İnformasiya təhlükəsizliyi üzrə yarışlar

İnformasiya təhlükəsizliyinin etibarlı təmin edilməsi üçün bu sahədə yüksək ixtisaslı mütəxəssislərin hazırlanması olduqca vacibdir. İnformasiya təhlükəsizliyi sahəsində elmi və praktiki təcrübənin qazanılması imkanlarından biri informasiya təhlükəsizliyi üzrə yarışlarda iştirak etməkdir. İnformasiya təhlükəsizliyi üzrə müxtəlif məzmunlu, formalı və miqyaslı yarışlar keçirilir:

  • veb-saytların təhlükəsizliyi (Hack This Site);
  • sistem administratorları arasında VSFI  sistemi üzrə yarışlar;
  • kiber-təhlükəsizlik yarışları (US Cyber Challenge);
  • kiber-müharibə oyunları (Over The Wire, DC3, NetWars);
  • Şirkət və təşkilatların haker yarışları (Stripe, Facebook, Mozilla, OWASP, GCHQ, ...);
  • CTF və s.

Bu yarışlardan ən populyarı CTF tipli yarışlardır.
CTF (Capture The Flag) – tərcümədə “Bayrağı ələ keçir” – informasiya təhlükəsizliyi üzrə komanda yarışlarıdır. Bu yarışların məqsədi informasiya təhlükəsizliyi üzrə mütəxəssislərin real şəraitə yaxın şərtlərdə təlimi və təcrübə qazanmasıdır. CTF öyrədici xarakter daşıyır, iştirakçılara kompüter sistemlərinin müdafiəsi və hücum sahəsində praktiki təcrübə qazanmağa imkan verir. Bir qayda olaraq, yarışlarda proqramın maşın kodunun analizi (reverse engineering) biliklərini tətbiq etmək, şəbəkələri və protokolları analiz etmək, şəbəkələri idarə etmək, proqramlaşdırmaq, kriptoanaliz etmək bacarıqları tələb olunur.
İnformasiya təhlükəsizliyi üzrə CTF tipli yarışlar ‒ DEF CON CTF ilk dəfə DEFCON haker konfransında keçirilib (daha dəqiq desək, 1996-cı il, 4-cü DEFCON). Ali məktəblər arasında beynəlxalq distant UCSB iCTF yarışları ilk dəfə 2004-cü ildə Santa-Barbara şəhərində yerləşən Kaliforniya Universiteti (University of California at Santa Barbara, UCSB) tərəfindən keçirilib. Rusiyada CTF yarışları 2008-ci ildə Ural Dövlət Universiteti, HackerDom komandası (http://hackerdom.ru) tərəfindən təşkil edilib. 2009-cu ildən tələblər arasında beynəlxalq distant RuCTF yarışları keçirilir.
Hazırda bir çox universitetlər CTF yarışları keçirir (məs., rwthCTF, CSAW CTF, HUST CTF, MIT/LL CTF), hətta şirkətlər və bəzi təşkilatlar da CTF yarışları təşkil edirlər (məs., Mozilla CTF, Phdays CTF, OWASP Global CTF, CODEGATE). Orta məktəb şagirdləri arasında da CTF yarışları təşkil etmək təşəbbüsləri vardır (Codegate Global Junior CTF).
Yarışlar, adətən, iki formatda keçirilir:

  • tapşırıqlar əsasında (ing. task-based/jeopardy);
  • hücum-müdafiə.

Bu iki formatın variasiyası kimi qarışıq yarışlar mümkündür. Onlar tapşırıq əsaslı elementlərə xüsusi vaxt ayırmaqla müharibə oyunlarına bənzər ola bilər (UCSB iCTF kimi).
Birinci format adətən, seçmə turlarının keçirilməsində istifadə edilir və müxtəlif kateqoriyalarda məsələlərin (ing. task) yerinə yetirilməsindən ibarətdir:

  • admin – administratorluq üzrə məsələlər;
  • joy – əyləncə;
  • ctb – məsafədəki kompüterin auditi (crack the box);
  • reverse – ilkin kod olmadan proqramların analizi (reverse engineering);
  • stegano – steqanoqrafiya;
  • ppc – proqramlaşdırma üzrə məsələlər (professional programming and coding);
  • crypto – kriptoqrafiya;
  • ucucuga – qeyri-standart məsələlərin həlli;
  • pwn – boşluqların istismarı;
  • forensic – kriminalistik ekspertiza;
  • network – şəbəkə infrastrukturu və protokollar;
  • web – veb-boşluqlara (məsələn, SQL-İnjection, XSS və b.) aid məsələlər və s.

