Разработка безопасного протокола распределённой системы проведения соревнований CTF | ПДМ. 2015. № 2 (28).

Разработка безопасного протокола распределённой системы проведения соревнований CTF

Работа посвящена разработке математического метода проведения соревнований Capture the Flag, основанных на решении заданий при угрозе DDoS-атак на сервер организаторов. Предлагается распределённый протокол проведения соревнований, который перекладывает часть функций организаторов на участников. Участники соревнования конкурируют друг с другом и не хотят помогать командам-соперникам, поэтому к защищённости протокола предъявляются высокие требования. Получен протокол, удовлетворяющий поставленным требованиям, рассмотрены атаки, исследована устойчивость протокола к ним, предложены модификации. Описаны возможные направления дальнейших исследований в данной области.

Developing safe protocol for distributed task-based CTF holding system.pdf Введение Соревнования по компьютерной безопасности Capture The Flag (CTF) [1] в последнее время стали очень популярны. Соревнования CTF имеют различные форматы проведения [2]: задания на соревнованиях формата Jeopardy зачастую требуют детального ознакомления с новыми уязвимостями, а соревнования в формате Attack-Defense, помимо навыков нападения, дают практический опыт по защите компьютерных систем, что делает чрезвычайно полезным участие в подобных соревнованиях студентов, обучающихся по связанным с компьютерной безопасностью специальностям. Соревнования CTF нередко проводятся в рамках конференций, посвященных компьютерной безопасности (DEFCON [3], PHDAYS [4]), зачастую являясь их главным элементом (RuCTF [5]). Команда по компьютерной безопасности SiBears Томского государственного университета имеет собственный сервис Blackbox [6, 7] для проведения соревнования CTF формата Jeopardy. С использованием Blackbox проведены множество соревнований, среди которых SiBCTF [8] и отборочные RuCTF 2012 Quals проводились на международном уровне. Постоянно растущий интерес к CTF-движению привёл к тому, что подобными соревнованиями стали интересоваться злоумышленники. В 2012 г. на отборочных соревнованиях RuCTF 2012 Quals имел место инцидент, когда после дисквалификации за нарушения одной из команд на сервер организаторов была осуществлена DDoS-ата-ка. Её результатом стала недоступность сервера соревнования на некоторое время, в течение которого организаторами настраивалась фильтрация соединений по белому списку IP-адресов, присылаемых честными участниками. Использованный подход не обладает достаточной гибкостью: командам необходимо заранее знать IP-адреса своих участников, что в случае динамических адресов не всегда возможно, а добавление новых адресов в список осуществляется организаторами вручную. В данной работе предлагается способ борьбы с подобными ситуациями, который заключается в отказе от централизованного взаимодействия участников через сервер организаторов. Этот способ подразумевает распределение части роли организаторов между участниками соревнования, что повышает требования к защищённости вычислений. Рассматриваются атаки, предлагаются улучшения протокола, а также рассматриваются возможные направления дальнейших исследований. 1. Цель, задача и актуальность Целью работы является предложение математического способа обеспечения доступности соревнования CTF, проводимого в формате Jeopardy, при угрозе DDoS-атаки на организаторов. Под централизованным сетевым взаимодействием, или просто централизованным взаимодействием, участников будем понимать такое их взаимодействие, которое полагается на некоторый известный всем участникам узел сети - посредника, имеющего отличную от прочих участников и незаменимую по отношению к ним роль. Злоумышленником назовём нечестного участника соревнования, который преследует хотя бы одну из следующих целей: 1) нарушение работоспособности системы, с высокой вероятностью приводящее к невозможности участия в соревновании всех участников; 2) нарушение работоспособности системы, с высокой вероятностью приводящее к искажению собственных результатов; 3) нарушение работоспособности системы, с высокой вероятностью приводящее к искажению результатов другого конкретного участника. Активным участием некоторого узла назовём такое его поведение в сети, при котором он отправляет в сеть данные. Для достижения указанной цели ставится следующая задача: разработать протокол распределённого проведения соревнований CTF, основанных на решении заданий. Требования к протоколу: 1) в результате работы протокола должна формироваться таблица результатов, позволяющая восстановить очерёдность получения ответов; 2) протокол не должен требовать активного участия организаторов во время проведения соревнования; 3) протокол не должен полагаться на централизованное взаимодействие участников во время проведения соревнования; 4) протокол должен позволять проводить соревнование даже при отключении большого количества участников; 5) протокол должен позволять проводить соревнование даже при большом количестве злоумышленников (нечестных участников). Поскольку данные в распределённой сети распространяются с ощутимой задержкой, определим следующие отношения для значений времени. Два значения времени и t2 равны с учётом временного окна w, если |t} -12| ^ w; обозначим =w t2. Значение времени предшествует значению времени t2 с учётом временного окна w, если t2 - > w; обозначим

Ключевые слова

распределённые протоколы, защищённые вычисления, отказоустойчивые системы, distributed protocol, secure computation, fault-tolerant system

Авторы

ФИООрганизацияДополнительноE-mail
Анисеня Николай ИльичТомский государственный университетстудент кафедры защиты информации и криптографииanisenya@gmail.com
Всего: 1

Ссылки

Колегов Д.Н., Чернушенко Ю. Н. О соревнованиях CTF по компьютерной безопасности // Прикладная дискретная математика. 2008. №2. С. 81-83.
https://ctftime.org/ctf-wtf/ - CTFtime.org / All about CTF (Capture The Flag). 2014.
https://www.defcon.org/ - DEF CON Hacking Conference. 2014.
http://www. phdays.ru/ - PHDays - Positive Hack Days. 2014.
http://ructf.org/ - RuCTF. 2014.
Анисеня Н. И., Стефанцов Д. А., Торгаева Т. А. Сервис BlackBox для проведения соревнований по защите компьютерной информации Capture the Flag // Прикладная дискретная математика. Приложение. 2013. №6. С. 52-56.
http://blackbox.sibears.ru/ - Blackbox. 2014.
http://sibctf.ru/ - SiBCTF. 2014.
Clarke I., Sandberg O., Wiley B., and Hong T. W. Freenet: a distributed anonymous information storage and retrieval system // Intern. Workshop on Designing Privacy Enhancing Technologies: Design Issues in Anonymity and Unobservability. N.Y.: Springer Verlag, 2001. P. 46-66.
https://www.torproject.org/ - Tor Project. 2014.
Haber S. and Stornetta W. S. How to time-stamp a digital document // J. Cryptology. 1991. No. 3. P. 99-111.
http://bitcoin.org/ - Bitcoin - Open source P2P money. 2014.
Dwork C. and Naor M. Pricing via processing or combatting Junk Mail // Proc. CRYPTO'92. Berlin, Heidelberg: Springer, 1993. P. 139-147.
 Разработка безопасного протокола распределённой системы проведения соревнований CTF | ПДМ. 2015. № 2 (28).

Разработка безопасного протокола распределённой системы проведения соревнований CTF | ПДМ. 2015. № 2 (28).