PROGRAMM
VERANSTALTUNGSORT
NEWS / PRESSE
HACKING TRAINING
ANMELDUNG
KONTAKT/IMPRESSUM
AGENDA
VORTRÄGE
REFERENTEN
SPECIALS
IT-DEFENSE
 
     
 
VORTRÄGE – IT-DEFENSE 2003
 

Die bekannten Security-Profis werden an zwei Kongresstagen die aktuellen Probleme der IT-Sicherheit diskutieren und Einblick in Strategien und Sicherheitskonzepte geben.

Mapping the Internet and Intranets – Security Aspects
Bill Cheswick
The Internet Mapping Project started at Bell Labs in 1998. The data, and the resulting visualizations, have allowed us to watch the Internet as it has evolved, or changed as a result of disaster or war.
You can't manage networks you don't know you have. We have extended this mapping technology to discovering the extent of private networks, and locating breaches in the perimeters of these networks via hosts that have access to external networks. These techniques have valuable security and network management applications.

Cracking the Cipher Challenge
Simon Singh
In „The Code Book“, a history of cryptography, the author Simon Singh included ten encrypted messages with a prize of Euros 15,000 for the first person to decipher all of them. Thousands of amateur and professional codebreakers took up the Cipher Challenge, but it took over a year before the messages were cracked.
Simon Singh will be talking about how he constructed the Cipher Challenge and how the winners eventually cracked it. In particular, he will be using the Cipher Challenge to give an introduction to the history of cryptography and to demonstrate why encryption is more important today than ever before.

Security von Domain Name Systemen
David Conrad
Ereignisse in jüngster Zeit haben gezeigt, dass DNS vielleicht nicht sicher genug ist oder zumindest der Betrieb der weltweiten DNS-Systeme nicht ernst genug genommen wird. David Conrad spricht über die historische Entwicklung des DNS, über aktuelle Entwicklungen und vor allem über DNS-Sicherheitsprobleme sowie innovative Lösungen auf diesem Gebiet.

Reverse Engineering Software for Parsing Vulnerabilities
Greg Hoglund
This talk is focused on tricks and techniques to help the reverse engineer in locating parsing vulnerabilities in executable code. Since reverse engineering for security vulnerabilities is a tedious and time consuming process, the goal is to expose techniques that will save the practitioner time. Topics include breakpoints, leap-frogging, data tracing, boron tagging, and code constructs that are related to character-strings. The author discusses a freely available tool called 'the pit' which can be used for runtime-anlaysis of data flow in the target code.

Hightech-Biometrie:
Zwischen Big Brother, Sicherheit und künstlichen Fingern

Marcus Klische
Dieser Vortrag handelt von der biometrischen Personenerkennung und gibt einen Überblick über die Technologien sowie deren Vor- und Nachteile.
Schwerpunkt des Vortrages ist jedoch die Beurteilung eines biometrischen Verfahrens. Einige Projekte berichten von großartigen Erfolgen und wieder andere veröffentlichen vernichtende Ergebnisse. Hersteller behaupten die Unüberwindbarkeit Ihrer Systeme und in den Medien werden erfolgreiche Überwindungen dokumentiert. Der Markt der biometrischen Systeme scheint nach den tragischen Vorfällen des 11. September 2001 unendlich profitabel und erfolgsversprechend, doch mehr und mehr Hersteller verschwinden von der Fläche.
Kann man die Projekte vergleichen, sind die Ergebnisse realistisch, kann man überhaupt biometrische Systeme vergleichen?

Web-Applikationen und E-Business-Sicherheit
Stefan Strobel
Trotz mittlerweile etablierter Sicherheitsmechanismen wie Firewalls, Content-Security, Intrusion Detection und andere sind erfolgreiche Hackerangriffe an der Tagesordnung und nicht selten werden Webserver von Firmen gehackt, die durchaus Firewalls einsetzen. In Hacker-Kreisen spricht man sogar davon, dass mindestens jeder zweite Webserver manipuliert werden kann. Die Frage liegt also nahe, ob Firewalls und andere klassische Komponenten der Netzwerksicherheit überhaupt einen wirksamen Schutz von Webservern und Applikationen herstellen können.
Im Vortrag werden Angriffsmöglichkeiten auf Applikationsebene dargestellt, aktuelle Hacker-Techniken gegen Webserver präsentiert und die Grenzen von klassischen Firewalls gezogen. Abschließend werden neue Schutzmechanismen und innovative Produkte samt Integrationsproblemen und deren Lösungen vorgestellt.

Web-Services - Technologien und Angriffspunkte
Stefan Middendorf und Dr. Gerald Brose
Moderne Architekturen für Web-Applikationen beruhen überwiegend auf Applikationsservern, auf denen Java-Komponenten von der Darstellung bis hin zur Business-Logik und zur Backend-Kommunikation eingesetzt werden.
Auch Web-Services können mit diesen Technologien realisiert werden, wobei hier zusätzlich das XML-basierte Simple Object Access Protocol (SOAP) zum Einsatz kommt.
Java und SOAP passen vom Ansatz her sehr gut zusammen, sie bergen jedoch auch spezifische Angriffspunkte, die angemessen berücksichtigt werden müssen.
Der Vortrag gibt einen Überblick über das Zusammenspiel der Technologien im Web-Services-Umfeld und beleuchtet punktuell mögliche Angriffspunkte sowie Vorbeugungsmaßnahmen in typischen Szenarien.
Der Vortrag geht im Detail auf die nötigen Sicherheitsfunktionen im Web Services- und XML-Umfeld ein und präsentiert die, teilweise noch in Arbeit befindlichen, Standards und Spezifikationen sowie die möglichen Ansätze zur Integration von Sicherheitsfunktionen in Web Services-Umgebungen im Umfeld von Unternehmensapplikationen.

Bedrohungslage - Strafanzeige alleine genügt nicht!
Hans-Jürgen Stenger
In Fällen der Computersabotage, des Hacking, des Ausspähens von Daten oder des Verrats von Geschäfts- und Betriebsgeheimnissen geht es Geschädigten oft weniger um die Überführung und Bestrafung des Täters als vielmehr um die möglichst unverzügliche Herausgabe rechtswidrig erlangter Informationen über Kunden oder Produkte. Die strafgerichtlichen Notwendigkeiten sind allerdings ganz andere als die unter wettbewerblichen Gesichtspunkten. Es werden Vorschläge für eine transparente Dokumentation des Sachverhalts unterbreitet sowie dringender Handlungsbedarf für Sicherheitsbehörden begründet um im Fall des Falles eine rasche Reaktion der Sicherheitsbehörden zu erreichen.

Buffer Overflows und Format-String-Problematik
Ursachen und Gegenmaßnahmen für Entwickler und Administratoren
Tobias Klein
Bei näherer Betrachtung beruhen die meisten Schwachstellen, welche zur erfolgreichen Kompromittierung eines Systems ausgenutzt werden können, auf Fehlern innerhalb der eingesetzten Software. In diesem Vortrag wird ein Überblick über zwei der am häufigsten ausgenutzten Software-Schwachstellen gegeben: Buffer-Overflow- und Format-String-Schwachstellen.
Die Präsentation stellt neben den Ursachen und Gegenmaßnahmen aus Sicht der Entwickler auch mögliche Gegenmaßnahmen für Administratoren dar. So werden Entwicklungswerkzeuge und Programmierrichtlinien aber auch entsprechende Systemkonfigurationen sowie Produkte vorgestellt, die die gezielte Ausnutzung obiger Schwachstellen zuweilen unterbinden können, selbst wenn die Entwicklung bereits abgeschlossen ist.

Citrix and Terminal services
Ian Vitek
Citrix and Terminal Services are becoming very popular.
Scanning and finding Terminal Services and Published Applications. This will include statistics of open and vulnerable servers. Connection to Published Applications. This can be harder than you think. Most of the servers have Published Applications. You can't just see them. Breaking out from the given environment and elevation of rights. Demonstration. The way administrators set up their Citrix servers every so often the Citrix client can't enumerate Published Applications or connect to them from Internet. Tools for enumerating and connecting to these Published.

Microsoft Windows Attack Vectors
Simple Nomad
This talk covers common and not-so common attack vectors on the Microsoft Windows platform along with fix information – discussing such items as IIS, SQL, and Exchange as well as the core OS networking capabilities. Items covered will include: System mapping and remote OS identification, core OS issues, Exchange problems, IIS problems, SQL injection, common DMZ misconfigurations, PPTP flaws, miscellaneous attacks, dialup, remote desktop, wireless. For each item, attack techniques, tools used, and defenses recommended will be discussed.

Die Rolle der IT-Sicherheit im Kontext der Geheimdienste
Bernd Schmidbauer MdB
Herr Schmidbauer wird in seinem Vortrag darauf eingehen, welche Rolle die IT-Sicherheit im Kontext der internationalen Geheimdienste spielt. Er wird darstellen, wie eine engere Zusammenarbeit der IT-Branche mit den Geheimdiensten helfen könnte, mögliche Gefahren aufzudecken und zu bekämpften.

nach oben