SOOM.cz H&S Konference - dotazy na přednášející | # |
| Tímto threadem bych se chtěl veřejně omluvit jak přednášejícím, tak účastníkům SOOM.cz Hacking & Security Konference za nedostatek času pro diskuzi a dotazy účastníků. Pokud jste měli připraven dotaz na některého z přednášejících, na který se bohužel již nedostalo, využijte, prosím, této možnosti pro položení svého dotazu. Pokusím se zajistit jeho dodatečné zodpovězení.
Děkuji za pochopení.
(Své dotazy vkládejte ve tvaru: Přednášející: dotaz do 19.2.2012)
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| mjr. Mgr. Václav Písecký
1. Snaží se PČR dešifrovat HDD, případně crackovat hesla? Jak je to s dešifrováním dat u telefonů BlackBerry, vychází v tomto směru RIM České policii vstříc?
2. Dosáhla PČR při pátrání po "českých Anonymous" nějakého pokroku?
3. Které ze zemí vycházejí v pomoci s vyšetřováním české policii zpravidla vstříc a se kterými se jedná nejhůře?
Robert Lipovský
1. Jaký je podle statistik Esetu v současné době nejrozšířenější způsob sběru odcizených dat (zasílání na mail, ftp, irc, freehosting, ...)?
2. Kolik provozuje Eset honeypotů?
Tomáš Rosa
Mám pravdu, když předpokládám, že se u karet ISIC, kterými jsou vybaveni snad všichni vysokoškoláci, jedná až dodnes pouze o Mifare UID only?
Vlastimil Klíma
Který z 5 kandidátů na sha-3 je Vaším favoritem a proč?
Vlastimil Pečínka
Při přednášce jsi uvedl, že Seznam skoro žádné osobní údaje neshromažduje, přičemž IP nepovažuješ za osobní údaj. Z toho tedy vyvozuji, že IP logujete. Při pozdější diskuzi si však pan Písecký "posteskl", že jste nedodali nějaké údaje, protože jste je neměli a narozdíl od operátorů je po usnesení Ústavního soudu nelogovali. Nemohlo jít o IP, nelogujete tedy obsah komunikace, nebo šlo o něco jiného?
Pavel Vondruška
Svoji přednášku jste uvedl slovy, že "dokonalá šifra existuje, otázka tedy zní, proč ji nepoužíváme". Jaká je Vaše odpověď na vlastní otázku? Protože to není v zájmu velkého bratra nebo že se v případě Vernamovy šifry těžko distribuuje klíč? (odpovědět) | Emkei | | | | 3.2.2012 23:04 |
|
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| Vlastimil Klíma:
Ve své přednášce jste uvedl, že u RFID čipů je limit na cca 2500 hradel, jestli se dobře pamatuji. Zároveň jste také mluvil o tom, jak velký je největší a nejmenší dosud vyrobený RFID čip. Existuje toto omezení na maximální počet hradel pouze z důvodů velikosti čipu nebo jsou pro něj i jiné důvody (například pasivní "napájení" čipu)?
> Absoluteně bezpečná šifra
Podle mého názoru (na který se mě nikdo neptal) je problém v nutnosti předávat velké množství klíčového materiálu mezi oběma stranami. Na rozdíl od klasických symetrických šifer pro tuto operaci nepůjde použít kryptografické protokoly pro výměnu klíče, protože by tím došlo ke ztrátě absolutní bezpečnosti. S Velkým bratrem bych to nespojoval. Pokud by se V. šifra dala rozumně používat v praxi, určitě by ji spousta lidí používalo... nebo by byla zákonem zakázána.
----------
2 + 2 = 5, for extremely large values of 2 (odpovědět) | Vrtule | | | | 332970040 | 4.2.2012 1:15 |
|
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| Zdravím,
Vlastimil Pečínka
Při rozpoznání napadení emailové schránky by se hodil výpis posledních přihlášených ip adres, jako je tomu třeba u gmailu. Proč toto stále u seznamu chybí?
mjr. Mgr. Václav Písecký
V přednášce a ani v diskusi pokud vím nepadla otázka na phishing. Děláte něco proti phisherům a při nalezení 'napodobeniny' webu na českém hostingu pátráte po autorovi? Pokud ano, s jakým úspěchem?
Konference byla skvělá, těším se na příště :) (odpovědět) | |
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| Roman Kummel:
1) a) Vidíš v Clickjackingu i nějaký potenciál do budoucna? Respektive, jestli to bude stále aktuálním tématem třeba i za 1,2 roky?
