środa, 5 marca 2014

Financial Crypto '14 - dzień pierwszy

Po dłuższej przerwie reaktywujemy nasz blog. Zaczynamy poniższą relacją z pierwszego dnia konferencji Financial Crypto. Ciąg dalszy niebawem.

Konferencja Financial Crypto, a w zasadzie Financial Cryptography and Data Security dla wielu kojarzy się głównie z Karaibami, gdyż właśnie tam jest przeważnie organizowana. Rok 2014 nie jest pod tym względem wyjątkowy - tym razem wybór padł na Barbados.

Tematyka prac jest bardzo różna - znajdziemy tu zarówno prace o atakach przeprowadzonych na działające systemy informatyczne, sporo prac przeglądowych i statystycznych (np. praca o tym, co się aktualnie dzieje z witrynami zamkniętych banków), ale również teoretyczne prace opisujące nowe protokoły kryptograficzne. W każdym wypadku, zgodnie z nazwą konferencji, prace są zawsze związane z przynajmniej jednym spośród słów: finanse, kryptografia, bezpieczeństwo.

Przy okazji konferencji zorganizowano dwa workshopy: 2nd Workshop on Applied Homomorphic Cryptography (WAHC '14) i 1st Workshop on Bitcoin Research (BITCOIN '14). To właśnie workshop o Bitcoinie i nasza praca na niego przyjęta jest powodem naszej wizyty na Barbadosie.

Pierwszy dzień konferencji rozpoczął Nicolas Christin z uniwersytetu Carnegie Mellon przedstawiając liczne wykresy i statystyki dotyczące zarówno bieżącej edycji, jak i całej osiemnastoletniej historii tej konferencji. Na zakończenie swojego wystąpienia zażartował, że najprostszą drogą do dostania się na konferencję jest... posiadanie polskiego paszportu! Jak się okazało, w tym roku Polacy jako jedyni osiągneli stuprocentowy wskaźnik przyjętych prac - oprócz naszej pracy na workshopie o Bitcoinie, na Financial Crypto przyjęto dwie krótkie prace (ang. short paper) autorstwa Lucjana Hanzlika, Kamila Kluczniaka i Mirosława Kutyłowskiego z Politechniki Wrocławskiej. Prace te opisują atak i poprawkę do protokołu U-Prove Revocation Scheme zaprezentowanego na tej samej konferencji w zeszłym roku.

Chyba największe emocje w trakcie pierwszego dnia konferencji wzbudził wykład inauguracyjny prof. Rossa Andersona z Cambridge na podstawie pracy Security Protocols and Evidence: Where Many Payment Systems Fail. W swojej publikacji autorzy opisują wiele luk w systemie EMV stosowanym obecnie w większości kart płatniczych używanych na całym świecie. W ramach jednego z eksperymentów skonstruowali oni mieszczące się w plecaku urządzenie pozwalające na przeprowadzenie tzw. ataku No-PIN, który pozwala na dokonanie płatności skradzioną kartą bez znajomości kodu PIN.

W innym eksperymencie kryptolodzy z Cambridge odkryli, że w co drugim używanym obecnie bankomacie generator unikalnych liczb losowych stosowanych w zapytaniach bankomatu do karty jest bardzo słaby, np. jest zwykłym licznikiem resetowanym co 3 minuty. Dzięki temu, mając dostęp do karty, można zasymulować zapytania bankomatu, wygenerować odpowiedzi karty i użyć ich w odpowiednim momencie w przyszłości. Pewien hiszpański marynarz stracił w ten sposób 6 razy po 3300 euro, po tym jak zapłacił w barze 33 euro za drinka...

Brak komentarzy:

Prześlij komentarz