PROGRAMM
VERANSTALTUNGSORT
NEWS / PRESSE
HACKING TRAINING
ANMELDUNG
KONTAKT/IMPRESSUM
AGENDA
VORTRÄGE
REFERENTEN
SPECIALS
IT-DEFENSE
 
     
 
VORTRÄGE – IT-DEFENSE 2007
 

Erfahrungen im Bereich Open Source Security – Wietse Venema
Wietse Venema stellt seine Erfahrungen mit eigenentwickelter Software vor. Dabei geht es u.a. darum, wie die Software entstanden ist und um die breite und vielfältige Publizität, die seine Arbeit erhalten hat, sowie um die Auswirkungen seiner Arbeit in den Bereichen Open Source und Security.

Über die richtige und falsche Anwendung der Biometrie – Mikko Kivikarju
Biometrie ist ein Gebiet, das durch unrealistische Erwartungen und unzureichende Technologie gekennzeichnet ist.
Biometrische Daten können nicht so leicht verloren gehen wie Passwörter, sie sind aber auch schwerer zu ändern und stellen verschiedene Sicherheitsrisiken dar, die es bei der Verwendung von Schlüsseln und Passwörtern nicht gibt.
Auf der anderen Seite wird der Einsatz der Biometrie traditionell nur als eine einfache Möglichkeit betrachtet, Schlüssel und Kennwörter zu ersetzen. Auch wenn sie sich letzten Endes ideal für Sicherheitsarchitekturen eignen, die beträchtlich einfacher sind als die übliche PKI-Methode.
In der Präsentation werden einige Tücken dargestellt, die gewöhnlich dann zum Vorschein kommen, wenn biometrische Hilfsmittel genau wie Passwörter oder normale Schlüssel behandelt werden. Die Diskussion wird außerdem zeigen, wie neue Innovationen in der Biometrie sowie bewährte Kryptographie dazu beitragen können, einfachere Sicherheitsverfahren zu realisieren und alte Barrieren zu überwinden - muss PKI all die CAs haben wie VeriSign und sind gestohlenen Fingerabdrücke wirklich unersetzlich?

RFID Malware entmystifiziert – Melanie Rieback
Die Radio Frequency Identification (RFID) Malware, erstmals vorgestellt in meinem Papier 'Is Your Cat Infected with a Computer Virus?', hat seit der ersten Präsentation auf dem IEEE PerCom Kongress am 15. März 2006 für heftige Kontroversen gesorgt. Das Thema fand breite (oftmals überzogene) Resonanz in der Presse, was zu zahlreichen positiven und negativen Reaktionen in der RFID-Industrie und bei Konsumenten führte. Diese Präsentation dient als Forum zur Erläuterung der RFID-Malware aus der Perspektive eines Hackers. Ich werde zuerst auf die grundlegenden Konzepte der RFID Malware eingehen und anschließend verschiedene Lösungen anbieten, wobei Fakten und Mythos hinsichtlich der praktischen Auswirkungen voneinander getrennt werden.

Die Kunst der Täuschung: sind SIE in Gefahr betrogen zu werden? – Kevin Mitnick
Der in der breiten Öffentlichkeit wenig bekannte Begriff “Social Engineering” bezeichnet im Bereich der Computersicherheit häufig die von Hackern verwendeten Techniken, einen Computerbenutzer in einem Unternehmen zur Preisgabe sensibler Informationen zu bewegen oder einen unvorbereiteten Benutzer zu Aktionen zu verleiten, die eine Sicherheitslücke entstehen lassen.
Mitnick zeigt, warum die alleinige Konzentration auf Sicherheitstechnologien, wie Firewalls, Authentifizierungssysteme, Verschlüsselungs- und Intrusion-Detection-Systeme bei einem motivierten Angreifer, der entsprechende Techniken einsetzt, wirkungslos sind.
Obwohl es keine veröffentlichten Statistiken über die Anzahl erfolgreicher Social- Engineering-Attacken gibt, sind diese seit langer Zeit verwendeten Methoden äußerst effektiv und für die Angreifer mit geringen Risiken und Kosten verbunden.
In der Unternehmensumgebung werden zahlreiche ahnungslose Opfer niemals erfahren, dass sie manipuliert worden sind. Sind Ihre Mitarbeiter die nächsten? Anhand konkreter Beispiele erläutert Kevin Mitnick, was Ihr Unternehmen tun kann, um ein kreatives und effektives Sicherheitsprogramm zu entwickeln, das die Aufmerksamkeit der Mitarbeiter erhöht, ihre Einstellung verändert, defensives Denken fördert und zu einem konstruktiven Verhalten im Bereich der Sicherheit führt.

Jemand hat etwas falsch gemacht, damit Sie es nicht tun müssen – Hendrik Scholz
Die VoIP-Anbieter haben inzwischen ihre Infrastrukturen aufgebaut und Endgeräte überschwemmen seit einigen Jahren den Markt. Die SIP-Standardisierung und -Entwicklung ist bereits voll im Gange.
Hinsichtlich der SIP-Sicherheit und -Probleme gab es viele Diskussionen. Dabei wird versucht, den derzeitigen Status zu definieren. Dies erfolgt auf der Basis von Sicherheitsproblemen einschließlich deren Behebung, die beim Betrieb einer großen SIP-Installation und durch Analysen in verschiedenen Bereichen sichtbar wurden.
Zu den Problemen gehören Informationslecks, gerätespezifische Implementierungsfehler und generische Sicherheitsprobleme. Viele Anbieter fördern einen Mythos, genannt Session Border Controllers. SBCs beheben angeblich alle Probleme, aber wir sind noch nicht am Ziel.

Wie man ein Hardware-Sicherheitssystem NICHT konstruiert: die Microsoft Xbox – Michael Steil
Microsoft brachte 2001 sehr schnell die Xbox auf den Home-Entertainment-Markt, indem das Unternehmen praktisch einen Intel Celeron 733 MHz PC in einem kleineren Gehäuse verkaufte. Desses Sicherheitssystem sollte kopierte Spiele sowie nicht lizenzierte ("hausgemachte") Software blockieren. Zeitliche Probleme und mangelnde Kenntnisse der Ingenieure führten jedoch zu einem Sicherheitssystem mit zahlreichen Lücken.
In seinem Vortrag erläutert Michael Steil die (rekonstruierte) Entwicklung des Xbox-Sicherheitssystems, die Fehler von Microsoft, die Attacken der Hacker und was man daraus lernt.

Vista Security – Dominik Langrehr
Microsoft hat bei der Entwicklung von Windows Vista vor allem grundlegende Sicherheitsfunktionen und –verbesserungen in den Vordergrund gestellt, die Clientcomputer aber auch Nutzer vor den neusten Bedrohungen und schädlichen Programmen schützen. Der Vortrag zeigt anhand der Risiken und Problemstellungen, wie Windows Vista schützt und beleuchtet im Detail u.a. folgende Technologien:
Benutzerkontenschutz: Ermöglicht es Benutzern, ohne administrative Rechte produktiv zu arbeiten und allgemeine Systemeinstellungen zu ändern
Windows Internet Explorer (IE7) mit Schutz vor Phishing- und Spoofing-Angriffen sowie einem geschützte Sandbox-Modus
Neue Filter für ausgehenden Netzwerkverkehr ermöglichen eine administrative Kontrolle über Peer-to-Peer-Filesharing-Anwendungen
Bitlocker Volume Verschlüsselung

More Than a Microsoft World – Marc Maiffret
Microsoft war lange Zeit das Hauptziel von Kriminellen, die Schwachstellen ausnutzen wollten. Nun werden andere Applikationen wie Systems Management, QuickTime, iTunes und Sicherheits-Applikationen von Firmen wie Symantec und McAfee genutzt, um in Netzwerke zu gelangen.
Das eEye Research Team sieht eine immer größer werdende Anzahl von Exploits aufkommen, die nicht mehr auf das Betriebssystem selbst, sondern auf nutzerorientierte Applikationen zielen. Ebenso zielen diese neuen Arten von Exploits darauf ab, die bekannten netzwerkbasierten Security-Technologien wie beispielsweise IDS Gateways oder gateway-basierte Anti-Virus-Software zu umgehen. Deshalb bedrohen Applikationen wie QuickTime oder iTunes die Integrität des gesamten internen Netzwerks.
Der Grund ist einfach: Da Microsoft das dominante Betriebsystems mit der größten Anzahl von Installationen ist, zielen die Hacker darauf ab. Seit Microsoft allerdings ständig an der Sicherheit arbeitet, schauen die Kriminellen nach anderen „low hanging fruits“. Und sie hatten komplette fünf Jahre Zeit, an Microsoft zu üben, das heißt viele Applikationen sind mehr denn je verwundbar.
Diese Präsentation wird anhand realer Beispiele zeigen, wie Hacker ihre fünfjährige Microsoft-Erfahrung nutzen, um alle möglichen Applikationen, die mit Ihrem Netzwerk verbunden sind, zu attackieren.

Tracking Botnets – Thorsten Holz
Mit Hilfe von Tools wie zum Beispiel nepenthes (http://nepenthes.mwcollect.org) oder anderen Honeypot-Lösungen ist es möglich, automatisiert Malware zu sammeln, die sich autonom weiterverbreitet. Die so gesammelte Malware kann dann auch automatisiert analysiert werden, um mehr über ihren Ursprung und Zweck zu erfahren. Ein Tool für eine solche automatisierte Analyse ist beispielsweise CWSandbox (http://www.cwsandbox.org). Mittels dieser beiden Schritte sind wir in der Lage, automatisch Informationen über Botnetze zu sammeln. Basierend auf diesen Informationen können wir dann auch die Botnetze beobachten und mehr über diese Gefahrenquelle erfahren.
Im ersten Teil des Vortrags stellen wir nepenthes und CWSandbox vor. Die beiden Tools werden ausführlich erläutert und Beispiele für ihre Funktionsweise gegeben. Der Hauptteil beschäftigt sich mit botspy, einem Tool zum automatisierten Beobachten von Botnetzen. Wir stellen das Tool im Detail vor und berichten exemplarisch über die damit gesammelten Informationen. Der Vortrag endet mit einer Übersicht zu Gegenmaßnahmen und Möglichkeiten, Botnetze zu stoppen.

Weitere Informationen zu den Vorträgen erfolgen nach Freigabe durch die Referenten.

nach oben