|
Введение
Наша команда часто посещает сетевые игровые вечеринки, на которых геймеры пьют, общаются и, конечно, играют. Но хакеры и другие профессионалы в области технологий тоже любят пообщаться - и вот уже несколько лет они собираются на мероприятиях, типа Defcon и Toorcon. А в этом году у них появилось новое место встречи. 12-13 июня в гостинице Westin Лос-Анджелеса прошла первая конференция
Самое интересное на этих мероприятиях - весьма информативные сессии с технологическими экспертами. Они позволяют узнать и юридические аспекты, и познакомиться с работой настоящего мастера. Атмосфере общения немало способствует бесплатная выпивка и вечерние развлекательные мероприятия. В общем, вместе собираются профессионалы в области безопасности, специалисты из органов и хакеры.
Нужно ли вам посетить это мероприятие? Можно ли сравнить конференцию LayerOne с массовым мероприятием Defcon в Лас-Вегасе? Мы попытаемся пролить свет на эти вопросы.
Кто посещает эти конференции? Народ
Основная цель "хакерских" конференций - образовательная. Информативные и иногда пугающие сессии касаются последних компьютерных "дырок", ситуаций с законом и стиля жизни хакеров. Качество аудитории привлекает профессионалов в области компьютерной безопасности, представителей соответствующих отделов органов и традиционных хакеров. Хотя подобная смесь выглядит ужасно, но всем нравится.
Нам трудно оценить соотношение хардкорных хакеров и компьютерных профессионалов, однако, как нам показалось, LayerOne привлекла зрелую и опытную аудиторию. На Defcon, куда каждое лето съезжаются около 6000 человек, аудитория перемешана: от молодых хакеров до компьютерных профессионалов.
Шифрованная почта: Cryptomail
Электронная почта сегодня жизненно необходима для большинства компаний и людей, причём она очень небезопасна. Её легко перехватить и просмотреть, а отправителя несложно вычислить. В сессии
Цель проекта Cryptomail заключается в том, чтобы сделать шифрованную почту лёгкой в использовании, надёжной и распространённой. Cryptomail без проблем прошла тест "бабушки", то есть этой системой смогут пользоваться даже не слишком привыкшие к компьютеру люди - простота обеспечивается интерфейсом браузера. Как и в Hotmail, клиенты Cryptomail могут отправлять и принимать почту через браузер. Подобный подход бывает полезен, когда вы не можете ничего устанавливать на ПК, например, в интернет-кафе.
Серверная часть Cryptomail работает поверх Sendmail. Клиентская часть представляет собой Java-аплет, работающий под большинством браузеров. Аплет отвечает за шифрование, осуществляющееся по схемам El Gamal и Blowfish. Ключи шифрования (открытый и закрытый) создаются движениями мышки, так что никакое программное обеспечение по отслеживанию клавиатуры злоумышленнику не поможет.
Джош продемонстрировал систему Cryptomail в работе, отослав шифрованное письмо через интерфейс браузера. Если вы ищете бесплатную систему шифрования почты с открытым исходным кодом, то обратите внимание на Cryptomail. Следующий проект Джоша - Crypmate, обеспечивающий шифрование сообщений интернет-пейджеров типа ICQ.
Почему инфраструктура отказывает: GSM, Интернет и счётчики парковки
Во время своей сессии Дэвид Халтон (David Hulton, h1kari) и Ланс Джеймс (Lance James, 0x90) продемонстрировали уязвимости смарт-карт, кабельных модемов и счётчиков парковки. Народ, в своей массе, полагает, что эти технологи безопасны, однако докладчики смогли убедить аудиторию в обратном.
GSM сегодня является основным стандартом сотовых телефонов, в котором используются карточки SIM (Subscriber Identity Modules). Они хранят информацию о пользователе и данные оператора. Дэвид показал, как можно легко взломать SIM-карту с помощью простого считывателя карт и ноутбука. После взлома SIM-карты атакующий сможет её клонировать или прослушивать разговоры.