Hər tapşırığın həllinə görə müəyyən xal verilir. Tapşırıq əsaslı yarışda əsas məqsəd mümkün qədər çox xal toplamaqdır.
İkinci format texniki baxımdan daha mürəkkəbdir: komandalara proqramlar (servislər) qurulmuş virtual şəbəkə verilir, onların hər birində bir və ya bir neçə boşluq ola bilər. Bütün komandalar ümumi şəbəkəyə qoşulur və onların məqsədləri öz şəbəkələrindəki boşluqları taparaq aradan qaldırmaq və rəqiblərin şəbəkəsində yerləşdirilmiş müəyyən məxfi məlumatı (bayrağı) ələ keçirməkdir. Komanda düşmən servisinə uğurlu hücum etdikdə “bayrağı” ələ keçirir və bayraq uğurlu hücumun sübutudur. Bayraqlar MD5 formatında 32-simvollu sətir şəklində təsvir oluna bilər.
Komandalarla yanaşı, ümumi şəbəkəyə jürinin serveri də qoşulur, bu komandaların servislərinin iş qabiliyyətini yoxlamaqla və onlarda bayraqların yerləşdirilməsi ilə məşğul olur. Bu formatda keçirilən yarışda xalları həm rəqiblərin servislərindən bayraqları ələ keçirməyə görə (“hücuma görə xal”), həm də öz servislərini toxunulmaz və işlək vəziyyətdə saxlamağa görə (“müdafiyə görə xallar”), həmçinin tapılmış boşluqların təsvirinə görə (“bülletenə görə xallar”) qazanmaq olar.

UCSB iCTF yarışının qaydaları

Hər bir CTF-in qaydaları müxtəlifdir (VPN-in yaradılması, komanda üzvlərinin sayı, oyun müddəti, bayraqların yoxlanması, …). Burada UCSB iCTF yarışının qaydaları verilir.
Hər bir komandada faculty POC (Point of Contact) – komanda üzvlərinin mənəvi davranışlarına məsul şəxs və deployment POC (dpoc) – şəbəkənin fəaliyyətinə və komandanın texniki hazırlığına məsul şəxs təyin olunur. Yarışlarda yalnız təhsil müəssisələrinə aidiyyəti olan komandalar iştirak edir. Oyunun qaydaları dəyişə bilər, əlavələr və dəqiqləşmələr edilə bilər. Əsas qaydalar aşağıdakılardır:

  • “kütləvi” DoS hücumlar qadağandır;
  • başqa komandanın sındırılmış qovşağından DoS trafikin generasiyası qadağandır;
  • VPN-dən xaric istənilən qarşılıqlı əlaqələr qadağandır;
  • VPN qovşaqlarına ( o cümlədən, işçi stansiyalara) istənilən hücuma icazə verilir;
  • boşluqlar elə aradan qaldırılmalıdır ki, servis komandalara və xal hesablayan sistemə əlyetən olmalıdır, əks halda komandadan xallar çıxılır;
  • hər bir komanda öz servislərinin təhlükəsizliyini təmin etməlidir;
  • oyun müddəti – 8 saatdır; birinci saat hazırlığa verilir, bu müddətdə digər komandalara hücum etmək qadağandır.

Hər bir komanda 7 nəfərdən ibarət olur, onlardan biri kapitan olmalıdır. Oyun meydanında (komandanın oyun stolu arxasında) 5 nəfər ola bilər; komandanın qalan iki üzvü ehtiyatda olur. Əvəzləmə jürinin icazəsi ilə istənilən zaman edilə bilər.
Komandalar öz kompüterlərindən (məsələn, noutbuklarından) istifadə edirlər.

İstifadə edilmiş mənbələr

    1. Defcon CTF tarixi https://www.defcon.org/html/links/dc-ctf-history.html
  1. 2. UCSB iCTF http://ictf.cs.ucsb.edu/
  2. 3. ruCTF http://ructf.org/
  3. 4. CTF arxivi http://ctftime.org
  4. 5. Е. Гнедин, Аналитическое исследование по результатам соревнований PHDays CTF 2012.  Positive Technologies. http://www.ptsecurity.ru/download/PHDays_CTF_2012_analytics_ru.pdf

 


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.