SG.hu

A hagyományos tűzfalak ideje lejárt

A NetAcademia Oktatóközpont által május 10-én immár ötödik alkalommal megrendezendő Ethical Hacking konferencián új támadástípusokat mutatnak be a hazai etikus hekkerek legjobbjai.

A hekkerek bővülő eszköztárának köszönhetően a hagyományos tűzfalak egyre nehezebben - vagy leginkább sehogyan sem - tudják megkülönböztetni a helyes, kívánatos hálózati forgalmat a hekkertámadásoktól. Az idei Ethical Hacking konferencián két olyan előadás is lesz, mely erre mutat elrettentő példát. Deim Ágoston, a NetAcademia oktatója az ICMP- és HTTP-üzenetekbe kódolt tetszőleges adatforgalom indítását mutatja be, míg Dr. Bencsáth Boldizsár, a BME CrySys Adat- és Rendszerbiztonsági Laboratóriumának adjunktusa DNS-lekérdezésbe csomagolt PHP-kódot futtat masszívan védett szervereken.

"A 2012-es év biztonsági üzenetei közé tartozik, hogy a hagyományos tűzfalak ideje lejárt. A trükkös hálózati forgalmak felismerésére mesterséges intelligenciát kellene bevetni, ám erre még nincs működő megoldás" - mondta Fóti Marcell, a konferenciát szervező NetAcademia Oktatóközpont vezetője. Balázs Zoltán, a Deloitte vezető tanácsadója előadásában egy olyan problémára hívja fel a figyelmet, amelyet teljesen elhanyagolnak a vírusirtókat gyártó cégek. Ez pedig a rosszindulatú böngészőbővítmények világa. Ezekkel egyrészt tetszőleges kódot lehet futtatni, másrészt ez a kód közvetlenül a felhasználónál futva minden titkosított adatba, csatornába belelát. Az előadó által kifejlesztett, Zombi tűzróka névre keresztelt böngészőbővítmény ráadásul okostelefonok távirányítására is alkalmas, mert nemcsak asztali operációs rendszereken, hanem mobiltelefonokon is "elérhető".

2011 telén Irán eltérített, és hibátlan landolásra kényszerített egy ellophatatlannak hitt amerikai kémrepülőgépet. Prof. Dr. Kovács László mk. alezredes, egyetemi tanár előadásában levezeti, hogyan volt képes egy látszólag elmaradott technológiával rendelkező állam "lehekkelni" az égből a feltörhetetlennek hitt kémrepülőgépet.

A mobileszközök elterjedésével és nagyvállalati körben történő felbukkanásával fontos biztonsági kérdéssé vált ezeknek az eszközöknek a biztonsága. Maga a rendszer hiába megbízható, ha a rá készített alkalmazások alapvető hibákat tartalmaznak. Kovács Zsombor IT-biztonsági tanácsadó egy Apple iPaden mutatja be, miként lehet jailbreak nélkül megkerülni az Apple Store-t, a PIN-kód beviteli rendszert és a titkosítási algoritmusokat.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • FoodLFG #1
    "DNS-lekérdezésbe csomagolt PHP-kódot futtat masszívan védett szervereken"

    fincsi