1) b) Co tvůj názor na XSS? Vím, že se o tuto zranitelnost hodně zajímáš a že jsi o ní napsal hodně informací(včetně tvé knihy), ale jak to vidíš do budoucna? Bude to stále tak aktuální téma jako nyní? Dle mého názoru prakticky každá aplikace(hádám tak 9 z 10) trpí na zranitelnost XSS.
1) c) Proč si myslíš, že Microsoft něco nedělá s IE? Podíl IE na trhu rok od roku klesá, avšak i přesto Microsoft stále nedělá nic, aby u IE udržel aspoň nějaké uživatele...
Martin Klubal:
2) a) Proč si myslíš, že jsou webhostingy obecně tak náchylné na spoustu zranitelností, které jsme mohli slyšet v přednášce? Je to tím, že jsou administrátoři líní, chybu podceňují a nebo o tom prostě neví?
2) b) Proč není v defaultní konfiguraci Mysql nastavena hodnota local-infile = 0? Čtení a zápis souborů přes databázi(za dobrých okolností prakticky všude) je velmi nebezpečné pro provozovatele... Má čtení a zápis souborů přes Mysql nějaké reálné využití? V životě jsem se s tím nesetkal.
2) c) Pokud se nepletu, tak se zajímáš o servery(webhostingy) trošku blíž. Z toho plyne otázka, jestli neplánuješ sepsat knihu na toto téma nebo aspoň nějaký full paper? Na toto téma je relativně málo informací a navíc jsou velmi roztroušené a nejsou centralizované, což je dle mého názoru velká škoda.
2) d) Tvůj názor na Suhosin a podobné? Komplikují útočníkovi práci? V přednášce jsem o tom neslyšel ani slovo, akorát byla řeč o modulech (mod_evasive a mod_security).
Vlastimil Pečínka:
3) a) E-maily, které jsou smazány(vysypány z koše) uživatelem se již nikde neuchovávají a jsou nenávratně odstraněné? Nebo archivujete i takto smazané e-maily pro případné žádosti na výpis komunikace od PČR?
3) b) V případě regulérního zrušení e-mailové schránky uživatelem jsou stále k dispozici údaje o užívání e-mailové schránky? Například IP adresa ze které bylo naposledy přistupováno ke schránce? Nebo tyto údaje jsou smazány kompletně spolu se schránkou? Jak tomu je v případě zabanování schránky administrátorem kvůli nějaké nelegální aktivitě, apod? V tomto případě předpokládám, že nějaké informace uchováváte pro případné trestní řízení, či nikoliv?
3) c) Seznam poskytuje spoustu služeb, avšak řekl bych, že seznam.cz je znám hlavně jako vyhledávač. Zdá se mi, že lidé se stále víc učí používat fulltext googlu a že tedy dlouhodobě klesá uživatelů, kteří využívají fulltext seznamu nebo se pletu? Z kuloárů zazněly informace o tom, že z dlouhodobého hlediska fulltext seznamu bude využívaný stále méně a že už tu moc potenciál pro další rozvoj seznamu v tomto směru není. Váš názor?
3) d) Poslední dobou se hodně poptává/nabízí databáze firem, které jsou zapsány ve firmy.cz. Částky za tyto databáze jsou v relativně vysokých hodnotách. Jak se seznam.cz staví k tomu, že někdo vygrabuje informace z firmy.cz a poté je prodává subjektům, které je využívají k marketingové činnosti? + To samé se týká i výsledků vyhledávání.
Mgr. Zbyněk Loebl, LLM:
4) a) V jaké fázi je tato Vaše vize fungování věci? Je to stále ve fázi pouhé teorie nebo již plánujete tuto myšlenku zrealizovat? Případně to pouze navrhujete a očekáváte, že se toho někdo chytne a zrealizuje to "za Vás"? Mě osobně přišly nějaké technické aspekty velmi nereálné a problematické.
mjr. Mgr. Václav Písecký:
5) a) Ve vašem oddělení počítačové kriminality pracují pouze policisté a nebo využíváte i pracovníky z "venku"?
5) b) Zmiňoval jste, že vás pracuje v oddělení tuším pouze 15? Zvládáte práci? Respektive, jestli vám na stole leží případ třeba X měsíců/let, než se do něj vůbec pustíte? Po delší promlce už můžou být stopy po pachateli nedohledatelné(a to nemluvím jen o nákupu na internetu).
