Die bekannten Security-Profis werden
an zwei Kongresstagen die aktuellen Probleme der IT-Sicherheit diskutieren
und Einblick in Strategien und Sicherheitskonzepte geben.
Mapping
the Internet and Intranets – Security Aspects
Bill
Cheswick
The Internet Mapping Project started at Bell Labs in 1998.
The data, and the resulting visualizations, have allowed us to watch
the Internet as it has evolved, or changed as a result of disaster
or war.
You can't manage networks you don't know you have. We have extended
this mapping technology to discovering the extent of private networks,
and locating breaches in the perimeters of these networks via hosts
that have access to external networks. These techniques have valuable
security and network management applications.
Cracking
the Cipher Challenge
Simon Singh
In „The Code Book“, a history of cryptography, the author
Simon Singh included ten encrypted messages with a prize of Euros
15,000 for the first person to decipher all of them. Thousands of
amateur and professional codebreakers took up the Cipher Challenge,
but it took over a year before the messages were cracked.
Simon Singh will be talking about how he constructed the Cipher
Challenge and how the winners eventually cracked it. In particular,
he will be using the Cipher Challenge to give an introduction to
the history of cryptography and to demonstrate why encryption is
more important today than ever before.
Security
von Domain Name Systemen
David Conrad
Ereignisse in jüngster Zeit haben gezeigt, dass DNS vielleicht
nicht sicher genug ist oder zumindest der Betrieb der weltweiten
DNS-Systeme nicht ernst genug genommen wird. David Conrad spricht
über die historische Entwicklung des DNS, über aktuelle
Entwicklungen und vor allem über DNS-Sicherheitsprobleme sowie
innovative Lösungen auf diesem Gebiet.
Reverse
Engineering Software for Parsing Vulnerabilities
Greg Hoglund
This talk is focused on tricks and techniques to help the reverse
engineer in locating parsing vulnerabilities in executable code.
Since reverse engineering for security vulnerabilities is a tedious
and time consuming process, the goal is to expose techniques that
will save the practitioner time. Topics include breakpoints, leap-frogging,
data tracing, boron tagging, and code constructs that are related
to character-strings. The author discusses a freely available tool
called 'the pit' which can be used for runtime-anlaysis of data
flow in the target code.
Hightech-Biometrie:
Zwischen Big Brother, Sicherheit und künstlichen Fingern
Marcus Klische
Dieser Vortrag handelt von der biometrischen Personenerkennung und
gibt einen Überblick über die Technologien sowie deren
Vor- und Nachteile.
Schwerpunkt des Vortrages ist jedoch die Beurteilung eines biometrischen
Verfahrens. Einige Projekte berichten von großartigen Erfolgen
und wieder andere veröffentlichen vernichtende Ergebnisse.
Hersteller behaupten die Unüberwindbarkeit Ihrer Systeme und
in den Medien werden erfolgreiche Überwindungen dokumentiert.
Der Markt der biometrischen Systeme scheint nach den tragischen
Vorfällen des 11. September 2001 unendlich profitabel und erfolgsversprechend,
doch mehr und mehr Hersteller verschwinden von der Fläche.
Kann man die Projekte vergleichen, sind die Ergebnisse realistisch,
kann man überhaupt biometrische Systeme vergleichen?
Web-Applikationen
und E-Business-Sicherheit
Stefan Strobel
Trotz mittlerweile etablierter Sicherheitsmechanismen wie Firewalls,
Content-Security, Intrusion Detection und andere sind erfolgreiche
Hackerangriffe an der Tagesordnung und nicht selten werden Webserver
von Firmen gehackt, die durchaus Firewalls einsetzen. In Hacker-Kreisen
spricht man sogar davon, dass mindestens jeder zweite Webserver
manipuliert werden kann. Die Frage liegt also nahe, ob Firewalls
und andere klassische Komponenten der Netzwerksicherheit überhaupt
einen wirksamen Schutz von Webservern und Applikationen herstellen
können.
Im Vortrag werden Angriffsmöglichkeiten auf Applikationsebene
dargestellt, aktuelle Hacker-Techniken gegen Webserver präsentiert
und die Grenzen von klassischen Firewalls gezogen. Abschließend
werden neue Schutzmechanismen und innovative Produkte samt Integrationsproblemen
und deren Lösungen vorgestellt.
Web-Services
- Technologien und Angriffspunkte
Stefan Middendorf und Dr.
Gerald Brose
Moderne Architekturen für Web-Applikationen beruhen überwiegend
auf Applikationsservern, auf denen Java-Komponenten von der Darstellung
bis hin zur Business-Logik und zur Backend-Kommunikation eingesetzt
werden.
