CrySyS Lab
Ebben a szócikkben egyes szerkesztők szerint reklámízű megfogalmazások találhatók (a vita részleteihez lásd a vitalapot). | Ha nincs indoklás sem itt a sablonban, sem a vitalapon, bátran távolítsd el a sablont! |
A CrySyS Adat- és Rendszerbiztonság Laboratórium (CrySyS Lab, ejtsd [kri:sis]) a Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszékén működik. A laboratórium neve a Laboratory of Cryptography and System Security angol kifejezés rövidítéséből származik. A CrySyS Lab nemzetközi szinten is elismert kutatási tevékenységet folytat, oktatási programokban vesz részt és (felkérésre) ipari tanácsadói feladatokat lát el.
Kutatási területe
[szerkesztés]A laboratórium az informatikai biztonság számos területén folytat munkát. Egyik fő kutatási területe a vezeték nélküli beágyazott rendszerek biztonsága, mely magában foglalja a vezeték nélküli szenzorhálózatok, kiber-fizikai rendszerek (cyber-physical systems), és a kritikus infrastruktúrák vezérlő rendszereinek biztonságát. Ezen kívül, a laboratórium fontos kutatási területei közé tartozik az operációs rendszerek biztonsága, beleértve a virtualizáció biztonsági kérdéseit és a felhő alapú rendszerek (cloud computing) biztonságát, valamint a kártékony programok (malware) elemzési módszereit. A laboratórium harmadik kutatási területe a biztonság közgazdaságtana (economics of security), mely tartalmazza a bizalom és megbízhatóság kérdéseit önszerveződő és hagyományos kommunikációs rendszerekben, kvantitatív kockázatelemzési módszereket, a kiber-biztosítás elméleti alapjainak vizsgálatát, és az underground gazdaság működésének megértését (pl. a spam és a rosszindulatú domain-ek regisztrációját meghatározó tényezők feltárását).
Története
[szerkesztés]A CrySyS Labor 2003-ban alakult, jelenleg a BME Informatikai épületében található az Infopark területén. A laboratórium vezetője az alakulástól 2010-ig Dr. Vajda István, egyetemi tanár volt. 2010-től a laboratórium vezetője Dr. Buttyán Levente, egyetemi docens. A laboratórium megalakulásától kezdődően számos hazai és nemzetközi K+F projektben vett részt, köztük több EU FP6 és FP7-es projektben is. Utóbbiak közül kiemelkednek a SeVeCom,[1] a UbiSecSens[2] és a WSAN4CIP[3] projektek, melyekben a laboratórium meghatározó szerepet játszott.
Eredmények
[szerkesztés]A laboratórium eredményeit a kutatói közösségben megszokott mérőszámok alapján lehet értékelni. A publikációs tevékenységet tekintve, a laboratórium 2003 és 2011 között a hazai kutatói életben kiemelkedő és nemzetközi mércével is elismerésre érdemes teljesítményt mondhat magáénak:
- 5 könyv
- 4 könyvfejezet
- 21 tudományos folyóiratcikk
- 47 konferencia publikáció
- 3 szabadalom
- 2 Internet Draft
A laboratóriumban született publikációkra több, mint 7500 független hivatkozás található, a publikációk összegzett impakt faktora 30 fölött van. A folyóirat cikkek között számos rangos folyóiratban (pl. IEEE Transactions on Dependable and Secure Systems, IEEE Transactions on Mobile Computing) megjelenő cikk található.
Incidens kezelés és kártékony kód analízis
[szerkesztés]A laboratórium részt vett több high-profile célzott támadásnál használt kártékony program analízisében. 2011 októberében a CrySyS Laboratórium fedezte fel, nevezte el és elemezte elsőként a Duqu kártévőt.[4] A vizsgálat során a laboratórium azonosította a dropper fájlt, mely egy 0-day Windows kernel hibát használt ki a Duqu telepítésére.[5] Továbbá, a laboratórium kifejlesztett és nyílt forráskóddal publikusan elérhetővé tett egy Duqu detektálására alkalmas szoftvercsomagot (Duqu Detector Toolkit[6]).
2012 májusában, a CrySyS Laboratórium egy nemzetközi együttműködés keretében részt vett egy másik korábban ismeretlen kártevő elemzésében, melynek a laboratórium a sKyWIper nevet adta. Ugyanezt a kártevőt a Kaspersky[7] és az Iráni Nemzeti CERT (MAHER)[8] is elemezte, és Flame illetve Flamer néven hivatkozott rá.
2013 februárjában a MiniDuke[9] támadást derítette fel a labor a Kaspersky Labs együttműködésével. 2013 márciusában pedig magyar diplomáciai célpontokat is támadó TeamSpy kampánysorozaton dolgoztak eredményesen.[10]
A laboratórium emlékezetes eredményei közé tartozik még egy elemzés az Elender jelszavakaról, és a Kaminsky támadás kapcsán a magyarországi helyzet felméréséről szóló elemzés[11]
Oktatási tevékenysége
[szerkesztés]A laboratórium oktatási tevékenysége elsősorban a BME műszaki informatika és gazdasági informatika szakjaihoz kapcsolódik, ahol a laboratórium felelős az Adatbiztonság alaptárgyért,[12] a Hírközlő rendszerek biztonsága szakirányért[13] és azon belül több szakirány tárgyért és laboratóriumi mérésért, valamint több választható tárgyért. Az oktatott ismeretek lefedik az adatbiztonság algoritmusos módszereit, a biztonságos protokollok tervezését, gyakorlati hálózatbiztonsági problémákat és módszereket, a kockázatelemzés módszereit és a biztonság közgazdaságtanát. A laboratóriumban diplomát szerzett hallgatók mára kiterjedt alumni hálózatot alkotnak, és vezető hazai és nemzetközi cégeknél dolgoznak.
PhD fokozatot szerzett kutatói
[szerkesztés]A laboratóriumban PhD fokozatot szerzett kutatók a következők:
- Dr. Berta István Zsolt
- Dr. Schaffer Péter
- Dr. Ács Gergely
- Dr. Bencsáth Boldizsár
- Dr. Dóra László
- Dr. Holczer Tamás
- Dr. Ta Vinh Thong
- Dr. Lászka Áron
- Dr. Gulyás Gábor György
- Dr. Pék Gábor
Jegyzetek
[szerkesztés]- ↑ Archivált másolat. [2012. június 19-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2020. február 22-i dátummal az eredetiből archiválva]. (Hozzáférés: 2021. március 1.)
- ↑ Archivált másolat. [2012. július 2-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2012. június 3-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 9.)
- ↑ http://www.symantec.com/connect/w32-duqu_status-updates_installer-zero-day-exploit
- ↑ Archivált másolat. [2012. június 26-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. július 3.)
- ↑ Archivált másolat. [2012. június 12-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 9.)
- ↑ Archivált másolat. [2012. június 13-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. július 3.)
- ↑ http://www.forbes.com/sites/kenrapoza/2013/02/27/old-school-malware-writers-resurface-with-miniduke-cyberattack/
- ↑ http://www.theregister.co.uk/2013/03/21/teamspy_cyber_espionage/
- ↑ http://www.crysys.hu/publications/files/BencsathB08DNS.pdf
- ↑ Archivált másolat. [2012. október 25-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)
- ↑ Archivált másolat. [2012. október 25-i dátummal az eredetiből archiválva]. (Hozzáférés: 2012. június 8.)