いろんな技術に触れたい

日頃色々触れた技術を自分なりにまとめておきたいと思ってます。難しいものほどブログ書く時間がかかるのが問題・・・

Write Up - Practical CAN bus hacking

f:id:Tokina:20171113184354p:plain

こんにちわ。

ライトアップ書きます書きました!忘れないうちに・・・
分かる人には分かるレベルで書こうと思います。
書いていたらまた来年も出たくなってきました。


さて、皆さんもごぞんじCODE BLUEに参加してきました。
今回学生スタッフの応募をしていたのは知っていたのですが、CAN HackのCTFに出てみないかとお声掛けいただいたので、折角の機会なのでチャレンジした次第です。
SecHack365の人や、その他の知り合いの人がたくさんいて楽しい限りでした。皆さんお疲れ様でしたー!


codeblue.jp


CODE BLUEでは複数のCTFが同時に開催されています。
私が参加したのは、Practical CAN bus hackingというCTFです。

f:id:Tokina:20171113184930g:plain

みなさんは実際のCANバスをハッキングしたことがありますか?CANバスのハッキングとは、どんなものだと思いますか?難しい?高価なデバイスが必要?答えを知るために、ぜひ私達のCTFに参加し、あなた自身の手で私達のラジコンカーをハッキングしてみて下さい!


え、CANなのにCTF?

私も初めての参加なのでそう思いました。だってCANは16進数との格闘ですし・・・

それでは、ぬるっとらいとあっぷかきます

参加メンバー

今回、広島市立大学が主体で協力していただきました
そこで、某I先生の働きかけにより、Trillium 株式会社さんと協力して挑みました。

www.trillium.co.jp


もうひとり、筑波大学の友人と合わせて2チーム結成しました。
私のチームは、「私、広島市立大学学部生、Trilliumさん」です。

ちなみに、Trilliumさんの社員さんは外国の方が多くおられるので、皆さん英語でコミュニケーションをとります。
もちろん、CTFも英語でした・・・
私英語そんなとくいではないです。

CTFの環境

「CANのCTFって一体どんな感じでやるんだ???」

参加したことないので、何が必要か、どんな環境かわからずに参加しました。

当日行って、初めて目にしたことになりますね

f:id:Tokina:20171114135454j:plain
Practical CAN bus hacking のCTF環境

こんな感じでした。
なるほど、なるほど・・・

Raspberry PiにPiCANシールドを載せ、そのRaspPiが実際のラジコンカーのような動作を実現しているようです。
このPiCANボードは私もよく触っていたので懐かしかったですね。

わかりやすく図にするとこんな感じです。CANレベルでしかアクセスできません!※解析用ラズパイにはSSHできます。


f:id:Tokina:20171114140911p:plain
CTF環境のイメージ

解析対象もラズパイなのですが、挙動から察するに何かと通信しているみたいでした。
解析対象はCAN以外でアクセスすることが(当たり前ですが)禁止されていました。

使用機器

解析に使用した機器についても簡単にまとめておきます。

  • neo VI Fire (またはValueCAN)& Vehicle Spy 

アナライズに最適なツールです。CANoeよりアナライズに適しているのは間違いないです。
得意なのはリアルタイム解析です。
スクリプトは書けますが不便です。あと一つのメッセージ送るのも面倒です。

  • MicroPecker

ログ分析に最適です。
ログエディターが超優秀なのです。今回はあまりその機能は使いませんでしたが。
スクリプトは作れません。簡単なトリガのみなら設定可能です。

  • CANtact

持っていきましたが使えませんでした。(ケーブルが足りず)
MacPythonスクリプトが使えますし、VMLinuxで通常のCAN-utilsを走らせることができます。
まぁ次のラズパイにSSHすれば良いのですが、SSH環境がないときのためでもありました。

解析対象のラズパイに接続されていた参加者共通の解析機器です。基本的にこのラズパイを利用して解析を進めていく形になります。
標準的なCAN-utilsが使用可能でした。


