Programm 2016

Programmübersicht mit Zeitplan

Programm IT-SeCX2016

AppIT-SecX

Laden Sie sich einfach die APP zur IT-SeCX auf Ihr Handy (Android) und erhalten Sie alle Updates zu den Vorträgen und den Workshops!

Hier geht es zu den Vortragsunterlagen.

Vorträge

Moderation Alexander Krenn, MSc | Redner, Security Awareness | nextbeststep.at

Eröffnung  

Dipl.-Ing. Gernot Kohl, MSc | Geschäftsführer FH St. Pölten
FH-Prof. Dipl.-Ing. Johann Haag | Mitglied Hochschulmanagement | Departmentleiter Informatik und Security | FH St. Pölten
Dipl.-Ing. Werner Kristufek | WKO UBIT NÖ 

Keynote: „Mapping the internet of insecure things: A peek below the surface“
John Matherly | Gründer der Suchmaschine für Industriekomponenten „Shodan“ (CV John Matherly)


Großer Festsaal

„Ethik für autonome Fahrzeuge“
Dipl.-Phys. Philipp Schaumann | Sicherheitskultur.at

* Grundlegende ethische Prinzipien (Prinzipienethik vs. Utilitarismus), * das Trolley Problem, * die asimovoschen Roboter-Gesetze, * soziale Roboter unter uns: autonome Fahrzeuge, * das Trolley Problem für autonome Fahrzeuge, * Bisher diskutierte Lösungsvorschläge für autonome Fahrzeuge


Aus dem Leben eines Bug (Bounty) Hunters // „3 kritische Updates verfügbar“
Florian Bogner, BSc | Kapsch BusinessCom AG

Bug (Bounty) Hunter, also IT Security Spezialisten, welche sich auf das Auffinden von Schwachstellen in Softwareprodukten spezialisiert haben, leisten heute einen wichtigen Beitrag zur allgemeinen IT Sicherheit. Sie identifizieren und melden Sicherheitsprobleme an die jeweiligen Hersteller, damit diese Behoben und dadurch die Endanwender bestmöglich geschützt werden. Im Zuge dieses Vortrags möchten wir drei Privilege Escalation Schwachstellen bekannter Windows Software von Google, Intel und Dropbox vorstellen, welche im Rahmen von Responsible Disclosure, gemeinsam von kapsch >>> und den jeweiligen Herstellern vor Kurzem behoben wurden. Ziel ist es, Techniken für das Analysieren von Windows Anwendungen mit einem Fokus auf Sideloading Vulnerabilities zu vermitteln, die auch in Bug Bounty Programmen zum Erfolg führen.


IoT in der Automobilindustrie – smarte Zukunft und zukünftige Zielscheibe von Hackern?
Wolfgang Gröller | Radar Services Smart IT-Security

Dieser Vortrag stellt deine vor kurzem von RadarServices durchgeführte Studie zum Thema „Cyberattacken und IT-Sicherheit in 2025“ vor. Im Rahmen dieser Befragung wurden ausgewiesene IT-Sicherheitsexperten in Europa und Asien zur Zukunft von IT-Sicherheit in Europa und Asien befragt. Die interviewten Experten schilderten ihre Sichtweisen zur Entwicklung von Cyberangriffen und Sicherheitstechnologien bis 2025. Darüber hinaus gaben sie Hinweise zu den größten Herausforderungen und den Ansatzpunkten für mehr Sicherheit in der IT. In diesem Vortrag werden die wichtigsten Erkenntnisse der Studie vorgestellt mit speziellem Fokus auf jene Expertenaussagen, die sich auf der IoT beziehen. Denn das Studienergebnis belegt eindeutig, dass sich die Cyberattacken der Zukunft besonders auf das Internet of Things konzentrieren werden. In der Automobilindustrie stellen insbesondere vernetzte Autos das Herzstück der IoT-Zukunftstrends dar. In diesem Vortrag wird darauf eingegangen, dass die Entwicklungen in diesem Industriesektor jedoch nicht nur enormes Zukunftspotential bergen sondern aufgrund vielfältiger Sicherheitslücken auch Tür und Tor für potentielle Angreifer öffnen.


When your firewall turns against you
René Freingruber und Raschin Tavakoli | SEC Consult Unternehmensberatung GmbH

In diesem Vortrag wird aufgezeigt, wie Angreifer Unternehmensnetzwerke über deren Firewall-Systeme kompromittieren können. Es ist ein häufiger Irrglaube, dass Sicherheits-Programme wie Firewalls auch selbst sicher sind. Zuerst zeigen wir, wie ein Angreifer die Firewall im internen Netzwerk finden und identifizieren kann. Anschließend wird besprochen, wie Zugangsdaten zum internen Firewall-System per Internet über den Browser des angegriffenen Opfers per Bruteforce Angriff aufgespürt werden können. Um tatsächlich Aktionen am System durchführen zu können, muss anschließend der CSRF (Cross-Site-Request-Forgery) Schutz umgangen werden. Hierzu werden mehrere Techniken präsentiert. Abschließend wird eine Memory Corruption Schwachstelle (Type-Confusion Schwachstelle welche zu einer Use-After-Free Schwachstelle führt) im PHP Programm auf der Firewall ausgenutzt, um eine reverse root shell zu starten.


RATR – Rage Against The Radio
Stefan Kiese | ERNW GmbH

In diesem Vortag wollen wir uns dem Thema Software Defined Radio widmen.
Eingangs soll erläutert werden, worum es sich hierbei handelt und wie ein Nutzen (v.a. für Pentests) daraus gezogen werden kann. Es werden
Vor- und Nachteile, sowie nützliche Tools aufgezeigt.
„War stories“ aus dem Repertoire des Vortragenden stehen genauso auf dem Programm, wie kurze Demos, welche darlegen, wie einfach – oder auch kompliziert – die Verwendung von SDR im Pentesting-Umfeld sein kann.
Ebenso wird darüber gesprochen, warum Software Defined Radio nicht immer die beste Wahl ist und welche (oft einfacheren) Alternativen sich darbieten, um Penetrationstests im Bereich Funktechnik durchzuführen.


Adversary Simulation 2016: Why Metasploit & Co. Are Outdated
Mag. Severin Winkler | KPMG Austria GmbH

In diesem angewandten Vortrag geht es darum, wie gerichtete Angriffe und Sicherheitstests praktisch aussehen. Es wird gezeigt, welche Tricks Angreifer in der Praxis verwenden um eine Erkennung zu verhindern. Es wird gezeigt, wie neben klassischen Pentests die Angriffssimulation (Adversary Simulation oder Red Teaming) immer wichtiger wird um den praktischen Nutzen von Schutzmaßnahmen zu testen.
Als zweiten Praxisteil wird eine Demo des Powershell (Post)Exploitation Frameworks EMPIRE gezeigt als Beispiel für moderne Testwerkzeuge.


Der autonome Hacker: Die DARPA Cyber Grand Challenge
Dipl. Ing. Adrian Dabrowski | SBA Research gGmbH

Zwischen Blackhat und DEFCON fand diesen Sommer in Las Vegas der Endbewerb der DARPA Cyber Grand Challenge statt. Adrian Dabrowski war dabei und berichtet über den Bewerb, die Funktionsweise der Systeme und analysiert was automatisierte Hacker für uns alle bedeuten werden.


cat/var/log/news
Dipl.-Ing. Daniel Haslinger, BSc & FH-Prof. Dipl.-Ing. Bernhard Fischer | FH St. Pölten

Wie schon im letzten Jahr schließen wir den diesjährigen IT-SeCX mit einem Streifzug durch Ereignisse und Meldungen des vergangenen Jahres, beleuchten und hinterfragen, was sich in Bezug auf das Netz und die Security so alles getan hat und versuchen uns in der Kunst der Wahrsagerei.


