- PVSM.RU - https://www.pvsm.ru -

NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»?

NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»? - 1 29 июня 2017 года в Санкт-Петербурге состоится юбилейная, пятая «Очная ставка» NeoQUEST! И мы с радостью приглашаем всех, кто интересуется информационной безопасностью: студентов и абитуриентов IT-специальностей, разработчиков, тестировщиков, админов, матёрых специалистов и новичков в инфобезе, хакеров и гиков!

Вход на NeoQUEST-2017 — традиционно свободный, но требует регистрации на сайте [1]мероприятия!

Юбилейная «Очная ставка» готовит сюрпризы, и гостей ждет насыщенная, разнообразная программа, в которой будет много нового и интересного! Итак, на NeoQUEST-2017 будут:

  1. Увлекательные практические доклады о самом актуальном в мире кибербезопасности. Даже в традиционном не обошлось без сюрпризов: впервые за всю историю «Очной ставки» гостей ждет интереснейший доклад из глубин криптографии: про эллиптические кривые [2] и криптосистемы на изогениях. Кроме того, поговорим о безопасности как на уровне «железа» (SMM, системные платы, Embedded-устройства), так и на «высоком» уровне (WSN-сети, пентесты и многое другое)!
  2. ВПЕРВЫЕ: Секция воркшопов! Смело заявляем: без практики стать по-настоящему крутым специалистом по информационной безопасности невозможно. Именно поэтому параллельно с докладами будут проводиться воркшопы, на которых деятельные гости смогут научиться кое-чему новому.
  3. ВПЕРВЫЕ: FastTrack-доклады: быстро, чётко, с огоньком — расскажем о свеженьких новостях в области информационной безопасности!
  4. Конкурсы на «взлом» и не только, викторина «ЕГЭ по ИБ» и космически крутые призы. Напоминаем, что в этом году у NeoQUEST космическая тематика, и это, несомненно, отразится на конкурсах и призах!

Кроме того, еще целую неделю продлится конкурс докладов: хочешь поведать о своих кибербезопасных рисёчах всему хакерскому сообществу Петербурга? Оставляй заявку на сайте [3], и наша команда непременно с тобой свяжется!

Заинтриговали? Добро пожаловать под кат: расскажем подробно о докладах и воркшопах!

Для тех, кто впервые слышит о NeoQUEST

NeoQUEST — мероприятие по кибербезопасности, которое проводится компанией «НеоБИТ» совместно с кафедрой «Информационная безопасность компьютерных систем» Санкт-Петербургского политехнического университета с 2012 года. NeoQUEST включает в себя 2 этапа:
1) Hackquest — отборочный online-этап соревнования, представляющего собой индивидуальный CTF;
2) «Очную ставку» — однодневное мероприятие для всех желающих, в рамках которого, помимо прочего, проходит еще и финальный этап hackquest.

Online-этап hackquest

В рамках online-этапа hackquest мы разрабатываем множество заданий из разных областей информационной безопасности и придумываем увлекательную легенду. В течение 10-11 дней зарегистрировавшиеся участники проходят эти задания, получая за них баллы в соответствии с динамической шкалой оценок: баллы начисляются с учетом того, кто прошел задание раньше всех.

Задания имеют разную сложность и охватывают очень многие направления информационной безопасности: криптографию, сетевую безопасность, безопасность Web и мобильных операционных систем iOS и Android, виртуализацию, поиск и эксплуатацию уязвимостей, стеганографию и многое другое. После окончания online-этапа мы подводим итоги, первой тройке дарим ценные призы, а нескольким лучшим рассылаем приятные сувениры. Затем высылаем определенному числу участников приглашение в Санкт-Петербург на финал hackquest в рамках «очной ставки».

«Очная ставка»

«Очная ставка» — однодневное мероприятие, проходящее в Санкт-Петербурге, включающее в себя:
— доклады на самые актуальные темы кибербезопасности;
— real-time демонстрации атак;
— конкурсы на «взлом»;
— Twitter-викторину «ЕГЭ по ИБ» — на смекалку и начальные знания в области информационной безопасности;
— финальный этап hackquest для лучших участников online-этапа.

Посетить «очную ставку» может любой желающий – вход свободный! В этом году «Очная ставка» пройдет в Конгрессном Центре «ПетроКонгресс» [4] (кстати, всего 5 минут от метро!), начало докладов — в 11:00 утра.

А теперь — о докладах!

Список еще уточняется, на данный момент гостей ждут следующие доклады:

  1. Вадим Шматов: «Блокчейн на защите авторских прав». Все любят торренты: они быстрые, легкодоступные и совершенно бесплатные. К сожалению, торренты создают уйму проблем информационной безопасности: нарушение авторских прав, распространение вредоносного программного обеспечения и так далее. В докладе будет рассмотрено, как технология блокчейн может быть использована для создания альтернативной торрентам сети. В такой сети файлы скачиваются быстро и легко, авторы получают лицензионные отчисления, а активные пользователи вознаграждаются. Такая сеть позволила бы как крупным компаниям, так и отдельным авторам организовать распространение своих произведений без посредников, а обычным пользователям – получить быстрый и недорогой доступ к авторской музыке, фильмам, играм. Это могло бы снизить масштаб пиратства и сократить ущерб от него как правообладателям, так и обычным пользователям.
  2. Анастасия Ярмак, Анна Штыркина: «Зима близко: постквантовая криптография и закат RSA — реальная угроза или мнимое будущее?».В 2015 году NIST и NSA объявили о необходимости перехода к новым криптографическим алгоритмам, устойчивым к квантовым компьютерам. Готов ли мир к криптографическому апокалипсису, и значит ли это, что близится закат классических асимметричных криптосистем? В докладе будет рассмотрена роль эллиптических кривых в современной криптографии, задача вычисления изогений эллиптических кривых как кандидата для построения постквантовых криптосистем, а также реальные примеры использования библиотеки Microsoft SIDH [5] для создания собственных приложений.
  3. Алексей Никольский: «Кто круче гипервизора? Так себе SMM».Современные x86-компьютеры перенасыщены возможностями и функциями, что объясняет их популярность, в том числе, у хакеров, которые с удовольствием пользуются всеми существующими возможностями, чтобы атаковать компьютеры пользователей и получить от этого выгоду. На предыдущих NeoQUEST мы уже рассказывали про технологии Intel VTx, TXT, TPM [6], и ME (AMT) [7]. В этом году настало время поговорить про System Management Mode — специальный режим процессора, который используется уже давно как разработчиками компьютеров, так и хакерами. В докладе мы разберемся, как защищен самый привилегированный режим на процессоре (круче даже гипервизора). На практике посмотрим, как им могут воспользоваться нарушители.
  4. Андрей Дахнович: «Что может произойти, когда вы набираете google.com в адресной строке браузера и нажимаете Enter?». 2 года назад на сайте github.com была опубликована статья [8]под названием «What happens when you type google.com into your browser's address box and press enter». В течении первых двух месяцев на Хабрахабре было выложено целых 2 перевода этой статьи на русский язык (здесь [9]и тут [10]). В ней подробно описывается все, что происходит с вашим компьютером во время такого запроса, начиная нажатием клавиши «g» и заканчивая рендерингом страницы в браузере. В докладе попробуем резюмировать, а что же может произойти с точки зрения информационной безопасности с вашим компьютером при отправке запроса?
  5. Тигран Овасапян: "(НЕ)безопасность сенсорных сетей".На сегодняшний день область применения технологии беспроводных самоорганизующихся сенсорных сетей довольно широка. Недорогие беспроводные датчики могут использоваться как в военных, так и в гражданских целях (здравоохранение, мониторинг экологических параметров, системы климат контроля и др.). Однако особенности данных сетей предоставляют злоумышленникам широкий спектр возможностей для реализации атак на них. Расскажем о принципах функционирования, особенностях и наиболее перспективных сферах применения данной технологии. Будут рассмотрены актуальные угрозы, способы их реализации и существующие методы защиты от них.
  6. Роман Щербаков: «HARD HACK. Как AliExpress помогает в исследовании оборудования».Одной из важных сторон исследований в области информационной безопасности является изучение аппаратной части устройств и работа с ней. В докладе будут рассмотрены некоторые типы подобных задач на конкретных примерах, рассмотрены типы оборудования, позволяющие решить эти задачи, и произведен их сравнительный анализ. Поговорим о существующих моделях логических анализаторов и их основных преимуществах. Подробно разберем приведённые примеры и возможности логических анализаторов для их решения.
  7. Сергей Сычёв: «Разбираем прошивки Embedded-устройств на болтики и винтики». В последнее время Embedded-устройства получили широкое распространение и, как следствие, представляют реальный интерес для анализа. В докладе рассмотрим общие подходы к анализу встроенного программного обеспечения, существующие механизмы контроля целостности, а также вспомним про реальные случаи встраивания дополнительного функционала в оборудование. В качестве примера будет рассмотрена популярная IP-камера от компании Hikvision.
  8. Алексей Мясников: «RasPiливаем безопасность компьютера». Современные компьютеры становятся меньше, но при этом уверенно догоняют по мощности десктопные решения. В наше время полноценный компьютер можно уместить на одной плате размером чуть больше кредитки. Кто-то использует эти компьютеры для создания умных домов, кто-то — для работы, мы же в данном докладе рассмотрим возможные пути применения «малинки» для автоматизации атак на старших собратьев наших одноплатников.
  9. Виктор Вагисаров: «Связать невидимое». Грамотный пентестер в совершенстве владеет десятками утилит, помогающими ему в анализе безопасности: nmap, burp suite, sqlmap и др. Но огромное их количество и тонны разношёрстного вывода зачастую не позволяют сложить общую картину крупного объекта тестирования. А как было бы хорошо, если бы была система, которая по одной команде автоматически запускает сканеры, анализирует и нормализует их выводы, интеллектуально строит словари для брута паролей, устанавливает и визуализирует (!) связи между обнаруженными компонентами, предлагает вектора атак на них, ищет эксплойты под обнаруженные уязвимости, а также советует (!) пентестеру, какие шаги сделать дальше, чтобы получить максимум профита. А мы такую систему сделали! О ней и будет наш доклад.
  10. Алексей Финагин: «HDMagIc – превращаем HDMI в инструмент обеспечения ИБ». Передача любого файла на соседний компьютер со сверхвысокой скоростью через… интерфейс HDMI? Почему бы и нет? В докладе будет представлен нестандартный подход к применению технологии передачи мультимедийных данных. Мы расскажем о том, как создавался прототип программно-аппаратного комплекса для односторонней передачи данных по HDMI. Разберем основные сложности и ограничения, встреченные в процессе реализации прототипа. В заключение, покажем возможности использования подобных решений в системах обеспечения информационной безопасности.

