Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе
Редакция THG,  17 августа 2005


Введение

Плакат, найденный в коридорах Defcon
Плакат, найденный в коридорах Defcon.

Каждое лето хакеры и представители правительственных спецслужб собираются в Лас-Вегасе. На ежегодных конференциях Black Hat и Defcon, проводимых, соответственно, в отелях Caesar's Palace и Alexis Park Hotel, обе стороны обмениваются информацией. И, конечно, общаются. Хакеры на эти два мероприятия стекаются со всего мира. И если они часто общались через почту, IRC или ICQ, здесь они получают шанс встретиться лично.

Я уже несколько лет посещаю конференции хакеров, но только последние два года я присутствую здесь как представитель прессы: это мой третий год от THG на Defcon, и второй - на Black Hat. Моя первая конференция Defcon в 2003 году открыла мне глаза на другой мир, где людей уважают за знания, а не за внешний вид или за количество денег в кошельке. Собственно, именно здесь я повстречался с Кевином Митником (Kevin Mitnick), пожал его руку. На нынешней конференции я и не думал найти Митника, зато повстречался со многими талантливыми хакерами.

Black Hat

Логотип Black Hat

Всего за несколько лет Black Hat выросла в крупную конференцию по безопасности, которую посещают сотни людей. Многие считают, что эта конференция является более приличным вариантом Defcon. Однако страсти на этой конференции кипят. В этом году они крутились вокруг Майкла Линна и его конфликта с Cisco/ISS.

Если вы хотите получить дополнительную информацию о Black Hat, мы рекомендуем ознакомиться с предыдущей статьёй о конференции 2004 года по следующему адресу: Конференция по компьютерной безопасности Black Hat.

RFID

Команда Flexilis нацеливает свой RFID-детектор
Команда Flexilis нацеливает свой RFID-детектор.

Сегодня электронные ярлыки RFID являются горячей темой, поскольку многие компании интегрируют их в свои цепочки поставок, а правительство США уже использует RFID для идентификации. На семинаре RFID товарищи из группы Flexilis (помните ружьё BlueSniper?) показали сканер RFID с увеличенным радиусом действия, а также устройство блокирования RFID. После демонстрации за круглым столом обсуждались возможные недостатки и атаки на метки RFID.

Метки RFID определяются с расстояния несколько метров
Метки RFID определяются с расстояния несколько метров.

Для сканирования меток RFID на большом расстоянии группа Flexilis использовала две антенны "yagi" - одну для передачи, а другую для приёма. Обе антенны были подключёны к специальному корпусу, который содержал шесть 9-В батареек. С помощью собственной утилиты Кевин Махафи (Kevin Mahaffey) из Flexilis смог захватить информацию меток RFID, которые держал в руках Джон Херинг (John Hering) на расстоянии в несколько метров.

RFID изначально разрабатывалась как технология очень маленького радиуса действия, но группа Flexilis смогла доказать ошибочность этого утверждении. Они смогли прочитать метку RFID с расстояния около 20 метров (с крыши отеля).

Круглый стол RFID на конференции Black Hat обсудил несколько сценариев, в которых атака с подобным радиусом действия может навредить владельцам паспортов RFID. Один из участников круглого стола объяснил, что даже атака простого определения наличия паспорта может таить опасность. На первый взгляд, подобная информация бесполезна, однако на самом деле всё обстоит не так. Если турист носит с собой паспорт, то его можно ограбить. Если же паспорта нет, то преступник знает, что он находится в комнате отеля.

Удалённое сканирование паспорта позволяет узнать имя и фамилию владельца, номер, а также место и дату выдачи. Как указали другие участники круглого стола RFID, подобная информация может использоваться и для других целей, вроде кражи идентификационных данных. Конечно, подобная новость обескураживает, но не следует воспринимать её слишком серьёзно - очень часто возможность подобной атаки предотвращается правильным экранированием паспортов RFID. Чехол с подобным экраном позволяет существенно уменьшить сигнал и предотвратить считывание метки RFID, если паспорт не извлечён из чехла.

