも
可能。
6
攻撃者
正規ユーザ
基地局(eNodeB) MME HSS
②試⾏カウンタが
カウントアップし
続ける
③Attach Request
④Authentication Request
③正規ユーザが
Attach Requestを送
る
④カウントアップし
た値を含むレスポン
スを返す
【前提条件】
・攻撃対象ユーザのSIMの識
別番号(IMSI)を知っている
①Attach Request(ユーザと同じIMSI)
を送り続ける
①Attach Request
①Attach Request
⑤レスポンスのカウンタ値に不整合が
あるため、認証に失敗する。
⑤Authentication failure
攻撃⼿法 A-2:Traceability Attack
n 攻撃者は偽装基地局を設置し、攻撃対象ユーザをその配下に接続させる必要がある
n 偽装基地局に接続させるためには、ユーザが使⽤するSIMの秘密鍵(K値)を知る必要がある
n 確かにこういった動きはするが、意図がよく分からない。攻撃になるのか??
7
偽装基地局
攻撃対象ユーザ
【前提条件】
・攻撃対象ユーザを偽装基地局配下にいること
・認証を成功させるためには、ユーザSIMのK値を知る必要がある
①全ユーザに攻撃対象ユーザの接続時送った
SecurityModeCommandのリプレイ攻撃をする
その他ユーザ
②攻撃対象ユーザのみ正常な応答をする ②攻撃対象ユーザ以外はReject応答を
する
攻撃者
OpenLTE
攻撃⼿法 A-3:Numb Attack
n攻撃者は偽装基地局を設置する必要がある。その配下のユーザすべてが攻撃対象。
n偽装基地局にアクセスしてきたユーザすべてのリクエストをリジェクトすることで
利⽤不能にする攻撃。
n何も考えずにRejectメッセージを返すだけなので容易に実⾏可能。
8
②すべてユーザのattach requestに
対して認証失敗(Authentication
Reject)を送る
①Attach Requestを送信
③圏外状態になったまま利⽤不能になる。
再度正常に利⽤するためには端末の再起
動が必要。(端末の実装次第ではある)
攻撃対象ユーザ
偽装基地局
攻撃者
OpenLTE
【前提条件】
偽装基地局を設置して、強い電波を送信す
ることで近くのユーザを引き込む
攻撃⼿法 P-1:Paging channel hijacking
n攻撃者は偽装基地局を設置する必要がある。
n攻撃者は偽装基地局を使って、正規の基地局と同じサイクルでダミーのPagingメッ
セージを送り続けることで、攻撃対象ユーザがPaging(着信通知)を受け取れなくす
る攻撃である。
9
攻撃対象ユーザ
基地局
①ダミーPaging(empty)
②ダミーPagingのDoS攻撃により、
着信通知を受けられない
偽装基地局
攻撃者
OpenLTE
攻撃⼿法 P-3:Panick Attack
n攻撃者は偽装基地局を設置する必要がある。
n攻撃者は偽装基地局を使って、正規の基地局と同じサイクルでダミーのPagingメッ
セージと緊急地震速報などの偽のブロードキャストメッセージを送ることで、攻撃
対象者に偽の緊急速報メッセージを送る。
nブロードキャストメッセージのため、偽装基地局の周囲にいるすべてのユーザに対
して攻撃が可能。
10
攻撃対象ユーザ
基地局
①ダミーPaging(empty)
偽装基地局
攻撃者
OpenLTE
③偽の緊急速報メッセージを受けて、ス
マートフォンが鳴動、メッセージを表⽰
させることで混乱させる
②偽の緊急速報メッセージ
SIB10/11
攻撃⼿法 P-2:Stealthy kicking-off/P-5:Linkability Attack
n 攻撃者は偽装基地局を設置する必要がある。また、攻撃対象ユーザのSIM固有識別番号(IMSI)を事前
に知っている必要がある。(P-2)
n 攻撃者がIMSIを知らなかった場合、無作為に選んだIMSIを持つユーザがいるかどうかを判別できる。
(P-5)
n 攻撃者は偽装基地局を使って、なりすましたPagingメッセージを送ると、攻撃対象のスマートフォ
ンが接続済みの基地局に対して切断要求を送り、Pagingを送ってきた偽装基地局に接続しに⾏く。
中間者攻撃への事前準備として⽤いられる。(P-2)
11
攻撃対象ユーザ
基地局
①Paging(IMSI)
偽装基地局
攻撃者
OpenLTE
③Attach Request
【前提条件】
・攻撃対象ユーザのSIM固有識別番号(IMSI)を知る
必要がある
接続要求を送信
切断要求を送信
攻撃⼿法 P-4:Energy depletion Attack
n 攻撃者は偽装基地局を設置する必要がある。また、攻撃対象ユーザのSIM固有識別番号(IMSI)を事前
に知っている必要がある。
n 攻撃者は偽装基地局を使って、なりすましたPagingメッセージを送り続けることで、攻撃対象ユー
ザを意図的に偽装基地局に接続要求を繰り返し送信させることによって、バッテリー消費を激しくす
る。
12
攻撃対象ユーザ
①Paging(IMSI)
偽装基地局
攻撃者
OpenLTE
②Attach Request/
Service Request
【前提条件】
・攻撃対象ユーザのSIM固有識別番号
(IMSI)を知る必要がある
通常より何倍もの接続要求を送信
し続けるため、バッテリーの消費
が激しくなる
繰り返し送ることで攻撃対象
ユーザのスマートフォンに接続
要求を何度も送信させる
攻撃⼿法 P-2:Stealthy kicking-off/P-5:Linkability Attack
n 攻撃者は偽装基地局を設置する必要がある。また、攻撃対象ユーザのSIM固有識別番号(IMSI)を事前
に知っている必要がある。
n 攻撃者はDetach Request(Re-attach not Required)を送信して、切断させる。受信したスマー
トフォンは4G LTEネットワークから切断され、2G/3Gネットワークに強制的に接続しにいく。
13
攻撃対象ユーザ
基地局
①Paging(IMSI)
偽装基地局
攻撃者
OpenLTE
③Attach Request
【前提条件】
・攻撃対象ユーザのSIM固有識別番号(IMSI)を知る
必要がある
接続要求を送信
切断要求を送信
④Detach Request
(Re-attach not Required) Re-attach not Requiredを付けてDetach Requestを
送ると、4Gにはアクセスせず、2G/3Gにアクセスさ
せることができる。
攻撃⼿法 A-4:Authentication relay Attack
n 偽装基地局と偽装端末によって⾏う中間者攻撃。
n 攻撃対象ユーザのSIM固有識別番号(IMSI)を知る必要がある
n 正規ユーザを攻撃者が設置した偽装基地局に誘導し、ユーザのメッセージを正規の基地局にリレーする。
n 通信キャリア側で暗号化の設定を⾏っていなかった場合に限り、通信の盗聴・改竄などが可能となる。アメリカ
のAT&T, ベライゾン, Sprint, T-mobileのいずれかではそのような設定であった模様。(国内の通信キャリアで
は存在しないはず。)
14
中間者攻撃
攻撃対象ユーザ
②Paging
偽装基地局
【前提条件】
・強い電波を送信することで近くのユーザを引き込む
・攻撃対象ユーザのSIM固有識別番号(IMSI)を知る必要がある
④接続要求(Attach Request)
基地局
偽装端末
WiFi接続
基地局
⑤接続要求をリレー
⑥接続完了
⑦接続完了をリレー
OpenLTE
攻撃者
OpenLTE
⑧攻撃例
・キャリア側の設定で暗号化を⾏っていない場合、
ユーザが利⽤するすべてのサービスにおけるデー
タを盗聴・改竄が可能
・ユーザにかかってきた電話を拒否するなどの部
分的なDoS攻撃も可能
まとめ
n今回の論⽂では10件の攻撃⼿法が明らかにされた。
nただし、影響度の⼤きい攻撃⼿法(A-4)は、通信キャリアの設定で暗号
化OFFにされているなどの条件が重ならないと起こりえない。
nこれまで偽装基地局を簡単には⽤意できなかったが、安価なSDRとオー
プンソースプロジェクト(OpenLTE)によって、作り出せるようになって
しまった。
15

More Related Content

What's hot

Algebraické výrazy algebraické vzorce
Algebraické výrazy   algebraické vzorceAlgebraické výrazy   algebraické vzorce
Algebraické výrazy algebraické vzorceJitka Koubová
 
DigdagはなぜYAMLなのか?
DigdagはなぜYAMLなのか?DigdagはなぜYAMLなのか?
DigdagはなぜYAMLなのか?Sadayuki Furuhashi
 
レーダーってなあに
レーダーってなあにレーダーってなあに
レーダーってなあにFuta HIRAKOBA
 
研究者のための Python による FPGA 入門
研究者のための Python による FPGA 入門研究者のための Python による FPGA 入門
研究者のための Python による FPGA 入門ryos36
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)Kuniyasu Suzaki
 
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRI
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRISOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRI
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRIEKO SUPRIYADI
 
10分で分かるデータストレージ
10分で分かるデータストレージ10分で分かるデータストレージ
10分で分かるデータストレージTakashi Hoshino
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングjunk_coken
 
Fortranが拓く世界、VSCodeが架ける橋
Fortranが拓く世界、VSCodeが架ける橋Fortranが拓く世界、VSCodeが架ける橋
Fortranが拓く世界、VSCodeが架ける橋智啓 出川
 
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現YosukeIshii6
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)otya mura
 
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-Yusuke Naka
 
高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!masakazu matsubara
 
java.lang.OutOfMemoryError #渋谷java
java.lang.OutOfMemoryError #渋谷javajava.lang.OutOfMemoryError #渋谷java
java.lang.OutOfMemoryError #渋谷javaYuji Kubota
 
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」CRI Japan, Inc.
 