Секция воркшопов: готовьте очумелые ручки!

1. Bad USB: делаем USB-устройства.

NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»? - 2 Термин "мимикрия [11]", знакомый нам по урокам биологии в школе, применим и к компьютерным девайсам. USB стал самым популярным компьютерным портом, к которому мы подключаем совершенно разные устройства, от мышки и флешки до телефона и фотоаппарата. Но можно ли быть уверенным, что устройство является именно тем, чем кажется?

Можно ли определить функционал устройства по его внешнему виду? Оказывается, что совсем нет: клавиатуры со встроенными накопителями данных, WiFi-адаптер, похожий на флешку — все это уже немного странно, но еще вполне безобидно… Но вот когда за дело берутся хакеры, тут уже можно ожидать чего угодно!

На нашем воркшопе 10 счастливчиков смогут научиться своими руками делать USB-устройства с «нестандартным» функционалом и на практике убедиться, что такие вещи, как bad USB, встречаются не только на страницах журналов и в статьях в Интернете.

2. Расшифровываем трафик.

NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»? - 3 Все знают про возможность расшифрования SSL/TLS трафика с помощью закрытого ключа в Wireshark. Но далеко не всем известно, что это не единственный способ расшифрования: Wireshark также поддерживает расшифрование с помощью секретов сессий. А это значит, что любой шифрованный SSL/TLS трафик можно расшифровать, будучи на стороне клиента!

В воркшопе продемонстрируем, в каких случаях это может быть применимо, и расшифруем трафик даже сложных обфусцированных приложений, если они запущены на локальной машине.

Список воркшопов, как и список докладов, на данный момент еще уточняется!

… И многое-многое другое!

Помимо докладов и воркшопов, порадуем гостей секцией FastTrack докладов, демонстрациями атак, отличными конкурсами «на взлом» и не только, крутыми призами и замечательной атмосферой! Не забудем и про ставший уже традиционным конкурс «ЕГЭ по ИБ», проводящийся в Twitter [12].

Пока гости будут в непринужденной обстановке узнавать новое, лучшие участники hackquest в поте лица будут проходить непростые задания. 8 часов непрерывной работы позволят выявить победителя, который получит главный приз — поездку на одну из международных конференций, а также серебряного и бронзового призеров, которые получат классные подарки.

Юбилейная «Очная ставка» будет просто космос, поэтому регистрируйтесь [3] на сайте NeoQUEST, берите друзей и коллег (не забывайте про ноутбуки или устройства, их заменяющие!) и приходите (приезжайте, прилетайте и приплывайте, если вы не из Питера) 29 июня на NeoQUEST-2017!

Автор: НеоБИТ

Источник [13]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/257118

Ссылки в тексте:

[1] сайте : http://neoquest.ru

[2] эллиптические кривые: https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%B2%D0%B0%D1%8F

[3] заявку на сайте: http://neoquest.ru/timeline.php?year=2017&part=2

[4] Конгрессном Центре «ПетроКонгресс»: http://www.petrocongress.ru/contacts/

[5] Microsoft SIDH: https://www.microsoft.com/en-us/research/project/sidh-library/

[6] Intel VTx, TXT, TPM: https://www.slideshare.net/Neo_QUEST/tpmtxt

[7] ME (AMT): https://www.youtube.com/watch?v=R4PcYiNwlHI

[8] статья : https://github.com/alex/what-happens-when

[9] здесь : https://habrahabr.ru/company/htmlacademy/blog/254825/

[10] тут: https://habrahabr.ru/post/251373/

[11] мимикрия: https://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BC%D0%B8%D0%BA%D1%80%D0%B8%D1%8F

[12] Twitter: https://twitter.com/NeoquestSupport

[13] Источник: https://habrahabr.ru/post/330014/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best