個人的に本当はCANoeを使いたかったのですが、てにはいりませんでした!w
え、きゃんぬーしらない?

jp.vector.com


とても高いらしいですよ。私も某自動車会社でしか触ったことないです。
ただ、とてもとても便利です。手に入る方は是非使ってみてね。
CANoeが得意なのは(CAPLと呼ばれる)スクリプトです。

事前知識

CANについては皆さんご存知だと思います(ということにしておきます)

今回の環境ではCAN IDとしてExt. IDが使用されていました。通常よりも長い宛先アドレスIDを持つものです。
このExt. IDでは通常のCAN IDの2倍、乃ち4byteが利用可能です。
今回開催者が用意したCAN IDの定義は以下でした。

0xYYYYZZZZ
YYYY - 送信元アドレス
ZZZZ - 送信先アドレス
0000 - ブロードキャスト

通常CAN IDには送信元は存在しないはずなのですが、このような使い方も十分想定できますね。
また、データ部については以下のように定義されていました。

data[0]: データ長(data[0]以降の読み取ってほしいデータ長)
data[1]: コマンド
data[2-7]: コマンドの変数など

例えば
0x01010123#0101
はID: 0101からID: 0123に向けて、コマンド01を送信すると言った感じです。
01コマンドは確かSHUTDOWNでした。


ちなみにこんな感じでやってました。

f:id:Tokina:20171114141656j:plain
共通解析器のラズパイでモニタしている様子

Problem - Capture the Flag

f:id:Tokina:20171114144426p:plain

解けたのだけあっぷします!
もっと解けた人のWriteUpよみたい、、、

ちなみにcandump –d –x –e –a can0 | grep 01240101
のように0101でメッセージを送信し、返信のみを取り出すと以下のようにFlagが降ってきます。以降、Flagが降ってくるというときはこんな感じだと思ってください。


f:id:Tokina:20171114151656p:plain

拡大したものなのでぼやけてしまっていますね

CTF work shop 1

これは超簡単です。確かハートビートを書けでした。
例えば解析用ラズパイでcandumpコマンドをASCII表示つきで見ればわかりやすいかと思います。
写真を取っていなかったのですが、、

現在流れているメッセージを何らかのアナライザでモニタすると、以下のようなメッセージを見つけることが出来ました。

0x12340000#4D55474944455355
4d 55 47 49 44 45 53 55はASCIIでMUGIDESU、ですね?

これからID: 1234はMUGIDESUをブロードキャストしていることがわかります。
定期的にブロードキャストしているのでハートビートですね。

CTF work shop 2

MUGIDESUさんにHiMugiと送ります。
何故か割りとつまりましたが、一度対象のECUを再起動するとうまくいきました

あるIDに対して、以下のようなメッセージを送信する。

The data must contain the following string
'\x07\x08HiMugi' . Don't forget to read the answer from the ECU for the flag!

MUGIDESUといっているIDに対してHiMugiと送りたいので、以下をcansendすればOKです。自分をID: 0101とします。
01011234#48694d756769

これでFlagが降ってきます。

CTF work shop 3

コマンドを理解した上で、MUGIDESUをシャットダウンします。

つまり、以下を送信します。
01011234#0101

これでFlagが降ってきます。

CTF-1

ECUの情報を取り出せるか、というものでした。
EngineとSteeringのECUに対して情報取得コマンドを投げると、分割されたFlagっぽいものが返ってきます。

例えば0121と0124に対して情報取得を意味する03を投げます。※0101を自身のIDだとします
01010121#0103
01010124#0103

Flagが降ってくるのでデータの読む所に注意してくっつけます。

CTF-2

これはなんか全然覚えていません。
ブロードキャストをなりすませ!というものでした。
たしかブロードキャストID: 0000を上手くつかってEngineの値を増やすことが出来たらFlagが降ってきました。
一度成功するとFlagが降ってくるので、それを見落とさないようにしましょう。

