Wczoraj wieczorem zakończyła się dwudniowa konferencja poświęcona  bezpieczeństwu systemów informatycznych – IT Underground –  której, jak było widać po bannerach, patronowaliśmy. Konferencja była  przeznaczona głównie dla osób „technicznych”, mających choć niewielkie  pojęcie o zasadach zabezpieczania komputerów, choć niektóre wykłady – jak  na przykład „Ochrona kluczowych elementów infrastruktury kraju” były  przeznaczone również dla osób zajmujących się tworzeniem polityki  bezpieczeństwa.
Każdy dzień konferencji był podzielony na dwie części – pierwszą, dla  wszystkich, i drugą – w trakcie której prowadzono trzy wykłady  jednocześnie. Choć umożliwia to zmieszczenie dużej liczby wykładów w  zaledwie dwóch dniach, bywa frustrujące, bo do ostatniej chwili trudno się  czasem zdecydować, który wykład jest ciekawszy. Przy tego typu  konferencjach powinny jednocześnie powstawać nagrania wideo wszystkich  wykładów, rozsyłane później do uczestników spotkania.  
Uczestnicy przy rejestracji otrzymali pakiet złożony m.in. z książki konferencyjnej (z wydrukowanymi prawie wszystkimi prezentacjami), płyty CD z dystrybucją Hakin9 Live, jednym numerem magazynu Hakin9 oraz wydanym przez Mikom „Podręcznikiem administratora bezpieczeństwa teleinformatycznego”. Dystrybucja Hakin9 przydawała się podczas wykładów połączonych z ćwiczeniami. Wszyscy posiadacze laptopów bez kart WiFi mogli je wypożyczyć na miejscu, więc podczas ćwiczeń nikt nie był poszkodowany.
Listę wykładów można znaleźć na stronach konferencji, więc nie chcę jej tu powtarzać, pokrótce opiszę najciekawsze z nich.
Robert Lee Ayers, niegdyś twórca amerykańskiej polityki ochrony systemów informatycznych, opowiedział o sposobach ochrony kluczowych elementów infrastruktury kraju – jak łączność, energia itp – i o koordynacji, a raczej braku koordynacji między osobami i instytucjami odpowiedzialnymi za poszczególne fragmenty kluczowych dla kraju systemów. Później, w czasie rozmowy z Robertem, można się było jeszcze dowiedzieć o próbach ochrony Unii Europejskiej przed cyberterroryzmem. Próbach niestety nieudanych, bo wciąż nie ma organu mogącego sprawnie przeciwdziałać temu zagrożeniu.
Jednym z najciekawszych pod względem poruszanego tematu wykładów było „Bezpieczeństwo kart chipowych” Davida Hultona (h1kari). David opowiedział o metodach klonowania kart SIM telefonów komórkowych oraz podrabianiu kart procesorowych (używanych np w katowickich parkomatach czy też przez TP SA). Można było też obejrzeć podsłuchiwacz transmisji między kartą a odbiornikiem zrobiony z kawałka taśmy, starej karty plastikowej, kilku przewodów i scalaka odpowiedzialnego za łączność z USB.
Wreszcie Dave Aitel opowiedział o CANVAS Reference Implementation – darmowej wersji ułatwiającego testy penetracyjne narzędzia CANVAS oraz, w jednym z późniejszych wykładów, o MOSDEFie, narzędziu ułatwiającym pisanie robaków internetowych.
Tego samego dnia można było jeszcze posłuchać o wardrivingu (już wiem, że nie będę używał WiFi), zarządzaniu sesjami internetowymi oraz backdoorów w jądrze Linuksa. Niestety, ten ostatni wykład zbiegł się w czasie z drugą częścią prezentacji h1kariego i sporo osób zainteresowanych nie miało szans na niego dotrzeć. Jak widać, pierwszego dnia szczególnie przydatna była umiejętność jednoczesnego przebywania w dwóch miejscach.
Drugi dzień zaczął się od prezentacji Paula Wotersa poświęconej zabezpieczaniu sieci bezprzewodowych przy pomocy ipsec i budowie własnego, bezpiecznego Access Pointa. (te sieci bezprzewodowe nie są jednak takie złe). Paula zastąpił Rakan El-Kalil, który zaprezentował swoje narzędzie do ukrywania wiadomości w plikach binarnych (steganografia) i opowiedział, jak dokładnie działają tego typu programy.
Po pierwszych dwóch wykładach znów przydatna była umiejętność rozdzielania się; na szczęście różnice między poszczególnymi wykładami były większe, niż we wtorek, i łatwiej było się zdecydować. Dlatego ci, którzy chodzili za mną krok w krok mogli usłyszeć Pawła Krawczyka (ABA Kraków, ipsec.pl) opowiadającego o zaufanych systemach informatycznych oraz podstawach konfiguracji SE Linuksa, Thorstena Holza, który przedstawił metody wykrywania, czy badany przez nas system nie jest przypadkiem honeypotem, oraz h1kariego, który przedstawił rewelacyjne, moim zdaniem, rozwiązanie o nazwie FPGA (Field Programmable Gate Array) i pokazał, jak wykorzystać je do przyspieszenia łamania kodów. FPGA jest na tyle ciekawym tematem, że postaram się poświęcić mu w przyszłości osobny tekst.
Ciekawa była też końcowa rozmowa z prelegentami, podczas której poruszono tematy rozwoju bezpieczeństwa systemów, świata, w którym kradzież tożsamości będzie najniebezpieczniejszym rodzajem włamania oraz utracie prywatności, która grozi nam po wprowadzeniu projektów takich jak brytyjski program National Identity.
  Podsumowując – czy warto? Choć było trochę niedociągnięć – jak na przykład  brak drugiego ekranu w największej sali, przez co dość krótkowzroczny z  natury tłum informatyków czytał slajdy z książki,to ogólne wrażenie jest  bardzo pozytywne. Ważne też było to, że większość informacji   podawanych podczas wykładów jest istotna do skutecznej  obrony przed nieprzyjaznymi użytkownikami sieci – na przykład po opisie rozpoznawania klasycznych honeypotów, Torsten pokazał kilka technik, które takie rozpoznanie utrudniają. Pod względem merytorycznym, konferencja stała na wysokim poziomie i mam wrażenie, że dzięki swojej dwujęzyczności ma szansę przyciągnąć również ludzi z innych krajów i przez to stać się niezłą platformą wymiany doświadczeń…
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.




