Web – Un minimo di 50mila dollari verrà assegnato da Secure Computing al primo che riuscirà a superare le difese dei propri software di sicurezza posti a presidio di un server da “aggredire” via Internet.
Questa è la sfida che l’azienda rivolge alla comunità degli smanettoni seguendo un trend che sembra andare consolidandosi, quello dei “challenge” lanciati come manovra promozionale.
L’ingresso nel sistema protetto dovrà avvenire entro il 15 luglio 2001, data in cui si chiuderanno le conferenze Blach Hat 2001 e DefCon di Las Vegas. Fino all’8 maggio la cifra in palio aumenterà di un centesimo al secondo per arrivare, in quella data, al massimale di 100mila dollari.
Di recente l’Honeynet Project ha premiato i fuoriclasse che avevano fatto breccia in un sistema protetto e che si sono prestati a spiegare le tecniche utilizzate. Non molto tempo fa era stato invece indetto un concorso da 10mila dollari di premio per lo sviluppo di virus informatici, concorso al centro tuttora di numerose polemiche.
Ma il concorso più celebre e attorno al quale si erano aperte animate discussioni è stato quello indetto dalla SDMI, il gruppo che cerca, senza molto successo fino a questo momento, di trovare standard “sicuri” per la distribuzione di musica online senza compromettere i diritti d’autore. In quel concorso, HackSDMI , un team di Princeton era riuscito a superare al primo round tutti i codici di sicurezza messi a punto da SDMI, la quale poi ha negato, innescando una polemica durissima, l’effettivo superamento delle barriere difensive?
Nel caso di Secure Computing, la sfida consiste nel superare il gateway protetto SideWinder e il server di autenticazione SafeWord. L’azienda ha spiegato che il sito da attaccare gestisce applicazioni locali e remote, e server; che il software utilizzato è quello che viene distribuito ai clienti dell’azienda; che le configurazioni sono quelle raccomandate e che ogni sforzo è stato fatto per rendere sicuro il sito da aggredire.
Stando alle regole del challenge, l’unico modo per vincere è riuscire ad arrivare ai contenuti del file “secret.txt” che dovranno essere poi inviati per email all’indirizzo dato dall’azienda. A quel punto l’azienda dovrà essere messa in grado di ricostruire tutte le fasi dell’attacco. Nel file secret.txt c’è un testo in inglese e altri dati.