Новости RuCTF 2009 - пресс-релиз *Bears

Progressor
, 30 April 2009

26 апреля в Уральском Государственном университете состоялись вторые открытые межвузовские соревнования по защите информации RuCTF 2009. Организатором RuCTF выступала одна из первых российских команд, участвующих в подобных соревнованиях мирового уровня, - команда УрГУ HackerDom.

От Томского Государственного университета в этом году в соревнованиях участвовало уже две команды (в прошлом году была одна команда) - SiBears и NanoBears. Обе команды успешно прошли отборочный тур, проводившийся через Интернет в конце февраля. Всего в отборочном туре участвовала 31 команда, из них 16 прошли в финал.

Поскольку команда SiBears уже принимала участие в нескольких международных соревнованиях CTF, организаторы RuCTF доверили ей проведение методического семинара перед соревнованиями, который оказался очень полезным для команд-новичков. В рамках семинара состоялась специально подготовленная к соревнованиям тренировка.

RuCTF 2009 проходил по классическим правилам Capture The Flag. Перед началом игры все команды получили одинаковые копии виртуального образа системы, в которой было предустановлено несколько программ (сервисов). Эти сервисы были намеренно реализованы с уязвимостями, позволяющими получить доступ к некоторой закрытой информации. Задача команды - находить эти уязвимости в своей системе, оперативно исправлять свои сервисы и поддерживать их в рабочем состоянии, а также через найденные уязвимости проникать в системы других команд и получать несанкционированный доступ к закрытой информации. Технически подтверждением успешной атаки является предъявление жюрейской системе так называемых флагов, которые и имитируют закрытую информацию. Отсюда и происходит название соревнований - Capture the Flag, “Захвати флаг”.

Очки также начислялись за описание найденных уязвимостей и способов их использования и устранения. Помимо этого, командам предлагалось решить несколько задач на различную тематику (программирование, обратная инженерия, поиск в интернете и др.)

Команда NanoBears начала лидировать с первых минут игры. Именно она провела первую успешную атаку с захватом флага. Во второй половине игры началась борьба за первое место между NanoBears и SiBears, в результате которой SiBears вырвалась на первую строчку таблицы и уже до конца игры удерживала эту позицию с большим отрывом от всех остальных команд. Буквально за несколько минут до окончания игры одна из команд, находившихся в середине рейтинговой таблицы, начала стремительно набирать очки. Это была команда УрГУ Just4Fun, она нашла уязвимость, не обнаруженную до того момента другими командами, что позволило ей очень быстро войти в тройку лидеров и создать серьезную конкуренцию в борьбе за второе место. Однако, время вышло и места распределились так: первое место - SiBears (ТГУ, г. Томск), второе - NanoBears (ТГУ, г. Томск), третье - Just4Fun (УрГУ, г. Екатеринбург).

Такой успех томских команд обусловлен большим опытом участия в международных играх CTF, еженедельными тренировками и семинарами и, конечно, энтузиазмом игроков. Напомним, что на RuCTF 2008 команда SiBears заняла предпоследнее место, но за год сумела провести работу над ошибками, организовать регулярные тренировки и привлечь новых участников (так много, что пришлось формировать вторую официальную команду). Такая активная деятельность команды находит отражение в результатах международных играх CTF - SiBears заняла пятое место в Da-Op3n 2008 и второе место в iCTF 2008.

RuCTF становится хорошей традицией. RuCTF - это нечто вроде клуба по интересам, объединяющего разных людей из разных городов страны с целью обмена профессиональными навыками в области компьютерной безопасности и просто хорошего времяпрепровождения. Недаром в этом году соревнования проходили под лозунгом "RuCTF - это дружба :)".

Команды SiBears и NanoBears выражают благодарность команде HackerDom и Уральскому Государственному университету за превосходную организацию соревнований, кафедре Защиты Информации и Криптографии и Томскому Государственному университету за поддержку деятельности команд.