Первые атаки на SIM-карты позволяли взломать её примерно за 115 000 попыток. Производители SIM-карт защитились от этих атак, введя ограничение на 65 535 попыток, после чего карта выйдет из строя. Дэвид объяснил, что оптимизация в алгоритме атаки позволяет получить доступ к карте всего за 20 000 попыток.
Как сказал Халтон, безопасность SIM-карт базируется на принципе "безопасность через неизвестность". Подобный подход оправдывает себя, пока не найдётся кто-то, кто сможет найти способ взлома. Похоже, Дэвид нашёл способ взлома безопасности SIM-карт.
Счётчики парковки
Поскольку в развитых странах всё больше счётчиков парковки начинают использовать смарт-карты, потенциальная опасность взлома возрастает. Дэвид показал, как можно легко их обмануть. С помощью простой промежуточной вставки можно отследить и перехватить общение между счётчиком парковки и смарт-картой.
Большинство смарт-карт отслеживают ваши средства, которые хранятся в виде последовательности нулей и единиц. Также они отслеживают и возврат платежей, что можно регулировать с помощью правильного аппаратного и программного обеспечения. Так что некоторые хакеры могут получить бесплатную парковку до конца своих дней.
В некоторых местах можно парковаться возле выведенных из строя счётчиков. Дэвид показал, как можно вывести из строя счётчик, просто вставив в него согнутую визитную карточку. Примерно через 90 секунд он выйдет из строя. Конечно, не используйте при этом свою визитку.
Black Ops 2004
Ден Камински (Dan Kaminsky), автор известного инструмента Scanrand, вызвал немалый интерес на сессии Black Ops. На каждой конференции обычно случаются доклады, которые шокируют мир компьютерной безопасности. На Defcon 2001 Дмитрия Склярова арестовали после того, как он рассказал об отсутствии защиты у Adobe Ebook. В этом году Камински представил утилиту DomainCasting, которая позволяет отражать поток данных от серверов DNS.
DNS означает доменную систему имён (Domain Naming Service), которая преобразует названия сайтов в IP-адреса. Запросы DNS обычно без всяких проблем проходят через брандмауэры. Каминский нашёл способ передачи или туннелирования данных через DNS-запросы, используя преимущество доверительной природы DNS-серверов.
Когда вы набираете адрес типа www.thg.ru в вашем браузере, компьютер отсылает запрос на сервер DNS. Последний имеет две возможности для разрешения имени в IP-адрес: итеративный запрос или рекурсивный запрос. Итеративный запрос позволяет перенаправить клиента на другой сервер, типа "я не знаю, где это находится, спросите у Пети". Рекурсивный поиск заставит сервер самостоятельно опросить все другие серверы, чтобы найти ответ. Именно через использование рекурсивного поиска можно передавать информацию.
Используя тысячи серверов DNS, вы можете пропускать множество анонимных данных через брандмауэры. Каминский также упомянул технологию Voice over DNS, которая позволяет использовать серверы DNS для передачи голосовых разговоров. Мы не будем особо вдаваться в детали, поскольку вы можете сами посетить
Во вторник, 16 июня, через два дня после сеанса, на DNS-серверы Akamai DNS была проведена крупная атака. Некоторые популярные сайты типа Yahoo, Google и Microsoft были несколько часов вне досягаемости. Хотя это, возможно, просто совпадение, но оно заставляет задуматься.
Вечерние развлечения
Посетители имели шанс расслабиться после выслушивания весь день технологических докладов. В субботу вечером на LayerOne раздавали бесплатное пиво. Его было настолько много, что оно так и не кончилось до самого последнего часа конференции. Ещё одну вечеринку спонсировала
Заключение
Первая ежегодная конференция LayerOne прошла успешно. На конференции была создана хорошая атмосфера, которая способствовала и общению, и познавательным целям. И хотя конференцию посетило около сотни людей, это вполне сравнимо с первой Defcon - на ней было всего 60 человек.
Одним из организаторов LayerOne был Фрази Каннингем (Frazier Cunningham), также известный как Nulltone в хакерском обществе. Он сказал, что в следующем году LayerOne будет проведена, при этом он выразил благодарность за поддержку местных хакерских групп типа
Следующая большая хакерская конференция пройдёт с 30 июля до 1 августа. Это будет