Bakom kulisserna på en Capture the Flag (CTF) konkurrens

en capture the flag (CTF) tävling är en speciell typ av cybersäkerhetstävling utformad för att utmana sina deltagare att lösa datasäkerhetsproblem och/eller fånga och försvara datorsystem. Vanligtvis är dessa tävlingar lagbaserade och lockar ett brett utbud av deltagare, inklusive studenter, entusiaster och proffs. En CTF-tävling kan ta några korta timmar, en hel dag eller till och med flera dagar.

CTF-tävlingar har höjts från sina ödmjuka rötter för att nå status på sportnivå, med tusentals enskilda spel och ligor som nu äger rum varje år över hela världen-inklusive den årliga DEF CON — tävlingen, en av de mest prestigefyllda CTF-evenemangen i världen.

hur en CTF-tävling fungerar

det finns flera varianter på capture the flag-formatet. De mest populära stilarna är jeopardy, attack-defense och en blandning av de två.

i ett jeopardy CTF-format måste team slutföra så många cybersäkerhetsutmaningar som möjligt från ett visst urval och testa sina färdigheter och kunskaper på ett brett utbud av datasäkerhetskategorier på nya och kreativa sätt. Typiska uppgifter är relaterade till nätverk, programmering, applikationer, mobil, kriminalteknik, omvänd teknik och kryptografi. För varje utmaning som ett lag Slutför belönas ett visst antal poäng.

i en attack-defense CTF-tävling måste lag fånga och försvara sårbara datorsystem, vanligtvis värd på virtuella maskiner i ett isolerat nätverk. För att få poäng kan ett lag behålla ägandet av så många system som möjligt samtidigt som man nekar tillgång till de andra konkurrerande lagen.

slutligen är en blandad CTF förmodligen den mest utmanande för deltagarna. Genom att kombinera jeopardy-och attackförsvarsstilar måste framgångsrika lag strategiskt dela upp sina ansträngningar och spela till var och en av sina medlemmars styrkor genom att slutföra säkerhetsutmaningar samtidigt som de hackar in i utsatta system, upprätthåller tillgången till dessa maskiner och försvarar dem mot sina konkurrenter.

vinnaren är vanligtvis laget eller individen med flest poäng i slutet av spelet. Liksom många sportevenemang delas priser ofta ut för första, andra och tredje plats. Av intresse för tävlingsintegritet och respekt för spelplattformen delas CTF-grundregler med deltagarna före evenemanget. Brott mot dessa regler kan leda till begränsningar eller till och med eliminering från tävlingen.

bakom kulisserna vid en CTF-Händelse

den närmar sig 9 på Nov. 24 i den stora balsalen på Ballsbridge Hotel i Dublin. Medan den efterlängtade tävlingen inte officiellt startar i ytterligare en timme, omfamnade flera lag av ivriga konkurrenter den kalla irländska vintermorgonen och anlände i god tid på platsen, pålitliga bärbara datorer och slitna nätverksbrytare i handen, redo att spela.

den dekadenta balsalen, med sina ljuskronor och rika möbler som ofta är reserverade för bröllop och andra formella tillfällen, spelar värd för IRISSCON 2016 capture the flag-tävlingen. Tävlingen är en stapelvara i den årliga cybersecurity conference, som är en av de största händelserna i sitt slag i Irland. CTF lockar konkurrenter från hela landet. Vissa deltagare är vanliga ansikten på kretsen, medan andra spelar för första gången.

en levande miljö

William Bailey, operativ säkerhetsarkitekt på IBM i Irland, är en av arrangörerna av detta CTF-evenemang.

”Vi strävar efter att demonstrera och lära deltagarna praktiska attack-och försvarstekniker i en levande miljö, där upptäckt och utnyttjande av sårbarheter, samt att säkra system och slutföra individuella utmaningar, belönas”, förklarade han.

Bailey och hans kollega Jason Flood är veteran CTF-arrangörer, som har kört den stora IRISSCON-tävlingen de senaste åren. Idag stöds Flood och Bailey av ett stort team av dedikerade volontärer från IBM Ireland Labs cybersecurity division. Alla har varit hårt på jobbet på Dublin hotel sedan klockan 5 inrättade platsen för tävlingen, släpade stor serverutrustning, körde datornätverkskablar genom rummet och distribuerade sin anpassade CTF-plattform från huvudkonsolen.

trots den tidiga starten är spänningen och energin i rummet palpabel. Buzz plockar upp i harmoni med den stadiga strömmen av olika spelare som anländer till platsen, i linje med de slutliga förberedelserna från organiseringslaget. Totalt 17 lag, var och en bestående av fyra spelare, förregistrerade för evenemanget. Både nya och erfarna spelare kommer att utsättas för nya verktyg, tekniker och attack-och försvarsmetoder.