Kleiner Festsaal

Towards IoT Forensics: Headless and Remote
Dr. Martin Schmiedecker | SBA Research gGmbH

Once everything is a small computer, IoT will be very challenging with respect to digital forensics.
Luckily there are already open-source solutions (like osquery and GRR) available that point in the right direction: remote analysis of a possibly very large amount of machines. This talk will introduce their features, how they can help in an investigation, and give an outlook how they might be used.


zero-config tcpdump for the masses or: who is my Smart TV talking to?
Dr. Markus Huber | FH St. Pölten

Mit wem kommuniziert mein SmartTV und ist mein internetfähiger Receiver längst Teil eines Botnets? In diesem Vortrag stellen wir einen Ansatz vor, der es einfach macht die zunehmende Anzahl von IoT Geräten im Wohnzimmer im Auge zu behalten. Unser Ansatz basiert auf einer opensource Hardware-Appliance die das gesamte Heimnetzwerk überwacht, quasi ein „zero-config tcpdump for the masses“.


Key generation based on a physical parameters of signal in wireless networks
Stepan Grebeniuk | FH St. Pölten

We have made a Proof of Concept of a recently developed algorithm of quantifying the wireless signal parameters and extracting the shared secret key from it. We use the RSSI parameter of typical 802.11 communication as a source for key stream and afterwards evaluate the similarity and randomness of key streams. This is a promising method for the world of embedded systems and IoT devices that may lack CPU processing power or specific hardware to use state-of-the-art robust cryptographic techniques. Also this would solve the problem of re-keying process and required administration efforts for relatively big IoT networks.


Detection of man-in-the-middle attacks against cyber-physical systems
FH-Prof. Dipl.-Ing. Dr. Paul Tavolato, Dipl.-Ing. Oliver Eigner, BSc und Dipl.-Ing. Philipp Kreimel, BSc  | FH St. Pölten

In diesem Beitrag wird eine Methode präsentiert, mit der Man-in-the-Middle Attacken auf eine industrielle Steuerung erkannt werden können. The Methode basiert auf einer Anomalie-Erkennung und definiert dafür ein Modell des Normalverhaltens des Steuerungssystems. Um die Ergebnisse so realistisch wie möglich zu gestalten, wurde ein einfaches industrielles Kontrollsystem unter Verwendung von Komponenten, die in der Industrie breitgestreut zum Einsatz kommen, aufgebaut – und zwar ein Förderband mit Sensoren und Aktoren. Maschinelles Lernen wurde eingesetzt, um ein Modell des Normalverhaltens des Systems zu erstellen. Verwendet wurden dafür der k-Nearest Neighbours Algorithmus mit Bregman Divergence. Danach wurden Man-in-the-Middle Angriffe auf das Kontrollsystem durchgeführt und das Verhalten während des Angriffs mit dem Normalverhalten verglichen. Die Ergebnisse zeigen, dass mit dieser Methode derartige Angriffe gegen das System mit hoher Sicherheit erkannt werden können.


Privacy Aware Machine learning in the Data Driven Economy
Bernd Malle, MSc und Dipl.-Ing. Peter Kieseberg | SBA Research gGmbH

In the current world of IoT, data has become a vital resource used to generate added value. While this opens up a lot of opportunities, it also adds to the criticality of data protection. Furthermore, as data became a resource, there is not only privacy at stake, but also the inherent value of the data itself, even in case of data that is sufficiently anonymized.
Anonymization is often seen as means for data protection, but does not solve these problems. Furthermore, most anonymization techniques introduce distortion into the data sets, which has not been studied sufficiently, especially with respect to the stability of machine learning algorithms on such distorted data.
In this talk, we present the results of a study on the susceptibility of prominent intelligent algorithms towards anonymization, as well as the right to be forgotten. Furthermore, we propose some approaches for protecting ownership on shared data resources, even in case of collaborating attackers.


Defending (more than) Android apps with TLS certificate pinning and notary services
Damjan Buhov, MSc | FH St. Pölten

Security and privacy in the Internet of Things world heavily rely on the establishment of HTTPS connections with web servers running on constrained devices and cloud-based backends that present a valid identity based on the TLS protocol and X.509 digital certificates signed by a Certificate Authority (CA). Modern smartphones come with hundreds of CAs, each being equally trusted to issue a certificate. For any URL. How can we defend against this threat?
This talk focuses on three aspects of the current situation. First, on the fact that thousands of available Android apps fail to properly handle a TLS certificate. Second, on the effectiveness of certificate pinning in light of the recent events of WoSign and Mozilla add-ons affecting Tor. Third, on if and how TLS Notary Services can improve our standing, both in terms of usability and security.


The „mess“ in mobile instant messengers
Markus Vogl, BSc | JKU Linz

Recent events like the Snowden Revelations lead to a higher security awareness of the general population and created a demand for secure instant messaging. The rising popularity of instant messaging brought up many messengers with special features that are often part of a bigger social network. The market is now flooded with messaging products and creating a general overview is nearly impossible. This talk shows the underlying technologies, the limitations that come with them and will put them in contrast to realistic attack scenarios and user stories that define requirements.


Audimax

Licht aus, Vorhang auf, Bühne frei! Smart-Home-Hacking
Marco Di Filippo | Koramis GmbH

Hackerangriffe im Internet of Things auf intelligente Gebäudesteuerungen (Smart Homes) sind zu einer realen Bedrohung geworden. Immer mehr Alltagsgeräte bekommen Internet-Zugang. Eine Studie zeigt: Das vernetzte Haus hat teils massive Sicherheitslücken. Sie werden zum Einfallstor für Hacker.
Per App Lampen zu steuern, ist nur eine von immer mehr Optionen. Schon öffnen sich Rollladen, sobald die Sonne aufgeht; die Uhrzeit liefert das Web. Thermometer lernen, wann die Bewohner zu Hause sind – und regeln die Heizung. Bewegungsmelder warnen über das Handy, wenn sich daheim Ungewöhnliches tut. Fenster und Türen schicken SMS, wenn jemand sie öffnet.
Ein Angriff auf Smart Homes betrifft mich nicht. Oder doch?
Leider schon! Neben komplexen Cyberwaffen stellen insbesondere bekannte IT-Sicherheitslücken ein Risiko für Endverbraucher dar. Die Vielfalt der Angriffsmöglichkeiten eröffnet eine neue Gefahrendimension, denn mit steigender Vernetzung nehmen der Einsatz und er Einfluss der IT im IoT zu. Teils nutzten Hersteller nicht die etablierten Standards zur Verschlüsselung der Verbindung. Oder Benutzer müssen sich nicht authentifizieren, wenn sie auf steuerbare Objekte zugreifen. Und selbst wenn das bei der Fernsteuerung übers Internet vorgesehen ist, wird das Passwort oftmals unverschlüsselt gesendet. Dabei kann von einem erfolgreichen Angriff auf die Smart-Home-Technik eine Bedrohung für Mensch und Umwelt ausgehen.


IoT – Identity of Things
Dipl.-Ing. (FH) Stefan Bumerl | Cryptas IT-Security

“Dazzled from the nice things all the connected gadgets can do for us we seem to forget what we have learned in the past 20 years when computers became interconnected in a large scale. Embedding a microcontroller into a coffee machine and attaching network capabilities is not the main engineering challenge today. Getting functional interoperability is a time consuming process but tend to happen by usual demand. But who is managing the flea circus to make sure that owners interests also in regard of security and privacy are properly addressed?
Purely the management of a PC in a 50 device environment costs around 500€/year. A fact that kills most business cases in IoT and lacks on practical possibilities also when considering the expected period of use e.g. of a dish washer. The Cloud is both part of the solution and a problem of its own.
The dimensions of ownership, accessibility and management of the devices are quite complex. Too complex for an average customer.
This presentation will illustrate the need of introducing identity management as a core requirement to your personal cyber-physical environment. Without clear relations between human identities and devices identities the systems won’t scale up. Privacy enhanced federated identity management ecosystems will allow to reduce the attack surface significantly and will also help to reduce the efforts of management. “


Beschaffung mit Berücksichtigung von IT Security
FH-Prof. Univ. Prof. Dipl.-Ing. Dr. Ernst Piller | FH St. Pölten

IT Sicherheit ist bei Unternehmen schon beim Einkauf sehr wichtig. Beim Einkauf von Software und Hardware (mit embedded Software) spielt heute aber IT Security meist keine oder nur eine geringe Rolle. Im Projekt ITsec.at entstand eine Beschaffungsplattform für den IT-sichereren Einkauf von Software, Hardware mit embedded Software, sowie Open Source Produkten. Die Plattform besteht aus den Bereichen „Anforderungskataloge“ (IT-Sicherheitsanforderungen für den Einkauf in einer Kurz- und Langversion), „Schwachstellen“ (zur Suche nach aktuellen oder vergangenen Sicherheitsvorfällen) und „Produkte“ (mit Sicherheitsbewertungen, Vertrauensdatenbank) sowie einer semantischen Suche über einige Datenbanken.


Sicherheit und ihre Zustände
Dipl.-Ing. Dr. Martin Pirker | FH St. Pölten

Jeder benutzt Computer, ohne sie ist das moderne Leben nur mehr schwer vorstellbar.
Allerdings, kann man Computern vertrauen das sie ihre Aufgabe(n) zuverlässig erledigen? Wie kann man den aktuellen Sicherheitszustand von einem PC feststellen?
Wie detailliert geht das überhaupt?
Dieser Vortrag beschäftigt sich mit dem Kernproblem „Trust in Computing“ und spannt die Brücke zur aktuellen Forschungsarbeit im Josef-Ressel-Zentrum an der FH St.Pölten.


End2End ist nicht genug! SMTP TLS an der Uni Wien
Wolfgang Breyha | Uni Wien

In der ersten Reaktion auf die Snowden-Enthüllungen wurde immer wieder end2end Verschlüsselung als Allheilmittel genannt. Dabei wurde jedoch „übersehen“, dass damit die sehr wesentlichen Metadaten beim Mailverkehr weiterhin unverschlüsselt „verschenkt“ werden. Der Vortrag soll anhand der Infrastruktur der Uni Wien zeigen wie sich das weltweite Umfeld so präsentiert und welche Anstrengungen notwendig waren die eigenen Hausaufgaben möglichst ohne Reibungsverluste zu erledigen.


SIEM – : Wissen Sie was Sie wissen sollten?
Nikolai Fahrngruber, BSc und Dipl.-Ing. Markus Riegler | ACP IT Solutions GmbH

Wissen Sie was Sie wissen sollten? Wer hat was, wo, wann und wie getan? Logging und SIEM ist ein wesentlicher wenn nicht entscheidender Bestandteil ihres Information Security Programms und hilft Ihnen bei der Analyse eines Sicherheitsvorfalls.


Open WiFi – Free internet access and the takeover of your Android device included
Christoph Rottermanner, BSc | FH St. Pölten

Android Geräte diverser Hersteller erhalten bereits nach einem kurzen Zeitraum kaum oder keine neuen Updates mehr, wodurch auch Sicherheitslücken, welche in den letzten Jahren aufgetaucht sind, nicht mehr behoben werden. Zudem steigt die Verfügbarkeit von öffentlichen WLANs ständig an, was auf dem ersten Blick sehr praktisch erscheint, jedoch Angreifern die Möglichkeit bietet ein Smartphone im selben Netzwerk direkt anzugreifen. Dies, in Verbindung mit dem Umstand, dass Smartphone-Benutzer dazu tendieren die WLAN Funktion am Gerät aktiv zu belassen, eröffnet ganz neue Wege, um sich Zugriff auf anfällige Geräte zu verschaffen. Dieser Vortrag durchleuchtet einige der schwerwiegendsten Android Schwachstellen, wie etwa Stagefright und die Risiken, welche sich durch öffentliche WLANs ergeben. Zudem werden neue Angriffswege erläutert, welche durch die Nutzung von anfälligen Android Versionen und die vermehrte Nutzung von öffentlichen WLANs ermöglicht werden.


Hörsaal 1

Love and Hate: Sentiment Analysis for Unkown Applications
Dipl.-Ing. Robert Luh, BSc | FH St. Pölten

Sentiment analysis is commonly used to determine emotions in written statements by evaluating significant terms in a corpus of text. In our research, we use an adapted approach to classify applications by their runtime behavior. The result is a „dictionary“ of system events that, akin to natural language, specify whether an entity is expressing malicious or benign tendencies. This talk will introduce the sentiment concept and demonstrate how such dictionaries can be used to score unknown computer programs.


How to hack your critical infrastructure
Dipl.-Ing. Thomas Bleier, MSc | B-SEC better secure KG

In letzter Zeit hört man immer öfter über erfolgreiche, gezielte Angriffe auf die Infrastruktur von Unternehmen oder Organisationen – wie beispielsweise auf das Stromnetz der Ukraine, dem Cyber-Bankraub oder dem Angriff auf Sony Pictures. Daraus kann man inzwischen schon fast sowas wie ein „Howto“ ableiten, wie man am besten die IT-Infrastruktur eines Unternehmens angreift – oder aber sich ansehen, was man aus diesen Angriffen für den Schutz der eigenen Systeme lernen kann, und genau das ist das Ziel dieses Vortrags.


Wechselwirkungen zwischen Softwareentwicklung und IT Sicherheit
René Pfeiffer | Deepsec GmbH

Start-Ups sind in aller Munde. Investoren belohnen gute Ideen. App Stores erleben einen Boom. Computer sind längst mobil, und Netzwerke sind immer und überall. Das beschleunigte Leben von Märkten und Konsumenten übt Druck auf die Softwareentwicklung aus. Code muß vorgestern auf allen Geräten sein, obendrein muß alles smart und vernetzt betrieben werden. Die IT Sicherheit ist dann oft der Spielverderber. Pokémon Go schlägt Security To Go – aber warum?
Der folgende Vortrag versucht die Wechselwirkungen zwischen Softwareentwicklung und IT Sicherheit zu illustrieren.


Advancing the Profession: Global Security and Resilience Standards by ISO/TC292
Dipl.-Ing- Dr. Wolfgang Mahr | governance & continuuuity gmbh

ISO, die globale Normierung-und Standardisierungsorganisation (International Organization for Standardization) entwickelt im Zusammenhang mit nationalen Normierungsbehörden seit fast 70 Jahren Richtlinien für Produkte und seit einiger Zeit ebenfalls Vorgaben für Geschäftsprozesse. Mithilfe von Repräsentanten und Experten aus teilnehmenden Ländern werden in technischen Komitees (Technical Committees) Regelwerke entwickelt. Das TC 292 (früher 223) beschäftigt sich seit knapp zehn Jahren mit der Entwicklung von Normen im Bereich von Business Continuity, und neu von Resilienz. Darüber hinaus werden verwandte Themen wie zum Beispiel aus dem Bereich Zivilschutz adressiert.


Spoofing your identity – Breaking Self-Service-Security Mechanisms
David Wind, BSc | FH St. Pölten

Sogenannte Self-Service-Password Reset Mechanismen sind heutzutage auf nahezu allen großen Plattform wie Facebook oder Google zu finden. Weiters drängen immer mehr dieser Dienste Nutzer dazu, beispielsweise Handynummern zu hinterlegen, um die Sicherheit des Benutzeraccounts zu verbessern. Dies ist jedoch nicht immer der Fall – kleine Fehler in der Passwort-Reset Funktion in Kombination mit bereits bekannten Schwachstellen in Telekommunikationsprotokollen erlauben es teilweise, Sicherheitsmechanismen zu schwächen oder ganz auszuhebeln. In diesem Vortrag werde ich bekannte Schwachstellen, welche u. a. Österreichische Telekom-Betreiber betreffen, analysieren und deren Impact auf diverse Sicherheitsmechanismen bekannter Online Plattformen aufzeigen. Eine aktuelle Schwachstelle, welche einen namhaften Streaming Anbieter betrifft demonstriert, was durch Spoofen einer Handynummer erreicht werden kann – im schlimmsten Fall eine komplette Übernahme des Benutzerkontos.


Sicherheitsvorfälle erkennen am Beispiel von Linux Syscall-Audit-Logs
Dipl.-Ing. Roman Fiedler | AIT Austrian Institute of Technology GmbH

Viele Sicherheitssysteme, z.B. AV, IDS, SIEMs, arbeiten mit vom Menschen vorgegebenen Regeln (Signaturen), was bösartiges Verhalten wäre. Diese Regeln sind zwangsläufig unvollständig, da nicht jede Bösartigkeit bekannt und Regeln so breit definiert sein müssen,
damit sie auf keinem Zielsystem zu viele Falschpositive auslösen. Durch indirekte Beobachtung des Systemverhaltens, z.B. über Auditlogs, können exakt auf das System zugeschnittene Regelsätze automatisch erlernt werden, um so in Forensik oder Betrieb Verhaltensabweichungen mit hoher Sensitivität erkennen zu können. Es wird gezeigt, wie man mit der freien Software logdata-anomaly-miner und Linuxboardmitteln, einfach hochspezifische Detektionsworkflows definieren und damit die Ausführung eines unbekannten Testexploits erkennen kann.