Как защищаются сети Cisco (с помощью юристов)

Cisco против Майкла Линна (Michael Lynn)

Майкл Линн (Michael Lynn), бывший работник ISS (Internet Security Systems), возможно, не подразумевал ничего плохого, рассказав в своём докладе методику взлома Cisco IOS. Мы не будем вновь возвращаться к этим событиям, но интересно отметить, что попытка цензуры Cisco/ISS не удалась - копии оригинальной презентации появились на нескольких сайтах.

Линн рассказал, как федералы над ним подшутили
Линн рассказал, как федералы над ним подшутили.

На пресс-конференции, проведённой через день после доклада, Майкл Линн рассказал о том, как над ним подшутили федералы. После доклада на сцену поднялся агент, показал удостоверение и строго сказал "мне нужно с вами поговорить". Затем Линна окружили в холе ещё несколько агентов с бейджами и сообщили, что ему придётся проехать с ними.

Линн подумал, что его отвезут в Гуантанамо, но, к счастью, агенты просто пошутили. Фактически они поблагодарили Линна за его работу и пригласили помочь защитить сетевую инфраструктуру в Вашингтоне.

Из-за судебных угроз хакеры очень сильно невзлюбили Cisco/ISS и решили скопировать атаку Линна. В субботу вечером на Defcon один из моих друзей-журналистов сообщил, что группа хакеров раздобыла несколько маршрутизаторов Cisco и планирует повторить атаку в одной из комнат отеля Alexis Park. Мне туда пробраться не удалось, но Роберт Лемос (Robert Lemos), журналист из Security Focus смог попасть в комнату. Вы можете прочитать его статью здесь.

Футболки CiscoGate продавались на Defcon, как горячие пирожки
Футболки CiscoGate продавались на Defcon, как горячие пирожки.

В конце конференции посетители выразили своё неудовольствие Cisco и ISS, надев свеже-созданные футболки "CiscoGate". Мы можем показать футболку спереди, но написанное сзади слишком вульгарно для страниц нашего сайта.

Defcon

Логотип Defcon 13

Defcon следует сразу же за Black Hat, причём это мероприятие наполовину конференция по безопасности, наполовину - вечеринка. (Впрочем, если быть честным, для некоторых оно целиком является вечеринкой). Три дня в отеле Alexis Park Hotel общались специалисты по безопасности, хакеры и федеральные агенты.

Расписание докладов Defcon довольно плотное, причём всё усложняется ограниченным пространством.

Robot Warez

Робот Irvine Underground
Робот Irvine Underground.

Номера в Alexis Park довольно дороги, поэтому посетители Defcon селятся вскладчину, по несколько человек в номер. В этом году я остановился вместе с представителями группы Irvine Underground (IVU) и их роботом для "игры" в настольный теннис, который участвовал в состязании Robot Warez. Команде IVU противостояла группа из Флориды. Во время состязания роботы должны были подобрать мячики для настольного тенниса и выстрелить ими по цели. К сожалению, команда IVU проиграла.

В соревновании робот должен был пройти по лабиринту и подобрать мячики для настольного тенниса. Робот IVU использовал манипулятор для передачи мячиков на специальный конвейер, который заряжал их в пистолет. Он заряжался очень долго - собственно, поэтому команда IVU и проиграла. Но вот скорострельность весьма приличная - только успевай заряжать.

Робот готовится открыть огонь
Робот готовится открыть огонь.

Роботы наглядно показывают чудеса человеческого гения. В интервью член группы Такитус (Tacitus) пояснил, что основная программа робота написана на C++, а для визуального распознавания используется библиотека OpenCV. Умелое программирование, сочетающееся с механическими манипуляторами и "огневой" системой, позволяет роботу автономно и точно стрелять по целям. Некоторым посетителям Defcon пришлось на себе испытать точность выстрела. Во время тестирования один из фотографов слишком много снимал и не реагировал на предупреждения. Робот распознал его в качестве цели и выстрелил шариком.

Беспроводное оружие - группа Shmoo

Wi-Fi-ружьё Bloodhound группы Shmoo.
Wi-Fi-ружьё Bloodhound группы Shmoo.

