PROGRAMM

Vorträge – IT-DEFENSE 2012

Informationen zu den Vorträgen folgen nach Freigabe durch die Referenten.

Ein Gespenst im Netz: Die unglaubliche, aber wahre Geschichte von Kevin Mitnick’s Leben als der weltweit meistgesuchte Computer-HackerKevin Mitnick

Kevin Mitnick war der bisher wohl professionellste IT-Einbrecher der Welt. Er drang in die Computer und Netzwerke der weltweit größten Unternehmen ein — doch so schnell die Behörden auch waren, Kevin Mitnick war schneller und fand Sicherheitslücken in Telefonanlagen, Computersystemen und Mobilnetzen. Er war jahrelang im Cyberspace unterwegs und immer drei Schritte voraus, einer den nichts aufhält. Dabei ging es ihm nicht um technologische Glanztaten, es war vielmehr ein Spiel, das List und Taktik erforderte, um wertvolle Informationen zu erhalten.
Getrieben von dem Willen, das Unmögliche möglich zu machen, verschaffte sich Kevin Mitnick Zugang zu Computersystemen und Netzwerken weltweit bekannter Unternehmen. Als sich aber das Netz des FBI immer enger zusammenzog, lieferte er sich mit den Ermittlern ein Katz und Maus-Spiel. Er verwendete dabei falsche Identitäten, kam in zahlreiche Städte und stand kurz vor der Verhaftung bevor es zum Showdown mit der US-Zentralbank Fed kam, die alles daran setzte, Ihn zu fassen.
Kevin Mitnick wird über sein Abenteuer als weltweit meistgesuchter Computer-Hacker berichten und verschiedene Tricks zeigen, die Hacker heute verwenden, um in Computersysteme und Netzwerke einzudringen.

Project Ubertooth: Building a Better Bluetooth Adapter - Michael Ossmann

Die Standard-Bluetooth-Adapter waren nicht das, was ich mir vorgestellt hatte. Daher habe ich mir einen eigenen gebaut. Das ist die Geschichte von jemandem, der mit sehr geringen Kenntnissen in Elektronik ein Projekt startete, um eine 2,4 GHz Entwicklungsplattform für mobile Anwendungen zu schaffen. Er entwickelte ein preisgünstiges System, das für Bluetooth-Sniffing und andere Zwecke verwendet werden kann. Finden Sie heraus, wie Sie Ihr eigenes Ubertooth One bauen und wie Sie es für Bluetooth Experimente und weitere Arbeiten nutzen können.
Werfen Sie einen Blick in die spannende Zukunft von „wireless security research“, die durch die Open-Source-Hardware ermöglicht wird. 

Professionalität - mehr als Bildung! - Prof. Dr. Gunter Dueck

Das Sicherheitsmanagement in Unternehmen ist neben Fachkenntnissen vor allem eine Herausforderung an die professionelle Zusammenarbeit der beteiligten Personen. Man braucht den "Buy-in" der Chefs, die Risiken müssen transparent auf den Tisch und auch das Unangenehme muss überzeugend verkauft werden. Irgendwie wird die Arbeit viel schwieriger und komplexer. Das ist ganz generell so.  Denn mitten im Fachkräftemangel suchen alle verzweifelt nach professionellen Mitarbeitern, die gut kommunizieren, verhandeln, leiten, führen, durchsetzen – kurz: alles zum Gelingen bringen. Professionalität verlangt die Ausbildung des ganzen Menschen! Neben unserem IQ („Lernfähigkeit“) haben wir doch auch einen EQ, eine kreative, vitale, mentale, verführende Intelligenz! Was davon entwickeln wir? Fachkompetenz. Die ist genauso unverzichtbar wie früher, reicht aber nicht, weil die Arbeiten, die rein mit Fachkompetenz zu bewältigen sind, im Umfang stark abnehmen. Es liegt am Beginn der Wissensgesellschaft...  (Buch zum Vortrag: „Professionelle Intelligenz“).

