PROGRAMM
VORTRÄGE – IT-DEFENSE 2010 |
Das Ausspähen von Tastaturanschlägen mittels Laser/Voltmeter durch optische Abfrage von mechanischer Energie und Stromleitungsschwachstellen - Andrea Barisani & Daniele Bianco
Angriffe, die elektromagnetische Wellen ausnutzen, um an Daten zu kommen, werden oft von der Security-Community, in Filmen und von „Möchte-Gern-Spionen" beschrieben (oder von NSA-Angestellte, wie wir vermuten...).
Während einige kostspielige Angriffe, speziell diejenigen gegen CRT-/LCD-Monitore, schon ausführlich untersucht und beschrieben wurden, bleiben andere hingegen relativ unbekannt und wurden nicht komplett (öffentlich) untersucht.
Dem überwältigenden Erfolg von SatNav Traffic Channel „Entführungs-Vortrag" folgend machen wir weiter in der Tradition, indem wir coole und günstige Hardware-Hacking-Projekte präsentieren.
Wir werden zwei unkonventionelle Herangehensweisen für Remote Sniffing von Tastenanschlägen von Laptops und Desktop-Computer darstellen, indem wir Emissionen von mechanischer Energie und Stromleitungsnetz-Schwachstellen nutzen. Das einzige, was man für einen erfolgreichen Angriff benötigt, sind entweder ein Stromnetz oder eine Sichtverbindung.
Wir werden detailliert zwei Angriffe aufzeigen und die notwendigen Einweisungen zum Aufsetzen des Equipments geben. Wie gewohnt werden coole Geräte und Videos herangezogen, um eine anschauliche Präsentation zu geben.
Den Kommunikations-GAU managen - Krisenprävention und Krisenkommunikation bei Datenskandalen und IT-Security-Problemen - Frank Roselieb
Das Déjà-vu des Datenskandals bei Lidl, das Gezerre um die Vorratsdatenspeicherung oder Hackerangriffe gegen Online-Shops - das Spektrum möglicher Datenskandale und IT-Security-Probleme ist groß und der Sprung zu einem veritablen Imageschaden kurz. Inwieweit können sich Unternehmen und Behörden auf mögliche Krisenfälle im IT-Bereich vorbereiten? Was sollte bei der Kommunikation im Krisenfall beachtet werden? Welche Standards für "gute" Krisenkommunikation und Krisenprävention bei IT-Security-Problemen gibt es? Antworten auf diese und andere Fragen gibt Frank Roselieb.
Gliederung:
- Lessons learnt? Fallbeispiele und Besonderheiten der Krisenkommunikation bei Datenskandalen und IT-Security-Problemen
- Gewappnet für den Ernstfall: Berücksichtigung von IT-Security-Problemen in der Krisenprävention
- Schwache Signale wahrnehmen: Krisenfrüherkennung durch systematisches Ereignis- und Themenmanagement
- Den Kommunikations-GAU vermeiden: Krisenbewältigung und Medienarbeit bei Datenskandalen
- Chancen nutzen: Strategien zur vertrauensbildenden Krisennachbereitung nach IT-Security-Problemen
McColo & Atrivo - die dunkle Seite des Internets - Volker Kozok
Von Bullettprove-Hosting über Botnetservices zum Russian Business Network - IT-Service für Kriminelle
Phishing, SPAM, Botnet, Kinderpornografie, Malware, Geldwäsche - Cybercrime-Täter brauchen eine funktionierende IT-Infrastruktur, die durch die sogenannten Bulletprove-Hoster angeboten wird. Die Bedrohungen und Risiken durch diese Angebote richten sich gegen Firmen, Behörden und private IT-Nutzer. Die illegalen Anbieter nutzen Erkenntnisse der Hacker-Szene und koppeln sie mit hochwertiger IT und einer funktionierenden Organisation.
Für IT-Sicherheitseinrichtungen ist es äußerst schwierig, Angriffe und Aktionen der organisierten Kriminalität von staatlich organisierten Angriffen, Industriespionage, nachrichtendienstlichen Aktionen oder klassischen Hackerangriffen zu unterscheiden. Aufgrund der verfügbaren Mittel und der damit eingekauften IT-Kompetenz wächst hier ein Markt, der den klaasischen Hacker kommerzialisiert und kriminalisiert.
Der Vortrag zeigt die verschiedenen Kriminalitätsbereiche und ihre Folgen auf, zeigt, wie die "Bedarfsdeckung" funktioniert und macht deutlich, wie schwierig derartige Aktionen aus IT-Sicherheitssicht zu erkennen und zu bewerten ist. Angemessene staatliche Reaktionen im Rahmen der Strafverfolgung oder eines möglichen Back-Hackings sind rechtlich und technisch extrem schwierig.
Tuplamakupirtelöt - von finnischen Milchshakes zum Recht der Datensicherheit - Prof. Dr. Thomas Hoeren
Wer mit Datensicherheit zu tun hat, bekommt Ärger. Neue Rechtsprechung hat die Haftung der Sicherheitsbeauftragten und Vorstände für Datensicherheit verschärft.
Das BDSG wurde jüngst dahingehend geändert, dass Sicherheitsverstösse veröffentlicht werden müssen. Auch die Verantwortlichkeit für Datenverlust wurde vom Bundesgerichtshof erweitert. Der Vortrag zeigt die jüngsten Änderungen der Rechtslage auf und stellt Präventionsmöglichkeiten vor.
Einige praktische Tricks zum knacken von SSL - Moxie Marlinspike
Dieser Vortrag zeigt aktuelle und ältere Verwundbarkeiten in SSL-/TLS-Implementationen ebenso wie einige Probleme, wie SSL/TLS im Web eingesetzt wird. Der Vortrag wird einige Tools vorstellen, die dazu genutzt werden können, diese Verwundbarkeiten aufzuzeigen, die sich in der Praxis bewahrheitet haben.
Wie man die Welt erobern kann - ein Browser nach dem anderen - Saumil Shah
Wir schreiben das Jahr 2010 und die Underground Cyber Economy floriert. Spam ist ein lukratives Geschäft, das Schreiben von Exploits bringt bares Geld, finanzieller Betrug nimmt zu und die Würmer werden weniger. Es ist interessant zu erfahren, wie sich alles zusammenfügt. Wir kennen klassisches Web Hacking, Exploiting Binaries, Shellcode, Missbrauch von Protokollen und Trickbertrüger. Dieser Vortag untersucht welche Formen die Angriffe von morgen annehmen. Wie passen SQL Injection, Browser Exploits, PDF Bugs, XSS, etc. zusammen? Was haben wir von der Vergangenheit gelernt, und was sind die Kern-Design Punkte in HTTP, HTML, Browsers und Applikationen-Programmierung, welches „mass ownership" möglich macht? Haben wir bei der Weiterentwicklung von Mashups und Web 2.0 die fundamentalen Sicherheitsregeln aufs Spiel gesetzt?
Letztes Jahr sprach ich über einige grundsätzliche Probleme von Browsern. Dieses Jahr geht der Vortrag über das Thema Browser hinaus und schaut hinter die Kulissen am Beispiel von neuen Infektionsraten, fortgeschrittene Client-Side Exploitation, Malicious Payloads, Browser Infizierung mittels Symbolleiste und mehr.
"No-Tech Hacking" - Johnny Long
Basierend auf das Buch "No-Tech Hacking", zeigt die Präsentation das Leben durch die Brille eines Hackes von heute. Ich werde aufzeigen, welche Taktiken ein Hacker anwendet und welchen Blickwinkel er einnimmt, um den „Guten" immer einem Schritt voraus zu sein. Ich konzentriere mich auf die Psyche eines Hackers und zeige in einer fesselnden Art die Denkweise, die man einnehmen muss, um Vermögen, Ressourcen und Informationen zu schützen (oder zu zerstören).
Ich werde aufzeigen, wie einfach es ist, ohne kompliziertes Equipment und Tools in Gebäude einzudringen, sich Zutritt zu Firmennetzwerken zu verschaffen oder Identitäten, Daten und mehr zu stehlen. Im Fokus steht der Weg des geringsten Sicherheitswiderstands anstelle der Manipulation von menschlichem Vertrauen.
Mit Hilfe von Tonnen von Bildern und Videos zeigt dieser Vortrag reale Situationen, in denen sich jeder von den Zuhörern in die wahre Denkweise eines Hackers hineinversetzen kann. Allerdings warne ich Sie: Während Sie sich über manche Beispiele kaputt lachen, werden Sie anschließend die Welt nie wieder in derselben Art und Weise betrachten.
Effektive Netzwerksicherheit in einer dynamischen Welt - Martin Roesch
Die heutigen Bedrohungen und Netzwerke sind dynamisch. Unglücklicherweise ist die meist angebotene Sicherheit statisch und macht lässt einen blind im Netzwerk zurück. Die Sicherheitslösung im Netzwerk kann neu sein, allerdings besteht die Möglichkeit, dass sie auf veraltete Annahmen basiert. Wie kann man sein Netzwerk sichern, wenn man nicht sehen kann, was in ihm läuft, man nicht weiß, was man sichern muss und man nicht die Gefahren nicht identifizieren kann?
Während diesem Vortrag, wird Martin Roesch, Gründer und technischer Direktor von Sourcefire® und Urheber von Snort® klar aufzeigen, wieso die heutige Netzwerksicherheit keinen adäquaten Job erledigt. Er wird aufzeigen, warum Netzwerksicherheit intelligent sein muss, um effektiv arbeiten zu können. Das bedeutet für ihn, dass sie eine umfassende Sicht auf das Netzwerk gewährleisten und eine automatisierte Folgenabschätzung und ein IPS beinhalten muss. Herr Roesch wird ebenso aufzeigen, weshalb Netzwerksicherheit an dynamische Netzwerke und Bedrohungen angepasst werden muss. Schlussendlich wird er einige seiner Visionen vorstellen, wohin Netzwerk-Sicherheit in Zukunft steuert.
GSM-Verschlüsselung knacken - Karsten Nohl
GSM ist die weltweit erfolgreichste Wireless-Technologie. Trotzdem war das Sicherheits-Level lange nicht ausreichend, um sensible Informationen zu schützen. GSM's-A5/1-Verschlüsselung reicht zurück in die Zeiten des Kalten Kriegs, als starke Kryptographie vom zivilen Gebrauch verbannt wurde. Obwohl kommerzielle GSM-Entschlüsselungs-Tools, die die schwache Verschlüsselung ausnutzen können, bereits verfügbar sind, wird GSM immer noch von vielen als ausreichend sicher eingestuft. Der Vortrag stellt ein Projekt vor, das diese Tatsachen ändern wird.
The right way to secure Oracle – Pete Finnigan
Allzu oft werden Oracle-Datenbanken mit Hilfe von Checklisten und unter Verwendung aller empfohlenen Einstellungen gesichert. Jedoch werden hierbei häufig nicht die Daten gesichert, auf die es wirklich ankommt. Möglicherweise wird mehrere Mannjahre lang anhand einer Checkliste gearbeitet und trotzdem sind die entscheidenden Daten noch immer nicht sicher. Checklisten beziehen sich nicht unmittelbar auf Ihre entscheidenden Daten oder Tabellen. Pete zeigt wie Sie zielgerichtet vorgehen können.
System Management Mode Design and Security Issues - Loïc Duflot
In diesem Vortrag wird versucht darzulegen, weshalb Sicherheit bereits bei der Entwicklung jeglicher Hardware und Software von Anfang an berücksichtigt werden sollte. Am Beispiel vom „System Management Mode" (SMM, einer der bevorzugten Ausführungsmodi von Prozessoren der x86 CPUs) wird aufgezeigt, dass es fast unmöglich zu verhindern ist, dass ein Angreifer einen Code im System Management Modus ausführt, wenn die Sicherheit nicht von Beginn an berücksichtigt wurde. Zudem gibt es trotz Zugangs-Kontrollmechanismen für den SMM-Code auf modernen Plattformen viele völlig unterschiedliche Möglichkeiten für einen Angreifer, einen Code im SMM auszuführen. Der Vortrag baut größtenteils auf der Präsentation „Getting into the SMRAM: SMM reloaded" auf, die 2009 auf der Cansecwest gehalten wurde und geht einen Schritt zurück, um die Möglichkeiten aufzuzeigen, die ein Angreifer nutzt, um einen Code in SMM auszuführen.
Hacking Biometric Systems - Jan Krissler aka Starbug
Die Biometrie dringt in immer mehr Bereiche unseres täglichen Lebens vor, sei es als Zutritts- und Zugangskontrolle, zum Bezahlen im Supermarkt oder Identitätsnachweis im Grenzverkehr. Viele Systeme halten aber nicht, was die Hersteller versprechen. Trotzdem werden sie in vielen sicherheitsrelevanten Bereichen eingesetzt. Wir werden die aktuellen Systeme betrachten, ihre Stärken und Schwächen in ausgewählten Einsatzszenarien untersuchen und dabei besonderen Wert auf die Überwindungssicherheit legen.
Vulnerabilities, Exploits, and Mitigations: Effective Defensive Tools for a Dangerous World - Bruce Dang
Das Internet ist ein gefährlicher Ort. Angreifer nutzen Sicherheitslücken in Acrobat, Flash, Internet Explorer, Office und vielen anderen gängigen Anwendungen für monetäre Profite oder Informationsgewinnung aus. In diesem Vortrag werden die Strukturen von Schwachstellen/Exploits diskutiert und zwei effektive frei verfügbare Tools vorgestellt, um sowohl bekannte als auch unbekannte User-Mode Exploits zu finden und zu verhindern. Diese Tools können für Sicherheitsexperten oder Privatpersonen hilfreich sein.