Группа Shmoo не перестаёт искать бреши в безопасности и разрабатывает довольно любопытные устройства. Нынешняя конференция Black Hat/Defcon не стала исключением - группа продемонстрировала новое ружьё Bloodhound Wi-Fi. Она использует КПК, карту Wi-Fi и 1-Вт усилитель, прикреплённый к антенне на 9dbi. Как утверждает представители группы Shmoo, ружьё может определять точки доступа на расстоянии нескольких километров.

CowboyM, разработчик Bloodhound, на самом деле создал два ружья. В конце беседы он взял по ружью в каждую руку, как Лара Крофт, и позволил себя сфотографировать. Beetle, другой член группы Shmoo, согласился зайти в комнату для прессы и показать Bloodhound более детально. Его не заботит мощное излучение, которое даёт ружьё: "У меня уже есть дети, так что всё в порядке". Я был впечатлён экраном КПК, на котором было выведено окно Wellenreiter - программы сканирования Wi-Fi с открытым исходным кодом. Он придаёт ружью высокотехнологичный вид.

"Стена позора" - можете ли вы называть себя экспертом?

Wall of Sheep - демонстрация перехваченных паролей

Wall of Sheep ("стена позора") стала на Defcon участью многих ничего не подозревающих пользователей беспроводных сетей. "Стена" была создана Риверсайдом (Riverside), экспертом по компьютерной безопасности из одноимённого города, и отображает имя пользователя, пароль и домен всех пользователей, которые выслали подобную информацию по незащищённой сети. Риверсайд организовал группу людей, которые отслеживают сетевой трафик в поисках паролей учётных записей электронной почты, логинов ICQ и другой интересной информации. Когда член группы обнаруживает пароль, он отсылает его в центральную базу данных, после чего пароль отображается на экране (но частично, в целях безопасности). В этом году "стена" получила новую возможность сканирования MAC-адресов Bluetooth.

В первый день Defcon я подошёл к "стене позора" и поговорил с Риверсайдом. Вдруг он сказал: "Давай проверим этого" и указал мне на изображение посетителя с web-камеры, который использовал беспроводную сеть и общался с кем-то через видео-чат. Команда Wall of Sheep захватила видеопоток и сняла лицо жертвы, вывесив его на всеобщее обозрение. Будем надеяться, что этот посетитель научится на своей ошибке.

В общем, беспроводную сеть Defcon можно назвать самой опасной сетью на планете. Мы не перестаём удивляться, как люди продолжают выходить в видео-чат или пересылать незашифрованную почту в подобных сетях. На "стену" были вывешены пароли десятков людей. Среди них оказались инженер Cisco по безопасности и сотрудник Deloitte and Touche.

Даже начальник военной компьютерной лаборатории не защитил себя
Даже начальник военной компьютерной лаборатории не защитил себя.

Представители правительства тоже попали на "стену". Коммандер из ВМС США, прозванный "Commander X", проверял почту на своём сотовом телефоне. Его номер фигурировал в заголовках сообщений, и хакеры Defcon позвонили ему прямо со сцены во время церемонии закрытия. "Commander X" сообщил, что его планируют назначить начальником новой компьютерной лаборатории ВМС... Будем надеяться, что он чему-то научился на Defcon.

Журналистов тоже "взламывают", но они адаптируются

Кроме "Commander X", на "стену позора" попали и другие знаменитости. Скажем, Кери Холцман (Carey Holzman) из радиопередачи Computer America - его логин и пароль на электронную почту были перехвачены уже через 20 секунд после входа в беспроводную сеть. Как он сообщил мне в пресс-комнате, он наивно полагал, что если быстро войти в сеть и выйти, то пароль перехватить не успеют. Затем Холцман усмехнулся и сказал: "Это очень познавательный опыт, и я обязательно поговорю о нём в своей передаче". Ведь, в сумме, были перехвачены сотни логинов, паролей и MAC-адресов Bluetooth MAC.

Кстати, о Bluetooth. Во время посещения одного из докладов Defcon, мой Blackberry 7520 решил установить связь с гарнитурой Jabra. Я почти на автопилоте потянулся к клавише подтверждения, поскольку ношу именно эту гарнитуру. Но когда я взглянул на гарнитуру, то обнаружил, что она выключена. Поэтому я сразу же отключил беспроводную связь Bluetooth на Blackberry.

