安全是有分量的

云防护_祺祥重宝当十高防图片_如何防

2022-01-13 09:26栏目:防护

云防护_祺祥重宝当十高防图片_如何防

我最近参加了在莫斯科举行的为期两天的积极黑客日V论坛。有趣的和多样的陈述与一些有趣的比赛一起在那里被给予了。这是Hash runner挑战,其中包括破解密码哈希。破解的算法有NTLM、SHA-1、MD5、LM、SHA-256和俄罗斯标准GOST R 34.11。Hashcat团队赢得了这场比赛。

在其他比赛中,每个团队都代表了来自虚拟国家的一群黑客:苏联的美国。这些团体被要求妥协虚构的公司,如铁路公司(Choo Choo Pwn)或移动运营商(MiTM mobile)。此外,今年还设立了一个关于发电厂的工业系统挑战赛(数字化变电站接管)。还实施了一个博士股票市场,以允许团队出售他们的开发成果并获得更多分数,甚至让他们自己受到损害。论坛期间播放了报道挑战进展的视频。更多的熏韭菜鸡赢得了比赛。最后但并非最不重要的是著名的2drink2hack比赛。我们的目标是在比赛的每个阶段喝一杯龙舌兰酒的时候入侵一个网络应用防火墙!!

与此同时,同时进行了非常有趣的会谈。我首先参加了快速通道会议,卡巴斯基实验室的一个团队展示了关于取消Tor用户匿名的结果。他们举了丝绸之路的创造者被捕的例子,尽管FBI在Tor上使用的技术的许多细节仍然不为人所知。他们解释了如何用JavaScript在Tor中跟踪指纹用户,并给出了概念证明来说明他们的主张。

SCADAStrangeLove团队就黑客入侵4G网络和设备进行了第二次演示。他们提出了SIM卡攻击、远程电话克隆、流量拦截、更改密码以及获取内部网络访问权。他们还关注了一些针对USB加密狗的攻击。

Alexey Cherepanov介绍了john devkit软件来优化著名的john the ripper软件中的散列算法。它将Python中的一个算法作为输入,并将一组优化规则和算法的C实现输出,供John the ripper使用。

来自Positive Technologies的Dmitry Kuznetsov解释了他们在根据通用标准方案认证俄罗斯安全产品时的经验。他解释了他们遇到的困难以及CC和俄罗斯认证流程之间的差异。

接下来是与Whitfield Diffie的现场视频会议(是Diffie Hellman中的Diffie!!)所有的会议室都有广播。他解释了他对信息安全和密码学未来的看法。他要求更高的可用性,游戏DDoS防御,以允许大量使用加密技术。他谈到量子计算,如果量子计算得以实现,它将打破我们每天使用的公钥密码体制。他还澄清说,量子密码和量子密钥分发也很有前途,但实际上并不是一种新的密码方法,而是一种具有有趣特性的新的通信渠道。他还谈到了同态加密及其未来。

我在第一天结束了Stanislav Smyshlyaev、Evgeny Alexeev和Sergey Agafin关于俄罗斯加密标准的演讲。他们将俄罗斯标准(如GOST分组密码和哈希函数Stribog(GOST R 34.11-2012))与其他标准进行了比较。他们还提出了Courtois攻击,并提醒我们它们的复杂性。他们还介绍了基于ECDSA的俄罗斯标准,并给出了在不同平台上实施的时间。最后提出了一些实际问题,如代币的使用问题。

第二天,我们开始了一个名为"为什么IT安全会被破坏"的演讲。在这个具有挑衅性的名字下,来自安全研究所的斯特凡·舒马赫(Stefan Schumacher)解释了心理学、社会学和教育科学如何帮助安全研究。他认为现在的社会生活在一种全景式的环境中,这意味着我们可以被我们的设备监控,当我们被监控时,我们的行为也会发生变化。后斯诺登时代的安全需要信任。我们必须信任我们使用的软件和设备。这意味着IT安全应该扩展到一个新的科学领域,免费高防cdn申请,称为"信息安全",建立在数学、计算机科学、哲学、心理学、社会学和法学的基础上。

然后我跟随了Nahuel Grisolía提供的一个名为"大众RFID/NFC"的手工实验室。这个实验室探索了用于NFC的ISO 14443标准所提供的可能性。他使用A型和B型卡,防火墙如何防御ddos攻击,这两种卡的通信频率都是13.56兆赫。介绍了索尼FeliCa、Mifare Classic和Mifare Plus等几种商用产品。向我们展示了如何使用SCL3711或ACR122U等读卡器识别它们,这两种读卡器都只需少量成本。开源软件libnfc有助于进行低级别的交互,并与A类和B类卡兼容。然后他介绍了Proxmark硬件,并展示了我们如何克隆一张卡,使用他们的访问系统开门。详细介绍了针对Mifare classic 1k的现有攻击以及针对iCLass Hidcard的攻击。

下一篇演讲是由欧洲网络安全网络公司的Marina Krotofil就入侵一家化工乙烯厂的过程控制进行的。第一步是网络渗透。看来这是最简单的部分。最难的是了解过程,清除入侵者的踪迹和了解化学取证。它就如何延长攻击者的访问时间提供了一些有趣的想法,比如在操作员定期维护期间攻击工厂,怎样防御ddos,希望第一反应是指控操作员而不是外部攻击者。