”Vi utformade plattformen så att alla spelare effektivt kan använda verkliga attackverktyg, och även erfarna spelare kan hitta nya tekniker för att utnyttja dessa system, alla inuti en sandboxad miljö”, sa Bailey. ”Vi omfattar både attack-och försvarstekniker i en gamifierad, säker miljö, poäng spelare på deras förmåga att slutföra utmaningar, upptäcka och utnyttja säkerhetsbrister, samt stänga säkerhetsgap som de hittar på sårbara system.”

en kuslig tystnad

klockan 10., med konkurrenter redo och väntar på sina tilldelade team roundtables, lamporna är drastiskt nedtonade för att ställa in den dramatiska scenen. Efter en snabb genomgång och genomgång av husreglerna från Flood börjar IRISSCON CTF-tävlingen officiellt.

en kuslig tystnad faller ner på den stora hotellbalsalen när CTF kommer igång, avbruten endast av enstaka lagchatter och den stadiga, rytmiska Brummen av evenemangets elektroniska musikljudspår. Titta runt, en trance har tagit tag i spelarna, som är djupt nedsänkt i spelet. Atmosfären, medan den ursprungligen är jovial i naturen, förvärvar snabbt en mycket allvarligare karaktär.

en jätte resultattavla projiceras på väggen, en central fixeringspunkt som beskriver framgången för varje erövring och seger under hela dagen och visar de 10 bästa lagen enligt deras ackumulerade poäng. Spelarnas ögon tittar ibland nervöst uppåt och utvärderar hur deras ansträngningar går mot andra på topplistan.

Play-by-Play

bortsett från de fristående utmaningarna får lag poäng genom att utnyttja och behålla kontrollen över sårbara datorsystem från en kruka med 25 virtuella maskiner, som kör en blandning av Windows och Linux operativsystem, på det isolerade CTF-nätverket. För varje system som ett lag framgångsrikt fångar och äger samtidigt som det förhindrar åtkomst från andra lag får det en poäng per minuts ägande. Varje sårbart datorsystem kartläggs visuellt till ett specifikt land på CTF-resultattavlan 3D spinning globe. Ett land tänds på displayen när ett lag hävdar motsvarande maskin.

ett lag, i ett slag av tekniskt geni och hänsynslös försvarsstrategi, avbröt tillgången till sina maskiner genom att stänga av Secure Shell (SSH). Detta gjorde det svårt för deras konkurrens att fånga och bestrida ägandet av dessa datorsystem, även om de lyckades upptäcka de exploater som annars skulle ha gett en bakdörr att komma åt.

under lunchtiden är CTF-plattformen tillfälligt avstängd för att rymma en välförtjänt matpaus för alla. Ändå stannar många lag planterade på sina stationer och diskuterar försiktigt sina strategier i bara viskningar. Liksom fotbollsspelare i ett omklädningsrum under halvtid är dessa CTF-konkurrenter djupt engagerade i sin sport, undersöker deras lags position och planerar att anpassa sig därefter.

en företagssponsor ger vänligt ett bord med snacks och läsk i hörnet av balsalen, en välbehövlig energibooster för att hålla spelarnas koncentration och fokus på optimala nivåer under hela dagen. Senare, under en kaffepaus, kommer ett antal nyfikna konferensdeltagare som inte är involverade i CTF in i tävlingsrummet. En anspråkslös gentleman i publiken begär tyst att bli underrättad om de vinnande lagen så att han ”vet vem han ska anställa.”

dra i kontakten

slutligen, efter nästan sex timmars intensiv tävling med höga insatser, dras kontakten på plattformen. Det finns en massiv, kollektiv andas ut, som om alla inne i balsalen hållit andan hela dagen. CTF är över och resultattavlan berättar den spektakulära historien om en enastående vinnare.

första platslaget, som överträffade topplaceringen efter en hård sista sträcka av spelet, är bortom extatisk, för att inte tala om bara lite mentalt utmattad. Dessa fyra spelare tjänar en nådig applåder från sina kamrater och betydande presentkort som belöning för deras vinnande prestanda.

