23:47 

phdays

.korpse
Был тут недавно на конференции phdays, внезапно даже там выступал. Нас долгое время не было в расписании, а одного из докладчиков нет там до сих пор. Не палится)
Было много интересных докладов и воркшопов. Их можно посмотреть тут. Я уж думал, что их не выложат никогда. Конечно, хотелось бы всё это в виде отдельных файликов, чтобы в метро смотреть... ну хоть так. О, а вот и видео: тыц. Правда, не для всех есть и русская и английская озвучка.

Доклад о сравнении хакеров Китая, Ирана и Северной Кореи заставил задуматься. А ведь они поняли быстрее остальных, как воевать. После этого доклада поставил на сервер fail2ban и стал наблюдать. Почти все атаки на ssh идут из Китая, остальные более-менее равномерно размазаны по другим странам.
Этот доклад ещё переводил очень очень забавный переводчик, который, как мне кажется, вставлял в перевод ещё и свои лулзы местами. В итоге не очень понятно, то ли это в докладе полно лулзов, то ли переводчик такой. Особенно запомнилось из этого доклада:
"Я, кстати, написал книжки по Китаю и китайской кибер-войне, скажем так. Они, кстати, запрещены! В Китае. Ну, поскольку я морпех, я ещё три написал, и их тоже запретили в Китае! Каждую. По очереди."

Встретил там Романа Коркикяна, с которым виделись ещё на ZeroNights 2013, он меня сразу узнал) Он работает в конторе, которая, в том числе, занимается тестированием железа на уязвимость к атакам по побочным каналам. На ZeroNights рассказывал про атаки по времени на DES и AES. Весьма сложно было въезжать в эту тему, когда до этого только чуть-чуть о ней слышал. Как-то так получается, что не понимаешь, а потом вдруг приходит озарение и ты всё понял, и сразу всё просто и логично становится. В этот же раз он рассказывал про атаки по потребляемой мощности на DES, AES и другие алгоритмы. Надо сказать, это был уровень на порядок выше. Я сходу так и не смог "въехать", да и до сих пор не уверен, что понимаю все детали. В итоге как-то так получилось, что на воркшоп на phdays с ноутами и желанием что-то делать пришло человека четыре и времени на практическую часть не хватило. Поэтому я временами пытаюсь написать свой код, реализующий атаки, про которые успел рассказать Роман. Жаль, что его расстроило то, что воршкоп не удался. На самом деле он очень круто рассказывает, складно. Он у меня ассоциируется с преподом по методам оптимизации, который у меня был в институте. Хотя мне тогда опты нафиг не нужны были, но было жутко интересно, в итоге я без проблем этот предмет сдал. Так и сейчас, тема атак по побочным каналам стала внезапно весьма интересной. Очень надеюсь, что на какой-нибудь конференции послушаю ещё что-нибудь от Романа, а ещё лучше, если поделаю)
На конференции было ещё два доклада на тему атак по побочным каналам, один вводный и весьма полезный, а другой больше рекламный.

Был доклад Алисы Шевченко про фаззеры, на котором она продоминировала над всеми присутствующими своими умениями и крутизной. Напрягает когда люди говорят о своих мега-достижениях в таком тоне, а потом говорят, что никогда ими не поделятся. Ну молодец, чо.

Был ещё интересный доклад, посвящённый импрессии - изготовлению ключа с помощью многократного "подхода к двери" с наружной стороны и напильника. Один из спикеров сделал ключ для замка прямо во время доклада за несколько минут. Доклад реально заставляет задуматься о безопасности, ведь это не с отмычкой возле двери ковыряться, а сделать для неё реальный ключ, который будет работать всегда. У них ещё был стенд, на котором можно было пооткрывать замки отмычками и купить сами наборы отмычек. Кстати, мне сказали, что у нас нельзя просто так легально купить отмычки, и по почте из Китая заказывать тоже не стоит. Не знаю, насколько это правда.

Конференция очень удивила тем, что там было очень много людей, не разговаривающих по-русски. Прямо почувствовал себя в другой стране)

Ох.. я только сейчас заметил, что один из докладов вёл сам Карстен Ноль! Это же тот чел, что нашёл уязвимость в алгоритме Crypto1, используемом в Mifare Classic. Только читал недавно его статьи. Ну что ж, теперь я знаю, какое видео буду смотреть следующим)
Кстати, про Mifare Classic. На картах ISIC он есть и ломается всё так же, всё тем же mfoc. Недавно ключики к своей карте подобрал. Также у меня теперь есть относительно свежие ключики от соц.карты студента, там почему-то поменялся ключ для сектора наземного транспорта.

P.S.: всем рекомендую к просмотру доклад про хакеров

URL
   

the code inside me

главная