Jednací řeči: angličtina, čeština a slovenština

Příspěvky zahraničních prednášejících budou prednášeny v angličtině, k dispozici budou sluchátka pro simultánní překlad. Příspěvky českých a slovenských přednášejících budou obvykle přednášeny v rodném jazyce, k dispozici budou sluchátka se simultánním překladem do angličtiny. Prezentace budou účastníkum poskytnuty na CD.

Program konference

20 May 2015

Partner of the day: ICZ a.s.
08.0009.00Registration
09.0009.05Opening Ceremony
09.0509.45Yogachandran Rahulamathavan, and Muttukrishnan Rajarajan (City University London, United Kingdom):
A Theoretical Model to Measure the Data Breach Risk in the Cloud
09.4510.15Vlastimil Klíma, Martin Baroš (Cryptelo, Czech Republic):
Data protection in clouds
10.1510.30Martina Hupková, Martin Baroš (Cryptelo, Czech Republic):
Encrypted cloud storage for modern business
10.3010.45Coffee Break
10.4511.25Levente Buttyán (Budapest University of Technology and Economics, Hungary):
Targeted Attacks: Challenges and Possible Solutions
11.2512.05Graham Steel (Cryptosense):
Developing Secure Applications with Crypto APIs
12.0512.45Radim Polčák (Masaryk University, Czech Republic):
Strategic issues in the implementation of European and national legal regulatory framework of cybersecurity
12.4513.10Marco Fratti (Independent consultant):
The Virtual Computer – Means for Securing the Cloud – practical demonstration
13.1013.50Lunch
13.5014.30Václav Bartoš (CESNET, Czech Republic):
Heartbleed Detection at CESNET using Extended Flow Monitoring
14.3015.10Tomáš Košňar (CESNET, Czech Republic):
Comprehensive IP Traffic Monitoring with FTAS System
15.1015.30Jan Pluskal, Petr Matoušek, Ondrej Ryšavý a kol. (Brno University of Technology, Czech Republic):
Netfox Detective: A tool for advanced network forensics analysis
15.3015:45Přestávka na kávu – 1. část souteže o ceny ve znalosti piv a vín
Coffee break – the first part of the competition on price in the knowledge of beers and wines
15.4516.25Marián Novotný (ESET, Slovak Republic):
Implementation vulnerabilities in SSL/TLS
16.2516.55Jakub Čegan, Martin Vizváry (Masaryk University, Czech Republic):
Lessons Learned from KYPO – Cyber Exercise & Research Platform Project
16.5517.25Example of using the cybernetic polygon (KYPO)
17.2517.45Tomáš Hrabovský (AKIS): 
CIS security solutions for Department of Defense
17.4518.00Představení společnosti DATASYS (only in Czech)
18.0018.15Představení společnosti GORDIC (only in Czech)
18.1518.30Přestávka – 2. část souteže o ceny ve znalosti piv a vín
Coffee break ­– the second part of the competition on price in the knowledge of beers and wines
18.4018.55Pěší přesun do Moravské banky vín
Pedestrians move to the Moravian Wine Bank
19.0022.30Coctail Party v/in Moravská Banka vín/Moravian Bank of Wine (víno/wine Makudera, Prušánky)

 

21 May 2015

Partner of the day: SEFIRA spol. s r.o.
08.5509.30Mike Just (Heriot-Watt University, United Kingdom):
Reducing the password burden: Investigating the effectiveness of data-driven authentication on mobile devices
09.3009.50Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš (Pavol Jozef Šafárik University in Košice, Slovak Republic):
Data collection and data analysis in honeypots and honeynets
09.5010.10Marián Svetlík (Risk Analysis Consultants, Czech Republic):
The Application of Standards and Best Practices in Digital Forensic
10.1010.30Roman Nedzelský (University of Economics Prague, Czech Republic):
Hybrid cloud computing: Security Aspects and Challenges
10.3010.50Tomáš Dragoun (Masaryk University, Czech Republic):
Classification of applications by network behavior
10.5011.05Coffee Break
11.0511.35Tomáš Rosa (Raiffeisenbank Czech Republic):
Coping with the Paradigm Twist in Between Algebraic Cryptology and Stochastic Biometrics
11.3511.55Libor Dostálek (University of South Bohemia, Czech Republic):
Authentication and authorization applications in 4G networks
11.5512.15Lukáš Malina, Petr Dzurenda, Jan Hajný (Brno University of Technology, Czech Republic):
Testing of DDoS Protection
12.1512.35Martin Drahanský, Ondřej Kanich (Brno University of Technology, Czech Republic):
Vulnerabilities of Biometric Systems
12.3512.55Radim Kolář, Lukáš Semerád (Brno University of Technology, Czech Republic):
Bimodal Eye Imaging System for Biometric and Medical Applications
13.0014.00Farewell Banquet (beer Pivovar Starobrno)
Partner of Farewell Banquet: I3 Consultants, s.r.o.

 

Levente Buttyán

doc. Levente Buttyán, PhD

Životopis

Levente Buttyán získal v roce 1995 magisterský titul v oboru počítačových věd na Budapešťské univerzitě technologie a ekonomiky (BME) a roku 2002 doktorát na švýcarském Federálním technologickém institutu v Lausanne (EPFL). Rok poté nastoupil na katedru síťových systémů a služeb v BME, kde v současné době zastává pozici docenta a vede Laboratoř kryptografie a bezpečnostních systémů (CrySyS Lab). Zabývá se výzkumem v oblasti návrhu a analýzy bezpečnostních protokolů a mechanismů na podporu ochrany soukromí pro vestavěné systémy užívajících bezdrátových sítí (včetně bezdrátových senzorových sítí, sítí typu mesh, při komunikace v dopravě a u systémů RFID). V posledních letech se podílel na analýze některých aktuálních druhů cíleného malwaru jako je Duqu, Flame (resp. KyWIper), MiniDuke a TeamSpy; následně své výzkumné úsilí zaměřil na oblast protiopatření vůči cíleným útokům.

Je zapojen do různých mezinárodních výzkumných projektů (např UbiSecSens, SeVeCom, EU-MESH, WSAN4CIP) a zastává v nich vedoucí a koordinátorské pozice. Publikoval řadu recenzovaných článků v časopisech a sbornících konferencí či workshopech. Je spoluautorem knihy o bezpečnosti a spolupráci v bezdrátových sítích vydané prostřednictvím Cambridge University Press v roce 2008. Kromě výzkumu přednáší problematiku sítí a počítačové bezpečnosti v magisterském studijním programu na BME, přičemž na řadě konferencí vystupuje jako zvaný přednášející. Spoluzaložil spin-off firmy Tresorit, Ukatemi Technologies, IT-SEC expert a Avatao, poskytuje rovněž poradenské služby.

Cílené útoky: problémy a možná řešení

V posledních letech se k cíleným špionážním aktivitám ve vyšší míře využívá malware kradoucí informace. V přednášce budou jako příklady uvedeny Duqu a Flame, kromě toho budou vzpomenuty i některé další malware použité pro tuto kategorii útoků. Jejich společným rysem je zaměření se na důležité organizace, dále pak schopnost unikat pozornosti běžných detekčních bezpečnostních mechanismů a v neposlední řadě využívání pokročilých metod svého šíření včetně zranitelností typu zero-day.

Následně bude ukázáno, jaké nároky tyto cílené útoky kladou na komunitu zabývající počítačovou či informační bezpečností. Mimo to bude objasněn obsah výzkumných projektů, které jsou v současnosti řešeny u CrySyS Lab (viz životopis) a zejména budou představeny výsledky testování nových nástrojů, majících za účel čelit hrozbám typu APT (Advanced Persistent Threat). Dále bude představen systém ROSCO, který poskytuje informace o reputaci digitálně podepsaných objektů, jako jsou certifikáty nebo proveditelné kódy, systém pro detekci kompromitovaných zařízení založený na cloudu, a projekt honeypotu pro PLC (programovatelný logický automat). Veškeré tyto aktivity usilují o zlepšení detekce aktuálních cílených útoků.

Muttukrishnan Rajarajan

prof. Muttukrishnan Rajarajan, PhD.

Životopis

Muttukrishnan Rajarajan je profesorem bezpečnostního inženýrství na City University London, Velká Británie. Zabývá se výzkumem v oblasti bezpečnosti cloudu, mobilní bezpečnosti, detekce průniku a technik zachování soukromí. Předsedal několika mezinárodním konferencím zaměřených na bezpečnost informací a je zapojen do redakčních rad vícero bezpečnostních a síťových časopisů. Působí jako hostující badatel u firmy British Telecommunications a v současné době se aktivně podílí na programu britské vlády ohledně zabezpečení identity (UK Governments Identity Assurance programme). Publikoval na více než 200 akademických konferencích a v časopisech, pravidelně vystupuje na prestižních jednáních týkajících se ochrany dat. V rámci IEEE mu je přiznáno postavení Senior Member, dále je členem ACM a členem poradního výboru Institutu profesionálů informační bezpečnosti Velké Británie (Institute of Information Security Professionals UK).

Více informací lze nalézt na http://www.city.ac.uk/people/academics/muttukrishnan-rajarajan.

Jak můžeme věřit cloudu, když o něm nic nevíme?

Cloud computing je všeobecně uznáván jako nový, důležitý způsob podpory malých a středních podniků a také obecných IT aplikací. Výhody cloud computingu jsou mnohočetné, mimo jiné umožňuje lepší využití a sdílení IT zdrojů, neomezenou škálovatelnost a flexibilitu, vysoký stupeň automatizace, snížení hardwarových a softwarových nákladů a přístup k většímu repertoáru služeb. V důsledku toho se používání cloud computingu masívně rozšiřuje. Nicméně přes své výhody a rychlý růst vyvstává ve spojitosti s ním několik otázek a to v oblastech bezpečnosti, ochrany soukromí a důvěry, které vyžadují neodkladnou odpověď.

S cloud computingem je nedílně spjato zabezpečení důvěry, což ještě podtrhuje potřeba uživatelů cloudu volit cenově efektivní, důvěryhodné a málo rizikové služby. Důvěra však hraje významnou roli i pro poskytovatele služeb, kteří si volí takové poskytovatele infrastruktury, kteří odpovídají jejich potřebám, ale i pro ověření, zda jsou sjednané smlouvy dodržovány. Ve vystoupení budou předloženy různé modely spolehlivosti, které jsme vyvinuli v průběhu let ve spolupráci s průmyslovými partnery v Evropě. Bude diskutováno deset nejzávažnějších zranitelností, nedávno zjištěných institucí Cloud Security Alliances, a objasněn jejich vztah k některým reálným útokům vůči cloudu.

Mike Just

Dr. Mike Just

Životopis

Dr. Mike Just je docentem informatiky na Heriot-Watt University (Edinburgh, UK), kde působí od roku 2015. Doktorátu dosáhl na Carletonské univerzitě (Carleton University, Ottawa, Kanada) v roce 1999. Mezi lety 1998 – 2008 pracoval v soukromém i veřejném sektoru. V roce 2003 pro kanadskou vládu navrhl řešení umožňující on-line obnovu přístupu (např. při ztrátě hesla), využívané více než 6 milióny občanů i podniků.

V roce 2008 se vrátil do akademického světa, působil na univerzitě v Edinburghu, Masarykově univerzitě v Brně a Kaledonské univerzitě ve skotském Glasgow (Caledonian University). Zabývá se zejména počítačovou bezpečností a možnostmi interakce člověk – počítač (human-computer interaction - HCI) a techniky strojového učení (machine learning - ML) k řešení problémů počítačové bezpečnosti.

V současné době zkoumá zdokonalené přístupy k bezpečnosti mobilních zařízení a správě síťové bezpečnosti.

Více informací o Mikovi Justovi lze nalézt na http://www.justmikejust.co.uk.

Překonání břímě hesla: zkoumání efektivity autentizace řízené daty v mobilních zařízeních

Z výzkumů vyplývá, že dvě třetiny lidí své smartphony vůbec nezamykají. Ovšem téměř polovina z těch, kteří tak přece jen činí, považuje takový autentizační krok za otravný a nepohodlný.

To znamená významný deficit současných řešení, o kterých se předpokládá, že mají mobilní zařízení spolehlivě chránit. Uvedená zařízení však dnes disponují bohatou sadou senzorů a v mé přednášce proto zmíním některé postupy, kterými lze tyto senzory využít pro identifikaci uživatelů.

V případě, že zařízení může rozpoznat svého majitele samo, není nutná autentizace pomocí PINu nebo hesla. Nicméně implementace příslušného řešení tak, aby byly vyváženy funkce jako je přesnost, nároky na zdroje, bezpečnost a očekávání uživatelů, může být dosti složité.

Obsahem přednášky bude mimo jiné seznámení s řadou oblastí studovaným výzkumnou skupinou přednášejícího s cílem naznačit řešení řízená daty založená na senzorech a pojednat o jejich vlivu na bezpečnost smartphonů.

Graham Steel

Graham Steel

Životopis

Graham Steel získal magisterský titul v oboru matematiky na univerzitě v Cambridge a doktorát z informatiky na univerzitě v Edinburghu. Od roku 2008 pracuje jako výzkumník v INRIA, francouzské národní agentuře pro výzkum oblasti počítačové vědy. Nedávno založil spin-off firmu Cryptosense se sídlem v Paříži, která nabízí nástroje pro analýzu zranitelnosti kryptografických systémů pro mezinárodní klientelu, zejména z finančního, průmyslového a vládního sektoru. Publikuje na mezinárodních konferencích a v časopisech, výsledky výzkumu byly uveřejněny například v magazínech Wired, The Economist a v The New York Times.

Vývoj bezpečných aplikací za pomocí kryptografických rozhraní pro programování aplikací (Crypto API).

Schopnost bezpečného používání kryptografických API se stala základní způsobilostí v oblasti vývoje softwaru. Jak bezpečné jsou ale standardy API, zejména s ohledem na nedávná odhalení aktivit některých národních bezpečnostních agentur usilujících o oslabení kryptografických standardů?

Ve vystoupení budou nejprve diskutovány některé z kryptografických standardů, jejichž bezpečnost je předmětem spekulací s cíle oddělit fámy od skutečnosti. Poté bude proveden rozbor některých nejčastěji se vyskytujících kryptografických rozhraní API a budou zhodnocena ze dvou úhlů pohledu: možnosti flexibilní, bezpečné správy klíčů a poskytování moderních kryptografických primitiv. Dále budou uvedeny strategie pro bezpečné používání kryptografických API a testování kryptografického vybavení třetích stran.

Radim Polčák

doc. JUDr. Radim Polčák, PhD.

Životopis

Radim Polčák je vedoucím Ústavu práva a technologií Právnické fakulty Masarykovy univerzity. Jako host přednáší na právnických fakultách a justičních vzdělávacích institucích v Evropě a USA. Zabývá se převážně právní teorií, právem IT a energetickým právem. V roce 2003 založil mezinárodní sympozium Cyberspace, založil a vede odborné časopisy Masaryk University Journal of Law and Technology a Revue pro právo a technologie a vede pozorovatelské delegace ÚPT PrF MU při UNCITRAL a UNODC. Je rozhodcem tribunálu pro doménová jména .eu a .cz, zakládajícím členem European Academy of Law and ICT, členem Rady European Law Institute a členem několika českých, evropských a mezinárodních odborných a vládních orgánů.

Strategické otázky implementace evropské a národní právní úpravy kybernetické bezpečnosti

Český zákon o kybernetické bezpečnosti ještě nevstoupil v účinnost a už je možno diskutovat řadu strategických otázek souvisejících s jeho implementací. Jednou z nich je problém definice kritické informační infrastruktury nebo otázka, zda její zabezpečení řešit jako objektové nebo spíše procesní zadání. Otázkou je též samotný rozsah právní úpravy a výběr regulačních nástrojů tak, aby výsledné řešení bylo dostatečně efektivní i za situace, kdy má současně dopadat na soukromý i veřejný sektor. K tomu ještě přistupuje nutnost vytvořit ve výsledku takovou strukturu funkčních a institucionálních prvků, která bude pokrývat nejen potřeby státu, ale která bude zároveň fungovat i z pohledu regionů na jedné nebo EU a mezinárodního společenství na druhé straně.

Tomáš Rosa

Ing. Tomáš Rosa, Ph.D.

Životopis

Vystudoval FEL ČVUT v Praze v kombinaci s MFF UK v Praze, je doktorem v oboru kryptologie s Cenou rektora ČVUT za rok 2004. Jako vedoucí kryptolog pracoval na projektech určených k ochraně utajovaných skutečností České republiky stupně PŘÍSNĚ TAJNÉ.

Je průkopníkem v uplatňování přístupu aplikované kryptoanalýzy, jakožto přirozeného protipólu aplikované kryptografie. Pomohl také zlepšit řadu celosvětových standardů, například protokol SSL/TLS a platební schéma EMV. Ve funkci experta informační bezpečnosti společnosti Raiffeisenbank a.s. se věnuje bezpečnosti vestavěných aplikací a zařízení.

Zvládání změny paradigmatu mezi algebraickou kryptologií a stochastickou biometrií

Současná kryptografie a kryptoanalýza se opírá zejména o algebraické techniky, přičemž pravděpodobnostní přístup se aplikuje jen na konkrétních, vybraných místech. Závěry činěné na základě statistiky jsou pak ještě zřídkavější a obvykle jsou vnímány jako podpůrné argumenty. Naproti tomu biometrie je na statistické analýze senzorických signálů přímo a nevyhnutelně založena. To na jednu stranu otevírá nové možnosti, na stranu druhou klade zvýšené nároky na opatrnost při nahrazování či doplňování klasických kryptoschémat o biometrické metody.

Přednášku zahájíme představením biometrie z pohledu teorie detekce signálu, kde si ukážeme kontrasty s konvenční kryptografí. Dále popíšeme typy matematických útoků na biometrii spolu s řadou praktických příkladů, přičemž nevynecháme problematiku penetračních testů. Přes otázku ochrany registračních šablon (vzorů) uživatelů se dostaneme až k biokryptografii, coby slibnému způsobu propojení algebraických struktur kryptografie na jedné straně se statistickými metodami biometrie na straně druhé. Uvidíme, že podobný přechod už byl v minulosti řešen v souvislosti s využitím jevů kvantové mechaniky pro ochranu informace na elementární fyzikální úrovni. Je tedy z čeho čerpat, ovšem přímé srovnání biometrie s kvantovou kryptografií neobstojí, ergo je opět nutné dávat dobrý pozor na řadu okrajových podmínek.

Především je vždy nutné respektovat, že biometrie je ve své podstatě jen statistickou analýzou výsledků měření vybraných charakteristik lidského těla či chování a toto celé dává z pohledu bezpečnosti smysl pouze za presumpce snímání těchto dat z nějakého živého subjektu. Jakkoliv tedy v principu lze uvažovat o propojení kryptografie s biometrií, tak síla výsledného algoritmu nesmí být opřena výhradně o předpoklad utajení konkrétních hodnot dané charakteristiky pro daného člověka (např. modelu jeho řeči, kódu duhovky, žilní kresby, atp.). Nesmyslnost tohoto, dosud bohužel stále častého, předpokladu doložíme prakticky snadno realizovatelným obecným scénářem tzv. biometrického skimmingu.

Vlastimil Klíma

RNDr. Vlastimil Klíma

Životopis

Vlastimil Klíma je absolventem Matematicko-fyzikální fakulty Univerzity Karlovy v Praze. Celý svůj třicetiletý profesionální život zasvětil kryptologii. Pracoval pro vládu, armádu, soukromé společnosti a nyní jako konzultant. V ČR patří k zakladatelům oboru kryptoanalýzy postranními kanály. Je autorem přes 300 příspěvků a přednášek. Ve světě je znám nejrychlejší metodou hledání kolizí MD5, odhalením slabin v OpenPGP a SSL/TLS. Navrhl nový koncept hašovacích funkcí a blokových šifer DN (HDN). Je spoluautorem a vynálezcem nejrychlejší hašovací funkce (BMW) v druhém kole soutěže na SHA-3.

Osobní stránky: http://cryptography.hyperlink.cz

Martin Baroš

Martin Baroš

Životopis

Martin Baroš je ředitelem společnosti Cryptelo. Zodpovídá za strategický rozvoj firmy a navrhuje nové typy bezpečnostních produktů firmy. Je absolventem Matematicko-fyzikální fakulty Univerzity Karlovy v Praze. Byl součástí vývojového týmu, který vytvářel aplikace pro finanční a bankovní sektor. Martin Baroš vedl tým pro vývoj klíčových prvků bankovnictví Air Bank. Rozhodl se věnovat bezpečnosti, protože má rád výzvy a nerad se vzdává.

Ochrana dat v cloudu

V příspěvku uvádíme hlavní principy řešení ochrany dat v cloudech. Poté ukazujeme na možné bezpečnostní a kryptografické slabiny a navrhujeme principy ideálního zabezpečení dat. Poukazujeme na nevýhody ideálního řešení a uvádíme konkrétní příklad.

Dále uvádíme naše vize, jak se bude dále vyvíjet oblast mobilních zařízení a jejich vztah ke cloudovým úložištím a jak se bude vyvíjet ochrana dat v těchto úložištích. U vybraných pasáží týkajících se ochrany dat dáváme do souvislostí existující řešení dostupná na současném trhu a jejich úroveň bezpečnosti. Poukazujeme na konkrétní korektní implementace příp. nesprávnou aplikaci kryptografických konceptů nebo jiných blízkých bezpečnostních rizik. V případě, že tomu tak u daného řešení je, poukazujeme na konkrétní místa (ať už z kryptografického nebo implementačního hlediska), kde dané řešení selhává, a zhodnocujeme dopad na bezpečnost celého systému.

Následně na praktických kryptografických příkladech provádíme srovnání výkonu tradiční platformy pro implementaci kryptografických konceptů (java) v porovnání s novou platformou nativně podporovanou webovými prohlížeči (javascript). S ohledem na současný i očekávaný rozmach mobilních technologií provádíme srovnávací testy i na vybraných mobilních zařízeních. Vybíráme zástupce jak z řad telefonů, tak tabletů. V rámci mobilních zařízení je srovnáván přístup implementace kryptografických algoritmů v nativním jazyce platformy oproti implementaci algoritmů javascriptovou knihovnou. Porovnání je prováděno na reprezentativním objemu dat, který průběžně během testu narůstá, aby se projevily klíčové limity příp. výhody jednotlivých platforem. Statistické výsledky jsou v závěru sumarizovány tak, aby výsledky byly využitelné jako podklad pro základní orientaci při výběru cílové implementační platformy kryptografického designu. Cílem srovnání u mobilních platforem je poskytnout základní informace pro orientaci při rozhodování, zda je možné pro implementaci zamýšleného řešení využít nativní kód platformy nebo je možné využít HTML 5 obohacené javascriptem. Druhé zmiňované řešení slibuje možnost využívat řešení na všech mobilních i desktopových platformách, ale skýtá také několik omezení, na které poukážeme.

Marián Novotný

RNDr. Marián Novotný, Ph.D.

Životopis

Marián Novotný získal doktorát z informatiky na Prírodovedeckej Fakulte Univerzity Pavla Jozefa Šafárika v Košiciach. Vo svojej dizertačnej práci sa venoval návrhu a analýze bezpečnostných protokolov. V súčasnosti pôsobí ako dizajnér sieťových algoritmov v spoločnosti ESET, kde sa venuje analýze, návrhu a implementácii sieťových detekčných systémov. Tieto systémy sú integrované v produktoch spoločnosti ESET a majú pomenovanie ako Ochrana pred botnetmi a Štít zraniteľností.

Implementačné zraniteľnosti v SSL/TLS

SSL/TLS sa stal štandardným spôsobom pre vytvorenie zabezpečeného komunikačného kanála v internetových aplikáciách. V posledných rokoch bolo zverejnených viacero zraniteľnosti, ktoré súvisia s protokolom SSL/TLS. V prednáške prediskutujeme rozdiely medzi zraniteľnosťami v návrhu a pri implementácií a pokúsime sa zhrnúť chyby v návrhu SSL/TLS protokolu. Avšak, zameriame sa na implementačné zraniteľnosti a podrobnejšie vysvetlíme zraniteľnosti objavené v knižniciach Schannel a OpenSSL vrátane zraniteľností Heartbleed (CVE-2014-0160), WinShock (CVE-2014-6321, ktorý obsahuje vyhnutie sa overovaniu ECDSA certifikátu) a Freak útok (CVE-2015 - 0204 v OpenSSL a CVE-2015-1637 v Schannel).

Prednáška vychádza z našich skúseností získaných počas implementácie a testovania detekcií pre tieto zraniteľnosti. Ukážeme ako ťažké je zneužiť spomenuté zraniteľnosti, prezentujeme ukážky zneužitia a pokúsime sa ohodnotiť ich vplyv. Záverom prediskutujeme bezpečnostné riziká, ktoré prináša návrh, implementácia a realizácie SSL/TLS protokolu.

Václav Bartoš

Ing. Václav Bartoš

Životopis

Václav Bartoš je PhD. studentem na Fakultě informačních technologií Vysokého učení technického v Brně, kde absolvoval i magisterské studium. Pracuje jako výzkumník v organizaci CESNET. Jeho výzkum se zaměřuje především na oblast monitorování síťového provozu a jeho analýzy.

Detekce Heartbleed útoků v síti CESNET pomocí rozšířených flow dat

Sítě jsou v současné době nejčastěji monitorovány pomocí techologie měření síťových toků (flow). Ta dokáže poskytovat detailní informace o provozu na síťové a transportní vrstvě. V prezentaci bude představena monitorovací infrastruktura akadamické sítě CESNET2, jejíž sondy jsou schopny poskytovat informace i z aplikační vrstvy vybraných protokolů, což umožňuje automatickou detekci i takových druhů škodlivého provozu, které nevykazují žádné specifické charakteristiky na síťové či transportní úrovni. Praktické využití těchto možností bude ukázáno na příkladu detekce útoků na zranitelnost heartbleed z dubna minulého roku.

Tomáš Košňar

Ing. Tomáš Košňar

Životopis

Tomáš Košňar pracuje pro sdružení CESNET od roku 1996 a specializuje se na oblast sledování infrastruktury a IP provozu. Zároveň je poradcem ředitele sdružení CESNET pro aplikace a síťové služby. Tomáš aktuálně zastupuje sdružení CESNET v NIX.CZ - sdružení provozující neutrální internetový výměnný uzel v České Republice a slouží jako člen představenstva v CZ.NIC - sdružení provozující registr domény .cz a Národní CSIRT České Republiky.

Komplexní sledování IP provozu sítě systémem FTAS

Systém FTAS je navržen pro plošné souvislé sledování IP provozu na bázi toků. Je primárně vyvíjen pro potřeby e-Infrastruktury CESNET (národní ICT infrastruktura pro výzkum a vývoj v ČR) a pro potřeby připojených infrastruktur a sítí. Příspěvek obsahuje vybrané příklady řešení typických požadavků uživatelů jak z oblasti vyhledání a zprostředkování informací o zájmovém provozu, jeho statistického zpracování, či periodického reportingu, tak i z oblasti on-the-fly nebo ex-post detekce a notifikace anomálií a útoků.




Abstrakty

 

Martina Hupková, Martin Baroš (Cryptelo, Czech Republic)

Encrypted cloud storage for modern business

This paper directly supplements the lecture Privacy in the Cloud, which demonstrates the ideal, or optimal cryptographic design and the possibilities of implementing it in relation to the issue of data protection in the cloud. The paper presents the application of selected data protection concepts in practice using the example of encrypted cloud storage for businesses, and the impact these concepts have on the user once implemented. We introduce the requirements for modern cloud storage, as they arise in the character, activities and structures of modern companies. The level of development in technology, society, thinking and communication is a factor reflected in the nature of business. Specifically, this takes into account the increasing mobility of people (employees) and knowledge, different forms of employment, globalization and internationalization.

The central concern of this paper is the human factor – the user, working with sensitive data, also poses a potential threat to the loss of such data – whether purposeful or inadvertent. Where is the boundary between user-friendliness or ease-of-use and the maximum possible data security in cloud encryption? The decision is based on an awareness of the need to protect corporate data and its realistic value. Is some data worth maximum protection – such that the data cannot be accessed either by an attacker, the encrypted system creator, or at request of police and state security forces? We introduce an encrypted cloud, based on a combination of symmetric (AES-256) and asymmetric encryption (elliptic curves), in which it’s impossible to backup data and loss of the data is a better choice for the owner than providing them to a third party.

 

Marco Fratti (Independent consultant)

The Virtual Computer – Means for Securing the Cloud – practical demonstration

Secure Cloud Computing techniques must provide the essential services of identification, authentication and content access control. In addition, in case of content sharing between two parties or among multiple parties the content owner must be able to grant sharing rights only to legitimate and authorized peers.

All the existing and widely known solutions rely on a common paradigm: a one-to-one correspondence between each party of a content sharing group and a single Cloud Computing provider (DropBoxTM, Google DriveTM, etc.).

According to an Intel Survey on IT Professionals’ Confidence in Cloud Security it appears that the three greatest concerns are:

  1. Inability to measure security services of the Cloud Computing provider
  2. Lack of control over data
  3. Confidence in provider’s security capabilities

Therefore, improved solutions are required for ensuring secure and reliable content management in the Cloud Computing context.

 

Jan Pluskal, Petr Matoušek, Ondrej Ryšavý a kol. (Brno University of Technology, Czech Republic)

Netfox Detective: A tool for advanced network forensics analysis

Network forensics is a process of capturing, collecting and analysing network data for the purposes of information gathering, legal evidence, or intrusion detection. The new generation internet opens novel opportunities for cybercrime activities and security incidents using network applications. Security administrators and LEA (Law Enforcement Agency) officers are challenged to employ advanced tools and techniques in order to detect unlawful or unauthorized activities. In case of serious suspicion of crime activity, network forensics tools and techniques are used to find out legal evidences in a captured network communication that prove or disprove suspect’s participation on that activity.

Today, there are various commercial or free tools for network forensics analysis available, e.g., Wireshark, Network Miner, NetWitness, Xplico, NetIntercept, or PacketScan. Many of these tools lack the ability of successful reconstruction of communication when using incomplete, duplicated or corrupted input data. Investigators also require an advanced automatic processing of application data that helps them to see real contents of conversation that include chats, VoIP talks, file transmission, email exchange etc.

Our research is focused on design and implementation of a modular framework for network forensics with advanced possibilities of application reconstruction. The proposed architecture consists of (i) input packet processing, (ii) an advanced reconstruction of L7 conversations, and (iii) application-based analysis and presentation of L7 conversations. Our approach employs various advanced reconstruction techniques and heuristics that enable to work even with corrupted or incomplete data, e.g. one-directional flows, missing synchronization, unbounded conversations, etc.

The proposed framework was implemented in a tool Netfox Detective developed by our research group. This paper shows its architecture from functional and logical point of view and its application on reconstruction of web mail traffic, VoIP and RTP transmissions.

 

Jakub Čegan, Martin Vizváry (Masaryk University, Czech Republic)

Lessons Learned from KYPO – Cyber Exercise & Research Platform Project

Cyber attacks became a significant threat for a critical information infrastructure of a state. In order to face them it is necessary to study them, understand them, and train personnel to recognize them. For this purpose we developed a KYPO - Cyber Exercise & Research Platform for simulation of numerous cyber attacks. In this paper we present the KYPO framework and first experience gained from Capture the Flag game training.

 

Tomáš Hrabovský (AKIS)

CIS security solutions for Department of Defense

 

Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš (Pavol Jozef Šafárik University in Košice, Slovak Republic)

Data collection and data analysis in honeypots and honeynets

Honeypots and honeynets are unconventional security tools to study techniques, methods, tools, and goals of attackers. Therefore, data analysis is an important part of honeypots and honeynets. In paper we focus on analysis of data collected from different honeypots and honeynets. We discuss framework to analyse honeypots’ and honeynets’ data. Also, we outline a secure way to transfer collected data from honeypots to the analysis itself. At last, we propose a framework for analysis of attack based on data collected by honeypots and honeynets.

 

Marián Svetlík (Risk Analysis Consultants, Czech Republic)

The Application of Standards and Best Practices in Digital Forensic

Paper describes today situation in area of forensic examination and forensic experts management, registration and usage of forensic experts in our legal judicial system. Insufficiency of valid "Expert and Interpreters Act" is described and real situation in general processes in fighting crime using traces and forensic examination for judicial decisions is described. Mentioned problems are the main reasons why we have not await any miracles in real forensic examinations and why overall level of forensic reports is problematic and low.

From general theory of systems a new approach for “Management system of forensic examination” is described and key role of forensic sciences is defined.

 

Roman Nedzelský (University of Economics Prague, Czech Republic)

Hybrid cloud computing: Security Aspects and Challenges

Nowadays, the concept of hybrid clouds is constantly being discussed, private as well as public clouds. For large companies and state institutions the hybrid solution is the only way to get involved in innovation in cloud computing, because most of the data must be placed on on-premise hardware and cannot be moved to any public cloud. Even if there is no legal restriction within the hybrid scenarios, companies are afraid of information leakage or other constraints that may arise when they do not have their data under their control. On the other hand it is very tempting to take advantage of outplacement infrastructure which the user does no need to worry about, or to use the services in the field of machine learning, business intelligence, stream analytics and other SaaS features. This migration to cloud solutions (or using cloud features) is mainly from the cost savings point of view a very desirable solution. However, public cloud solutions face the problem with functionalities of some cloud services which cannot be used in combination with local, on-premise servers.

Many researches that have been carried out recently, focus only on the area of private or public clouds. This paper focuses on security within hybrid clouds for large companies and governments. It deals with the exploration of various kinds of security within the concept of IaaS and SaaS, various principles of authentication and security and also challenges in terms of security in this area. Motivation for this work were also forecasts provided by Gartner, who estimated that in 2017 most of the large companies will be using hybrid cloud scenarios. This paper compares several suppliers that are specialized in hybrid cloud solutions for government agencies. Some of them are already providing cloud services with a focus on the public sector and it is therefore appropriate to summarize these offers and compare them with emphasis on safety.

 

Tomáš Dragoun (Masaryk University, Czech Republic)

Classification of applications by network behavior

The network flow classification is an important task that is carried out by network administrators. The problem is to create mapping between unknown network flows and a set of possible classes. The aim of this paper is to use current knowledge of the problem and to evaluate, if similar methods can be used to classify applications as a whole. A class system which divides applications in 9 easy-to-understand categories was designed. Then approach was proposed, which can be used to classify applications. Data from real users was analyzed and a series of own experiments was performed in order to deduce some common behavioral characteristics for each application class. These elementary properties were expressed in a way of binary predicates, which describe the application behavior on different network levels. Predicates were verified experimentally and the usability was demonstrated with the aid of unsupervised machine learning. Behavior of any application is represented by the binary vector which can be used as the input for machine learning classifier.

 

Libor Dostálek (University of South Bohemia, Czech Republic)

Authentication and authorization applications in 4G networks

The principle of 4G mobile networks shows that users are still connected to the network. It also calls will be implemented already over the network (VoLTE). This contribution to discuss the possibility of strong authentication for applications running on mobile devices. It deals with the possibility of combining algorithm AKA with other authentication algorithms. Combination of two algorithms will be created strong multifactor authentication, which is suitable for applications demanding high secure authentication such as Internet banking or Internet access to the Government applications.

 

Lukáš Malina, Petr Dzurenda, Jan Hajný (Brno University of Technology, Czech Republic)

Testing of DDoS Protection

Distributed Denial of Service (DDoS) attacks invade networks and web services every day. Many current research projects and activities try to design various DDoS protection solutions. Nevertheless, there are more and more advanced DDoS attacks that are ingenious and powerful which may cause that many of these comprehensive DDoS protection solutions are not so efficient and do not fully mitigate advanced DDoS attacks. Accordingly, it is important to test DDoS protection solutions and reveal their limitations and bottlenecks prior to employ them into networks. This work deals with DoS and DDoS detection techniques and presents the testing procedures of DDoS protection solutions. We describe state of the art in detection techniques of current DDoS attacks. The techniques are based on signature and anomaly detection. Other alternative approaches are also evaluated and their advantages and drawbacks are discussed. Besides these detection techniques, we survey the DDoS protection solutions and special DDoS protection appliances and evaluate them.

Further, we introduce two testing procedures for observing the behaviour of network security and DDoS protection appliances during the DDoS attacks. The first testing procedure is based on a software DDoS generator that runs on common server or personal computer. The paper also presents various software DDoS generators and their specifications. The second testing procedure uses the professional stress tester Spirent Avalanche which enables to generate various types of DDoS attacks. This stress tester is able to mix legitimate traffic with DDoS attacks and emulates various communication protocols and services. We evaluate these testing procedures and present our experimental results of both approaches. We focus on the performance and modularity of these testing procedures and the range of possible DoS/DDoS attacks that can be generated.

 

Martin Drahanský, Ondřej Kanich (Brno University of Technology, Czech Republic)

Vulnerabilities of Biometric Systems

This article is focused on three vulnerabilities of biometric systems at a sensor level, presented on an example of fingerprint recognition. The first part is oriented on human diseases influencing the quality (and generally possibility) of acquired fingerprint. The second part introduces various other factors having an influence to the process of fingerprint acquisition. The last part is devoted to production of finger(print) fakes and herewith attacking the biometric systems in a spoof-use-way.

 

Radim Kolář, Lukáš Semerád (Brno University of Technology, Czech Republic)

Bimodal Eye Imaging System for Biometric and Medical Applications

This paper describes a new bimodal approach for acquisition of human eye iris and eye retina. A short state of the art is described, followed by recent references oriented on iris and retinal characteristics. The brief description of our proposed bimodal system is also described with experimental results of scanned eye’s retina and iris. The main part is focused on enhanced optical setup for the iris/retina acquirement of a human eye. This unique combination in one particular apparatus can be used for medical (ophthalmology) as well as for biometric purposes. Scan in one cycle can significantly save the work time in comparison with separate scanning of each part separately.