CTF-3

ここから2日目に突入するので一度問題を持ち帰りました。
CTF-3はユーロビートでした。ちょっとよくわからなかったですが、他の問題をやっていくうちにわかりました。
車内に音楽再生のユーロビートがあるので、乗っ取っていじってやろう、というものでした。
結局解かなかったですが。。

CTF-4

これ、2日目に一番つまりました。
EngineのECUとのセキュアなセッションを開く際のやり取りをSniffしたので、これを基にセキュアセッションを確立せよ、というものです。
ちなみにCAN界隈ではSecurity Accessと呼んでいます。
1日目の夜に色々調べたりしたのですが、他のチームが解く速度を察するにそこまで難しいものではないはずです。
ヒントを使ったのですが、使う意味があまりありませんでした。

そして何も出来ない午前を過ごし、MiroPeckerで大量にロギングし、ログ分析をしていて気づきました。
そう、同じシード値が使いまわされていたのです。
シード値は問い合わせる度に変更されるので、そこに注意しつつSniffしたものと同じシード値が返ってきたらSniffしたものと同じ鍵を送信する、それだけでした。
このためのPythonスクリプトを後輩に書いてもらって、どうにかなりました。

SecurityAccessを取得し、この状態じゃないと実行できないコマンドを送ればFlagが降ってきます。

CTF-5

「例」としてSteeringのECUとSecurity Accessのやりとりを示すので、どうですか?みたいなやつです
そう、例なので、CTF-4と同じやり方ではありません。
また、その他のチームの解く速度から察するにBrute Forceではなさそうでした。

ヒントを使いました。(あとから考えると、これも使わなくてよかったとは思うのですが)
ヒントは「ビットシフト」

例を見ると、どうやらシードを右にあるビットだけシフトさせると鍵になっていることが分かりました。
これをもとに、シード値を問い合わせる➔鍵を送信する
これでSuccessし、CTF-4と同じようにこの状態のみ有効なコマンドでFlagが降ってきます。

ちなみに残り7分のところでFlagが降ってきました笑

CTF-6

これがあとちょっとだったはずなのに、解けませんでした。
問題はFirmwareをdumpせよ、というものです。ヒントもありません。

通常、CANでDumpといえばOBDのISOTP標準、もしくは物理的にアクセスを試みてFirmwareをdumpするはずなのに、、
うーんうーんと悩んだ結果、やっぱりCTF-4で取得したSecurity Accessの状態でREAD BY ADDRESSしたアドレスを何かするんだと思います。
これをTrilliumさんが挑んでくれていたのですが、どうにもなりませんでした。

CTF-7~

これ以降解くことが出来たチームはいなかったと思います。あまり覚えていませんが、、
これ以降はFirmwareをDumpすることが必須となっているので、まったくわかりません。
もっと勉強します!

結果

f:id:Tokina:20171114151805p:plain
チームTrilliumの最終的なChallengeの画面

f:id:Tokina:20171114141343j:plain

私達のチームはTrilliumとUMR with Tです。私はTrillium側なので残念ながら5位でした。
一位はイエラエセキュリティさんです。強すぎます・・・。次回は勝ちたい。。。!
あとヒントを使わなければチームUMRに勝てたのに。。。

最後に

CTFということで、実際の自動車の解析と直結しているわけではなかったのですが、とてもおもしろいものでした。
普段(?)は実車リバースエンジニアリングしたり、ふにゃふにゃしたりしているので、正直今回のCTFは別物でした。
そもそも送信元アドレスあるなんて。。。

また、某自動車会社に行った際の経験を少しでも活かすことができたと思います。
その自動車会社の人も来られていたので、世界は狭いなあと実感しましたね。
結構自動車関連で知ってる人がちらほらと増えてきているような気がします。そうでもない?

