Wczoraj wieczorem zakończyła się dwudniowa konferencja poświęcona bezpieczeństwu systemów informatycznych – IT Underground – której, jak było widać po bannerach, patronowaliśmy. Konferencja była przeznaczona głównie dla osób „technicznych”, mających choć niewielkie pojęcie o zasadach zabezpieczania komputerów, choć niektóre wykłady – jak na przykład „Ochrona kluczowych elementów infrastruktury kraju” były przeznaczone również dla osób zajmujących się tworzeniem polityki bezpieczeństwa.

Każdy dzień konferencji był podzielony na dwie części – pierwszą, dla wszystkich, i drugą – w trakcie której prowadzono trzy wykłady jednocześnie. Choć umożliwia to zmieszczenie dużej liczby wykładów w zaledwie dwóch dniach, bywa frustrujące, bo do ostatniej chwili trudno się czasem zdecydować, który wykład jest ciekawszy. Przy tego typu konferencjach powinny jednocześnie powstawać nagrania wideo wszystkich wykładów, rozsyłane później do uczestników spotkania.

Uczestnicy przy rejestracji otrzymali pakiet złożony m.in. z książki konferencyjnej (z wydrukowanymi prawie wszystkimi prezentacjami), płyty CD z dystrybucją Hakin9 Live, jednym numerem magazynu Hakin9 oraz wydanym przez Mikom „Podręcznikiem administratora bezpieczeństwa teleinformatycznego”. Dystrybucja Hakin9 przydawała się podczas wykładów połączonych z ćwiczeniami. Wszyscy posiadacze laptopów bez kart WiFi mogli je wypożyczyć na miejscu, więc podczas ćwiczeń nikt nie był poszkodowany.

Listę wykładów można znaleźć na stronach konferencji, więc nie chcę jej tu powtarzać, pokrótce opiszę najciekawsze z nich.

Robert Lee Ayers, niegdyś twórca amerykańskiej polityki ochrony systemów informatycznych, opowiedział o sposobach ochrony kluczowych elementów infrastruktury kraju – jak łączność, energia itp – i o koordynacji, a raczej braku koordynacji między osobami i instytucjami odpowiedzialnymi za poszczególne fragmenty kluczowych dla kraju systemów. Później, w czasie rozmowy z Robertem, można się było jeszcze dowiedzieć o próbach ochrony Unii Europejskiej przed cyberterroryzmem. Próbach niestety nieudanych, bo wciąż nie ma organu mogącego sprawnie przeciwdziałać temu zagrożeniu.

Jednym z najciekawszych pod względem poruszanego tematu wykładów było „Bezpieczeństwo kart chipowych” Davida Hultona (h1kari). David opowiedział o metodach klonowania kart SIM telefonów komórkowych oraz podrabianiu kart procesorowych (używanych np w katowickich parkomatach czy też przez TP SA). Można było też obejrzeć podsłuchiwacz transmisji między kartą a odbiornikiem zrobiony z kawałka taśmy, starej karty plastikowej, kilku przewodów i scalaka odpowiedzialnego za łączność z USB.

Wreszcie Dave Aitel opowiedział o CANVAS Reference Implementation – darmowej wersji ułatwiającego testy penetracyjne narzędzia CANVAS oraz, w jednym z późniejszych wykładów, o MOSDEFie, narzędziu ułatwiającym pisanie robaków internetowych.

Tego samego dnia można było jeszcze posłuchać o wardrivingu (już wiem, że nie będę używał WiFi), zarządzaniu sesjami internetowymi oraz backdoorów w jądrze Linuksa. Niestety, ten ostatni wykład zbiegł się w czasie z drugą częścią prezentacji h1kariego i sporo osób zainteresowanych nie miało szans na niego dotrzeć. Jak widać, pierwszego dnia szczególnie przydatna była umiejętność jednoczesnego przebywania w dwóch miejscach.

Drugi dzień zaczął się od prezentacji Paula Wotersa poświęconej zabezpieczaniu sieci bezprzewodowych przy pomocy ipsec i budowie własnego, bezpiecznego Access Pointa. (te sieci bezprzewodowe nie są jednak takie złe). Paula zastąpił Rakan El-Kalil, który zaprezentował swoje narzędzie do ukrywania wiadomości w plikach binarnych (steganografia) i opowiedział, jak dokładnie działają tego typu programy.

Po pierwszych dwóch wykładach znów przydatna była umiejętność rozdzielania się; na szczęście różnice między poszczególnymi wykładami były większe, niż we wtorek, i łatwiej było się zdecydować. Dlatego ci, którzy chodzili za mną krok w krok mogli usłyszeć Pawła Krawczyka (ABA Kraków, ipsec.pl) opowiadającego o zaufanych systemach informatycznych oraz podstawach konfiguracji SE Linuksa, Thorstena Holza, który przedstawił metody wykrywania, czy badany przez nas system nie jest przypadkiem honeypotem, oraz h1kariego, który przedstawił rewelacyjne, moim zdaniem, rozwiązanie o nazwie FPGA (Field Programmable Gate Array) i pokazał, jak wykorzystać je do przyspieszenia łamania kodów. FPGA jest na tyle ciekawym tematem, że postaram się poświęcić mu w przyszłości osobny tekst.

Ciekawa była też końcowa rozmowa z prelegentami, podczas której poruszono tematy rozwoju bezpieczeństwa systemów, świata, w którym kradzież tożsamości będzie najniebezpieczniejszym rodzajem włamania oraz utracie prywatności, która grozi nam po wprowadzeniu projektów takich jak brytyjski program National Identity.

Podsumowując – czy warto? Choć było trochę niedociągnięć – jak na przykład brak drugiego ekranu w największej sali, przez co dość krótkowzroczny z natury tłum informatyków czytał slajdy z książki,to ogólne wrażenie jest bardzo pozytywne. Ważne też było to, że większość informacji podawanych podczas wykładów jest istotna do skutecznej obrony przed nieprzyjaznymi użytkownikami sieci – na przykład po opisie rozpoznawania klasycznych honeypotów, Torsten pokazał kilka technik, które takie rozpoznanie utrudniają. Pod względem merytorycznym, konferencja stała na wysokim poziomie i mam wrażenie, że dzięki swojej dwujęzyczności ma szansę przyciągnąć również ludzi z innych krajów i przez to stać się niezłą platformą wymiany doświadczeń…

Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →