W dniach 12-13 października 2005 w warszawskim hotelu Courtyard odbyła się kolejna edycja konferencji IT Underground poświęconej szeroko pojętemu bezpieczeństwu systemów informatycznych. Wszystkie wykłady były prowadzone w języku angielskim, większość dotyczyła dość wąskich, ściśle technicznych dziedzin.
Pełną agendę można znaleźć na stronie konferencji. Chciałbym jednak przedstawić dwa najciekawsze moim zdaniem odczyty
Martin Herfurt, Adam Laurie oraz Marcel Holtman – członkowie grupy Trifinite opowiedzieli o (nie)bezpieczeństwie technologii Bluetooth. Po zobaczeniu na własne oczy Nokii 6310 wysyłającej SMS’y i dzwoniącej bez żadnej interakcji użytkownika ciarki przeszły mi po plecach. Co ważniejsze, narzędzia za pomocą których dokonywano tych cudów są powszechnie dostępne jako elementy projektu BlueZ – oficjalnego stosu Bluetooth dla Linuksa (którego Marcel Holtman jest aktualnym maintainerem) – w domu sam sprawdziłem, że SonyEricsson t68i jest również podatny na tego typu ataki. Sami prelegenci przyznali, że Bluetooth jako standard jest wyjątkowo dobrze przygotowany od strony zabezpieczeń (pomijając kilka szczegółów), jednak jego autorskie implementacje zawierają niezliczone ilości błędów
Tego samego dnia Stefano Zanero opowiedział o rewolucji w oprogramowaniu IDS – samouczących systemach analizy pakietów opartych na anomaliach. W odróżnieniu od standardowego oprogramowania IDS, które dopasowuje pakiety do sygnatur znanych ataków, oraz istniejących już systemów bazujących na anomaliach, które szukają w ruchu sieciowym pakietów nie pasujących do reguł, system autorstwa Stefano Zanero najpierw uczy się (patrząc na normalny ruch sieciowy dla danego systemu), tworząc własną klasyfikację pakietów, po czym przy normalnej pracy szuka pakietów które dla danego portu są 'mało prawdopodobne’ – bazując na sztucznej inteligencji. Na stronie autora są dostępne prace teoretyczne na ten temat, zaś w niedługim czasie powinna pojawić się wtyczka do SNORTa wykorzystująca tą technikę
Podsumowując – większość osób spodziewała się mniej ściśle informatycznej teorii, więcej praktyki oraz teorii systemów zabezpieczeń w ogólności. Dodatkowo, niestety, poraża żenujący poziom angielskiego u polskich prelegentów – czasami ciężko było zrozumieć cokolwiek. Cieszy za to pojawienie się wielu ekspertów, wyjątkowo dobrze znających się na swoich dziedzinach, i na dodatek umiejących tą wiedzę przekazać.
Archiwalny news dodany przez użytkownika: adasi.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce