Hacks in Taiwan Conference 2010
http://www.hitcon.org/hit2010

議程大綱及講師簡介
陸劍鋒 / 360 雲端查殺技術揭密
講師簡介:
北京奇虎 360 副總裁,墨者公司創始人,致力於安全技術的創新,曾任職於中國趨勢科技高級研發和產品總監,長期負責趨勢科技中國研發中心的運營。
議程大綱:
近年來,由於惡意軟體變形及加殼技術進化,造成防毒軟體已不得不使用雲端技術來協助作安全防護。本演講將探討 360 在雲端技術查殺木馬所採用的技術架構及特色,並分享安全軟體設計上的相關經驗。
1. 為什麼要運用雲端技術來查殺木馬病毒
2. 360 雲查殺計術的特色
3. 360 雲查殺的技術架構
4. 雲端安全=雲安全+端安全
5. 360 的安全軟體採用的技術特點
陳昇瑋 / 一位程式人 PI 在中研院
講師簡介:
陳昇瑋博士(原名陳寬達)目前為中央研究院資訊科學研究所以及資訊科技創新研究中心助研究員,同時是多媒體網路與系統實驗室主持人。他的研究焦點著重在網 路效能、使用者滿意度、網路安全、線上遊戲等領域,在線上遊戲及網路使用者滿意度的量測及管理方面持續有代表性的研究創見,更經常在知名的國際會議,包括 ACM SIGCOMM, IEEE INFOCOM, ACM Multimedia, ACM CHI, ACM NetGames, ACM NOSSDAV 等會議發表論文,提出獨創見解。
陳博士所領導的研究團隊為全球少數致力於網路使用者滿意度量測的團隊,已完成的研究成果相當豐碩,其中包括為Skype及多人線上遊戲定義出客觀且易於計 算的使用者滿意度指數、改善網路電話傳輸品質,以及提出快速的使用者滿意度的量測方法,此方法能夠以很低的成本量化使用者對於網路上所傳遞的聲音、影像以 及互動式遊戲的感受。同時,該團隊亦為少數專注於線上遊戲研究的研究團隊,從遊戲的網路效能、使用者滿意度出發,研究作弊行為及外掛偵測,到近期的使用者 行為分析及人機互動發展,他期待能看到學術研究與遊戲開發的完美結合,為國內數位內容產業帶來新的視角及契機。在網路安全方面,除了分析及量化因為社群網 路系統而導致的非自願性個人資料洩露問題,也提出有效且快速的釣魚網頁偵測方法,並且開發瀏覽器外掛工具供大眾使用。
陳昇瑋於國立臺灣大學電機工程學系取得博士學位 (2006),於國立清華大學資訊工程學系取得碩士 (2000) 及學士 (1998) 學位。他於 2008 年榮獲 IWSEC 2008 最佳論文獎,並於 2009 年榮獲 ACM 台北/台灣分會李國鼎青年研究獎。進入學術界之前,他以陳寬達之名在技術領域闖蕩,曾是 Windows 及系統程式設計師、業界程式設計課程講師、技術書籍及雜誌專欄作者、共享軟體作者及 BBS 開發者/站長。
議程大綱:國小四年級寫出第一支程式,爾後一頭栽入程式設計,至碩士畢業前經歷各式角色,從業界程式設計課程講師、技術書籍及雜誌專欄作者、共享軟體作者至 BBS 開發者/站長等,陳昇瑋原以為自己註定是一輩子的程式人;不料幾年前的一個決定,闖入了學術圈,成為一個以研究為己志,啃寫論文過活的學術人。雖然如此, 在他深處的那份程式人的魂,不曾離去。
在這場演講中,陳博士將會介紹他在中央研究院進行的一系列與線上遊戲、網路安全、使用者隱私有關的研究成果。從遊戲的外掛偵測開始,他將簡述各式有趣、富 挑戰性及實用性的研究,包括遊戲玩家的忠誠度分析、電腦輔助漫畫創作,Web 2.0 時代的資訊洩露危機,以及如何即時偵測僵屍電腦等。透過這場短短的分享,他希望讓大家知道程式人是何等幸福的族類,只要擁有好奇心、熱情及足夠的技術實 力,在哪兒都可以把工作變得好玩,並有機會對社會做出正面的貢獻。
