Hinter den Kulissen eines Capture the Flag (CTF) -Wettbewerbs

Ein Capture the Flag (CTF) -Wettbewerb ist eine besondere Art von Cybersicherheitswettbewerb, der seine Teilnehmer herausfordern soll, Computersicherheitsprobleme zu lösen und / oder Computersysteme zu erfassen und zu verteidigen. In der Regel sind diese Wettbewerbe teambasiert und ziehen eine Vielzahl von Teilnehmern an, darunter Studenten, Enthusiasten und Profis. Ein CTF-Wettbewerb kann einige Stunden, einen ganzen Tag oder sogar mehrere Tage dauern.

CTF-Wettbewerbe haben sich von ihren bescheidenen Wurzeln zu sportlichem Status entwickelt, mit Tausenden von Einzelspielen und Ligen, die jetzt jedes Jahr auf der ganzen Welt stattfinden — einschließlich des jährlichen DEF CON-Wettbewerbs, eines der prestigeträchtigsten CTF-Events der Welt.

Wie ein CTF-Wettbewerb funktioniert

Es gibt verschiedene Varianten des Capture the Flag-Formats. Die beliebtesten Stile sind Jeopardy, Attack-Defense und eine Mischung aus beidem.In einem Jeopardy CTF-Format müssen Teams so viele Cybersicherheitsherausforderungen wie möglich aus einer bestimmten Auswahl lösen und ihre Fähigkeiten und Kenntnisse in einer Vielzahl von Computersicherheitskategorien auf neuartige und kreative Weise testen. Typische Aufgaben sind Netzwerke, Programmierung, Anwendungen, Mobile, Forensik, Reverse Engineering und Kryptographie. Für jede Herausforderung, die ein Team abschließt, wird eine bestimmte Anzahl von Punkten belohnt.In einem Attack-Defense-CTF-Wettbewerb müssen Teams anfällige Computersysteme erfassen und verteidigen, die normalerweise auf virtuellen Maschinen in einem isolierten Netzwerk gehostet werden. Um Punkte zu sammeln, kann ein Team das Eigentum an so vielen Systemen wie möglich behalten und gleichzeitig den Zugriff auf die anderen konkurrierenden Teams verweigern.

Schließlich ist ein gemischtes CTF wohl die größte Herausforderung für die Teilnehmer. Durch die Kombination von Gefährdungs- und Angriffsverteidigungsstilen müssen erfolgreiche Teams ihre Anstrengungen strategisch aufteilen und die Stärken jedes Mitglieds ausspielen, indem sie Sicherheitsherausforderungen lösen und gleichzeitig in anfällige Zielsysteme hacken, den Zugriff auf diese Maschinen aufrechterhalten und sie gegen ihre Konkurrenten verteidigen.

Der Gewinner ist normalerweise das Team oder die Einzelperson mit den meisten Punkten am Ende des Spiels. Wie bei vielen Sportveranstaltungen werden in der Regel Preise für den ersten, zweiten und dritten Platz vergeben. Im Interesse der Integrität des Wettbewerbs und des Respekts für die Spielplattform werden die CTF-Grundregeln den Teilnehmern vor der Veranstaltung mitgeteilt. Ein Verstoß gegen diese Regeln kann zu Einschränkungen oder sogar zum Ausschluss vom Wettbewerb führen.

Hinter den Kulissen einer CTF-Veranstaltung

Am Nov. 24 im Großen Ballsaal des Ballsbridge Hotels in Dublin. Während der mit Spannung erwartete Wettbewerb offiziell nicht für eine weitere Stunde beginnt, umarmten mehrere Teams eifriger Konkurrenten den kalten irischen Wintermorgen und kamen weit vor der Zeit am Veranstaltungsort an, vertrauenswürdige Laptops und abgenutzte Netzwerk-Switches in der Hand, bereit zu spielen.

Der dekadente Ballsaal mit seinen Kronleuchtern und reichen Möbeln, die oft für Hochzeiten und andere formelle Anlässe reserviert sind, ist Gastgeber des IRISSCON 2016 Capture the Flag Wettbewerbs. Der Wettbewerb ist ein fester Bestandteil der jährlichen Cybersecurity Conference, die eine der größten Veranstaltungen ihrer Art in Irland ist. Die CTF zieht Konkurrenten aus der ganzen Nation an. Einige Teilnehmer sind regelmäßige Gesichter auf der Rennstrecke, während andere zum ersten Mal spielen.