3GPP 5G NSA introduction 1(EN-DC Bearer)
3GPP 5G NSA introduction 1(EN-DC Bearer)3GPP 5G NSA introduction 1(EN-DC Bearer)
3GPP 5G NSA introduction 1(EN-DC Bearer)Ryuichi Yasunaga
 
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化marsee101
 
LoRaWAN 対応温度・湿度センサ LHT65 ユーザーマニュアル
LoRaWAN 対応温度・湿度センサ  LHT65 ユーザーマニュアルLoRaWAN 対応温度・湿度センサ  LHT65 ユーザーマニュアル
LoRaWAN 対応温度・湿度センサ LHT65 ユーザーマニュアルCRI Japan, Inc.
 

What's hot (20)

Algebraické výrazy algebraické vzorce
Algebraické výrazy   algebraické vzorceAlgebraické výrazy   algebraické vzorce
Algebraické výrazy algebraické vzorce
 
DigdagはなぜYAMLなのか?
DigdagはなぜYAMLなのか?DigdagはなぜYAMLなのか?
DigdagはなぜYAMLなのか?
 
CISO Mind Map v10(日本語版)
CISO Mind Map v10(日本語版)CISO Mind Map v10(日本語版)
CISO Mind Map v10(日本語版)
 
レーダーってなあに
レーダーってなあにレーダーってなあに
レーダーってなあに
 
研究者のための Python による FPGA 入門
研究者のための Python による FPGA 入門研究者のための Python による FPGA 入門
研究者のための Python による FPGA 入門
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRI
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRISOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRI
SOAL UJIAN KENAIKAN KELAS XI TAV SMK BINAKARYA MANDIRI
 
10分で分かるデータストレージ
10分で分かるデータストレージ10分で分かるデータストレージ
10分で分かるデータストレージ
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
 
Fortranが拓く世界、VSCodeが架ける橋
Fortranが拓く世界、VSCodeが架ける橋Fortranが拓く世界、VSCodeが架ける橋
Fortranが拓く世界、VSCodeが架ける橋
 
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現
TidalScaleで複数の物理サーバを集約しインメモリーコンピューティングを実現
 
えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)えっ今日はハッキングしてもいいのか?(CTF Web入門)
えっ今日はハッキングしてもいいのか?(CTF Web入門)
 
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
注目の最新技術「WebRTC」とは? -技術概要と事例紹介-
 
高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!
 
java.lang.OutOfMemoryError #渋谷java
java.lang.OutOfMemoryError #渋谷javajava.lang.OutOfMemoryError #渋谷java
java.lang.OutOfMemoryError #渋谷java
 
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」
 
eBPFを用いたトレーシングについて
eBPFを用いたトレーシングについてeBPFを用いたトレーシングについて
eBPFを用いたトレーシングについて
 
3GPP 5G NSA introduction 1(EN-DC Bearer)
3GPP 5G NSA introduction 1(EN-DC Bearer)3GPP 5G NSA introduction 1(EN-DC Bearer)
3GPP 5G NSA introduction 1(EN-DC Bearer)
 
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化
「ゼロから作るDeep learning」の畳み込みニューラルネットワークのハードウェア化
 
LoRaWAN 対応温度・湿度センサ LHT65 ユーザーマニュアル
LoRaWAN 対応温度・湿度センサ  LHT65 ユーザーマニュアルLoRaWAN 対応温度・湿度センサ  LHT65 ユーザーマニュアル
LoRaWAN 対応温度・湿度センサ LHT65 ユーザーマニュアル
 

Similar to 4G LTE ネットワークの脆弱性 [LTEInspector_A Systematic Approach for Adversarial Testing of 4G LTE] 解説資料

Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...KenzoOkuda
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性Asuka Nakajima
 
x86サーバにおける40Gigabit Ethernet 性能測定と課題
x86サーバにおける40Gigabit Ethernet 性能測定と課題x86サーバにおける40Gigabit Ethernet 性能測定と課題
x86サーバにおける40Gigabit Ethernet 性能測定と課題Naoto MATSUMOTO
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップRyosuke Uematsu
 
190605 01
190605 01190605 01
190605 01openrtm
 
クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策JPCERT Coordination Center
 
