Sesja generalna tegorocznej konferencji Microsoftu miała typowy dla tej części imprezy przebieg. Zaproszeni goście i prelegenci przedstawiają na niej przybyłym główne tematy bieżącej edycji MTS. W tym roku oprócz Windows 8.1 dużo było o chmurze, narzędziach mobilnych, społecznościach i zapotrzebowaniu na rozwiązania pozwalające zarządzać coraz większymi ilościami danych.
Gospodarzem sesji generalnej był Rafał Albin, dyrektor działu nowych technologii (DPE – Developer & Platform Group) w polskim oddziale Microsoftu, a pierwszym mówcą był już niemal etatowy prelegent MTS-u David Chappell.
Wizje rozwiązań IT roztaczane przez Chappella można było sprowadzić do jednego wspólnego mianownika: chmury. Oczywiście, to chmura obliczeniowa i cały szereg produktów, idei i związanych z tym usług. Chappell wyjaśniał między innymi, na czym polega IaaS (Infrastructure as a Service):
...oraz jakie są różnice pomiędzy chmurą prywatną a chmurą publiczną:
Popularnym słowem wykorzystywanym przez wielu prelegentów i prowadzących poszczególne sesje tematyczne było megatrend. Jak widać na powyższym slajdzie, jednym z głównych „megatrendów”, zdaniem Chappella, jest Cloud.
Dlaczego w ogóle firmy i ludzie powinni korzystać z chmur, a najlepiej (według Microsoftu i Chappella) z chmur publicznych, czyli zewnętrznych centrów danych oferujących zainteresowanym swoje zasoby w postaci usług? Zaproszony przez Microsoft mówca przekonywał do tego rozwiązania, używając takich argumentów, jak łatwiejsze tworzenie wirtualnych maszyn w zewnętrznych centrach danych i zarządzanie takimi maszynami, dostarczanie twórcom oprogramowania tanich, łatwo dostępnych i skalowalnych środowisk testowych, rozliczanie według zasobów (płacisz za to, z czego faktycznie korzystasz) oraz tańsze przechowywanie danych dzięki tzw. blobs, czyli specjalnym „pojemnikom” zdolnym pomieścić ogromne ich ilości (nazwa blob to skrót od Binary Large Object). Ze względu na charakter konferencji i firmę organizatora nie powinno dziwić, że wszystko to przedstawiono w kontekście konkretnej techniki: Windows azure.
Chappell zwracał również uwagę na istotne różnice pomiędzy dobrze nam znanymi programami uruchamianymi lokalnie a narzędziami działającymi w chmurze.
Innym „megatrendem”, który się pojawił na tegorocznej konferencji, było hasło Big data, czyli nic innego jak dane, a dokładniej: olbrzymie ilości danych przetwarzanych i przechowywanych w globalnej infrastrukturze informatycznej. W 1980 roku koszt przechowywania jednego gigabajta wynosił około 190 tys. dol. Dziś koszt przechowywania i przetwarzania tej samej porcji danych mieści się w niewielkiej kwocie 7 centów. Większość dzisiejszych danych to informacja niedająca się łatwo wpasować w dobrze znane od lat relacyjne bazy danych.
Również w tym przypadku przedstawiono proponowane metody radzenia sobie z problemem zarządzania olbrzymimi zbiorami danych. Mamy oczywiście Windows Azure czy sql Server, ale tym razem na slajdzie znalazło się miejsce nie tylko dla rozwiązań Microsoftu, ale też dla tych otwartych, takich jak nierelacyjny system zarządzania bazami danych MongoDB czy Cassandra.
Microsoft się zmienia
Przez ponad 30 lat istnienia Microsoftu jego wizję określały słowa wygłoszone w 1975 roku przez dwóch założycieli firmy: Billa Gatesa i Paula Allena. Brzmiały one: „Komputer na każdym biurku i w każdym domu”. Dziś można powiedzieć, że ten cel został osiągnięty. Dlatego już podczas zeszłorocznej konferencji MTS Microsoft ogłosił nowe hasło wytyczające kierunek, w jakim planuje zmierzać. Brzmi ono „Urządzenia i usługi”.
Celem giganta z Redmond jest opanowanie nie tylko komputerów, ale praktycznie wszystkich urządzeń elektronicznych, za których pośrednictwem będzie on mógł oferować swoje usługi zarówno konsumentom, jak i klientom biznesowym.
Wymownym znakiem zmian, które wytyczą ścieżkę rozwoju firmy na najbliższe lata, jest zaprezentowany kilka dni temu system Windows 8.1. Microsoft bardzo podkreśla to, że jest to system operacyjny przeznaczony do różnych urządzeń. Działa nie tylko w komputerach stacjonarnych i laptopach, ale też na przykład w małych tabletach, takich jak Acer Iconia W3, Toshiba Encore i Dell Venue Pro 8, jak również w urządzeniach typu „dwa w jednym” (pokazanymi przykładami były: Asus Transformer Book T100, Sony Vaio Tap 11 oraz Lenovo Helix).
Przedstawiciele Microsoftu podkreślali też, jak wiele usprawnień zostało wdrożonych w najnowszym systemie operacyjnym. Na powyższym slajdzie – niewielka próbka.
Na sesji generalnej swoje pięć minut miał także przedstawiciel koncernu Nokia. Nie pokazano jednak żadnego smartfona ani tabletu tej firmy (ograniczono się do stwierdzenia, że nowości zaprezentowano podczas odbywającej się w tym samym czasie konferencji Nokii w Abu Zabi). Zamiast tego pochwalono się popularnością Windows Phone. Okazuje się, że w rękach mieszkańców Polski znajduje się już ponad milion smartfonów działających pod kontrolą mobilnego systemu Microsoftu, co stanowi aż 19% wszystkich tego typu urządzeń w naszym kraju.
Przedstawiciel Nokii nie tylko pokazał dane liczbowe, ale też zachęcał twórców oprogramowania, by korzystali z serwisu DVLUP, pozwalającego zdobywać nagrody za wykonanie zadań programistycznych przygotowywanych z myślą o platformie mobilnej.
Cloud OS – to nie jest produkt
Następnym tematem poruszanym na tegorocznej konferencji MTS, zarówno podczas otwierającej imprezę sesji generalnej, jak i w trakcie wybranych sesji tematycznych, był Cloud OS.
Wszystkich, którzy sądzili, że Cloud OS jest nowym systemem operacyjnym Microsoftu, działającym całkowicie w chmurze, musimy rozczarować. Cloud OS to raczej model, pewna koncepcja, której celem jest po prostu unifikacja różnego typu rozwiązań.
Tak jak w przypadku każdego modelu o dość znacznym poziomie abstrakcji, również w Cloud OS mamy do czynienia jedynie z ogólnie zarysowanymi trendami oraz naszkicowanymi założeniami będącymi fundamentem modelu.
Powyższy slajd ponownie pokazuje liczby w zestawieniu z popularnymi rozwiązaniami Microsoftu.
Kontekst jest wyraźny. Cloud OS ma stanowić spójną platformę zastosowań zróżnicowanych produktów (w założeniu głównie tych opracowanych w Microsofcie), umożliwiającą zarządzanie elementami powstałymi w firmach trzecich.
Użytkownicy komputerów na potęgę Microsoftu w większości patrzą przez pryzmat systemu operacyjnego, z którego korzystają. Jednak Windows 8 i starsze desktopowe wersje systemu to tylko część, choć bardzo istotna, działalności giganta z Redmond. W przypadku rozwiązań korporacyjnych nie zdziwiła nas podana przez prelegenta liczba użytkowników Microsoft Office (1 miliard), ale już odsetek organizacji, w których korzysta się z Active Directory, jest zaskakująco duży.
Cloud OS to koncepcja, która być może pozwoli Microsoftowi zmienić w żyłę złota opracowane dotychczas rozwiązania i wybudowane na całym świecie potężne centra danych. Czy faktycznie tak będzie? Aby można było odpowiedzieć na to pytanie, potrzeba więcej czasu.
Windows Phone 8 - rzeczy, które powinniśmy wiedzieć?
Ponieważ na sesji generalnej stosunkowo mało powiedziano o Windows Phone, postanowiliśmy uzupełnić wiedzę na ten temat, kierując się do sali, w której odbywała się sesja tematyczna pt. „Windows Phone 8 – rzeczy, które powinieneś wiedzieć”.
Sesję poprowadził Maciej Grabek, pracownik Holte Software, uhonorowany w ubiegłym roku tytułem MVP (Most Valuable Professional) Windows Phone Development, pełniący również funkcję redaktora naczelnego CodeGuru.pl.
Skoro prelegentem był programista, a nie pracownik marketingu, spodziewaliśmy się konkretów. Te istotnie się pojawiły, choć nie obyło się bez drobnych problemów technicznych.
Podobnie jak w przypadku chyba każdej sesji tegorocznego MTS-u nie zabrakło prezentacji w PowerPoincie. Tym razem jednak była ona wyjątkowo krótka: po pierwszym slajdzie powitalnym, zawierającym m.in. dane prelegenta, zobaczyliśmy powyższy, określający cel sesji. Był to przedostatni slajd – następny zawierał tylko jedno słowo: dema.
