РЕКЛАМА
ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Конференция хакеров LayerOne
Краткое содержание статьи: 12-13 июня в Лос-Анджелесе прошла ежегодная конференция хакеров LayerOne. И хотя это была первая конференция, блин не вышел комом - на ней присутствовали специалисты по безопасности, сотрудники спецслужб и, конечно, хакеры. На конференции были сделаны интересные доклады, касающиеся взлома SIM-карт, смарт-карт и использования DNS-запросов для передачи данных. Предлагаем наш репортаж.

Конференция хакеров LayerOne


Редакция THG,  22 июня 2004
Страница: Назад  1 Далее


Введение

Плакат LayerOne

Наша команда часто посещает сетевые игровые вечеринки, на которых геймеры пьют, общаются и, конечно, играют. Но хакеры и другие профессионалы в области технологий тоже любят пообщаться - и вот уже несколько лет они собираются на мероприятиях, типа Defcon и Toorcon. А в этом году у них появилось новое место встречи. 12-13 июня в гостинице Westin Лос-Анджелеса прошла первая конференция LayerOne, которая планирует стать ежегодной.

Самое интересное на этих мероприятиях - весьма информативные сессии с технологическими экспертами. Они позволяют узнать и юридические аспекты, и познакомиться с работой настоящего мастера. Атмосфере общения немало способствует бесплатная выпивка и вечерние развлекательные мероприятия. В общем, вместе собираются профессионалы в области безопасности, специалисты из органов и хакеры.

Нужно ли вам посетить это мероприятие? Можно ли сравнить конференцию LayerOne с массовым мероприятием Defcon в Лас-Вегасе? Мы попытаемся пролить свет на эти вопросы.

Кто посещает эти конференции? Народ

Основная цель "хакерских" конференций - образовательная. Информативные и иногда пугающие сессии касаются последних компьютерных "дырок", ситуаций с законом и стиля жизни хакеров. Качество аудитории привлекает профессионалов в области компьютерной безопасности, представителей соответствующих отделов органов и традиционных хакеров. Хотя подобная смесь выглядит ужасно, но всем нравится.

Нам трудно оценить соотношение хардкорных хакеров и компьютерных профессионалов, однако, как нам показалось, LayerOne привлекла зрелую и опытную аудиторию. На Defcon, куда каждое лето съезжаются около 6000 человек, аудитория перемешана: от молодых хакеров до компьютерных профессионалов.

Шифрованная почта: Cryptomail

Josh Teitelbaum

Электронная почта сегодня жизненно необходима для большинства компаний и людей, причём она очень небезопасна. Её легко перехватить и просмотреть, а отправителя несложно вычислить. В сессии Cryptomail Джош Тейтельбаум (Josh Teitelbaum) и Питер Люнг (Peter Leung) рассказали о проекте с открытым исходным кодом, призванным решить эту проблему. Система Cryptomail обеспечивает простой и лёгкий путь для отсылки шифрованных писем.

Цель проекта Cryptomail заключается в том, чтобы сделать шифрованную почту лёгкой в использовании, надёжной и распространённой. Cryptomail без проблем прошла тест "бабушки", то есть этой системой смогут пользоваться даже не слишком привыкшие к компьютеру люди - простота обеспечивается интерфейсом браузера. Как и в Hotmail, клиенты Cryptomail могут отправлять и принимать почту через браузер. Подобный подход бывает полезен, когда вы не можете ничего устанавливать на ПК, например, в интернет-кафе.

Серверная часть Cryptomail работает поверх Sendmail. Клиентская часть представляет собой Java-аплет, работающий под большинством браузеров. Аплет отвечает за шифрование, осуществляющееся по схемам El Gamal и Blowfish. Ключи шифрования (открытый и закрытый) создаются движениями мышки, так что никакое программное обеспечение по отслеживанию клавиатуры злоумышленнику не поможет.

Джош продемонстрировал систему Cryptomail в работе, отослав шифрованное письмо через интерфейс браузера. Если вы ищете бесплатную систему шифрования почты с открытым исходным кодом, то обратите внимание на Cryptomail. Следующий проект Джоша - Crypmate, обеспечивающий шифрование сообщений интернет-пейджеров типа ICQ.

Почему инфраструктура отказывает: GSM, Интернет и счётчики парковки

David Hulton (h1kari)

Во время своей сессии Дэвид Халтон (David Hulton, h1kari) и Ланс Джеймс (Lance James, 0x90) продемонстрировали уязвимости смарт-карт, кабельных модемов и счётчиков парковки. Народ, в своей массе, полагает, что эти технологи безопасны, однако докладчики смогли убедить аудиторию в обратном.

GSM сегодня является основным стандартом сотовых телефонов, в котором используются карточки SIM (Subscriber Identity Modules). Они хранят информацию о пользователе и данные оператора. Дэвид показал, как можно легко взломать SIM-карту с помощью простого считывателя карт и ноутбука. После взлома SIM-карты атакующий сможет её клонировать или прослушивать разговоры.