p1t1r / DNSPD: Entrap Botnets Through DNS Cache Poisoning Detection
議程大綱:
主要是探討 "DNS Cache Poisoning" 的防制方式,DNS在預設環境是相當危險,即使是最新版的BIND也有這種漏洞,而且UDP的封包很容易偽造又不容易追蹤真正來源,所以攻擊者可以輕易發動攻擊而不用付出多少代價。 我們的目標是捕捉偽造的DNS封包,並分析出較有可能是botnet成員的IP,藉此達到嚇阻這種攻擊行為的發生。另外,為了避免被poison成功,我們會提前讓Resolver(cache server) 查詢並記下正確答案;當然,為了避免查詢增加額外的負擔,我們選擇那些被重複7000次以上的攻擊目標,再進行反查 (此時攻擊成功的機率<0.000002)。
蔡一郎 / Botnet and Malware Behavior Analysis
講師簡介:
蔡一郎,目前為 The Honeynet Project Taiwan Chapter 負責人,精通 UNIX-Like、Windows 作業系統與通訊網路技術,擁有 RHCE、CCNA、CCAI、CEH、CHFI、ACIA、ITIL Foundation、ISO 27001 LAC、ISO 20000 LAC 等多項國際證照,熟悉資訊安全領域相關技術,涵蓋系統安全、網路安全、管理制度、資訊探勘與數位鑑識等,目前已有 33 本電腦圖書著作、60 餘篇技術專欄文件發表於 Linux Guide、NetAdmin 網管人、Info Security 資安人等資訊專業雜誌,近年積極投入 Botnet 與 Malware 研究分析工作,建立跨國資訊安全交流與合作。
議程大綱:Botnet 是目前最嚴重的資安議題之一,每年因為 Botnet 所造成的有形與無形的損失無法計數,使用者往往在不知情的情況下,感染到惡意程式而發生個人隱私資訊外洩的問題,此議程針對 Botnet 的偵測技術與目前的分析機制進行介紹,以自行開發之「抬丸郎 TWMAN ( TaiWan Malware Analysis Network )」進行分析,分享從惡意程式的搜集、Botnet 的行為模式以及分析的工具,提供與會人員瞭解相關的技術。
Nanika / 未來弱點利用新趨勢 - Flash Exploit
講師簡介:
在台灣提到 Windows Exploit 如果不知道 Nanika 這號人物,必定要來參加。
如果知道這號人物,繼去年 live demo 送行者,替各家防毒軟體送行之後,今年想必會讓大家能夠更能體會安全研究的博大精深。
安全的本質,在於比攻擊者更早發現有什麼風險,就是需要更早發現弱點,才有防護的空間。
本次議題將會介紹弱點利用在 Windows 重重保護中,該如何突破,並且介紹從這幾年來弱點利用的趨勢,研究的方向,以及該如何自動化尋找弱點。
既然議題是有關 Flash exploit 必定少不了的 JIT Spraying 也會在本場次中 demo。
王大寶 / Hypervisor - New Battlefield For Malware Game 虛擬機 - 惡意程式攻防的新戰場
講師簡介:
王大寶, 小時候大家叫他王小寶,長大後就稱王大寶,目前隸屬一神祕單位. 雖然佯稱興趣在看書與聽音樂, 但是其實晚上都在打Game. 長期於系統最底層打滾,熟悉ASM,C/C++,對於資安毫無任何興趣,也無經驗,純粹是被某壞人騙上台, 可以說是不可多得的素人講師!!
