Kutatók a víruslaborból (Hacktivity)

Szabó Áron és Adamkó Péter

Micsoda ribillió volt még tavaly is a vírusok félelmetes terjedése miatt, most meg mintha már nem is léteznének ezek a kellemetlenkedő kis kártevők. Pedig megvannak, rafináltabbak és károsabbak. A helyzet az, hogy az elszigetelt kisebb „alkotóközösségek” ma már veszítettek hatékonyságukból, no meg beléptek a „piacra” a profi szervezett bűnőzők. Gondoljunk csak napjaink elsőszámú veszélyforrásaira, a kémprogramokra! Emellett az is igaz, hogy megtanultunk már alapfokon védekezni, ezért a tömeges vírusfertőzés kora minden bizonnyal lezárult.

A klasszikus vírusprogramok írására többségükben olyan személyek vállalkoztak az elmúlt években, akiket valamilyen bizonyítási kényszer motivált; meg akarták mutatni a világnak, milyen nagy dolgokra képesek. Érdekes lenne egyszer feltárni ezeknek a fiatalembereknek a szociológiai hátterét. A mai féreggyárak szándéka már egészen más: pénzt kell szerezni mindenáron! Nemzetközi kriminológiai kérdéssé vált az interneten garázdálkodó bandák működése. Ez egy valóságos cyberháború, ahol – a rendőrségektől kezdve a különböző titkosszolgálatokig – nagy erőkkel próbálnak gátat vetni a terjedő, sokszor láthatatlan veszélyeknek.

Mostani vendégeim a Műegyetem Informatikai Központjából érkeztek, ahol a biztonsági laborban intenzív munka folyik, többek között a vírusok területén is. Szabó Áron tudományos munkatárs és Adamkó Péter utolsó éves informatikushallgató sok érdekességgel készül a hétvégi Hacktivity it-biztonsági konferenciára.

-------------------------

IT.news: Lehet-e még újdonságokat mondani a vírusokról? Mit hallhatunk és láthatunk (mert tudtommal egy vizuális előadás készül) a „Vírusok, férgek, trójaiak, avagy hová fajultak a kártékony kódok?” című előadásotokban?

Hirdetés

Sz.Á.: Az előadásunk a kártékony programok széles tárházát (vírusok, férgek) szeretné közelebbről bemutatni, ahol demonstrálni kívánjuk ezek működését és lelkivilágukat „bitszinten” is néhány féreg bevonásával, illetve megmutatjuk részletesen az általuk okozható károkat. A valós életben jelenleg is tanulmányozhatjuk a férgek viselkedésmódját „természetes közegükben”. Elég talán, ha csak a Zotob, Bozori és IRCbot egyes variánsaira gondolunk, amelyek - a NetSky és Bagle párharcához hasonlóan - egymást is megpróbálják leírtani a legtöbb esetben mit sem sejtő felhasználó számítógépéről.

A.P.: Nemcsak e technikákról – néhány érdekesebb megoldást külön is bemutatunk - és a jelenlegi védelmi eszközökről, hanem utóbbiak képességeiről is beszélünk majd. Megkiséreljük felvázolni a tendenciákat is. Fontosnak tartom a felkészültséget, hiszen folyamatosan tanúi lehetünk néhány igazán gyors féreg elterjedésének, melyek mindenképpen figyelemreméltóak, bár véleményem szerint megfelelő frissítésekkel sok ilyen fenyegetés kiszűrhető. Sokkal érdekesebbek ma már a célzott támadások. Itt csak utalnék a US-CERT TA05-189A-es figyelmeztetésére, vagy megemlíteném az izraeli cégeknél történt kémkedési ügyet. Bár ezek inkább célzott trójai támadások voltak, nem hagyhatjuk figyelmen kívül az adott hálózatokon található sérülékenységeket felfedező, és továbbító vírusok szerepét sem.

IT.news: Elképzelem a prezentációtokat, ahogy a különböző férgek fel-alá rohangálnak a kivetítőn: brrrr… Nem olyan ez kicsit, mint amikor az állatidomár dolgozik a cirkuszban? Mégis, hogyan kerültetek az infóbiztonság területére?

Sz.Á.: Én a BME-n szerzett villamosmérnöki diplomával az egyetem Informatikai Központjában dolgozom. Már hallgatóként is részt vettem 2001 óta tanszéki és a IK-hoz kapcsolódó projektekben, amelyek központi témája az informatikai biztonság volt. Elsősorban az elektronikus aláírás, a PKI technológiák, illetve a számítógépes vírusok vizsgálata talált meg eddig, hozzáteszem: szerencsére. Az egyetemen ismerkedtem meg a kriptográfia elméleti alapjaival, amely éppen aktuális témává is vált a ’99-es EU direktíva és a 2001-ben elfogadott magyar elektronikus aláírásról szóló törvény előkészítése során. Kutatói munkámat a CrySyS (volt E-Biz Lab) hallgatói laborban kezdtem el a Híradástechnikai Tanszéken, az E-Group Magyarország Rt. támogatásával. Mostanában gyakorlatiasabb dolgokkal is foglalkozom: nagyon érdekel az elektronikus számlázás témaköre, ahol együtt jelenik meg mindaz, amivel eddig foglalkoztam. Valahol ez is szorosan kapcsolódik az informatikai biztonság területéhez.

A.P.: Nekem az érdeklődési körömbe minden it-biztonsággal kapcsolatos terület beletartozik. Jelenleg vírusokkal foglalkozom, miután igény támadt erre a CERT HUNGARY-vel történő együttműködésünk során. Mindig is érdekelt a számítógépek és az operációs rendszerek belső működése, s lényegében ezeknek minden kis részletét megismerhetem a választott szakterületemmel.

