Best of troopers15

823 Aufrufe

Veröffentlicht am

Zusammenfassung der Hot Topics der Troopers15 Konferenz, die Mitte März in Heidelberg stattgefunden hat.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
823
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
93
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Best of troopers15

  1. 1. Troopers 2015 Adrian Dabrowski & Peter Kieseberg
  2. 2. Troopers • Veranstaltet von ERNW (Enno Rey), Heidelberg – International – Nicht akademisch • Programm – SAP-Security Track, TelcoSec-Day – Attack-Track, Defense-Track (jeweils 2 Tage), Spezialworkshops – Challenges, Packetwars und Networking Events • Weitere Informationen unter www.troopers.de Security Afterworks 2
  3. 3. Die Mischung Security Afterworks 3
  4. 4. Heidelberg Security Afterworks 4
  5. 5. Security Afterworks 5
  6. 6. Keynote Tag 1 (Haroon Meer) „Information Security – The hard thing about the hard thing“ • Grundprobleme – Ungelöste Probleme in allen Bereichen (Forschung) – Komplexität – Zusammenspiel vieler Komponenten, Chips fast überall (Festplatten, Adapter), viele Angriffsvektoren. – Software – Alte Probleme nicht gelöst. – Der Markt – Security als Beispiel für Marktversagen • Incentives problematisch – LoCs, Risikobewertung • „Market for Lemons“ • Funding und Review wichtiger Softwarekomponenten (OpenSSL, GnuPG) vs. Commodity-Projects Security Afterworks 6
  7. 7. Keynote Tag 1 (Haroon Meer) • Kontroversen – „Nichtstun“ vs. suboptimale Tools (Kosten) – Expertise ist rar – Spezialisten vs. Generalisten – Defense: Rahmenbedingungen und Zusammenspiel – Offense vs. Defense • Offense „leichter“? • Ziel wählbar, nur Erfolg kommunizierbar, keine „Bad news“ • Incident-Bewertung während eines Incidents und danach (Rolle des CISO) – Probleme in „der Szene“ • Viel Offense, kaum Defense, • Stunt Hacking, O-day-rule, „lameness“ (bspw. Stuxnet) Security Afterworks 7
  8. 8. Abusing SS7 (Tobias Engel) • SS7 – Protokollfamilie zur Signalisierung • Cell-level Tracking: – Anfrage an HLR mit MSISDN (oftmals von extern möglich) – Wenn blockiert: Anfrage an VLR oft möglich (keine Checks) • Unbilled Calls: – Via CAMEL-Protokoll (PrePaid-Roaming) – Konvertiere Subscriber von PrePaid to PostPaid (gsmSCF-address entfernen) – Weitere Applikation – MitM • „Diebstahl“ von Subscribern – UpateLocation wird standardmäßig nicht authentifiziert – Eruieren sensitiver Informationen mittels HLR Security Afterworks 8 Siehe auch CCC Vortrag
  9. 9. Dieter Spaar – BMW Connect Drive • Computer zerlegt, Key recovered • Nur teile der Kommunikation verschlüsselt • BMW  Auto: unverschlüsselt über GSM/UMTS – „öffnen“-Kommando über Fake-BTS (IMSI Catcher) – Over-the-Air update im Jänner Security Afterworks 9
  10. 10. Car Hacking (Craig Smith) • „Hands-on“-Demonstration – Einführung in den CAN-Bus – Verschiedene Typen und Circuits – Standards und Implementierungen – Einbettung des Infotainments – Entwicklung von Shellcode für Infotainment-Systeme • Interaktive Demos – Demonstrator-Tool mit echtem Bus-System – Analyse des CAN-Bus – Unterdrückung von Messages & Manipulation – Nutzung des Infotainment-Systems Security Afterworks 10
  11. 11. Keynote 2 – Sergey Bratus • Language Theoretic Security – Problem „Shotgun“ Parser – „Full recognition before processing!“ • Every Input is a program – „weired machines“ – Sanitation, checks, recognition • Und täglich grüßt das Murmeltier – Parser sind oft als State-Machine gelöst – Nginx parser ist mehrere 1000 Zeilen lang; was ist die Eingabesprache? – Heartbleed: SSL: Einfache Syntax, verschachtelte Längenfelder • Müssen übereinstimmen – niemals geprüft. Security Afterworks 11
  12. 12. Heartbleed – the fix Security Afterworks 12
  13. 13. Security Afterworks 13
  14. 14. Lösung? • Nginx, shellshock, heartbleed, ASN parsing, GNU TLS Bug,… – Alles LangSec Failures • Entscheidbare Sprachen (Kontext frei!) • Definierte Grammatik für alle Eingaben • Parser und andere Endliche Automaten aus Grammatik generieren – Code selbst einfacher EA ist kaum lesbar, nicht überprüfbar Security Afterworks 14
  15. 15. RF Retroreflectors and SDR Security Afterworks 15
  16. 16. Around the Conference • CTF Packetwars „Gridlock“ – IPv6 Car-to-Car Botnet • Codes, Challanges und Verlosung – Codes in Slides – Mit Vortragenden sprechen – Bei Partnern und Demos – Für Aktivitäten – Für technische Rätsel (GSM, Web, PDF,…) – 10K Run • Dinners Security Afterworks 16
  17. 17. Packetwars – 2nd win in a row Security Afterworks 17
  18. 18. Security Afterworks 18
  19. 19. It is all about security – also radio security Security Afterworks 19
  20. 20. Adrian Dabrowski & Peter Kieseberg SBA Research gGmbH Favoritenstraße 16, 1040 Wien adabrowski@sba-research.org pkieseberg@sba-research.org

×