Wyłączeniu PowerPointa towarzyszyła drobna awaria, która chwilowo uniemożliwiła wyświetlenie tego, co prelegent chciał pokazać. Na szczęście po krótkiej chwili problemy zostały rozwiązane i mogliśmy się zapoznać z przygotowanymi demami.
Slajdy w PowerPoincie ustąpiły miejsca rzutowanemu przez projektor interfejsowi Microsoft Visual Studio, na którym co jakiś czas, w trakcie uruchamiania przykładowych projektów, wyświetlane było okienko emulatora Windows Phone.
Pierwsza porada z przygotowanego przez Macieja Grabka zestawu dla programistów Windows Phone obejmowała ułatwienia w projektowaniu układu elementów interfejsu tworzonej aplikacji mobilnej. Przygotowany na sesji zestaw porad zawierał m.in. tę dotyczącą prawidłowego rozmieszczenia elementów interfejsu projektowanego narzędzia.
W dalszej kolejności mogliśmy się dowiedzieć na przykład tego, w jaki sposób przyporządkowywać określone typy klawiatur ekranowych (text, chat, numeryczna itp.) polom formularza w projektowanym programie. Z pozoru błahostka, ale mająca duży wpływ na jego użyteczność. Na przykład tworząc jakiś formularz rejestracyjny w budowanym narzędziu mobilnym, znacznie lepiej polu z numerem telefonu przypisać klawiaturę numeryczną (taką jaka jest powiązana z narzędziem Telefon w Windows Phone) niż standardową klawiaturę tekstową. Rozwiązaniem sugerowanym przez Macieja Grabka jest zastosowanie elementu o nazwie InputScope, który odpowiada za to, jaka klawiatura jest w danym momencie wyświetlana użytkownikowi. To nie był jedyny trik z wprowadzaniem danych zaprezentowany podczas sesji; oprócz tego słuchacze mogli się dowiedzieć, w jaki sposób zmienić standardowy sposób przechodzenia pomiędzy polami, jak lepiej wypromować program w sklepie, stosując różne metody „zachęcania” do tego, by klient go ocenił (co automatycznie podwyższa ranking danej pozycji w sklepie), jak stosować skróty klawiaturowe emulatora Windows Phone, jak przenosić dane pomiędzy wersją „light” (okrojoną funkcjonalnie, darmową wersją tworzonego programu) a pełną, za którą klient zapłacił, a także w jaki sposób z gotowego narzędzia przeznaczonego na platformę Windows Phone otrzymać takie, które będzie działać w systemie Windows 8/8.1.
Dość zabawnie wyglądała również prezentacja funkcji o nazwie Simulation Dashboard. Gdy się spogląda na interfejs, może się wydawać, że mamy do dyspozycji narzędzie, które z poziomu emulatora pozwala symulować działanie programu podczas przełączania się wirtualnego smartfona pomiędzy różnymi typami sieci. Niestety, jak stwierdził Maciej, „to nie działa”. Zdarzenie NetworkStatusChanged w ogóle nie jest uruchamiane, więc w istocie nie może być mowy o symulowaniu przełączania się pomiędzy sieciami. Jedyną rolą (trzeba przyznać, że w pewnym stopniu użyteczną) funkcji Simulation Dashboard jest regulowanie przepustowości łącza, z którego korzysta emulator i uruchomione w nim narzędzie, co pozwala na przykład sprawdzić, czy przypadkiem tworzony program się nie zawiesi, gdy nagle zostanie utracona łączność ze światem.
Podsumowując, sesję tę oceniamy jako przydatną dla wszystkich, którzy stosunkowo niedawno zaczęli stawiać kroki w roli programistów platformy mobilnej Microsoftu. Tym samym cel przyświecający konferencjom technicznym: wzbogacenie wiedzy uczestnika, został osiągnięty.
Co robią hasła, gdy nikt nie patrzy
Następna wybrana przez nas sesja to jedna z dwóch zaplanowanych w tegorocznej edycji MTS sesji Pauli Januszkiewicz. Prelegentka, mająca na MTS-ie status gwiazdy, pierwszą sesję zatytułowała: „Adventures in Underland: What Passwords Do When No One Is Watching”. Rzecz, jak łatwo się domyślić, dotyczyła haseł.
Na początek było kilka informacji o narzędziach udostępnianych przez autorkę sesji oraz ciekawostka dotycząca najdłuższego hasła wykrytego podczas jednego z licznych audytów przeprowadzanych przez firmę, w której pracuje.
Sami przyznacie, że hasło, choć długie, do bezpiecznych nie należy.
