2019資安武林群英會-後記
Published by Yi-Lang Tsai under 台中, 台北, 台南, 台灣數位安全聯盟, 國內會議, CSA, Honeynet, OWASP on 2/18/2019 12:25:00 上午
「台灣數位安全聯盟」目前已聚集了國際間最知名的三個非營利資安組織,The Honeynet Project、Cloud Security Alliance以及OWASP,同時透過台灣分會的運作,在國內推動許多的資安活動以及培訓課程,而每個資安組織都有其特色,以及擁有各個不同的資安領域所發展出來的成果,這些都需要透過台灣資安社群共同的參與,讓這些國際間的成果能夠接軌到國內的環境,在目前的高度數位化的時代中尤其重要,「數位安全」已成為各個資安科技應用最關心的議題,沒有了可被信任的資安架構,或是單純由技術人員所規劃出來的資安防禦,這些都是不夠完整的,如果一來再好的系統或是平台也都將成為下一個重大資安事件的候選人,在目前這個時代中,沒有人可以是局外人,每一個使用這些平台的使用者或是營運單位,都將成為最大的受害者。
台灣在全球擁有IPv4的數量排名第14名,僅佔整個網路世界的0.8%,不過台灣的資通訊環境的涵蓋率高加上可連網的裝置數多,數位安全的問題已成為政府、企業最關心的問題,不論是電子商務、雲端服務、AI運算主機等與業務營運與推廣有關的資訊系統,都可能發生資訊安全的問題,近年來尤其以資料的外洩事件最為頻繁,近來相當熱門的Collection #1即涵蓋了2,692,818,238筆的電子郵件與密碼的資料,其中有1,160,253,228筆唯一性的電子郵件與密碼組合,有772,904,991筆唯一性的電子郵件以及21,222,975筆唯一性的密碼,這些資料來自於多起資安攻擊下的資料外洩事件。
回想起一個看似再平常不過的傍晚,在一個與 Jack 閒聊中產生的想法,接著將近一個半月的規劃下,我們在許多夥伴的協力下將它實現了,辦理了今年的第一次的全台資安社群聚會,同步在台北、台中、台南邀集資安武林群英共同聚會,除了分享目前幾個國際組織在台灣的發展現況之外,也邀請了幾位講師從不同的角度分享了從事資安工作,或是學習資安技術的心路歷程,再次感謝協助此次活動的講師們,Henry、Wllo、Jack、Stan、彥成、勝翔,有你們的分享以及超過150位資安同好的參與,才能夠此次的活動圓滿結束,不過這只是個開始,往後還是希望資安盟友可以共同參與各個資安組織的活動。
誘捕技術的運用成為了目前偵測網路異常活動的方法之一,透過誘捕系統的建置,我們可以針對各個不同的應用服務進行異常通訊行為的偵測,並透過通訊之間的互動,進一步的掌握攻擊行為中的所展現的資訊,也能夠瞭解目前的異常攻擊行為的發展趨勢,做為實際進行資訊安全維運上的參考資料,此次由勝翔所分享的建置經驗,透過偵測過程中所掌握的各項資料,都可以做為資安研究所需要的資訊來源,而The Honeynet Project針對各種應用服務所發展的Honeypot,能夠涵蓋目前大多數的資訊服務,甚至目前已有對應到熱門的物聯網安全以及工控系統安全等議題,而大多數的情況下,要完整的建置出Honeypot讓它能夠發揮功能,並且不能夠被類似 Shodan 之類的偵測平台發覺,就是一門需要注意的技巧了,今年後續安排的課程除了建置之外,應該會有更多的需求是建置一個反偵測的Honeypot,才能夠真正的發揮作用。
從兩年前重新啟動了OWASP台灣分會之後,近來OWASP接連發佈了幾個受到重要關注的OWASP Top 10,如同我們分會的研發長Henry所言,其實OWASP並不是只有一個Top 10,想多瞭解的話,歡迎隨時與台灣分會密切聯繫,目前OWASP已積極的推動了幾個全球重要的計劃,以因應資訊服務的發展需求,透過全球廣大的社群力量,凝聚共識提出許多具有重要參考價值的白皮書,這些都能夠做為在評估應用服務與系統安全上的依據,該如何進行呢?就先賣個關子,請大家多多參與聯盟的活動,一定能夠找到你需要的答案。
遇到資安事件是許多人最不喜歡的,除了要處理系統之外,往往還需要處理人的問題,尤其在目前網路攻擊的威脅管道已多樣化發展的時代下更是如此,此次Wllo分享過往在TWCERT/CC的心路歷程,這些經驗談是寶貴的經驗,也是不可避免需要面對與處理的問題,下次如果有資安事件的發生,不妨可以求助於TWCERT/CC。
經驗的傳承在目前的時代中已越形薄弱,可能起因於網路資訊的發達,很多人只注重在網路上找答案,而忘了最佳的導師其實就在身邊,Jack 從社群的發展以及師徒技藝的傳承談到,目前許多的資安學習都輕忽了基本功的重要,因為處理資安的問題,並不如單獨的處理系統或是網路的問題般的簡單,一個攻擊事件可能其中所運用的技術涵蓋了網路、系統、程式甚至是整個資安防禦架構的規劃與設計,這些都是需要經驗的累積才能夠掌握其中的奧妙,透過社群的連結是最好的方式,在一群對資安有興趣的同好之外,彼此學習長處與經驗,除了加速本身的學習之外,也可以在彼此的交流中更加的成長。
資料庫已是目前許多資訊平台不可或缺的重要角色,透過資料庫的運用,我們可以讓資訊平台有更多的應用以及建置更具結構化的平台,透過前端的應用程式針對資料庫進行存取,其中衍生出許許多多的資安議題需要留意,此次 Stan 針對常見的資料庫以及需要考量的問題,簡短的介紹一些重要的思考方向,可以做為盟友們後續在規劃、評估上的參考,當然如果進行相關的掃瞄與測試,也可以依據這樣的思考模式進行,相信能夠更有收獲。
手機上的APP安全問題,在目前已成為許多資訊平台的痛,在不得不開放API的潮流下,如何同時考量到資安的因素,這就有賴開發人員的智慧,以及在規劃階段是否已納入資安的考量,此次的活動由彥成所展示的APP安全問題,著實讓現場的盟友感到驚訝,一個簡單的中間人攻擊手法,就可以隨意的操作取得需要的資料,這些都讓我們不斷的思考,在企業追求便利服務的同時,是否真正的考量到資安問題可能帶來的影響,如果考慮不週,其所帶來的影響將是深遠的。
關切國際間資安的發展,將深切影響國內的資安環境,這些在目前高度數位化的時代中是不可或缺的,其實在過往幾年下來,卻不難發現許多國內創舉所推動的資安制度或是相關的規範,最終都將面臨無法國際化的問題,屆時再想要接軌國際,其實可能已失去了最佳的時機,現在已經不是一個自己高興就好的時代,閉門造車的做法將讓整個資安的環境與世界的潮流與趨勢漸行漸遠,而一再失去建立資安防線的先機。
最後感謝 Sunny 與 Ann (雖然活動期間「碰巧」跑去冰島看極光,這是人生的願望清單之一) 能夠在這麼短的時間完成此次的活動籌辦與行政支援,在一週前還因為成功大學通知活動當天全校停電歲修而必須儘快更換地點,再者每個地點需要處理場地與餐點的問題,在電子郵件或是 Line@ 上需要處理與回應盟友的問題,讓此次的活動順利完成。
參考資料:
台灣數位安全聯盟
台灣在全球擁有IPv4的數量排名第14名,僅佔整個網路世界的0.8%,不過台灣的資通訊環境的涵蓋率高加上可連網的裝置數多,數位安全的問題已成為政府、企業最關心的問題,不論是電子商務、雲端服務、AI運算主機等與業務營運與推廣有關的資訊系統,都可能發生資訊安全的問題,近年來尤其以資料的外洩事件最為頻繁,近來相當熱門的Collection #1即涵蓋了2,692,818,238筆的電子郵件與密碼的資料,其中有1,160,253,228筆唯一性的電子郵件與密碼組合,有772,904,991筆唯一性的電子郵件以及21,222,975筆唯一性的密碼,這些資料來自於多起資安攻擊下的資料外洩事件。
回想起一個看似再平常不過的傍晚,在一個與 Jack 閒聊中產生的想法,接著將近一個半月的規劃下,我們在許多夥伴的協力下將它實現了,辦理了今年的第一次的全台資安社群聚會,同步在台北、台中、台南邀集資安武林群英共同聚會,除了分享目前幾個國際組織在台灣的發展現況之外,也邀請了幾位講師從不同的角度分享了從事資安工作,或是學習資安技術的心路歷程,再次感謝協助此次活動的講師們,Henry、Wllo、Jack、Stan、彥成、勝翔,有你們的分享以及超過150位資安同好的參與,才能夠此次的活動圓滿結束,不過這只是個開始,往後還是希望資安盟友可以共同參與各個資安組織的活動。
台北場
台南場
從兩年前重新啟動了OWASP台灣分會之後,近來OWASP接連發佈了幾個受到重要關注的OWASP Top 10,如同我們分會的研發長Henry所言,其實OWASP並不是只有一個Top 10,想多瞭解的話,歡迎隨時與台灣分會密切聯繫,目前OWASP已積極的推動了幾個全球重要的計劃,以因應資訊服務的發展需求,透過全球廣大的社群力量,凝聚共識提出許多具有重要參考價值的白皮書,這些都能夠做為在評估應用服務與系統安全上的依據,該如何進行呢?就先賣個關子,請大家多多參與聯盟的活動,一定能夠找到你需要的答案。
台中場
遇到資安事件是許多人最不喜歡的,除了要處理系統之外,往往還需要處理人的問題,尤其在目前網路攻擊的威脅管道已多樣化發展的時代下更是如此,此次Wllo分享過往在TWCERT/CC的心路歷程,這些經驗談是寶貴的經驗,也是不可避免需要面對與處理的問題,下次如果有資安事件的發生,不妨可以求助於TWCERT/CC。
台中場
經驗的傳承在目前的時代中已越形薄弱,可能起因於網路資訊的發達,很多人只注重在網路上找答案,而忘了最佳的導師其實就在身邊,Jack 從社群的發展以及師徒技藝的傳承談到,目前許多的資安學習都輕忽了基本功的重要,因為處理資安的問題,並不如單獨的處理系統或是網路的問題般的簡單,一個攻擊事件可能其中所運用的技術涵蓋了網路、系統、程式甚至是整個資安防禦架構的規劃與設計,這些都是需要經驗的累積才能夠掌握其中的奧妙,透過社群的連結是最好的方式,在一群對資安有興趣的同好之外,彼此學習長處與經驗,除了加速本身的學習之外,也可以在彼此的交流中更加的成長。
台北場
資料庫已是目前許多資訊平台不可或缺的重要角色,透過資料庫的運用,我們可以讓資訊平台有更多的應用以及建置更具結構化的平台,透過前端的應用程式針對資料庫進行存取,其中衍生出許許多多的資安議題需要留意,此次 Stan 針對常見的資料庫以及需要考量的問題,簡短的介紹一些重要的思考方向,可以做為盟友們後續在規劃、評估上的參考,當然如果進行相關的掃瞄與測試,也可以依據這樣的思考模式進行,相信能夠更有收獲。
台南場
手機上的APP安全問題,在目前已成為許多資訊平台的痛,在不得不開放API的潮流下,如何同時考量到資安的因素,這就有賴開發人員的智慧,以及在規劃階段是否已納入資安的考量,此次的活動由彥成所展示的APP安全問題,著實讓現場的盟友感到驚訝,一個簡單的中間人攻擊手法,就可以隨意的操作取得需要的資料,這些都讓我們不斷的思考,在企業追求便利服務的同時,是否真正的考量到資安問題可能帶來的影響,如果考慮不週,其所帶來的影響將是深遠的。
台中場
