CrySyS Lab
Ebben a szócikkben egyes szerkesztők szerint reklámízű megfogalmazások találhatók (a vita részleteihez lásd a vitalapot). | Ha nincs indoklás sem itt a sablonban, sem a vitalapon, bátran távolítsd el a sablont! |
A CrySyS Adat- és Rendszerbiztonság Laboratórium (CrySyS Lab, ejtsd [kri:sis]) a Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszékén működik. A laboratórium neve a Laboratory of Cryptography and System Security angol kifejezés rövidítéséből származik. A CrySyS Lab nemzetközi szinten is elismert kutatási tevékenységet folytat, oktatási programokban vesz részt és (felkérésre) ipari tanácsadói feladatokat lát el.
Kutatási területe
szerkesztésA laboratórium az informatikai biztonság számos területén folytat munkát. Egyik fő kutatási területe a vezeték nélküli beágyazott rendszerek biztonsága, mely magában foglalja a vezeték nélküli szenzorhálózatok, kiber-fizikai rendszerek (cyber-physical systems), és a kritikus infrastruktúrák vezérlő rendszereinek biztonságát. Ezen kívül, a laboratórium fontos kutatási területei közé tartozik az operációs rendszerek biztonsága, beleértve a virtualizáció biztonsági kérdéseit és a felhő alapú rendszerek (cloud computing) biztonságát, valamint a kártékony programok (malware) elemzési módszereit. A laboratórium harmadik kutatási területe a biztonság közgazdaságtana (economics of security), mely tartalmazza a bizalom és megbízhatóság kérdéseit önszerveződő és hagyományos kommunikációs rendszerekben, kvantitatív kockázatelemzési módszereket, a kiber-biztosítás elméleti alapjainak vizsgálatát, és az underground gazdaság működésének megértését (pl. a spam és a rosszindulatú domain-ek regisztrációját meghatározó tényezők feltárását).
Története
szerkesztésA CrySyS Labor 2003-ban alakult, jelenleg a BME Informatikai épületében található az Infopark területén. A laboratórium vezetője az alakulástól 2010-ig Dr. Vajda István, egyetemi tanár volt. 2010-től a laboratórium vezetője Dr. Buttyán Levente, egyetemi docens. A laboratórium megalakulásától kezdődően számos hazai és nemzetközi K+F projektben vett részt, köztük több EU FP6 és FP7-es projektben is. Utóbbiak közül kiemelkednek a SeVeCom,[1] a UbiSecSens[2] és a WSAN4CIP[3] projektek, melyekben a laboratórium meghatározó szerepet játszott.
Eredmények
szerkesztésA laboratórium eredményeit a kutatói közösségben megszokott mérőszámok alapján lehet értékelni. A publikációs tevékenységet tekintve, a laboratórium 2003 és 2011 között a hazai kutatói életben kiemelkedő és nemzetközi mércével is elismerésre érdemes teljesítményt mondhat magáénak:
- 5 könyv
- 4 könyvfejezet
- 21 tudományos folyóiratcikk
- 47 konferencia publikáció
- 3 szabadalom
- 2 Internet Draft
A laboratóriumban született publikációkra több, mint 7500 független hivatkozás található, a publikációk összegzett impakt faktora 30 fölött van. A folyóirat cikkek között számos rangos folyóiratban (pl. IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing) megjelenő cikk található.
Incidens kezelés és kártékony kód analízis
szerkesztésA laboratórium részt vett több high-profile célzott támadásnál használt kártékony program analízisében. 2011 októberében a CrySyS Laboratórium fedezte fel, nevezte el és elemezte elsőként a Duqu kártévőt.[4] A vizsgálat során a laboratórium azonosította a dropper fájlt, mely egy 0-day Windows kernel hibát használt ki a Duqu telepítésére.[5] Továbbá, a laboratórium kifejlesztett és nyílt forráskóddal publikusan elérhetővé tett egy Duqu detektálására alkalmas szoftvercsomagot (Duqu Detector Toolkit[6]).
2012 májusában, a CrySyS Laboratórium egy nemzetközi együttműködés keretében részt vett egy másik korábban ismeretlen kártevő elemzésében, melynek a laboratórium a sKyWIper nevet adta. Ugyanezt a kártevőt a Kaspersky[7] és az Iráni Nemzeti CERT (MAHER)[8] is elemezte, és Flame illetve Flamer néven hivatkozott rá.
2013 februárjában a MiniDuke[9] támadást derítette fel a labor a Kaspersky Labs együttműködésével. 2013 márciusában pedig magyar diplomáciai célpontokat is támadó TeamSpy kampánysorozaton dolgoztak eredményesen.[10]
A laboratórium emlékezetes eredményei közé tartozik még egy elemzés az Elender jelszavakaról, és a Kaminsky támadás kapcsán a magyarországi helyzet felméréséről szóló elemzés[11]
Oktatási tevékenysége
szerkesztésA laboratórium oktatási tevékenysége elsősorban a BME műszaki informatika és gazdasági informatika szakjaihoz kapcsolódik, ahol a laboratórium felelős az Adatbiztonság alaptárgyért,[12] a Hírközlő rendszerek biztonsága szakirányért[13] és azon belül több szakirány tárgyért és laboratóriumi mérésért, valamint több választható tárgyért. Az oktatott ismeretek lefedik az adatbiztonság algoritmusos módszereit, a biztonságos protokollok tervezését, gyakorlati hálózatbiztonsági problémákat és módszereket, a kockázatelemzés módszereit és a biztonság közgazdaságtanát. A laboratóriumban diplomát szerzett hallgatók mára kiterjedt alumni hálózatot alkotnak, és vezető hazai és nemzetközi cégeknél dolgoznak.
PhD fokozatot szerzett kutatói
szerkesztésA laboratóriumban PhD fokozatot szerzett kutatók a következők:
- Dr. Berta István Zsolt
- Dr. Schaffer Péter
- Dr. Ács Gergely
- Dr. Bencsáth Boldizsár
- Dr. Dóra László
- Dr. Holczer Tamás
- Dr. Ta Vinh Thong
- Dr. Lászka Áron
- Dr. Gulyás Gábor György
- Dr. Pék Gábor
Jegyzetek
szerkesztés- ↑ Archivált másolat. [2012. június 19-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2020. február 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2021. március 1.)
- ↑ Archivált másolat. [2012. július 2-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2012. június 3-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 9.)
- ↑ http://www.symantec.com/connect/w32-duqu_status-updates_installer-zero-day-exploit
- ↑ Archivált másolat. [2012. június 26-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. július 3.)
- ↑ Archivált másolat. [2012. június 12-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 9.)
- ↑ Archivált másolat. [2012. június 13-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. július 3.)
- ↑ http://www.forbes.com/sites/kenrapoza/2013/02/27/old-school-malware-writers-resurface-with-miniduke-cyberattack/
- ↑ http://www.theregister.co.uk/2013/03/21/teamspy_cyber_espionage/
- ↑ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf
- ↑ Archivált másolat. [2012. október 25-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2012. október 25-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)