Sama prezentacja nie była jednak o tym, jak tworzyć bezpieczne hasła. Związana była raczej ze sposobami, w jakie hasła funkcjonują w programach i systemie operacyjnym, oraz wynikającymi z tych sposobów słabymi punktami, które mogą zostać wykorzystane w celu „odgadnięcia” hasła użytkownika o odpowiednim poziomie uprawnień.
Narzędziem wykorzystanym podczas prezentacji był program CPAU. To nie była, oczywiście, jedyna przedstawiona metoda. Sporo czasu poświęcono debugowaniu (zarówno lokalnie, jak i zdalnie), które pozwala łatwo „odgadnąć” hasła, a tym samym przejąć pełną kontrolę nad systemem.
Celem prezentacji Pauli nie było jednak pokazanie, „jak wykraść komuś hasło”, lecz raczej to, aby słuchacz zrozumiał mechanizmy wymiany danych uwierzytelniających stosowane w poszczególnych składnikach systemu operacyjnego i narzędziach, a także poznał funkcje, które pomagają chronić hasła.
Hamowanie hakerów
Druga z sesji Pauli Januszkiewicz również dotyczyła kwestii bezpieczeństwa, ale już nie tyle samych haseł, co szerzej pojętych metod nieautoryzowanego dostępu. Tytuł sesji: „Hackers (not) Halted”.
Wskazówki dotyczące działań hakerów rozpoczęto od prezentacji metod opartych na dostępie offline. Przedstawione metody dowodzą po raz kolejny prawdziwości znanego od wielu lat stwierdzenia: „Jeżeli mogę dotknąć twojego komputera, to już nie jest twój komputer”.
Podczas sesji pokazano włamanie za pomocą utworzonej w zaatakowanym systemie usługi systemowej, a także rozwiązanie sprzętowe nazwane Rubber Quack Quack.
Oczywiście, nie chodzi w tym przypadku o żadną gumową kaczuszkę, lecz o specjalnie spreparowane narzędzie, które wygląda jak zwykły pendrive USB, ale po podłączeniu do maszyny, z której agresor chce wydobyć informacje, po prostu kolejno kopiuje wszystkie istotne dane dostępne z poziomu uprawnień danego użytkownika. Podczas prezentacji narzędzia (celowo zwolnionej przez pętle opóźniające) prelegentka wspomniała, jak wykorzystała taki flashdysk do wydobycia danych w jednej z audytowanych firm. Po tym, jak poprosiła administratora o instrukcję dotyczącą jakiegoś systemu funkcjonującego w danej firmie, ten się odwrócił (nie blokując komputera), co wystarczyło do podłączenia flashdysku kopiującego dane z konta administratora.
Oprócz dostępu offline znaczną część sesji pochłonęły prezentacja i omówienie słabych (wykorzystywanych przez hakerów) punktów online. Najpopularniejszymi punktami tego typu są oczywiście nieaktualizowane programy i niezałatane systemy.
Istotne jest to, że nie poprzestano na samej prezentacji metod włamania. Słuchacze mogli się również dowiedzieć, jak przeciwdziałać poszczególnym atakom i je wykrywać. W przypadku dostępu offline (i tylko takiego) jedną z najprostszych w implementacji metod ochrony jest po prostu skorzystanie z BitLockera. Paula Januszkiewicz przedstawiła również kilka metod radzenia sobie z coraz popularniejszymi atakami DoS/DDoS (na przykład przez rozładowywanie najbardziej obciążających zapytań kierowanych do narzędzi online).
Czas na podsumowanie. MTS 2013 to 71 wykładów i sesji tematycznych poprowadzonych przez 67 prelegentów. Podczas żadnej z sesji spośród tych, w których braliśmy udział, nie odnotowaliśmy „niebieskiego ekranu śmierci”, tylko w jednym przypadku projektor nie dogadał się z PowerPointem ;-)
Z ciekawostek warto wymienić to, że tegoroczna konferencja MTS była pierwszą, na której oprócz sesji tematycznych zorganizowano – wieczorem, po sesjach – tzw. laboratoria praktyczne, których uczestnicy przy wsparciu prelegentów i ekspertów mogli na własnych komputerach zastosować zdobytą wiedzę. Zadanie naprawdę dla maratończyków, biorąc pod uwagę to, że rejestrację pierwszego dnia rozpoczęto o 7.30, a laboratoria zakończyły się o 23.
Wiele ciekawych sesji odbywało się w tym samym czasie, dlatego nie mogliśmy uczestniczyć we wszystkich, które nas interesowały, ale cóż, za rok zapewne następny MTS...