また、今回協力していただいたTrilliumさんにも非常に感謝です!実は日曜日に英検の二次試験があったのでとてもちょうどよかったです!
今後とも機会があれば一緒にお仕事などさせてもらいたいです。


実はCANtactという面白いCANツールをお借りする機会があったので、そちらについても記事をかきたい!


あとCBで講演してる方で、Toyota Crypto 300といってToyotaの鍵生成の仕組みを知りたいと言ってる方がいたようですね。
それにもチャレンジしてみたいですね。

SecHack365の紹介(トレーニーより)

sechack365.nict.go.jp


こんにちわ。

(実は)私は2017年度からスタートしたSecHack365という年間を通したハッカソンに参加しています。

SecHack365 は高度な技術力を持つセキュリティ研究者や開発者を育成することで、我が国のセキュリティ技術力、産業競争力を高めることを目的としています。


というわけで、今回LTをする機会があり、SecHack365の紹介をしてきましたので、せっかくなのでその資料をUploadしておこうと思います。

遠くないうちに第一回からの備忘録を書きたいと思うのですが。。



おまけ

SecHack365はたくさんのスタッフさんや著名な方々がバックアップしてくれています。
そこで、スタッフとしてお手伝いしてくれる方のことをトレーナー、参加者のことをトレーニーと呼んでいます。

次回は大阪なのですが、クリスマスイブが・・・!

MacでopenSUSEのLiveUSBを作成してMacでブートできるようにしたよ

f:id:Tokina:20171024144618p:plain

 

とてつもなく久しぶりにブログを書きます

どうも、Tokinaです

 

さすがにブログは誰も見ていないとは思いますが、せっかくの残りの大学院生の生活でできるだけ多くのことを残していきたいと思います。

 

実は私は電気通信大学の学生で、本学にてopenSUSE.Asia Summit 2017が開催され、そこで学生ボランティアとしてお手伝いさせて頂きました。そちらについては別の記事として書きます!

そこでいろいろお話を聞くことができ、「openSUSEのカメレオンかわいい!」となったので、MacopenSUSEを使ってみたいと思い、久しぶりに記事をかきかきしていているのです

(えっ、カメレオンじゃなくてヤモリなんですか。。。)

 

さて、本題に入りましょう。

 

アジェンダ

 

 

 

openSUSEについて

openSUSEは誰もがご存知(たぶん)と思います。知ってます?

簡単に説明しますと、世界的オープンソースディストリビューションです。そこには多くのその思想に共感したディストリビューターたちがテクノロジーを高めあっています。詳しくは割愛しますが、ギーコ(Geeko)ちゃんが目印です。詳しくは日本のWikiを参照してください。Have a lot of fun ...

無料でインストールディスクとか配っていたので、それを今回は利用しました。

 

 

f:id:Tokina:20171024144308j:plain

 

このLEAPというのは安定バージョン(いわゆるLTS)です。

あとTumbleweedtとはどんどんアップロードされているローリング版です(不安定っちゃ不安定、開発者向け)。

今回はこのLEAP 42.3を入れることにしました。

 

※裏面には熱い気持ちが書かれています

f:id:Tokina:20171024144303j:plain

 

LiveUSB作成までの流れ

  1. ISOイメージを持ってくる
    今回はもらったDVDディスクをImageBurnでばーんしました
  2. ブータブルUSBを作る(意味は後述)
    Windowsでもなんでもいいのですが、今回はMacだけでも完結できます
  3. 何かしらのPCでブータブルUSBを起動し、LiveUSBにしたいUSBメモリに書き込む
    これもなんでもいいのですが、Macでやりました
  4. 起動確認
    どこでも起動できるLiveUSBの完成です

 

用意したUSBメモリ

8Gあれば足りるよ!と聞いていたのですが、openSUSEの標準デスクトップのKDEを入れようとするとちょっと足りないので、できれば16GBより大きいものを推奨します

 

私は8GBより大きなUSBメモリはメイン使用の32GBのものしかもったいませんでしたw

あと、もしブータブルUSBメモリ(インストールするためのUSBメモリ)を作る人がいたら、その人はUSBメモリを二つ用意してください。

ブータブルディスクとかの人はLiveUSBに書き込むところまで飛ばしてください。

 

 

 

MacでブータブルUSBを作成する

この手順は超かんたんです。間違えると死にます。

間違えるとデータが消えます。

 1.Macに接続されたUSBメモリを確認する

 $ diskutil list

ここでブータブルUSBを作成したいUSBメモリを見つけます

 2.半マウント状態にする

$ diskutil unmountDisk /disk/disk???