Exploiting the Client side hell of the web
Dipl.-Ing. Alexander Inführ, BSc | Cure 53

Web Technologie wird immer populärer wodurch immer mehr Geräte mittels eines Web Servers oder einer HTTP API erreichbar sind. Dies führt dazu, dass klassische Sicherheitslücken wie XSS (Cross Site Scripting) oder CSRF (Cross Site Request Forgery) plötzlich auch Firewalls, Drucker oder Browser Addons betreffen. Im schlimmsten Fall ermöglicht dies sogar Remote Code Execution.
In diesem Talk wird daher beleuchtet, welche Möglichkeiten existieren, um moderne Web Applikationen clientseitig anzugreifen. Hierbei wird der Hauptfokus auf CSRF und XSS gelegt. Die vorgestellten Methoden sind eher unbekannt und oft überraschend für Penetration Tester, welche lediglich mit dem klassischen Web Pentesting vertraut sind.


Workshops

Es finden 3 parallele Workshops jeweils zweimal zu unterschiedlichen Uhrzeiten statt. Die Anmeldung erfolgt bei der Registrierung.

NWT Labor 4

Raspberry Pi – Alarmanlage selber bauen
Julian Schrittwieser, BSc | FH St. Pölten

Level: Anfänger

Der Einplatinencomputer Raspberry Pi hat seit seiner Vorstellung 2012 unter anderem durch seinen niedrigen Preis große Aufmerksamkeit erregt. Doch was kann man mit dem kleinen Wunderding anstellen und welche Fähigkeiten können vor allem Anfänger dadurch erlernen? Im Laufe des Workshops werden wir mit Hilfe des Raspberry Pi eine Alarmanlage bauen und testen. Ziel ist es, den Teilnehmern die grundlegenden Kenntnisse zu vermitteln, um anschließend selbstständig an einem Projekt mit dem Raspberry Pi arbeiten können.


NWT Labor 1

Internet of Things Hack Lab – The best hacker wins a software defined radio!
Dipl.-Ing. Dr. Henri Ruotsalainen | FH St. Pölten

Level: Anfänger & Fortgeschrittene

In IoT Netzen gibt es eine Vielfalt von einfachen Endgeräten (z.B. Temperatursensoren und Lichtschaltern), die mit unterschiedlichen Funkprotokollen kommunizieren. Vor allem sind die meisten Protokolle für niedrigen Energiebedarf bzw. erhöhte Reichweite optimiert und zusätzlich sind auch manche Kommunikationsspezifikationen geschlossen. Hier drängt sich eine Frage auf: Wie stellt man fest, ob die Funkverbindung zwischen den einzelnen „Dingen“ wirklich sicher ist? In diesem Workshop stellen wir ein Multifunktionswerkzeug für diesen Zweck vor: Software Defined Radio (SDR). Nach einer kurzen Einleitung zum Thema Funkkommunikation und SDR, können die Workshop BesucherInnen selbst ausprobieren Information aus virtuellen IoT Signalen zu extrahieren. Für die besten Hacker gibt es hier auch eine Chance ein SDR Empfänger zu gewinnen!


NWT Labor 2

Hacking the wireless world – From building a FM Radio receiver to hacking wireless microphones
Tobias Zillner, BSc MSc MSc | Zillner IT Security

Level: Anfänger & Fortgeschrittene

The Internet of Things (IoT) is considered to be the next phase of the Internet revolution – linking more and more objects of the real world to the virtual world and enabling anytime, anyplace and anything communication.
Since it is getting more and more common for IoT devices to communicate over wireless channels, direct physical access to the targeted systems or network is no longer necessary. The attack range is only dependent on the antennas used and the power of their transmitters.
This workshop will introduce the attendees into the world of Software Defined Radio (SDR) and provide insights into wireless security assessments. The attendees will create their own FM radio with SDR and perform some basic attacks on wireless communication.