Студенты МИЭМ НИУ ВШЭ стали абсолютными победителями «KubanCTF-2018»
Студенты образовательной программы «Компьютерная безопасность» МИЭМ НИУ ВШЭ стали абсолютными победителями Всероссийского конкурса-конференции по практической информационной безопасности «KubanCTF-2018». Конкурс проходил 4-5 мая в Краснодаре, в нем приняли участие 48 команд из вузов России от Симферополя до Новосибирска.
Что такое CTF
CTF (Capture the flag) – самый популярный в мире соревновательный вид для команд, специализирующихся в области защиты информации. Цель играющей команды – захват условного (символического) «флага» соперника. Как правило, в роли такого «флага» выступает секретная строка. Свой «флаг» необходимо защитить, «флаг» соперника – «захватить».
Все соревнования по CTF проходят по одному из двух форматов - «task-based» и «attack-defence». В формате «task-based» все задачи в основном направлены на атаку, в «attack-defence» уже необходимо защитить себя и при этом атаковать соперника.
«CTF объединяет единомышленников и коллег в сфере компьютерной безопасности, а также привлекает туда новых лиц. Это хороший способ проверить свои навыки и приобрести новые. Существуют ответвления, такие как «Противостояние» на PositiveHackDays, но по факту всё очень схоже», - сказал один из членов миэмовской команды студент 3 курса Андрей Скуратов.
О соревнованиях и разделах задач
От МИЭМ НИУ ВШЭ участвовала команда Lunary в составе четырех студентов кафедры компьютерной безопасности - Скуратова Андрея (3 курс), Мигалина Сергея (3 курс), Залманова Дмитрия (2 курс) и Близнюка Сергея (2 курс).
Мы спросили участников, откуда такое название. «Команда существует давно, как и название. Этот вопрос лучше адресовать Никите Санкину (студент 2 курса КБ), так как он «отец-основатель» и основной капитан Lunary. Насколько я знаю, название стало производным от имени персонажа из мультика «My little pony», которого звали «Luna-принцесса Ночи», «Повелитель теней», - рассказал Андрей Скуратов.
Участники соревновались в task-based CTF, для решения было предложено более 20 задач различного уровня сложности из следующих разделов: криптография, web, обратная разработка(reverse engineering), OSINT(разведка) и форензика(расследование компьютерных инцидентов).
Сами соревнования проходили 4-го мая, а на следующий день была проведена церемония награждения победителей и призеров. Наши ребята заняли первое место, став единственными победителями конкурса.
Мы расспросили наших победителей о разделах задач, которые им пришлось решать.
Сергей Близнюк: «Тут всё просто. Криптография есть криптография, в этот раздел могут быть включены задания на взлом от простейших шифров перестановки до анализа кода реализаций современных алгоритмов шифрования и эксплуатации уязвимостей в них. Web - взлом веб-ресурсов, сайтов, сервисов и т.д.»
Андрей Скуратов рассказал подробно об остальных разделах:
«Reverse engineering - анализ работы программ по принципу чёрного ящика и восстановление исходного кода. Например, имеется программа с механизмом проверки ключа, которая при вводе правильного значения открывает доступ к дополнительному функционалу. Если взломщик хочет добраться до него, не зная ключа, то в зависимости от архитектуры приложения он воспользуется подходящим дизассемблером/декомпилятором для превращения машинного кода в удобочитаемый для человека формат, после чего проанализирует алгоритм проверки и попробует найти бреши в его реализации. Это одна малая часть того, где может пригодиться реверс-инжиниринг, на самом деле сфера его применения необъятна.
OSINT - разведка из открытых источников, когда необходимо найти информацию о чем-то(ком-то), пользуясь Интернетом. Как пример: на месте преступления нашли письмо, которое пришло на электронный ящик жертвы, необходимо выяснить местонахождения отправителя. И далее производится поиск информации по исходным данным (в данном случае email). Дальше есть много возможных ходов решения: можно найти упоминание email-а на каком-то сервисе, выйти на номер телефона, можно найти telegram id, написать его владельцу, просмотреть аватары, найти страницы в соц. сетях, провести поиск по картинкам и так далее до бесконечности. В данном примере ответ может быть геопозицией последнего поста в инстаграме, например.
Forensics - анализ образов виртуальных машин, образов дисков, образов оперативной памяти, анализ логов и т.д. Категория тоже довольно разнообразная. Зачастую задачи в этом разделе многоступенчатые. В них могут входить: сброс пароля от системы, анализ следов работы программ, вытаскивание ключей или определенных данных из оперативной памяти(или дампа оперативной памяти), расшифровка дисков, получение доступа к файлам, повышение прав и так далее. Категория также может включать в себя работу с мобильными устройствами (образами памяти и т.д.)