IT.news: Mi a véleményetek a hazai informatikai biztonság állapotáról, az itthoni adatvédelemről, internetes tartalmak szabad hozzáférhetőségéről, szerzői- és személyiségi jogokról?

Sz.Á.: Csak egy gondolatmenet erejéig szólnék ehhez hozzá. Visszatérnék a kriptográfián alapuló megoldások témakörére: lehet látni, hogy a jogi keretszabályozások és a technológiai szabványok megszülettek (pl. az elektronikus aláíráshoz kapcsolódóan), de nehezen jönnek létre olyan alkalmazások, amelyeket valóban, szélesebb körben lehetne használni. Látható azonban, hogy ahol szükség volt az interneten keresztüli ügyintézésre (bankok, stb.), ott korábban megszülettek olyan megoldások, amelyek nem használják az elektronikus aláírást, hanem más (pl. a PIN-kód) megoldások nyertek teret. Ez késlelteti a legújabb technológia elterjedését. Remélhetőleg a szabályozási folyamatok előrehaladtával sor kerül a nagyobb biztonságot nyújtó technológiák alkalmazására. Az adatvédelem ezen a területen jellemzően szembe megy az informatikai biztonság törekvéseivel. Míg egyik részről azt mondják, hogy ne lehessen azonosítani a személyt, addig más szempontból szükség van arra, hogy a valós világban létező személyt egyértelműen le lehessen képezni a virtuális világra. Hiszen enélkül nehézzé válik a folyamatok automatizálása, a biztonsági szint megtartása. Sokaktól lehet hallani azt, hogy inkább megadná mondjuk a személyi számát egy regisztráció során, ha cserében egyszerűbbé válna az élete, vagyis interneten tudna ügyeket intézni. Meg kell találni a megfelelő egyensúlyt itt is. De továbbra se adjuk oda jelszavunkat senkinek egy tábla csokiért cserébe… ;-)

A.P.: Alapvetően a szabadszoftver és a nyílt forráskód híve vagyok, vallom, hogy az internet legnagyobb vívmánya a szabad információáramlás. Természetesen tudomásul kell venni, hogy vannak olyan tartalmak, melyek megalkotásához sok erőforrás és anyagi befektetés kellett, aminek azért valahol meg kell térülnie. De az ehhez társuló piaci magatartások nem szükségszerűen jók. A p2p hálózatok létjogosultságát ma már senki sem vitathatja. Itt mindig az a kérdés, mire is használjuk az adott technológiát. Kétségtelen, az emberek mindig is szívesebben szereznek be ingyen valamit, mintha fizetni kellene érte. Ehhez is jó lenne találni valami rendszert és szabályozást. A szomorú az, hogy hazánkban több szervezet úgy gondolja, hogy a jogszerűséget egymaga rendezni tudja, és persze – mivel több ilyen szervezet is van - még közöttük sincs egyetértés a módszereket illetően, a törvények értelmezésében pedig főleg sok az eltérő álláspont. Ezek után hogyan lássunk tisztán mi, a felhasználók?

IT.news: Mielőtt egy feladványt kérek a nyereményjátékunkhoz, pár mondatban fogalmazzátok meg jövőbeni céljaitokat! Marad a jövőben is az infóbiztonság? Tőletek is megkérdezem: mi a véleményetek a Hacktivityről?

Sz.Á.: Továbbra is szem előtt tartom, kutatni fogom a kriptográfián alapuló megoldásokat, keresni fogom a fejlődési lehetőségeket. Jelenleg az elektronikus számlázás és a kriptográfián alapuló spam-ellenes technológiák említhetők zászlóshajókként ezen a területen, amelyekhez nagy reményeket fűznek a szakértők. Az ötletek gyűjtésében és kidolgozásában számomra segítséget jelent a MELASZ (Magyar Elektronikus Aláírás Szövetség) tagjaival való eszmecsere, amely szervezet a témában legtapasztaltabb szakembereket fogja össze. A Hacktivityn idén veszek részt először, de más informatikai biztonsággal foglalkozó konferencián (pl. HISEC) sok hasznos dolgot hallottam az előadásokból és a személyes beszélgetések során. Ezért mindenképpen támogatandók a hasonló jellegű rendezvények. Különösen jónak tartom, ha nyitottabb egy konferencia, ahol szélesebb kör számára teszik elérhetővé az előadásokat. Gondoljunk csak a főiskolákon, egyetemeken tanuló számos tehetséges diákra, akik nagyon érdeklődőek. Ha feltárják előttük, hogy az informatikai biztonság tudománya milyen érdekes kérdésekkel is foglalkozik, talán jobban elmélyednek ezekben a témákban.

A.P.: Azt hiszem ezen a területen sosem lehet eléggé naprakésznek lenni. Mindenképpen jó, ha van olyan rendezvényünk, amelyen a terület iránt elkötelezettek, érdeklődök találkozhatnak. Személy szerint az érdeklődés felkeltését tartom fontosnak, illetve a nem annyira hozzáértők tudatosságának mélyítését.

IT.news: Köszönöm a beszélgetést, és várom a kérdéseteket!

(x)

Krasznay Endre – IT.news

 

 

 

Főnyeremény: egy ASUS WL-530g mini WL router!

A nyereményjáték 8. kérdése (Szabó Árontól és Adamkó Pétertől):

Mikor jelent meg laboratóriumon kívül az első számítógépes vírus, mi volt a neve, milyen rendszeren tudott terjedni és milyen hatása volt?


Azóta történt

Előzmények