医療分野におけるオープンソースソフトウェアの開発と利用
医療分野におけるオープンソースソフトウェアの開発と利用医療分野におけるオープンソースソフトウェアの開発と利用
医療分野におけるオープンソースソフトウェアの開発と利用Shinji Kobayashi
 
ROBOMECH2017 RTM講習会 第1部・その1
ROBOMECH2017 RTM講習会 第1部・その1ROBOMECH2017 RTM講習会 第1部・その1
ROBOMECH2017 RTM講習会 第1部・その1openrtm
 
20171219 量子コンピューターを支える物理学
20171219 量子コンピューターを支える物理学20171219 量子コンピューターを支える物理学
20171219 量子コンピューターを支える物理学Takayoshi Tanaka
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向Hironori Washizaki
 
Robomec2014 rtm講習会第1部(その2)
Robomec2014 rtm講習会第1部(その2)Robomec2014 rtm講習会第1部(その2)
Robomec2014 rtm講習会第1部(その2)openrtm
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-Katsuhide Hirai
 

Similar to 4G LTE ネットワークの脆弱性 [LTEInspector_A Systematic Approach for Adversarial Testing of 4G LTE] 解説資料 (18)

OpenEL for Robot(Japanese)
OpenEL for Robot(Japanese)OpenEL for Robot(Japanese)
OpenEL for Robot(Japanese)
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
キャリア網の完全なソフトウェア制御化への取り組み (沖縄オープンデイズ 2017) / Telecommunication Infrastructure ...
 
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
[JPCERT/CC POC Meeting] 研究紹介 + DLLハイジャックの脆弱性
 
x86サーバにおける40Gigabit Ethernet 性能測定と課題
x86サーバにおける40Gigabit Ethernet 性能測定と課題x86サーバにおける40Gigabit Ethernet 性能測定と課題
x86サーバにおける40Gigabit Ethernet 性能測定と課題
 
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップIoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
IoTSecJP_Version5.0_LTEデバイスのセキュリティ診断3ステップ
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
 
190605 01
190605 01190605 01
190605 01
 
IoTシステム概要
IoTシステム概要IoTシステム概要
IoTシステム概要
 
クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策クロスサイトリクエストフォージェリ(CSRF)とその対策
クロスサイトリクエストフォージェリ(CSRF)とその対策
 
perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)
 
医療分野におけるオープンソースソフトウェアの開発と利用
医療分野におけるオープンソースソフトウェアの開発と利用医療分野におけるオープンソースソフトウェアの開発と利用
医療分野におけるオープンソースソフトウェアの開発と利用
 
ROBOMECH2017 RTM講習会 第1部・その1
ROBOMECH2017 RTM講習会 第1部・その1ROBOMECH2017 RTM講習会 第1部・その1
ROBOMECH2017 RTM講習会 第1部・その1
 
20171219 量子コンピューターを支える物理学
20171219 量子コンピューターを支える物理学20171219 量子コンピューターを支える物理学
20171219 量子コンピューターを支える物理学
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向
 
Robomec2014 rtm講習会第1部(その2)
Robomec2014 rtm講習会第1部(その2)Robomec2014 rtm講習会第1部(その2)
Robomec2014 rtm講習会第1部(その2)
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-
 

More from Ryosuke Uematsu

セルラー網に接続するデバイスのインターフェースの話
セルラー網に接続するデバイスのインターフェースの話セルラー網に接続するデバイスのインターフェースの話
セルラー網に接続するデバイスのインターフェースの話Ryosuke Uematsu
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断Ryosuke Uematsu
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティRyosuke Uematsu
 
ZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみたZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみたRyosuke Uematsu
 
LoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ALoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ARyosuke Uematsu
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式Ryosuke Uematsu
 

More from Ryosuke Uematsu (6)

セルラー網に接続するデバイスのインターフェースの話
セルラー網に接続するデバイスのインターフェースの話セルラー網に接続するデバイスのインターフェースの話
セルラー網に接続するデバイスのインターフェースの話
 
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
IoTSecJP Tokyo#4とあるセキュリティ会社の無線通信セキュリティ診断
 
SecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティSecurityIoTLT#1 IoTx無線のセキュリティ
SecurityIoTLT#1 IoTx無線のセキュリティ
 
ZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみたZigBee/IEEE802.15.4について調べてみた
ZigBee/IEEE802.15.4について調べてみた
 
LoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class ALoRaWAN v1.1仕様読解 Class A
LoRaWAN v1.1仕様読解 Class A
 
主要Io t通信規格と認証方式
主要Io t通信規格と認証方式主要Io t通信規格と認証方式
主要Io t通信規格と認証方式
 

4G LTE ネットワークの脆弱性 [LTEInspector_A Systematic Approach for Adversarial Testing of 4G LTE] 解説資料