Самая сложная задача (по мнению команды)
Дмитрий Залманов: «Самой сложной показалась задача по криптографии, придуманная Лабораторией Касперского специально для этих соревнований. Она состояла из трех последовательных этапов, каждый следующий из которых был сложнее предыдущего. На каждом этапе для успешного прохождения дальше надо было применить знания интересных и практически применяемых атак на криптографические алгоритмы. Эту задачу на самом соревновании не решил никто, мы ее дорешали уже после самого мероприятия, поскольку на самом CTF нам элементарно не хватило времени, но это доставило нам много удовольствия».
Самая запомнившаяся задача
Сергей Близнюк: «Больше всего запомнилась задача по криптографии, оценивающаяся в 1000 баллов (в то время как остальные задания оценивались в 100-400). В качестве условия были даны три вложенных друг в друга зашифрованных архива, для каждого из которых необходимо было найти и применить подходящую для данного алгоритма шифрования атаку. Выделялась задача прежде всего своей нетривиальностью и сложностью. Первый этап мы решили сравнительно быстро: проанализировав содержимое архива и увидев в нем файл, который свободно распространялся в сети, мы идентифицировали и успешно провели атаку на основе открытого текста. Следующий этап дался с большим трудом, так как архив в нём был дважды зашифрован при помощи криптостойкого алгоритма blowfish. Этот этап решился «методом встречи посередине». К сожалению, последний этап, заключавшийся во взломе шифра RSA2048 с известной частью приватного ключа, во время мероприятия мы решить так и не успели, однако всё равно остались довольны, так как смогли прикинуть верное, как потом оказалось, решение и подобраться достаточно близко к флагу. После соревнований задача была дорешена».
Самая несложная задача
Дмитрий Залманов: «Самой легкой нам показалась задача на форензику за 100 баллов. В ней надо было всего лишь проанализировать .eml файл и найти настоящую почту злоумышленника, который рассылал фишинговые письма. Мы сделали это задание за 5 минут, заработав легкие баллы».
О партнерах конкурса
Партнёрами мероприятия стали:
Russian Robotics — группа компаний, куда входят digital-агентство Russian Robotics, центр разработки программного обеспечения Aic Robotics и облачный сервис автоматизации работы магазинов автозапчастей Ezex.ru.Russian Robotics разрабатывает сайты и приложения, занимается SEO-продвижением.
CTF News — интернет-медиа, в котором публикуются все новости из жизни российского CTF-сообщества. Проект «Всё о CTF в России» — это, прежде всего, новостная лента, которая регулярно обновляется и пополняется событиями, происходящими в российском CTF-движении.
ЛАНИТ – «Лаборатория Новых Информационных Технологий» – многопрофильная группа ИТ-компаний, лидер российской отрасли информационных технологий и партнер более чем двухсот пятидесяти мировых производителей оборудования и программных решений.
Компания «Информационные системы и аутсорсинг» - крупный российский интегратор, разрабатывающий комплексные IT-решения, направленные на автоматизацию технологических, а также бизнес-процессов государственных учреждений и частных компаний.
ПАО «Ростелеком» — крупнейший в России провайдер цифровых услуг и решений.
Автономная некоммерческая организация «Аналитическое агентство по компьютерной безопасности» - лидирующая в Краснодарском крае криминалистическая лаборатория.
Успели ли подружиться с другими участниками? Кого из соперников хотели бы выделить?
Дмитрий Залманов: «Некоторых участников соревнований мы уже знали заранее, так как CTF-сообщество в России очень дружное и единое. Например, с участниками команды МГТУ им. Баумана SFT0 мы состоим в одной международной CTF команде Invul$ и были очень рады наконец-то увидеть их вживую. На самом соревновании и после него мы познакомились с участниками других команд и весело вместе провели время».
Сергей Мигалин: «Хотелось бы выделить команду Space Wolves из Томского госуниверситета, которая в самом конце соревнования почти сравняла с нами счет, а также STF0 из МГТУ им. Баумана, с которыми наша команда соревнуется уже не первый раз.»
Что больше всего запомнилось (помимо соревнований)
Сергей Мигалин: «В аэропорту нас встречал «личный водитель» из числа организаторов мероприятия, который доставил нас до гостиницы. Ну, и, конечно же, радость от победы в первую минуту после окончания соревнований».
Ну а мы еще раз поздравляем победителей!!!