???はさっき見つけたUSBメモリです。普通disk2以降です。これで見えないのにマウントされた状態になります。

 3.ddコマンドを使ってISOファイルを書き込む

$ dd if='path of your ISO file's directly' of=/dev/rdisk??? bs=4k

 

これで何も出ないですが、ちょっと待ちます。終わるとなんか出ます。

ちなみにddはすごいコピーのコマンドです。bsは書き込みサイズ指定してます。

終わったらエラーと怒られ、Finderさんにもエラーと怒られましたが、普通に引っこ抜きました。

 

これでブータブルUSBがたぶんできました

WindowsでブータブルUSBを作成する

これもいくつか試しました。 最近脆弱性が発表された気がするRufusをつかうのがやはり安定でしょう。ちなみに、他のLinux Live USB Creatorとかでは上手く行きませんでした。unetbootinはつかわないようにと警告されているそうですので、やめておくのが無難でしょう。FATですよ

 

LiveUSBとブータブルUSBの違い

いろいろ調べていて思いましたが、あんまり区別されていないので私自身よくわかっていません

 

どうやら

  • LiveUSB➔PCからUSBメモリ本体をホストとして起動する
  • ブータブルUSB➔OSイメージを入れたインストールディスクとして利用する

こんな認識で調べていくと、大体うまくいくことがわかりましたよ(超いまさら)

最後LiveUSBを作成したのは6年ほどまえにBackTrackのLiveUSBを作った以来ですから。。。新しくKaliさんのLiveUSBも作りたいです

 

ブータブルUSBを起動してLiveUSBを作成する

Macで起動する際にAltを長押ししてブートメディアを選択します

Bootcampを使ってる人は分かるかと思います

 

f:id:Tokina:20171024001745p:plain

 

ここでinstallationを選択してそこそこ進みますと、パーティションの提案を行ってきます。ここで、デフォルトではMacのメインパーティション全てを上書きする設定になっているので、慎重にLiveUSBにする予定のUSBを選択する。パーティション設定の作成から選択できるはずです。

f:id:Tokina:20171024002314p:plain

※上記の例はVirtualBoxでインストールするときのものです

 

あとは少し時間がかかりますがインストールを待つのみです。

 

openSUSEの起動

USBハブから起動出来ない場合もあるので、マシンに直接LiveUSBを挿入する必要があるかも。一瞬welcome to GRUB!と表示されたりされなかったりして起動します。

f:id:Tokina:20171024003026p:plain

もしインストールの画面がでたらboot from hard diskを選択すればOKでした

 

 

可視化が面白いので皆さん試してみてください。 

f:id:Tokina:20171024144236j:plain

 

久しぶりに真面目に大した事ない記事を書きました。

書きたいことは色々在るのですが・・・

AWS関連のことやインターンについてまとめたいと思っています

 

 

 

セキュリティ・キャンプ全国大会@2016の専門講義を振り返る

f:id:Tokina:20160817222043j:plain

 

こんばんわ。

tokinaです。連日投稿するのは私のモチベがキープ出来ている証拠でしょうか。

 残念、連日投稿はできませんでした、、、(そもそも入力速度が遅い、、、

 

始めたTwitterですが、多くの人フォローしていただけてありがたいです。

今後ともよろしくお願いします。

 

はじめに

 

今回は全国大会での専門講義を振り返りたいと思います。

長くなるので、一度受講した講義を以下にまとめておきます。(詳細な時間割はこちら

 

Day2

Day3

  • 3-C 脆弱性検出実践(ファジング技術と脆弱性報告)
  • 4-C オンラインゲームアタック&ディフェンスチャレンジ
  • 5-D みんなでクールなROPガジェットを探そうぜ

Day4

 

上記を見ればわかりますが、レイヤーがばらばらですねえ、、、

 

各講義を振り返る前に、トラックについて触れておきます。

今回のトラックは以下の5つに分かれていました。(集中講義もあります)

 

・アプリケーション  →Aトラック

・IoT          →Bトラック

・検知                       →Cトラック

・解析                       →Dトラック

 

実は去年の時間割は外部に公開されていないようで、見つけられませんでしたが、今年のは事前に公開されていました。

上記のトラックをレイヤーの高い順に並べると多分こんな感じ↓

A>C>D>B

そう、私はレイヤを行ったり来たりしていたのです。

でも楽しかったですよ。大体の人はレイヤーが集中していたように感じました。

 

さて、それでは気を持ち直して各講義について振り返りたいと思います!

 

続きを読む

セキュリティ・キャンプ全国大会@2016を終えて

f:id:Tokina:20160817143934p:plain

 

 

はじめに

お久しぶりです。

8/9から8/13にかけて幕張でセキュリティ・キャンプ全国大会2016に受講生として参加させていただきました。

もしお世話になった方がいたら、お疲れ様でした。

セキュリティ・キャンプとは

まぁここに私がわざわざ書く必要はないとは思うのですが、おまけだと思ってくださいw

皆さんセキュリティ・キャンプはご存知でしょうか?

www.security-camp.org

 

(主に)学生向けの情報セキュリティに関する詰め込みキャンプです笑

 

全国大会というのは年に一度千葉の幕張で開催される最も規模が大きいキャンプです。

だいたい8月に開催されているようで、その募集は7月周辺で行われてるみたいですね。

今年は5月末から可能だった気がします。

 募集人数はここ数年300人弱で倍率は約5倍をキープしているみたいです。

f:id:Tokina:20160817140006p:plain

 

2016全国大会全体を通しての感想

様々な大学から来られた方々に会って多くの刺激を受けることが出来たと思います。

企業から来られた方やフリーで活動している方等から多くの貴重なお話も聞くことが出来ました。

あとemacs<vimでしたねw

私はSublimerで、議事録などのメモはパワポでとるのでなんか浮いていた気がします・・・(図がぺろっと貼れるのがいいんですよ・・・)

 

CTFや解析においては私は知識不足を露呈してしまったのですが、これを機に多くのことに取り組んでみようと誓いました。

ただ、CTFは正直苦手なのでじかんがかかりそうですが、、、

 

ホテルはクロスウェーブ幕張の研修施設だったのですが、全国大会ということもあり時間を運営さんにガッチリ管理されていましたね。これはさすが全国大会ってところでした。

 

地方大会と比較して

私は昨年の8月にセキュリティ・キャンプin九州(福岡)、12月にチュータとしてセキュリティ・キャンプin沖縄に参加させていただきました。

それを乗り越えての全国大会でしたが、やはり参加者のレベルが違います、、

私も精進します!

 

全国大会の目玉はやはり分野のトップの方々が開講する各トラックにわかれた専門講義でしょう。

地方大会ではトラックに分かれることはないのですが、全国大会は受講したい講義を自身で選択する形式になっており、より自由度が増しています(選択が可能なのは去年かららしいです)。

 

また、後ほど受講したトラックなどを詳しく残しておきたいと思います。

 

今後

はい、もちろん今回のキャンプを終えてこのままでは行けません。

これらを自分なりに吸収しなければ全く意味がありません。

現在アセンブリに惹かれており、iOSアプリ製作もしたいので悩んでいますが、、、

現在できる最大限の力で頑張りたいと思います。

 

 

あ、あとTwitterを始めました(つくりなおしました)

フォローのほどよろしくお願いします。

 

tokina (@_tokina23) | Twitter

 

 

ThunderbirdでGoogleカレンダーを利用する

f:id:Tokina:20160624025739p:plain

 

Interop、お疲れ様でした!いろんな人とあえて楽しかったです!!
OKITやLACの人とかたくさん来てくれましたね

でも正直毎日朝から夕方までは疲れました、、、
来年も機会があったら一般参加者として参加したいです!