Умения хакеров заставили журналистов изменить свои методы связи с редакцией. Я экспериментировал с передачей файлов через Skype, который использует шифрованную связь. Хотя мне было довольно неудобно пересылать мелкие файлы другому человеку и просить его написать письмо другому редактору. Через беспроводное соединение я просматривал web-страницы, но даже не смел выходить на свой почтовый ящик. А для того, чтобы переслать крупные файлы, я воспользовался связью T-Mobile Wireless в кафе Starbucks. Действительно забавно: традиционно незащищённая сеть оказалась безопаснее, поскольку она удалена от хакеров.

Роберт Лемос (Robert Lemos) из Security Focus решил проблему безопасности по-другому - просто встал рано утром (по меркам Defcon) и отослал почту. Он пришёл в пресс-комнату где-то в пять или шесть утра. А большинство хакеров не встаёт до десяти утра.

Сеть Defcon

Сетевому персоналу на Defcon не позавидуешь. Но в этом году им было легче из-за беспроводных сетевых точек доступа Aruba. Команда развернула 22 точки доступа, причём они настроены таким образом, чтобы автоматически выключать чужие точки доступа. Кроме того, и канал в Интернет в этом году был больше, что дало посетителям приличные скорости. В предыдущие годы беспроводная сеть либо работала очень медленно, либо вообще не работала (из-за атак).

Во время церемонии закрытия была оглашена интересная статистика использования сети:

  • 3801 DHCP-запрос аренды;
  • 215 атак методом man-in-the-middle;
  • 80 атак методом "отказ в обслуживании";
  • выключено 130 чужих точек доступа;
  • 838 попытки подмены MAC-адресов;
  • 12 Гбайт данных скачано и 1,2 Гбайт закачано.

Заключение

Посетители Black Hat и Defcon находятся в безусловном выигрыше, поскольку вряд ли можно назвать много мероприятий, которые так интересны и познавательны. Цена билета на Defcon составляет $80 - это для конференции по безопасности практически даром. Джефф Мосс (Jeff Moss), организатор конференций, тоже не проиграл. Хотя большую часть мероприятия ему пришлось разбираться с судебными проблемами, но интерес, вызванный исками Cisco/ISS, наверняка увеличит популярность конференции в следующем году.

Некоторые считают, что Майкл Линн пострадал от действий Cisco и ISS. Однако он находится на свободе и уже получил работу от организации, намного лучшей, чем ISS.

Cisco проиграла из-за негативной общественной реакции. Но пока что кошмаром для Cisco ситуацию тоже назвать сложно, поскольку уязвимость Cisco IOS и скандал с Майклом Линном не вышел на полосы обычных газет. Ну, а в долгосрочной перспективе мы должны получить более защищённые продукты.

Но вот компания ISS, как нам кажется, действительно проиграла на Black Hat/Defcon. Деловым профилем ISS (по информации, представленной на web-сайте) являются "продукты и услуги безопасности, защищающие корпоративных клиентов от угроз из Интернета". После подобных действий против Майкла Линна, мы сомневаемся, что ISS будут воспринимать всерьёз. Через месяц у ISS запланирован доклад на конференции Toorcon в Сан-Диего. Будет интересно посмотреть на реакцию посетителей.

В грядущем году "федералы" и хакеры вновь будут воевать друг против друга на кибер-пространстве, но в июле и августе они опять соберутся в Лас-Вегасе. Так что нас вновь ждут общение и вечеринки. Ну и, конечно, новая ценная информация.

КОНЕЦ СТАТЬИ


Координаты для связи с редакцией:

Общий адрес редакции: thg@thg.ru;
Размещение рекламы: Roman@thg.ru;
Другие координаты, в т.ч. адреса для отправки информации и пресс-релизов, приглашений на мероприятия и т.д. указаны на этой странице.


Все статьи: THG.ru

 

Rambler's Top100 Рейтинг@Mail.ru