5 декабря 2008 года
Калифорнийский университет Санта-Барбары провел
очередные международные соревнования по защите информации
iCTF 2008.
В этом году организаторы соревнований неожиданно для всех
команд кардинально изменили правила. Раньше формат
соревнований был таков. Каждая команда получала копию
виртуального образа системы, в которой было предустановленно
несколько программ (сервисов). Эти сервисы были намеренно
реализованы с уязвимостями, позволяющими получить доступ к
некоторой теоретически закрытой информации. Задача команды -
находить эти уязвимости в своей системе, оперативно
исправлять свои сервисы и поддерживать их в рабочем
состоянии, а также через найденные уязвимости проникать в
системы других команд и получать несанкционированный доступ
к закрытой информации. Технически подтверждением успешной
атаки является предъявление жюрейской системе так называемых
флагов, которые и имитируют закрытую информацию. Отсюда и
происходит название соревнований - Capture the Flag,
"Захвати флаг". (Например, сервисом может быть обычный
форум, на котором могут регистрироваться пользователи и
писать как сообщения, доступные всем остальным
пользователям, так и личные сообщения. Логично, что по идее
самого форума читать чужие личные сообщения должно быть
запрещено. Однако, скрытые ошибки реализации позволяют
каким-то образом получать доступ к чужой личной переписке и
задача команды в таком случае - проникнуть в личную
переписку созданных жюри пользователей.)
Однако, iCTF 2008 проходил по совершенно другим правилам.
Организаторы создали каждой команде копию локальной сети с
несколькими серверами. Каждая команда имела доступ только к
своей сети, атаки на сети других команд не
предусматривались. По сценарию эта локальная сеть
представляла собой сеть некоторой террористической
организации, которая занималась разработкой программного
обеспечения для нужд террористов. Сеть содержала шесть
серверов, один из которых управлял таймером бомбы. Взрыв
бомбы был запланирован на конец игры. Изначально игроки
имели доступ только к сайту террористов, который размещался
на первом сервере. Таким образом, используя доступный
веб-сайт как "замочную скважину" во внутреннюю сеть
организации, команды должны были последовательно получить
доступ ко всем серверам и на последнем сервере суметь
обезвредить бомбу. Параллельно с этой сюжетной линией
команды могли выполнять квесты и получать за них
дополнительные очки. Квесты были несколько шуточного плана,
но требовали хорошего знания технологий, применяемых в
современной информационной сфере.
Команда SiBears, как и все остальные участники
соревнований, с самого начала игры попала в совершенно
незнакомую обстановку, сводящую на нет все "домашние
заготовки" и репетиции - остался только опыт и азарт. Но
ребята из SiBears не растерялись, быстро втянулись в новые
правила и начали целеустремленно двигаться к вершине
рейтинговой таблицы команд. Хорошая координация действий,
творческий подход и применение всех полученных на
многочисленных тренировках навыков и умений сделали свое
дело и вывели команду в верхние строчки таблицы. Вторую
половину игры SiBears лидировали по очкам, уступив в
последние полтора часа команде ENOFLAG из Технического
университета Берлина. В итоге, решив почти все квесты и
обезвредив бомбу, SiBears обосновались на второй строчке.
Таким
успешным результатом команда отметила свой первый день
рождения - 10 декабря 2007 года SiBears дебютировали на iCTF
2007.
В пятерку сильнейших вошла еще одна российская команда -
HackerDom из
Уральского Государственного университета. Именно эти ребята
в конце прошлого года позвали студентов ТГУ на iCTF 2007.
Организация и проведение такого рода соревнований -
колоссальная работа, с которой блестяще справляются из года
в год доцент Университета Санта-Барбары
Джованни Вигна
и его команда.