關切國際間資安的發展,將深切影響國內的資安環境,這些在目前高度數位化的時代中是不可或缺的,其實在過往幾年下來,卻不難發現許多國內創舉所推動的資安制度或是相關的規範,最終都將面臨無法國際化的問題,屆時再想要接軌國際,其實可能已失去了最佳的時機,現在已經不是一個自己高興就好的時代,閉門造車的做法將讓整個資安的環境與世界的潮流與趨勢漸行漸遠,而一再失去建立資安防線的先機。
最後感謝 Sunny 與 Ann (雖然活動期間「碰巧」跑去冰島看極光,這是人生的願望清單之一) 能夠在這麼短的時間完成此次的活動籌辦與行政支援,在一週前還因為成功大學通知活動當天全校停電歲修而必須儘快更換地點,再者每個地點需要處理場地與餐點的問題,在電子郵件或是 Line@ 上需要處理與回應盟友的問題,讓此次的活動順利完成。
台中場-大合照
參考資料:
- 活動議程
2/15台北場
論武時刻 | 傳授秘笈 | 武林高手 |
18:30-18:50 | 認識您的敵人:資安時代 | 蔡一郎 (Yi-Lang Tsai) |
18:50-19:10 | OWASP 專案小組的血淚史 | 胡辰澔 (Henry Hu) |
19:10-19:30 | 那些年,我在 TWCERT/CC 的日子 | 羅文翎 (WLLO) |
19:30-19:50 | 中場休息!春酒交流時刻! | |
19:50-20:10 | 社群師徒制秘辛 | 余俊賢 (Jack Yu) |
20:10-20:45 | 比武過招!承先啟後! | 英雄好漢 |
20:45-20:50 | 期待下次再聚! | 蔡一郎 (Yi-Lang Tsai) |
20:50~ | 賦歸 |
2/16台中場
論武時刻 | 傳授秘笈 | 武林高手 |
13:30-13:50 | 認識您的敵人:資安時代 | 蔡一郎 (Yi-Lang Tsai) |
13:50-14:10 | DB Party Are u Ready ? | 許清雄 (Stan Hsu) |
14:10-14:30 | 那些年,我在 TWCERT/CC 的日子 | 羅文翎 (WLLO) |
14:30-15:00 | 中場休息!春酒交流時刻! | |
15:00-15:20 | 親眼所見 亦非真實:HTTPS 安全迷思 | 張彥成 |
15:20-15:40 | OWASP Top 10 秘辛 | 胡辰澔 (Henry Hu) |
15:40-16:15 | 比武過招!承先啟後! | 英雄好漢 |
16:15-16:20 | 期待下次再聚! | 蔡一郎 (Yi-Lang Tsai) |
16:20~ | 賦歸 |
2/17台南場
論武時刻 | 傳授秘笈 | 武林高手 |
13:30-13:50 | 認識您的敵人:資安時代 | 蔡一郎 (Yi-Lang Tsai) |
13:50-14:10 | DB Party Are u Ready ? | 許清雄 (Stan Hsu) |
14:10-14:30 | 那些年,我在 TWCERT/CC 的日子 | 羅文翎 (WLLO) |
14:30-15:00 | 中場休息!春酒交流時刻! | |
15:00-15:20 | Honeypot V.S. Hacker | 許勝翔 (Jack Hsu) |
15:20-15:40 | OWASP Top 10 秘辛 | 胡辰澔 (Henry Hu) |
15:40-16:15 | 比武過招!承先啟後! | 英雄好漢 |
16:15-16:20 | 期待下次再聚! | 蔡一郎 (Yi-Lang Tsai) |
16:20~ | 賦歸 |
- 每個國家擁有的IPv4統計 List of countries by IPv4 address allocation