Data Mining Methods for Knowledge Discovery from Digital Trace Data - Jana Diesner (Round Table)

In diesem Roundtable geht es um innovative Methoden an der Schnittstelle von maschinellem Lernen, Data Mining und Netzwerkanalyse, mit denen digitale Verhaltensdaten untersucht werden können. Wir diskutieren Techniken, Algorithmen und Tools zur Erkennung von Mustern im Verhalten von Einzelpersonen und Gruppen, zur Erfassung der Struktur und Funktionsweise sozio-technischer Systeme, und zur Untersuchung des Inhalts von Kommunikationsdaten. Um die technischen Aspekte in einen Anwendungskontext zu bringen, stelle ich kurz ein paar Beispiele aus meiner Arbeit zur Erfassung der Netzwerkstruktur von großen geopolitischen Systemen und zur Emailanalyse vor. Das übergreifende Ziel mit diesem Roundtable ist eine anregende Diskussion mit Entwicklern und Praktikern zu Fortschritten, Chancen, Risiken und Anwendungen dieser Methoden.

Chip & PIN sind nicht sicher: Protokoll- und physische Analyse der EMV POS-Systeme - Andrea Barisani, Daniele Bianco, Adam Laurie und Zac Franken

Der weltweite EMV-Standard für elektronische Zahlungen wird für die Kommunikation zwischen Chip-Kredit-/EC-Karten, POS-Systemen und Geldautomaten umfassend eingesetzt.
Unter Berücksichtigung der vom „Murdoch und Drimer Team“ der Universität Cambridge veröffentlichten gravierenden Schwachstellen hinsichtlich der Verwendung gestohlener Kreditkarten untersuchen wir die Möglichkeiten beim Ausspähen und Kopieren von Daten in Verbindung mit POS-Systemen.
Wir analysieren die EMV-Fehler in der PIN-Sicherheit und zeigen Skimming-Prototypen, die verdeckt eingesetzt werden können, um an Kreditkarteninformationen und PIN-Nummern zu gelangen, egal welche Kartentypen bzw. -konfigurationen verwendet werden.
Unsere aktuelle Forschung konzentriert sich darüber hinaus auf Funktion, Einbau und Effektivität fälschungssicherer Sensoren in modernen, weit verbreiteten POS-Terminals. Hier werden Techniken zur Umgehung von Sicherheitsmaßnahmen sowie physische Angriffsmethoden gezeigt.

Tools and Techniques for Blackbox Android Pen-testing  - Justine Osborne

Die Android-Plattform wird immer beliebter und lässt sich schnell in das Unternehmen einbinden. Um die Integration weiter zu erleichtern, wurden Security-Lösungen entwickelt, wie z.B. „secure containers“, die bei Android-Geräten die Sicherheitsanforderungen der Unternehmen erfüllen sollen. Eine Bewertung der Anbieter-Angaben zur Sicherheit von „Enterprise Class“ Android-Software und von Android-Anwendungen im Allgemeinen ist dringend erforderlich. Bisher gibt es jedoch nur wenige frei verfügbare Auditing-Tools und auch wenig Dokumentation über Penetrationstest-Verfahren, insbesondere in den Bereichen Reverse-Engineering und fuzzing. Im Mittelpunkt des Vortrags stehen unsere Analysen bestehender Blackbox-Testverfahren für Android-Anwendungen sowie die von uns entwickelten neuen Tools und Techniken. Mitautor ist Marc Blanchou.

Der Feind Mikko Hypponen

Die Online-Bedrohung kennt keinen Stillstand. Eine der besten Möglichkeiten, die Bedrohung zu verstehen, ist es, die Angreifer und ihre Motive zu verstehen. Mikko Hypponen unterteilt die Angreifer in drei Gruppen: Kriminelle, „Hacktivists“ und Staaten. Wie ticken sie? Und was sind Ihre weiteren Ziele?

Maltego Machines - Chris Boehme und Roelof Temmingh (Round Table)

Informationen sind wie Salat - am besten frisch und knackig. Von Verkehr auf sozialen Netzwerken bis hin zu Firewall-Logs. Daten sind viel spannender, wenn sie aktuell sind. Begleiten Sie uns, wie wir in Echtzeit Informationen sammeln, visualisieren und analysieren - ob vom Internet oder aus eigenen Datenquellen. Wir werden ein neues Konzept darstellen, genannt "Maltego Machines". Dieses versucht Ereignisse zu verfolgen und hervorzuheben, sobald sie auftreten. "Machines" ermöglicht dem Benutzer Maltego Transforms zu automatisieren, um Änderungen im Informationsfeld live darzustellen.

Aktuelle Bedrohungen und Risiken und warum Cyberstrategien nicht funktionieren! - Anonymous  - Duqu - Botnet & Co - what's new? - Volker Kozok und Christoph Wegener (Round Table)

Nach einer kurzen Vorstellung und Analyse der Cybersicherheitsstrategie Deutschlands werden verschiedene nationale Initiativen diskutiert.
Gemeinsam mit den Teilnehmern werden im Rahmen sogenannter Case Studies aktuelle Sicherheitsvorfälle, Angriffsszenarien und Bedrohungen erarbeitet. Ein Themenbereich beschäftigt sich mit den rechtlichen und technischen Fragen zum Kampf gegen sogenannte Botnetze.
In der gemeinsamen Diskussion werden die dargestellten Bedrohungen und Risiken bewertet und Lösungsansätze entwickelt. Dabei spielen neben den bekannten technischen und organisatorischen Maßnahmen auch die Herausforderungen einer übergreifenden, nationalen und internationalen Kooperation zwischen Behörden, Firmen und Universitäten eine Rolle.

Wikileaks und Whistleblowing - Prof. Dr. Thomas Hoeren

Nach dem Sarbanes-Oxley-Act sind solche Unternehmen verpflichtet, Verfahren zur Entgegennahme anonymisierter Beschwerden über internes Fehlverhalten einzurichten. Darüber hinaus nutzen immer mehr Beschwerdeführer und Systemkritiker die Möglichkeiten des Internet, um interne Dokumente zu "leaken". Doch ist das rechtlich zulässig? Machen sich Wikileaks & Co strafbar mit solchen Veröffentlichungen? Kann man mißliebige "Leaker" aus dem Unternehmen entlassen? Untersagt nicht das Urheberrecht die Publikation? Und wie sind die Informanten gegen Verfolgungsmaßnahmen geschützt?

Life Threatening Vulnerabilities - Barnaby Jack

Weltweit leiden 285 Millionen Menschen an Diabetes, das sind 6,4 Prozent der Weltbevölkerung. Diese Zahl wird bis 2030 voraussichtlich auf 438 Millionen steigen.
Viele Diabetiker suchen nach Technologien, um diese Krankheit zu behandeln. Insulinpumpen sind hier eine gute Alternative zur manuellen Insulinzufuhr.
Alle modernen Insulinpumpen unterstützen bestimmte Formen der drahtlosen Kommunikation. Bei der drahtlosen Übertragung sind jedoch Angriffe aus größeren Entfernungen möglich. Obwohl bei diesen Geräten in eingeschränktem Maße Forschung betrieben wurde, konnte die Authentifizierung vom Researcher nicht umgangen werden. Außerdem konnte er Attacken lediglich auf seine eigene Pumpe durchführen, wobei er jedoch die Seriennummer der Pumpe kannte.
Ich werde den Prozess nochmals wiederholen, mit dem ich eine kritische Schwachstelle in der Datenübertragung bei der Medtronic Insulinpumpen-Serie, der am weitesten verbreiteten Insulinpumpe in den USA, aufgedeckt habe. In einer realistischen aber sicheren Umgebung werde ich Software demonstrieren, die diese Schwachstelle nutzt, um jegliche Insulinpumpe in einem Radius von 100 Metern zu lokalisieren, und ich werde Befehle an die Pumpe senden. Dabei ist die Möglichkeit gegeben, einen kompletten Vorrat an Insulin zu verabreichen. Die Seriennummer der Pumpe muss dazu nicht bekannt sein.
Probleme bei diesen Geräten können nicht durch das Einspielen von Updates beseitigt werden, sondern erfordern normalerweise einen Rückruf. Ich werde über die neuesten Entwicklungen sprechen, mit denen sich Schwachstellen bei diesen Geräten über die eingebaute drahtlose Verbindung durch einen Patch möglicherweise beheben lassen.

Best Practices: Lessons Learned from Attacking Commercial Wireless TokensTimo Kasper

Funktechnologie ist allgegenwärtig: RFID und kontaktlose Karten werden weit verbreitet als Tickets (z.B. öffentlicher Personennahverkehr) eingesetzt, dienen zu Identifikationszwecken (z.B. elektronischer Personalausweis oder Mitarbeiterausweise), öffnen Türen oder funktionieren als elektronische Geldbörse. Im Gegensatz zu den bisherigen kontaktbehafteten Lösungen, Papiertickets oder mechanischen Schlüsseln werden über eine kontaktlose Schnittstelle sensible Daten ausgetauscht, die per Lauschangriff oft aus mehreren hundert Metern ausgespäht werden können. Ebenso ist eine unbemerkte Modifikation von auf Funkchips gespeicherten Daten aus der Entfernung möglich. Kleinstcomputer in den drahtlosen Geräten sollen Sicherheitsrisiken durch kryptografische Verschlüsselungsverfahren entgegenwirken und Fälschungen, Manipulationen, Identitätsdiebstahl oder unbefugtes Eindringen verhindern. In vielen kommerziellen Produkten entspricht der kryptografische Schutz jedoch nicht dem Stand der Wissenschaft und kann durch moderne kryptoanalytische Methoden, z.B. Seitenkanalangriffe, ausgehebelt werden – mit oft dramatischen Konsequenzen für die Sicherheit des Gesamtsystems. Der Vortrag fasst rückblickend die letzten 5 Jahre erfolgreicher Attacken auf kontaktlose eingebettete Systeme zusammen.

Smart-Metering-Infrastruktur in der Praxis Adam Laurie

Das explosive Wachstum der Smart-Metering-Technologien bringt viele Vorteile, aber auch Gefahren mit sich. Sie können überprüfen, wie effizient Sie mit Energie umgehen. Sind Sie sich dabei sicher, dass Sie der einzige sind, der das kann? Wie schützen Sie sich vor Lauschangriffen oder Überwachungen durch solche Technologien? Erfüllen die von Ihnen zu Hause und im Unternehmen eingesetzten Produkte der Anbieter die Anforderungen an Tests und Sicherheit. Auf der Grundlage der Praxiserfahrungen aus seinem Unternehmen spricht Adam Laurie von Aperture Labs darüber, wie die Dinge wirklich sind und wie sie sein sollten. Die Namen aller Betroffenen wurden geändert.

Fortschritte bei IDS- und Malware-Erkennung: Suricata und neue Bedrohungen – Matt Jonkman

Matt gibt einen aktuellen Überblick über die neue Open-Source-IDS-Engine Suricata, die von der öffentlich und privat finanzierten OISF (http://openinfosecfoundation.org) entwickelt wurde. Viele der neuen und geplanten Funktionen von Suricata sind eine direkte Antwort auf die Herausforderungen, mit denen wir uns bei der  Netzwerk-Absicherung,  Malware-Erkennung und Daten-Exfiltration konfrontiert sehen. Matt wird auch über neueste Malware-Bedrohungen im Rahmen des „Emerging Threats“-Projektes (http://emergingthreats.net) sprechen und dabei über neue CnC-Kanäle berichten, die in den Tagen vor der Konferenz entdeckt wurden. Darüber hinaus erläutert er, wie bei IDS Malware identifiziert und analysiert wird und wie Suricata diese auf neue und einzigartige Weise erkennt.
Informieren Sie sich über die neuesten Entwicklungen in der IDS-Identifizierung, über künftige Pläne und aktuelle Erkenntnisse zum „Emerging Threats Open Ruleset“ und sehen Sie ausführliche Demonstration der neuen  Steuer- und Kontroll-Methoden. 

Angriffsvektoren auf eine Microsoftumgebung – und Gegenmaßnahmen – Holger Arends (Round Table)

In diesem Round Table werden unterschiedliche Angriffsvektoren auf Microsoftumgebungen und im Speziellen kritische Infrastrukturen beleuchtet. Im Detail wird das Szenario aus der Perspektive des Angreifers demonstriert und gezeigt, welche OS integrierten Sicherheitstechnologien von Microsoft über die Jahre entwickelt wurden, um solche Angriffe zu unterbinden. Die Tatsache, dass rund 60 % aller Microsoft OS basierenden Applikationen von Drittherstellern nicht ausreichend geschützt betrieben werden, lässt erahnen wie lange erfolgreiche Angriffe zu vermelden sein werden. Zusätzlich zur Demonstration werden Auswege aus dieser Situation aufgezeigt und besprochen.

Fortschritte bei IDS- und Malware-Erkennung: Suricata und neue Bedrohungen – Matt Jonkman (Round Table)

Erleben Sie mit dem Suricata Development Team ein Brainstorming und nehmen Sie teil an einer Diskussion über die weitere Entwicklung. Erfahren Sie, was wir bei der IDS-Engine vorhaben und was weiter geplant ist und bringen Sie Ihre Vorstellungen in die Diskussion ein.
Das anwesende Kernentwicklungsteam beantwortet Ihre Fragen, befasst sich mit Ihren Ideen, erläutert aktuelle und künftige Entwicklungen und beschäftigt sich mit zentralen Funktionen. Dies ist besonders wichtig für den Einsatz der Ressourcen und die weitere Strategie bei Suricata. Wir freuen uns auf Ihre Teilnahme.