Eine Live-Umgebung

William Bailey, Operational Security Architect bei IBM in Irland, ist einer der Organisatoren dieser CTF-Veranstaltung.“Unser Ziel ist es, den Teilnehmern praktische Angriffs- und Verteidigungstechniken in einer Live-Umgebung zu demonstrieren und beizubringen, in der das Entdecken und Ausnutzen von Schwachstellen sowie das Sichern von Systemen und das Meistern individueller Herausforderungen belohnt werden“, erklärte er.

Bailey und sein Kollege Jason Flood sind erfahrene CTF-Organisatoren, die in den letzten Jahren den großen IRISSCON-Wettbewerb durchgeführt haben. Heute werden Flood und Bailey von einem großen Team engagierter Freiwilliger aus der Cybersecurity-Abteilung des IBM Ireland Lab unterstützt. Seit 5 Uhr morgens haben alle im Dubliner Hotel hart gearbeitet, um den Veranstaltungsort für den Wettbewerb einzurichten, große Servergeräte zu schleppen, Computernetzwerkkabel durch den Raum zu führen und ihre benutzerdefinierte CTF-Plattform von der Master-Konsole aus bereitzustellen.

Trotz des frühen Starts ist die Aufregung und Energie im Raum spürbar. Die Begeisterung nimmt im Einklang mit dem stetigen Strom verschiedener Spieler zu, die am Veranstaltungsort ankommen, Ausrichtung auf die letzten Vorbereitungsbemühungen des Organisationsteams. Insgesamt 17 Teams, die jeweils aus vier Spielern bestehen, haben sich für die Veranstaltung angemeldet. Sowohl neue als auch erfahrene Spieler werden neuen Werkzeugen, Technologien sowie Angriffs- und Verteidigungsmethoden ausgesetzt sein.“Wir haben die Plattform so konzipiert, dass alle Spieler reale Angriffstools effektiv nutzen können, und selbst erfahrene Spieler können neue Techniken finden, um diese Systeme in einer Sandbox-Umgebung auszunutzen“, sagte Bailey. „Wir umfassen sowohl Angriffs- als auch Verteidigungstechniken in einer gamifizierten, sicheren Umgebung und bewerten die Spieler nach ihrer Fähigkeit, Herausforderungen zu meistern, Sicherheitslücken zu entdecken und auszunutzen sowie Sicherheitslücken zu schließen, die sie auf anfälligen Systemen finden.“

Eine unheimliche Stille

Um 10 Uhr., mit Konkurrenten bereit und wartend an ihren zugewiesenen Teamrundtischen, werden die Lichter drastisch gedimmt, um die dramatische Szene zu setzen. Nach einer kurzen Einweisung und einem Überblick über die Hausordnung von Flood beginnt der IRISSCON CTF-Wettbewerb offiziell.

Eine unheimliche Stille steigt auf den großen Hotelballsaal herab, als das CTF beginnt, unterbrochen nur von gelegentlichem Teamgeschnatter und dem stetigen, rhythmischen Summen des elektronischen Musiksoundtracks der Veranstaltung. Wenn man sich umschaut, hat eine Trance die Spieler ergriffen, die tief in das Spiel eingetaucht sind. Die Atmosphäre, die anfänglich jovial ist, erhält schnell einen viel ernsteren Charakter.

Eine riesige Anzeigetafel wird an die Wand projiziert, ein zentraler Fixpunkt, der den Erfolg jeder Eroberung und jeden Sieg im Laufe des Tages aufzeigt und die Top-10-Teams nach ihren gesammelten Punkten präsentiert. Die Augen der Spieler blicken gelegentlich nervös nach oben und bewerten, wie ihre Bemühungen gegen andere auf der Rangliste abschneiden.

Play-by-Play

Abgesehen von den eigenständigen Herausforderungen erhalten Teams Punkte, indem sie anfällige Computersysteme aus einem Topf von 25 virtuellen Maschinen, auf denen eine Mischung aus Windows- und Linux-Betriebssystemen ausgeführt wird, im isolierten CTF-Netzwerk ausnutzen und die Kontrolle darüber behalten. Für jedes System, das ein Team erfolgreich erfasst und besitzt, während es den Zugriff anderer Teams verhindert, erhält es einen Punkt pro Minute Besitz. Jedes anfällige Computersystem wird auf dem sich drehenden 3D-Globus des CTF-Scoreboards visuell einem bestimmten Land zugeordnet. Ein Land leuchtet auf dem Display, wenn ein Team die entsprechende Maschine beansprucht.

Ein Team unterbrach in einem technischen Geniestreich und einer rücksichtslosen Verteidigungsstrategie den Zugriff auf seine Maschinen, indem es Secure Shell (SSH) ausschaltete. Dies machte es für ihre Konkurrenz schwierig, das Eigentum an diesen Computersystemen zu erfassen und zu bestreiten, selbst wenn es ihnen gelang, die Exploits zu entdecken, die sonst eine Hintertür für den Zugriff bereitgestellt hätten.

Zur Mittagszeit ist die CTF-Plattform vorübergehend ausgeschaltet, um eine wohlverdiente Essenspause für alle zu ermöglichen. Dennoch bleiben viele Teams an ihren Stationen sitzen und diskutieren ihre Strategien vorsichtig im Flüsterton. Wie Fußballspieler in einem Umkleideraum während der Halbzeit sind diese CTF-Konkurrenten tief in ihren Sport vertieft, untersuchen die Position ihrer Teams und planen, sich entsprechend anzupassen.

Ein Firmensponsor stellt freundlicherweise einen Tisch mit Snacks und alkoholfreien Getränken in der Ecke des Ballsaals zur Verfügung, ein dringend benötigter Energieschub, um die Konzentration und Konzentration der Spieler den ganzen Tag über auf optimalem Niveau zu halten. Später, während einer Kaffeepause, betreten einige neugierige Konferenzteilnehmer, die nicht an der CTF beteiligt sind, den Wettbewerbsraum. Ein bescheidener Herr in der Menge bittet leise darum, über die Gewinnerteams informiert zu werden, damit er „weiß, wen er einstellen soll.“

Den Stecker ziehen

Schließlich wird nach fast sechs Stunden intensiven Wettkampfs der Stecker auf der Plattform gezogen. Es gibt ein massives, kollektives Ausatmen, als ob jeder im Ballsaal den ganzen Tag den Atem angehalten hätte. Die CTF ist vorbei und die Anzeigetafel erzählt die spektakuläre Geschichte eines herausragenden Gewinners.

Das Team des ersten Platzes, das nach einem heftigen letzten Abschnitt des Spiels den Spitzenplatz überholte, ist mehr als begeistert, ganz zu schweigen davon, dass es mental etwas erschöpft ist. Diese vier Spieler verdienen eine gnädige Runde Applaus von ihren Kollegen und beträchtliche Geschenkgutscheine als Belohnung für ihre siegreiche Leistung.

Für viele Wettbewerber sind Big-Ticket-Preise ein willkommener, aber materieller Segen. Die eigentliche Auszeichnung ist wohl das unschätzbare Fachwissen, die berufliche Entwicklung, das Know-how und die Branchenkontakte, die CTF-Wettbewerber gewinnen können, unabhängig davon, ob ihr Team den ersten oder letzten Platz belegt. Für die Gewinner ist der Ruhm und die Peer-Anerkennung ein zusätzlicher Bonus.

Vorteile aus der Praxis

Möchten Sie eine Karriere in der Cybersicherheit beginnen oder Ihr Branchenprofil schärfen? Ein CTF-Wettbewerb ist ein guter Anfang. Diese Veranstaltungen werden oft von Personalvermittlern und dem Management genau beobachtet und besucht, in der Hoffnung, angehende Talente zu erkennen und bestehende Fachkräfte zu finden.Jobsuche oder nicht, ein CTF ist eine der besten Möglichkeiten, Ihr Fachwissen in einer sicheren, verzeihenden und kollaborativen Umgebung herauszufordern, egal ob Sie Student, Enthusiast oder Sicherheitsguru sind. Neben den klaren technischen Entwicklungsvorteilen bieten CTFs den Teilnehmern auch eine großartige Gelegenheit, an ihren Soft Skills wie Kommunikation, Teamarbeit, Zeitmanagement, Problemlösung und Anpassungsfähigkeit zu arbeiten.