För många konkurrenter är stora biljettpriser en välkommen, men materiell välsignelse. Förmodligen är den verkliga utmärkelsen den ovärderliga kompetensen, professionell utveckling, kunskap och branschkontakter som CTF-konkurrenter står för att vinna, oavsett om deras team kommer på första eller sista plats. För vinnarna är ära och peer erkännande fått en extra bonus.

verkliga fördelar

Vill du starta en karriär inom cybersäkerhet eller höja din branschprofil? En CTF-tävling är ett bra ställe att börja. Dessa händelser är ofta noga bevakade och deltog rekryterare och ledning i hopp om att upptäcka spirande talang och headhunt befintliga proffs.

jobbsökande eller inte, en CTF är ett av de bästa sätten att utmana din expertis inom en säker, förlåtande och samarbetsmiljö, oavsett om du är student, entusiast eller säkerhetsguru. Förutom de tydliga tekniska utvecklingsfördelarna erbjuder CTFs också deltagarna en fantastisk möjlighet att arbeta med sina mjuka färdigheter, såsom kommunikation, lagarbete, tidshantering, problemlösning och anpassningsförmåga.

trots konkurrensmiljön har tillfället också ett starkt socialt element. Det ger spelarna en chans att möta upp i verkliga livet för att nätverka, dela kunskap och band över gemensamma mål, erfarenheter och intressen. Men om du är den typ av person som gillar att gå för guld, erbjuder många CTF: er, genom sponsring och finansiering, generösa priser.slutligen är CTF: er fördelaktiga för säkerhetsforskare och akademiker som kan använda attackdata och nätverkstrafik som genereras under tävlingar som fallstudier för att hjälpa till att modellera, förutsäga och förhindra verkliga säkerhetsincidenter.

hur man deltar

CTF-tävlingar hålls i olika former, storlekar och format runt om i världen varje år. Populariteten av dessa händelser ökar när intresset för cybersäkerhet och etisk hacking snabbt går in i mainstream.vanligtvis fungerar CTF-händelser på en BYOD-basis (bring-your-own-device), vilket innebär att spelare som vill spela måste ta med sig sin egen bärbara dator för att delta. Det är dock möjligt att köra en CTF med lämplig inställning och tillstånd att använda befintlig infrastruktur, till exempel en gymnasium, högskola, kontor eller till och med offentligt datalaboratorium.

Om du är intresserad av att delta i en CTF-tävling, gör en snabb onlinesökning eller chatta med en lokal IT-säkerhetspersonal eller datavetenskapsprofessor för att hitta ett evenemang nära dig. Det finns gott om information och plattformar online för att hjälpa potentiella deltagare att förbereda, träna och till och med hitta ett team för ett kommande CTF-evenemang. CTF Field Guide är en lysande resurs för att komma igång.

nybörjare bör inte överförbereda eller oroa sig för mycket. CTF-spel är inkluderande evenemang med öppen och välkomnande atmosfär. Om du inte har ett lag att spela med, du kommer att tilldelas en före tävlingen eller på dagen för.

hur man organiserar en CTF-Händelse

för dem som organiserar en CTF, var noga med att tydligt kommunicera lämpliga regler och gränser till tävlingen före evenemanget. Till exempel är deltagare vanligtvis förbjudna att attackera värdplatsens nätverk, utföra denial-of-service-attacker eller bryta mot andra konkurrenters enheter.Chief information security officers (CISO) bör överväga att proaktivt uppmuntra personal att delta i CTF-tävlingar som en del av deras professionella utveckling. Detta skulle göra det möjligt för dem att finslipa sina röda lagkunskaper, binda som ett lag och behålla sin branschkant.

ännu bättre, överväga att investera i din egen CTF-stilkonkurrens inom din organisation. Bjud in din medarbetarbas, lokala studenter och säkerhetsentusiaster att delta. Sådana initiativ utgör en effektiv grund för en bredare strategi för utbildning och medvetenhet om cybersäkerhet. CTF-tävlingar kan hjälpa ditt säkerhetsteam att hålla sig på sitt A-spel, marknadsföra ditt företag och tillhandahålla pålitliga, mätbara kanaler för att locka till sig nya talanger.

Läs X-Force-rapporten: CTF-övningarnas roll i planering av säkerhetsincidenter

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *