Talks 2010

Vorträge / Talks

Die Programmübersicht / den Zeitplan zum ausdrucken können Sie hier herunterladen.

17:00 – 17:15 Uhr: Begrüßung

Dipl.-Ing. Gernot Kohl, MSc | FH St. Pölten | Geschäftsführer
FH-Prof. DI Johann Haag | FH St. Pölten | Studiengangsleiter IT Security und Information Security

Keynote „Discussion of the Stuxnet Threat“

Dipl.Ing. Thomas Brandstetter, MBA | Siemens AG CERT | Program Manager Hack-Proof Products

  Analyse eines gehackten Webservers unter Linux

Georg Höllrigl | Xidras GmbH

– Woran wurde erkannt, dass etwas mit dem Webserver nicht stimmt?
– Wie wurde herausgefunden, was das Problem ist?
– kurz eingehen auf rkhunter und chkrootkit
– Vorstellen verwendeter Werkzeuge
– Was hat der „Hacker“ alles am Server angestellt
– Was ist in den Logfiles zu finden?
– Wie wurde der Service wieder hergestellt?
– Warum sollte man den Server trotzdem neu installieren?


Die Digitale Identität – Verlust und mögliche Konsequenzen (Download auf Anfrage)

Stefan Bumerl | Cryptas

Facebook, Google und Co. sind heute bereits für viele aus Ihrem täglichen Leben kaum mehr wegzudenken. Dabei begann die digitale Revolution vor rund 15 Jahren eher gemütlich. Die Kombination aus Globalisierung, enormer Rechenleistung und „always-on“-Mobilität ergibt hier jedoch einen sehr gefährlichen Mix. In der Rasanz des Fortschritts kommt weder Awareness noch Legislative nach. Die neuen Angriffsszenarien betreffen plötzlich nicht mehr „nur“ Systeme oder Daten sondern betreffen den Menschen unmittelbar. In dem Vortag wird die Bedeutung „der“ elektronischen Identität und deren Attribute beleuchtet und bereits heute mögliche Angriffsszenarien durch Profiling und Diebstahl erläutert. Anhand der Konzepte von Identity und Attribute Providern werden die Zusammenhänge in Hinblick auf Collaboration und Federation Services als Basis von SOA aufgezeigt. Ein Thema das uns in den kommenden Jahren sehr beschäftigen wird.


 Putting puzzles together: File Carving in a Nutshell

Rainer Poisel | FH St. Pölten Dozent und wissenschaftlicher Mitarbeiter

Dieser Vortrag führt in die Thematik des File Carvings ein und gibt einen Überblick über den State-of-the-Art. Verzeichnisse, Dateien und andere Objekte zur Verwaltung digitaler Daten werden mit Hilfe von sogenannten Dateisystemen organisiert. Die meisten Dateisysteme ermöglichen i.d.R. Operationen zum Anlegen und Löschen neuer Dateien. Einhergehend mit diesen Operationen ist die Fragmentierung. Von dieser spricht man, wenn die durch das Dateisystem organisierten Dateibestandteile in ungeordneter Reihenfolge über den Datenträger verteilt vorliegen. Die mit der Datenwiederherstellung basierend auf Dateisysteminformationen einhergehenden Probleme trieben die Entwicklung von Methoden zur Datenwiederherstellung, die nur auf der Dateistruktur beruhen, voran. Die unter dem Begriff File Carving bekannte Technik führt daher unabhängig von vom Dateisystem verwalteten Metadaten Datenfragmente in ihre ursprüngliche Anordnung als Dateien zusammen. Der Schwerpunkt liegt bei diesem Vortrag auf der Wiederherstellung multimedialer Daten.


 Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung

Wolfgang Reidlinger | Bernhard Waldecker | FH St. Pölten Studierende IT Security

Dieser Vortrag beschäftigt sich mit der Fragestellung, wie IRC Botnetze erkannt, bekämpft und unterwandert werden können. Die derzeitigen Strategien zur Detektion von Internet Relay Chat (IRC) Botnetzen werden aufgezeigt, die jeweiligen Vor- und Nachteile erläutert und ein praktischer Ansatz vorgestellt. Im weiterem wird die Botnetzbekämpfung vom organisatorischen Standpunkt aus betrachtet, wobei zu beachten ist, ob es sich um ein internes oder um das weltweite Netzwerk handelt. Durch die steigende Bedrohung, ausgehend von vernetzen Bots und die daraus angetriebene Entwicklung von Erkennungsund Bekämpfungsverfahren, sind die Botnetzbetreiber gezwungen, Methodiken zu entwickeln, um weiterhin unbemerkt zu bleiben.


 Covert Channels

Fabian Mittermair | FH St. Pölten Student Information Security

Zu Beginn wird eine Übersicht über die Verwendung und die verschiedenen Typen gegeben. Folgende Fragestellungen stehen im Fokus der Einleitung. – Was sind Covert Channels und Warum werden Sie verwendet – Definition/Unterscheidungen/Typen/Eigenschaften Im zweitem Teil des Vortrags werden einige Basis Technologien anhand eines konkretem Beispiels vorgestellt und deren Vor- und Nachteile abgewogen. ICMP Tunnel (ICMPShell) DNS Tunnel (DNSCAT)


 Web Application Security – Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall!

Avihai Kravitz | SEC Consult

Warum sind Webapplikationen heute Einfallstor Nummer 1 in das interne Unternehmensnetzwerk? SEC Consults Sicherheitsspezialisten geben eine Einführung in die aktuelle Sicherheitsproblematik von Webapplikationen und demonstrieren unter anderem wie eine kleine unscheinbare Sicherheitslücke zur Kompromittierung eines ganzen Netzwerks führen kann.


 Analyse des Stuxnet-Wurms

Georg Kremsner | IKARUS Security Software GmbH

Der Stuxnet Wurm ist über Medienberichte sehr bekannt geworden. Der Vortrag zeigt die grundsätzliche Anatomie und Infektionsmethoden des Wurms, den Installationsvorgang und die Sicherstellung der Weiterverbreitung auf. Auf die Verbreitung auf SCADA-Systemen wird ebenfalls eingegangen. Abschließend wird vorgestellt, wie infizierte PCs gereinigt werden und vor einer Neuinfektion immunisiert werden können.


 CERT/CSIRT: „Wie baue ich ein Computer Emergency Response Team in und für mein eigenes Unternehmen auf?“

Christian Proschinger | CERT.at

Die Fähigkeit Sicherheitsvorfälle richtig behandlen zu können, ist für den Schutz der Unternehmenswerte essentiell. Gleichzeitig sind die Security Incident Management Capabilities in den einzelnen Unternehmen die Bausteine für den Schutz der kritischen Infrastruktur eines Landes. Ziel des Vortrags ist es, einen Einblick in den Aufbau und den Betrieb eines CERTs für die eigene Organisation zu geben. Dabei wird auf die DOs und DON’Ts eingegangen und gezeigt wie Sie bestehende Strukturen (z.B. ITIL, ISO27001) für sich nutzen können.


 DNSSEC: „Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden.“

Otmar Lendl | CERT.at

2008 wurde von Dan Kaminsky ein schwerwiegender Fehler im DNS Protokol gefunden. Seit Juli 2010 ist die DNS Root-Zone mit DNSSEC signiert, und immer mehr TLDs und auch Endkundendomains werden signiert. Dieser Vortrag stellt DNSSEC vor, erklärt kurz seine Funktionsweise und beleuchtet die gewünschten und ungewollten Auswirkungen. Was wird DNSSEC wirklich an Sicherheit bringen? Welche Angriffe können wir damit abwehren und welche neuen Angriffsflächen tun sich damit auf?


 In den Medien: „Quanten-Kryptografie geknackt ohne Spuren zu hinterlassen“ – Kann das jeder und geht das überhaupt?