Trotz des Wettbewerbsumfelds hat der Anlass auch ein starkes soziales Element. Es gibt den Spielern die Möglichkeit, sich im wirklichen Leben zu treffen, um sich zu vernetzen, Wissen auszutauschen und sich über gemeinsame Ziele, Erfahrungen und Interessen zu verbinden. Aber wenn Sie die Art von Person sind, die gerne nach Gold strebt, bieten viele CTFs durch Sponsoring und Finanzierung großzügige Preise an.Schließlich sind CTFs für Sicherheitsforscher und Akademiker von Vorteil, die die bei Wettbewerben generierten Angriffsdaten und den Netzwerkverkehr als Fallstudien verwenden können, um reale Sicherheitsvorfälle zu modellieren, vorherzusagen und zu verhindern.

Wie man teilnimmt

CTF-Wettbewerbe finden jedes Jahr in verschiedenen Formen, Größen und Formaten auf der ganzen Welt statt. Die Popularität dieser Veranstaltungen nimmt zu, da das Interesse an Cybersicherheit und ethischem Hacking schnell in den Mainstream eintritt.In der Regel werden CTF-Events auf BYOD-Basis (Bring-your-own-Device) durchgeführt, was bedeutet, dass Spieler, die spielen möchten, ihren eigenen Laptop mitbringen müssen, um teilnehmen zu können. Es ist jedoch möglich, ein CTF mit dem entsprechenden Setup und der entsprechenden Berechtigung auszuführen, um die vorhandene Infrastruktur wie eine High School, ein College, ein Büro oder sogar ein öffentliches Computerlabor zu nutzen.

Wenn Sie an einem CTF-Wettbewerb teilnehmen möchten, führen Sie eine schnelle Online-Suche durch oder chatten Sie mit einem lokalen IT-Sicherheitsexperten oder Informatikprofessor, um eine Veranstaltung in Ihrer Nähe zu finden. Es gibt viele Informationen und Plattformen online, um potenziellen Teilnehmern bei der Vorbereitung zu helfen, trainieren und sogar ein Team für eine bevorstehende CTF-Veranstaltung finden. Der CTF Field Guide ist eine brillante Ressource für den Einstieg.

Anfänger sollten sich nicht zu sehr vorbereiten oder sich zu viele Sorgen machen. CTF-Spiele sind inklusive Veranstaltungen mit offener und einladender Atmosphäre. Wenn Sie kein Team zum Spielen haben, wird Ihnen eines vor dem Wettbewerb oder am Tag des Wettbewerbs zugewiesen.

So organisieren Sie eine CTF-Veranstaltung

Stellen Sie sicher, dass diejenigen, die eine CTF organisieren, dem Wettbewerb im Vorfeld der Veranstaltung klar geeignete Regeln und Grenzen mitteilen. Beispielsweise ist es den Teilnehmern in der Regel untersagt, das Netzwerk des Host-Veranstaltungsortes anzugreifen, Denial-of-Service-Angriffe durchzuführen oder die Geräte anderer Wettbewerber zu verletzen.Chief Information Security Officers (CISOs) sollten in Betracht ziehen, Mitarbeiter im Rahmen ihrer beruflichen Entwicklung proaktiv zur Teilnahme an CTF-Wettbewerben zu ermutigen. Dies würde es ihnen ermöglichen, ihre Red-Team-Fähigkeiten zu verbessern, sich als Team zu verbinden und ihren Branchenvorteil zu wahren.Besser noch, erwägen Sie, in Ihren eigenen Wettbewerb im CTF-Stil innerhalb Ihrer Organisation zu investieren. Laden Sie Ihre Mitarbeiterbasis, lokale Studenten und Sicherheitsbegeisterte zur Teilnahme ein. Solche Initiativen bilden eine wirksame Grundlage für eine umfassendere Strategie zur Aufklärung und Sensibilisierung für Cybersicherheit. CTF-Wettbewerbe können Ihrem Sicherheitsteam helfen, auf dem Laufenden zu bleiben, Ihr Unternehmen zu fördern und zuverlässige, messbare Kanäle zur Gewinnung neuer Talente bereitzustellen.

Lesen Sie den X-Force-Bericht: Die Rolle von CTF-Übungen bei der Planung von Sicherheitsvorfällen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.