 

 

今回はメモでThunderbirdgoogleカレンダーを使う方法を書いておきたいと思います

 

普段、mac book airの標準カレンダーでGoogleCalendarを使っていたのですが、常日頃からWindowsにも似たようなのがないか探していました

 

メーラーThunderbirdを両者とも使っており、今回何気なくThunderbirdのアップデートを眺めていたら、あるじゃないですか、カレンダー機能が、、、

 

ちなみにThunderbird 38以降に同梱されているLightningを利用するので、アップデートは必須ですよ

 

導入は3分くらいで終わります。

 

導入方法は次のとおりです

 

手順1. Add-onをインストールする

公式のアドオン配布サイトに行き、アドオンをダウンロード

addons.mozilla.org

 

Thunderbirdの設定>アドオン>⚙>ファイルからアドオンをインストール

で先のファイルをインストールします

 

終わったらThunderbirdを再起動しましょう

 

手順2. Googleカレンダーと連携する

f:id:Tokina:20160624030647p:plain

 

 

Thunderbirdのタブのカレンダーを開きましょう。

 

左側の空白を右クリックし、「新しいカレンダー」を選択します

>「ネットワークのサーバに保存する」

>「Googleカレンダー」※アドオンが正しく入っていればこの項目が増えています

>メールアドレスを入力 ※表示&編集したいカレンダーがあるアカウント

>イベントなど選択

 

以上でカレンダーがインポートされます。

 

簡単ですよね。

ブラウザ上だと動作が微妙なので、こちらのほうが捗りそうです。

 

MACのリマインダとGoogleのToDoが連携したらもっといいのにと思う日々です

 

 

ときな

 

 

 

あ、来週大学院の入試あるので頑張りますね(自身なさすぎて死ぬ)

 

 

Interop 2016 Tokyo参加します!

f:id:Tokina:20160602134937p:plain

 

 

お久しぶりです

 

突然ですが、みなさん「インタロップ」って聞いたことありますか?

 

INTEROPとは、主にネットワークコンピューティングに関連して、製品の展示や講演、ワークショップなどを催すイベントの名称である。」

 

Interopは毎年6月に開催されるネットワークインフラに開催される新しい技術に関する展示会です。

Interop Tokyo - Wikipedia

 

今年は幕張メッセこと国際展示場で6/8 ~ 6/10に開催されます。

テーマは「Think out of the box」

内から考えを外に出す→新たな技術を生み出す

がテーマです

 

今回はIoT,セキュリティ,NFVが主役となっており、各スポンサーもそれに関連する企業が多いです

redhat, Juniperなどテンションあがる企業さんがスポンサーとなっています

 

また、約500社の企業の最新の技術を駆使した製品を体験することができます

 

私もセミナーを伺いたいのですが、あるブースのスタッフになってしまったので、今回は会場を彷徨う程度だと思います

 

もし、この記事を読んで、行こう!となった方は、ぜひセキュリティブースを訪れてみてください

たぶんときなさんがいます

 

 

 

おまけ

 

セキュリティ・キャンプ全国大会の締め切りは終わってしまいましたが、みなさん応募しましたでしょうか

 

私も自分なりに頑張ったのですが、どうでしょう。少し厳しいかもしれません。

 

選択問題1は大学で勉強してきたことを復習しながらできました

選択問題4はやったらできましたが、後日MacだとAbort,Xubuntuだと謎のエラーが出てしまい、頭を抱えました

 

明日から上京じゃ~~

 

 

ときな