Confidence - (24-25.05 2011 Krakow)
Język: polski | english

Sandy “Mouse” Clark

Sandy Clark (Mouse) zaczynała rozkładać urządzenia na części pierwsze w wieku dwuch lat, ale do tej pory nie zawsze udawało się jej poskładać je do kupy. Jest aktywnym członkiem społeczności hakerskiej, jej przeszłość zawodowa zawiera barwne epizody z komputerem kontroli lotów powietrznych sił zbrojnych, symulator na NASA i śpiewanie w Carnagie Hall. Obecnie stara się spełnić marzenie z dzieciństawa którym jest doktorat w dziedzinie systemow komputerowych i bezpieczeństwa na Uniwersytecie w Pennsylvanii.

Jej badania oscylują wokół luk w bezpieczeństwie systemów, bezpieczeństwo systemów po stronie człowieka i niespodziewane interakcje między systemami. Jest jednym z założycieli Toool-USA, bardzo lubi puzzle, zabawki Mao (gra karciana) i wszystko co jest związane z goglami noktowizyjnymi.

Temat prezentacji: Znajomość rodzi lekceważenie

Język prezentacji: Angielski

Abstrakt: „Dobzi programiści piszą kod, a wspaniali programiści wykorzystują go ponownie” jest to jedno z bardzo dobrze znanych truizmów spotykanych w tworzeniu oprogramowania. Ale co to oznacza pod kątem bezpieczeństwa? Przez ponad 30 lat inżynieria oprogramowania dążyła do napisania kodu idealnego i używania go tak często jak to tylko było możliwe, wierząc że jeśli tylko uda im się usunąć wszystkie błędy z kodu to stanie się on bezpieczny. W prezentacji postaramy się pokazać jak najwybitniejsze doktyny programistyczne są zabójcze dla bezpieczeństwa. Analiza danych na temat luk w oprogramowaniu, włączając w to dane zbierane z różnych wersji najpopularniejszych systemów operacyjnych, aplikacji zarówno po stronie klienta jak i serwera (open i closed source) na przełomie 10 lat wskazują że własności zewnętrzne oprogramowania odgrywają znacznie większą role w kwestii odkrywania luk w bezpieczeństwie niż ich własności wewnętrzne takie jak jakość właściwego oprogramowania. Pokażemy że (przynajmniej w pierwsze fazie egzystencji produktu), luki oprogramowania mają inne własności niż defekty programowe.

Nasza analiza narzędzi hakerskich i najpopulatniejszych luk wskazuje że szybkość przyswajania przez atakującego nowych rozwiązań determinuje kiedy i jakie oprogramowanie jest najbardziej narażone na atak. Ulepszenia w narzędziach hakerskich mają wpływ na częstość ataków, a w ostatecznym rozrachunku dochodzimy do scenariusza typu „point-and-click”. Przytoczymy kilka przykładów zarówno z perspektywy atakującego jak i broniącego oprogramowanie pokazujące jak niebezpieczna jest znajomość kodu. Zademonstrujemy że im bardziej atakujący zna produkt tym częściej będzie on atakowany i tym częściej atak odniesie skutek.