Smart Card reader/writer

Первые атаки на SIM-карты позволяли взломать её примерно за 115 000 попыток. Производители SIM-карт защитились от этих атак, введя ограничение на 65 535 попыток, после чего карта выйдет из строя. Дэвид объяснил, что оптимизация в алгоритме атаки позволяет получить доступ к карте всего за 20 000 попыток.

Как сказал Халтон, безопасность SIM-карт базируется на принципе "безопасность через неизвестность". Подобный подход оправдывает себя, пока не найдётся кто-то, кто сможет найти способ взлома. Похоже, Дэвид нашёл способ взлома безопасности SIM-карт.

Счётчики парковки

Hmmm.... Parking Cards

Поскольку в развитых странах всё больше счётчиков парковки начинают использовать смарт-карты, потенциальная опасность взлома возрастает. Дэвид показал, как можно легко их обмануть. С помощью простой промежуточной вставки можно отследить и перехватить общение между счётчиком парковки и смарт-картой.

Большинство смарт-карт отслеживают ваши средства, которые хранятся в виде последовательности нулей и единиц. Также они отслеживают и возврат платежей, что можно регулировать с помощью правильного аппаратного и программного обеспечения. Так что некоторые хакеры могут получить бесплатную парковку до конца своих дней.

В некоторых местах можно парковаться возле выведенных из строя счётчиков. Дэвид показал, как можно вывести из строя счётчик, просто вставив в него согнутую визитную карточку. Примерно через 90 секунд он выйдет из строя. Конечно, не используйте при этом свою визитку.

Black Ops 2004

Dan Kaminsky

Ден Камински (Dan Kaminsky), автор известного инструмента Scanrand, вызвал немалый интерес на сессии Black Ops. На каждой конференции обычно случаются доклады, которые шокируют мир компьютерной безопасности. На Defcon 2001 Дмитрия Склярова арестовали после того, как он рассказал об отсутствии защиты у Adobe Ebook. В этом году Камински представил утилиту DomainCasting, которая позволяет отражать поток данных от серверов DNS.

DNS означает доменную систему имён (Domain Naming Service), которая преобразует названия сайтов в IP-адреса. Запросы DNS обычно без всяких проблем проходят через брандмауэры. Каминский нашёл способ передачи или туннелирования данных через DNS-запросы, используя преимущество доверительной природы DNS-серверов.

Когда вы набираете адрес типа www.thg.ru в вашем браузере, компьютер отсылает запрос на сервер DNS. Последний имеет две возможности для разрешения имени в IP-адрес: итеративный запрос или рекурсивный запрос. Итеративный запрос позволяет перенаправить клиента на другой сервер, типа "я не знаю, где это находится, спросите у Пети". Рекурсивный поиск заставит сервер самостоятельно опросить все другие серверы, чтобы найти ответ. Именно через использование рекурсивного поиска можно передавать информацию.

Используя тысячи серверов DNS, вы можете пропускать множество анонимных данных через брандмауэры. Каминский также упомянул технологию Voice over DNS, которая позволяет использовать серверы DNS для передачи голосовых разговоров. Мы не будем особо вдаваться в детали, поскольку вы можете сами посетить сайт LayerOne и скачать комментарии к сессии.

Во вторник, 16 июня, через два дня после сеанса, на DNS-серверы Akamai DNS была проведена крупная атака. Некоторые популярные сайты типа Yahoo, Google и Microsoft были несколько часов вне досягаемости. Хотя это, возможно, просто совпадение, но оно заставляет задуматься.

Вечерние развлечения

Alcohol and Caffeine flowed freely

Посетители имели шанс расслабиться после выслушивания весь день технологических докладов. В субботу вечером на LayerOne раздавали бесплатное пиво. Его было настолько много, что оно так и не кончилось до самого последнего часа конференции. Ещё одну вечеринку спонсировала IrvineUnderground, где было огромное количество алкоголя вместе с кофеиновым напитком, названным Bawls. В последние часы вечеринки напившиеся хакеры даже решили провести турнир по реслингу. Но мы счастливы сообщить, что никто серьёзно не пострадал.

Заключение

Первая ежегодная конференция LayerOne прошла успешно. На конференции была создана хорошая атмосфера, которая способствовала и общению, и познавательным целям. И хотя конференцию посетило около сотни людей, это вполне сравнимо с первой Defcon - на ней было всего 60 человек.

Одним из организаторов LayerOne был Фрази Каннингем (Frazier Cunningham), также известный как Nulltone в хакерском обществе. Он сказал, что в следующем году LayerOne будет проведена, при этом он выразил благодарность за поддержку местных хакерских групп типа LA2600, Toorcon и IrvineUnderground.

Следующая большая хакерская конференция пройдёт с 30 июля до 1 августа. Это будет 12-я ежегодная конференция Defcon в отеле Alexis Park в Лас-Вегасе. Конечно же, мы не забудем осветить и её.


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
erid: LatgC7Kww