Auch Web-Services können mit diesen Technologien realisiert
werden, wobei hier zusätzlich das XML-basierte Simple Object
Access Protocol (SOAP) zum Einsatz kommt.
Java und SOAP passen vom Ansatz her sehr gut zusammen, sie bergen
jedoch auch spezifische Angriffspunkte, die angemessen berücksichtigt
werden müssen.
Der Vortrag gibt einen Überblick über das Zusammenspiel
der Technologien im Web-Services-Umfeld und beleuchtet punktuell
mögliche Angriffspunkte sowie Vorbeugungsmaßnahmen in
typischen Szenarien.
Der Vortrag geht im Detail auf die nötigen Sicherheitsfunktionen
im Web Services- und XML-Umfeld ein und präsentiert die, teilweise
noch in Arbeit befindlichen, Standards und Spezifikationen sowie
die möglichen Ansätze zur Integration von Sicherheitsfunktionen
in Web Services-Umgebungen im Umfeld von Unternehmensapplikationen.
Bedrohungslage
- Strafanzeige alleine genügt nicht!
Hans-Jürgen Stenger
In Fällen der Computersabotage, des Hacking, des Ausspähens
von Daten oder des Verrats von Geschäfts- und Betriebsgeheimnissen
geht es Geschädigten oft weniger um die Überführung
und Bestrafung des Täters als vielmehr um die möglichst
unverzügliche Herausgabe rechtswidrig erlangter Informationen
über Kunden oder Produkte. Die strafgerichtlichen Notwendigkeiten
sind allerdings ganz andere als die unter wettbewerblichen Gesichtspunkten.
Es werden Vorschläge für eine transparente Dokumentation
des Sachverhalts unterbreitet sowie dringender Handlungsbedarf für
Sicherheitsbehörden begründet um im Fall des Falles eine
rasche Reaktion der Sicherheitsbehörden zu erreichen.
Buffer
Overflows und Format-String-Problematik
Ursachen
und Gegenmaßnahmen für Entwickler und Administratoren
Tobias Klein
Bei näherer Betrachtung beruhen die meisten Schwachstellen,
welche zur erfolgreichen Kompromittierung eines Systems ausgenutzt
werden können, auf Fehlern innerhalb der eingesetzten Software.
In diesem Vortrag wird ein Überblick über zwei der am
häufigsten ausgenutzten Software-Schwachstellen gegeben: Buffer-Overflow-
und Format-String-Schwachstellen.
Die Präsentation stellt neben den Ursachen und Gegenmaßnahmen
aus Sicht der Entwickler auch mögliche Gegenmaßnahmen
für Administratoren dar. So werden Entwicklungswerkzeuge und
Programmierrichtlinien aber auch entsprechende Systemkonfigurationen
sowie Produkte vorgestellt, die die gezielte Ausnutzung obiger Schwachstellen
zuweilen unterbinden können, selbst wenn die Entwicklung bereits
abgeschlossen ist.
Citrix
and Terminal services
Ian Vitek
Citrix and Terminal Services are becoming very popular.
Scanning and finding Terminal Services and Published Applications.
This will include statistics of open and vulnerable servers. Connection
to Published Applications. This can be harder than you think. Most
of the servers have Published Applications. You can't just see them.
Breaking out from the given environment and elevation of rights.
Demonstration. The way administrators set up their Citrix servers
every so often the Citrix client can't enumerate Published Applications
or connect to them from Internet. Tools for enumerating and connecting
to these Published.
Microsoft
Windows Attack Vectors
Simple Nomad
This talk covers common and not-so common attack vectors on the
Microsoft Windows platform along with fix information – discussing
such items as IIS, SQL, and Exchange as well as the core OS networking
capabilities. Items covered will include: System mapping and remote
OS identification, core OS issues, Exchange problems, IIS problems,
SQL injection, common DMZ misconfigurations, PPTP flaws, miscellaneous
attacks, dialup, remote desktop, wireless. For each item, attack
techniques, tools used, and defenses recommended will be discussed.
Die
Rolle der IT-Sicherheit im Kontext der Geheimdienste
Bernd Schmidbauer MdB
Herr Schmidbauer wird in seinem Vortrag darauf eingehen, welche
Rolle die IT-Sicherheit im Kontext der internationalen Geheimdienste
spielt. Er wird darstellen, wie eine engere Zusammenarbeit der IT-Branche
mit den Geheimdiensten helfen könnte, mögliche Gefahren
aufzudecken und zu bekämpften.
nach oben
|