Robert Lipovský:
6) a) Velmi mě zaujalo, že byly zmiňovány vzorky, které zaznamenaly pouze cca 100 výskytů. Zabývá se ESET obecně i takto nízkým výskytem a nebo to bylo pouze pro účely přednášky?
6) b) Všiml jsem si, že jste zmiňoval nějaké zakódování nebo komplikaci php kódu do exe souboru, tak mě napadlo, jestli jste se někdy setkali s malwarem, který byl tak dokonalý, že se vám nepodařilo ho rozšifrovat(respektive z něj dostat nějaké potřebné informace)?
6) c) Kolik "nových" malware kousků k vám denně dorazí k analýze?
6) d) Spolupracujete s nějakou službou pro online testování souborů? Namátkou mě napadá třeba virustotal.com, virusscan.jotti.org nebo scanner.virus.org. Viděl jsem tam logo ESETu, tak mě zajímá, jestli to tam je "jen tak" a nebo proto, že vzorky jsou poté zkoumány vašimi lidmi.
Igor Hák:
7) a) Jak hodnotíte sofistikovanost malwaru v průběhu let? Jsou tvůrci důmyslnější, než dříve? Jdou stále dopředu nebo je progress v tomto oboru na bodu mrazu?
7) b) Setkáváte se při své práci s malwarem, který je profesionální a nebo spíše od amatérských pokusů, respektive od nějakých "trojan generátorů" apod.?
7) c) Vyhledáváte aktivně autora malware a předáváte informace PČR? Respektive, zaměřujete se pouze na detekci hrozeb a nebo řešíte věc u jádra problémů(tedy eliminací autorů malware za spolupráce s PČR)?
7) d) Nabídli jste někdy práci v ESETu tvůrci malware, aby se mohl uplatit v tomto odvětví?
Martin Dráb
8) a) Jak hodnotíš vývoj jádra v průběhu vývoje Windows(98 -> XP -> Vista -> 7)? Je vidět velká změna(k lepšímu) a nebo je to pořád bída? Zajímá mě hlavně Vista vs 7. Jelikož tyto OS byly vydány chvilku po sobě a tak se mi nezdá, že by tam byl nějak extra rozdíl. Jak to vidíš ty? (odpovědět) | |
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| Shaim: Ad 8 a)
Co se týče přechodu od Windows 98 k linii Windows NT (tedy 2k/XP...), tak ten nelze hodnotit jinak než kladně. Tím se systém použitelný snad pouze v prostředí s jedním uživatelem nebo tam, kde není nutné definovat oprávnění, stal systémem se slušným bezpečnostním modelem, který již lze využít i v síťovém prostředí a omezit možnosti jednotlivých uživatelů.
Další velký krok nastal s přechodem mezi Windows XP a Vista. Z bezpečnostního hlediska má podle mě význam hlavně technologie UAC, případně nová rozhraní pro snažší programování systémů HIPS (případně vylepšení těch starých). Nesouhlasím se zavedením tzv. chráněných procesů (mluvil jsem o nich včera na Security Session), ale co nadělám.
Z hlediska systémů HIPS přinesly Windows 7 další novinky, například v podobě rozšíření rozhraní Windows Filtering Platform, které lze využít k monitorování, ovlivňování a blokování síťových aktivit. Za mnohem větší přínos (teď nemyslím bezpečnostní) ale považuji celkový zrychlení (byly za tímto účelem činěny i úpravy v jádře), podporu více procesorů a vylepšení některých nástrojů (například DISKPART).
---
Martin Dráb
----------
2 + 2 = 5, for extremely large values of 2 (odpovědět) | Vrtule | | | | 332970040 | 19.2.2012 14:10 |
|
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| výše položená otázka na majora Mgr. Václava Píseckého by mne taky zajímala. Snaží se PČR dešifrovat HDD, případně crackovat hesla? (odpovědět) | |
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| Dotazy byly rozeslány přednášejícím. Nové dotazy tedy již nevkládejte.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
re: SOOM.cz H&S Konference - dotazy na přednášejíc | # |
| .cCuMiNn.: prosím tě je nějaká možnost kontaktovat jako běžný člověk někoho z oddělení pro vyšetřování kriminality v IT?
Existuje projekt (nechci to rozebírat), který se odkazuje na spolupráci s policií čr a mě to příjde absurdní - technologicky nemožné. Tak bych si chtěl danou spolupráci ověřit, jen nevím kde. Běžní policisté (fuj to je divné slovo) se na mě vykašlou :-D (odpovědět) | |
|
|