議程大綱:現今的 CPU 都支援虛擬化專用指令集, 讓 VM 獲得硬體的支援. 在這個場次中,我們將詳細地介紹 Intel 的 VT指令集與其 Hypervisor 運作的機制. 此外我們將並介紹在惡意軟體研究領域中在 Hypervisor 模式下能有哪些應用,包含惡意程式技術與偵防分析的應用. 最後我們將介紹自行開發能在 Hypervisor 模式下運作的 Malware POC, 而且是無法被目前防毒與防護系統偵測到!
賴灼東 / Taste The Power Of Crimeware
講師簡介:
Anthony Lai For Anthony's technical and working experience, he likes reverse engineering, exploitation, malware analysis and penetration test as well as studying the attack. Anthony starts and organized research group on reverse engineering , malware analysis and forensic in Hong Kong, connecting various security researchers and team in the globe.
議程大綱:這個場次中我們將談到 "犯罪軟體" (Crimeware or Crimepack),Cimepack 是一個駭客發動攻擊的操作平台,能夠自動化的控制攻擊流程,散佈 Malware,還能產生混淆過的 JavaScript 與 Exploit Code,這在整個網路犯罪經濟中占有很重要的角色,如果我們能熟悉 Crimepack 的話,就能更加了解駭客的活動。我們將介紹現今最新的 Crimepack 軟體,並分析這些 Crimepack 產生的攻擊程式碼,讓讀者深入了解目前駭客的攻擊行為。
Jim / Account Protection Analysis
講師簡介:
Jim 任職於竹科的公司。
專長主要軟體開發及Security Device Bug Tracing。目前研究的領域為P2P Network、Security Device。
興趣:邊釣魚 邊找bug。
事蹟:EEEPC上第一隻讓小螢幕顯示高解析度之工具作者。
台灣第一個提出WebATM+Security Device潛在問題。
為了防止帳戶被竊取,現在的技術上使用了各式各樣的保護方法或裝置。在本專題中探討相關的帳戶保護的種類、方法以及潛在問題。並著重討論現在最常用的ID Card及Security token在高等級的防護下所隱藏的弱點。相關新聞可參閱: http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=5624
倪萬昇 / 晶片卡安全性探討
講師簡介:
現任於科技公司系統安全主管,專精於晶片卡等等之安全防護與攻擊技巧, 除了IC卡與相關硬體安全外,系統整體安全評估規劃以及加解密演算法也是主要強項,曾參與並針對國內金融與交通多家公司系統評估以及弱點分析,並提供相對安全之Solution!
議程大綱:
1. MIFARE (悠遊卡) 安全性探討
2. 金融卡網路ATM之安全性探討
3. 2010台北花博門票安全性探討
鄭振牟 / Just Don't Say You Heard It From Me: MIFARE Classic *IS* Completely Broken
講師簡介:
Chen-Mou Cheng received his BS and MS in Electrical Engineering from National Taiwan University in 1996 and 1998, respectively, and PhD in Computer Science from Harvard University in 2007. He joined the Department of Electrical Engineering at National Taiwan University in 2007, where he is currently an Assistant Professor. His research interest spans cryptology and information security, and currently he works on both basic and application-oriented research problems from post-quantum cryptography, elliptic-curve cryptography, and RFID security.
議程大綱:MIFARE Classic is NXP's proprietary contactless smart card technology widely used in public transportation ticketing systems of cities like Taipei and Boston. MIFARE Classic's cryptographic protection to the stored data has been reverse-engineered and broken in a recent series of papers. In this talk, I will report our implementation and experience of attacking real-world MIFARE Classic systems using these techniques in the literature. I will also report our improvement over an existing sniffer-based attack to allow long-range sniffing from several meters away. If time permits, I plan to show how these attacks disarm all cryptographic protection of MIFARE Classic with a live demonstration.
Kuon / NoSQL, No Injection!?
zha0 / 便利生活,便利黑