Andreas Poppe | AIT Austrian Institute of Technology

Die wichtigste naturwissenschaftliche Zeitschrift „Nature“ präsentierte im August 2010 einen kurzen news-artikel über bahnbrechende Arbeiten der Gruppe von Vadim Markarov (http://www.vad1.com/), der einen neuen Weg aufzeigte, um Quantenkryptographie-Geräte auszutricksen. Diesmal reichten Elektronikkenntnisse gepaart mit etwas Lasererfahrung aus, um die hoch-sensiblen Detektoren für Einzelphotonen zu blenden, gezielt anzusprechen und fernzusteuern. Nachdem ich bei meinem Vortrag ein paar Grundkenntnisse dieser Technologie leicht verständlich zusammenfassen werde, will ich folgende Frage diskutieren: „Wir betreiben demnächst öffentlich ein Quantenkryptographie-System mit dem Ziel, interessierten Personen die Möglichkeit zu geben, es zu brechen. Welche Resourcen müssen wir zur Verfügung stellen, damit dieses Projekt auch für Nicht-Physiker interessant ist und angenommen wird?


 Kategorisierung von CERTS

Otto Hellwig | FH St. Pölten Lektor

Was sind CERTS?
Was tun CERTS?
Wie sind sie in Kategorien einteilbar?


 Model-Driven-Softwareentwicklung für Application-Security – Entwicklung einer Domain-Specific-Language zur Spezifikation von Berechtigungen

Florian Schnitzhofer | Accenture GmbH

Accenture unterstützt einen großen deutschen Kunden im öffentlichen Sektor bei der Transformation seines Workflowmanagementsystems. Dabei handelt es sich um ein großes monolithisches Verarbeitungssystem mit über 65 Benutzerrollen, ca. 200 Hauptseiten, ca. 10 Schnittstellen und einer Datenbank mit höchst sensiblen Daten. Die Transformation wird durch die IT-Abteilung getrieben und soll die Produktentwicklung auf einen Model-Driven- Softwareentwicklungsprozess umstellen. Dabei werden wenige fachlichen Änderungen am System durchgeführt. Zur Bewältigung dieser Aufgabe haben wir gemeinsam mit dem Kunden eine Domain-Specific-Language zur Spezifikation der Berechtigungen entwickelt. Aus dieser Sprache wird ein Modell generiert, das zur Code-Generierung und teilweise zum Testen der Sicherheits-Regeln eingesetzt wird.


 Die Evolution der Videoüberwachung: Vom menschlichen Beobachter zum intelligenten Algorithmus

Robert Röhr | Stephan Sutor | KiwiSecurity Software GmbH

– Technischer Lösungsansatz: Automatisierte Videoanalyse
– Analyseanwendungen im Detail
– Unter der Lupe: Privatsphäre und Videoüberwachung
– Technische Hintergründe: Hintergrundmodelle und Bewegungsanalyse
– Technische Hintergründe: Perspektive in der Überwachung


 VoIP/Botnetze

Andreas Berger | FTW Forschungszentrum Telekommunikation Wien GmbH

The Session Initiation Protocol (SIP) implements methods for generic service discovery and versatile messaging. It is, therefore, expected to be a key component in many telecommunication and Internet services, most notably Voice over IP (VoIP). In this talk, we show how existing SIP infrastructures can be easily exploited to effectively coordinate largescale botnets, thereby enabling all variants of malicious Internet activity as e.g. Distributed Denial of Service.


 Datensicherheit im SAN

Markus Obsil | Bacher Systems EDV GmbH

Dieser Vortrag beschreibt die Funktionsweise von Storagesystemen und Storage Attached Networks und geht unter anderem auf die Ausnutzung von Backupprotokollen und Migrationsmethoden ein.


 Bewertung von verdächtigem Code

Robert Luh | FH St. Pölten Student IT Security

Ziel dieser Arbeit, die in Kooperation mit der Firma Ikarus erfolgt, ist die Bewertung eines beliebigen Stücks ausführbaren Codes. Derzeit beschränkt sich das Projekt auf PE 32-Code. Der Code wird zunächst in einem Sandbox-Environment ausgeführt, das einen Windows XP Rechner emuliert und Daten über das Programmverhalten (im Wesentlichen über die Systemcalls) sammelt. Für diese Daten wurde ein Bewertungsmodell entwickelt, das eine Einschätzung über die „Gefährlichkeit“ des Codes liefert. Dieses erste Bewertungsmodell ist noch sehr einfach und berücksichtigt noch keine übergeordneten Zusammenhänge. Ein weiteres wichtiges Ziel des Projekts ist auch, in möglichst kurzer Zeit eine große Menge von Codestücken zu analysieren. Daher wurde der ganz Vorgang weitgehend automatisiert.