dr Zbigniew Jakubowski

Trener technologii sieciowych, content developer

This is My Story

Od 2004 pracuje w Compendium CE jako wykładowca i „content developer”. Główne kierunki zainteresowań to technologie sieciowe, szeroko pojęte bezpieczeństwo informacji oraz sieci i technologie radiowe. Posiada autoryzację trenerską wielu znanych firm takich jak Alvarion, CWNP, Check Point, Proxim, Extreme Networks i wielu innych. Okazyjnie współpracuje z producentami przy tworzeniu nowych kursów. Nie prowadzi żadnego bloga, nie udziela się w żadnym serwisie społecznościowym z wyjątkiem LinkedIn. Przed podjęciem współpracy z Compendium pracował w wielu firmach branży IT, zarówno w kraju, jak i za granicą.

Absolwent Uniwersytetu Jagiellońskiego w Krakowie, Wydział Matematyki, Fizyki i Chemii. Doktorat z fizyki cząstek elementarnych DESY Hamburg/Instytut Fizyki Jądrowej w Krakowie. Jest również autorem kilkudziesięciu publikacji naukowych.


Speaker skills:

  • Bezpieczeństwo informacji 95%
  • Technologie sieciowe 90%

Prelekcje:

Sesja plenarna: Jest ciągle za 3 dwunasta...

Kontynuując tradycję ubiegłych konferencji spróbujemy odpowiedzieć na pytanie, jaki jest stan bezpieczeństwa informatycznego czy generalnie bezpieczeństwa informacji na świecie. Ubiegły rok minął pod znakiem wycieków informacji na niespotykaną dotąd skalę, wzrostu aktywności przestępczości internetowej oraz dalszego rozwoju złośliwego oprogramowania.
Zapowiadany kryzys kryptografii opartej na liczbach pierwszych oraz tradycyjnych funkcjach skrótu kryptograficznego (funkcji haszujących) jest faktem dokonanym. Pierwsze symptomy w postaci masowej wymiany certyfikatów SSL to właśnie próby naprawy zaistniałej sytuacji. Zeszły rok to również zbudowanie podstaw teoretycznych pod skuteczny atak na system wymiany klucza Diffie-Hellmana.
Ciekawą zjawiskiem jest również ignorancja i beztroska w praktycznych wdrożeniach systemów zabezpieczeń. Często użytkownicy domagają się uproszczenia systemów bezpieczeństwa warunkując tym korzystanie z systemów. Razem daje to całkiem wybuchową mieszankę prowadząc do kompromitacji systemów w zatrważająco krótkim czasie.
To tylko sygnalizacja ważniejszych tematów, które poruszymy w czasie wystąpienia. Problemy te globalnie prowadzą do utrzymania ustawienia zegara „dooms day” na tytułowym „za 3 dwunasta”.

Keynote: It is still 3 to twelve…

Continuing the tradition of previous conferences we try to answer the question, what is the state of computer security and generally information safety in the world. Last year was marked by leaks of information on an unprecedented scale, increase cybercrime activity and the further development of malicious software.
Heralded crisis cryptography based on prime numbers and the traditional hash functions is a fact. The first symptoms in the form of a mass exchange SSL certificates was an attempt to repair the situation. Last year theoretical foundations for the successful attack on the classical Diffie-Hellman key exchange system were established.
An interesting phenomenon is also ignorance and carelessness in practical implementations of security systems. Often, users are demanding simplification of safety systems, making those a condition for practical using the system. Together this gives a pretty explosive mix leading to compromised systems in alarmingly short period of time.
It is only signaling the important topics that will be addressed during the presentation. These problems lead globally to keep the „dooms day” clock setup „for 3 to twelve” as the title of this talk indicates.

Pokaz LIVE: Bezpieczeństwo sieci radiowych w aspekcie nowych technologii i ataków kryptograficznych

Systemy radiowe rozwijają się bardzo dynamicznie. Zaletą dobrego pracownika jest jego mobilność i dostępność. W sposób naturalny jesteśmy skazani więc na sieci i systemy bezprzewodowe pozwalające na osiągnięcie tego celu. Sieci bezprzewodowe nie pozwalają nam na kontrolowanie zasięgu. Musimy sięgnąć po kryptografię, aby można było bezpiecznie przesyłać dane. Dodatkową barierą jest szybkość przesyłania danych.
Nowe technologie radiowe dostarczają nam mechanizmów bezpieczeństwa oraz przesuwają znacznie w górę przepustowość sieci bezprzewodowych. Zmiany w technologiach znajdują również odbicie w systemach klienckich. Integracja z systemami klienckimi nie zawsze rzuca się w oczy w interfejsie użytkownika. Często zmiany można znaleźć w tylko w narzędziach do pracy z linii komend. Ostatni rok przyniósł nam praktycznie urządzenia radiowe 802.11ac „drugiej fali” i moim zdaniem bardzo ważne zmiany w implementacji sieci radiowych w systemie Microsoft Windows 10.
Miniony rok był również rokiem doskonalenia narzędzi hackerskich. Nie było wielkich odkryć wyrywających dziury w zabezpieczeniach sieci korporacyjnych. Segment hackerski skupił się na instalacjach wykorzystujących WPS (ang. „WiFi Protected Setup”). Ataki w niektórych przypadkach pozwalają na natychmiastowe przejęcie sieci. A wszystko przez ignorancję i niedbalstwo ludzi odpowiedzialnych za wdrażanie systemów radiowych.
W czasie wystąpienia spróbujemy przedstawić nowe funkcjonalności urządzeń bezprzewodowych oraz ich wpływ na zmiany w budowie sieci radiowych. Postaramy się pokazać jak prawidłowo konfigurować urządzenia radiowe, aby uniknąć zagrożeń. Nowości w systemie Windows 10 są bardzo ciekawe. Zawierają, bowiem zmiany ograniczające analizę forensic, jak i zmiany dające wprost narzędzia do analizy forensic.
W sektorze lokalizacji mamy również duże zmiany. Rozwijają się zarówno systemy komercyjne, jak i specjalne wykorzystujące sieci radiowe do „widzenia przez ściany”.
Czy sieci radiowe są bezpieczne? Tu zdania ekspertów są podzielone. Dokumenty niekiedy są ze sprzeczne. Postaramy się dokonać w miarę rzetelnej i obiektywnej analizy istniejącej sytuacji, jako podsumowania wystąpienia. Wystąpienie zostanie wzbogacone praktycznymi demonstracjami.