Programma overzicht

Hash functions: the past and the future
KU Leuven

Cryptographic hash functions are an essential building block of applications like electronic signatures and e-Government. They are also used in more traditional security modules like the Unix login, file integrity protection mechanisms etc.

The design of the hash functions in use now is based on intuition and gut feelings of "experienced people" rather than on firm mathematics. The risks of such an approach were demonstrated in 2004, when improvements in cryptanalysis led to a demonstration of weaknesses in the hash functions MD5 and SHA-1.

Now, 4 years later, there are still many questions: What is the impact of these weaknesses on practice? Can we mend the resulting security problems, or should we learn to live with them? The upcoming NIST competition will definitely focus the attention of the world's top cryptographers on these and related problems. Perhaps we'll find solutions.


Impact of Security in the DNS world
Infoblox

This presentation will survey developments in DNS security and look at the threats faced by DNS infrastructure today, including the recently reported open recursors and WPAD vulnerabilities.

For each threat, I'll discuss methods of mitigation. Finally, I'll introduce the solution for this and describe how companies can address their DNS security needs.


Fingerprinting e-passports
Lausitz University, Radboud University, Radboud University

Many countries have started issuing electronic passports, or e-passposrts, with embedded RFID smartcards that carry digitally signed biometric information.

EU e-passports use so-called Basic Access Control to prevent reading of the e-passport content without the owner's consent: to access the smartcard one must visually read some information printed in the passport. Subsequent communication between passport and reader is encrypted to prevent eavesdropping.

Weaknesses in this encryption mechanism have already been reported: for passports from several countries brute force attacks are feasible. Root cause of this problem is that passport serial numbers are handed out in sequence.

We report on a different issue: the possibility to detect e-passports and determine their nationality. This turns out to be surprisingly easy to do. Although e-passports all implement the same standard, there are differences that can be detected, especially by sending malformed requests.

While not an immediate security threat to the e-passport itself, it could be a concern to the passport holder: this functionality is clearly useful for passport thieves. It strengthens the case for metal shielding in the passport to prevent any communication with the RFID smartcard when the passport is closed. More generally, it is another example of problems associated with making communication wireless.


AutoNessus: Een programma voor reguliere geautomatiseerde vulnerability scan s met Nessus
Schuberg Philis

Iedereen die wel eens met de Open Source vulnerability scanner Nessus heeft gewerkt, kent het probleem. Nessus is een waardevolle tool, maar helaas ook eenn die de gebruiker overlaadt met, niet altijd even relevante, data. De tijd die nodig is voor het uitwerken van eenn enkele scan is vaak het drievoudige van de scantijd zelf.

Om de uitkomst van deze herhaaldelijk uitgevoerde Nessus-scans effectiever te kunnen analyseren, heeft de spreker het programma 'AutoNessus' geschreven. Dit programma voert de Nessus-scan uit en vergelijkt daarna de uitkomst van die scan met die van de vorige. Via een web-interface zijn de uitkomsten beschikbaar.

De Security Officer/Engineer kan zich, door gebruik te maken van de uitkomsten van AutoNessus, alleen op de veel kleinere delta concentreren in plaats van op het gehele scanresultaat. Daarnaast kan hij bijvoorbeeld zijn bevindingen 'taggen' met'non-issue', 'fixed' of 'hard-masked'. De non-issue findings behoeven geen aandacht totdat zij veranderen, fixed findings alleen wanneer zij opnieuw worden aangetroffen en hard-masked findings worden volledig genegeerd.

In deze presentatie wil de spreker:

  • Laten zien hoe AutoNessus is ontstaan
  • Inzicht geven in AutoNessus, door middel van een 'live' demonstratie
  • Laten zien hoe Schuberg Philis AutoNessus gebruikt
  • AutoNessus als open source software releasen
Na afloop van de presentaties ontvangen alle bezoekers AutoNessus op cd-rom.


Spambestrijding, elke dag weer anders
Systemhouse Mobach bv

Naast een overzicht van bekende anti-spam maatregelen zoals :

  • source IP adres gebaseerd (RBLs)
  • afzender gebaseerd (domeinnamen)
  • inhoud gebaseerd (bijvoorbeeld SpamAssasin)

wordt een gedetailleerd verslag gegeven van mijn zoektocht in 2007 naar het stoppen van bepaalde spammers :

  • logmeldingen
  • opsporen sources
  • testen en blokkeren van bepaalde DNS servers

en volgt tenslotte nog een beperkt overzicht van mogelijke nieuwe afweermaatregelen zoals bijvoorbeeld blokken op whois informatie.


Preemptive Security: The Concept
MontaVista Software, Inc.

Security is arguably one of the most critical and controversial aspects of any software project. Most software is designed and implemented with the main focus on Time-To-Market (TTM) and its required features. As a result, the majority of software solutions lack the security features necessary to protect against attacks. This phenomenon is not limited to applications; many operating systems, protocols, application frameworks, and programming languages alike all suffer from this deficiency. The traditional methods of dealing with such shortcomings, such as system hardening, are reactive and tend to only patch the security holes in an ad-hoc manner; they hardly address the root-cause of the problem.

This session gives an overview of the "Preemptive Security" concept as a means to address the above-mentioned fundamental problem. Concrete Methods to establish a verifiable trust with the computing environment will be proposed. The use of modern computer science concepts such as secure programming languages, secure protocols, and strong authentication frameworks to assist in implementing "Preemptive Security" will also be discussed.


Evolutie van het Technische Security Testen (Hacking)
Madison Gurkha BV

Het testen van de beveiliging van infrastructuur en (web-) applicaties heeft ondertussen een redelijke historie. In de afgelopen 40+ jaar is het uitgegroeid van een "hobby" tot een volledige bedrijfstak met een specifieke dienstverlening.

In deze presentatie zal een historisch overzicht gegeven worden van het testen van systemen op beveiligingsaspecten. Het verhaal begint met het testen van de beveiliging voor plezier (ook wel "Hacking for fun" genoemd). Hierbij moet ondermeer gedacht worden aan het eenvoudig omzeilen van relatief eenvoudige beveiligingen om kennis te verzamelen en uiteindelijk te delen met anderen. Natuurlijk is dit plezier nooit echt verdwenen, want ook nu nog blijft het een geweldige ervaring om aanzienlijk complexere beveiligingen te doorbreken. ;-)

Via het testen voor toegang (veelal tot het opkomende internet) komen we uiteindelijk bij de huidige business. Hier zien we aan de ene kant criminelen die de technische kennis misbruiken voor hun criminele activiteiten en aan de andere kant beveiligers die diezelfde kennis toepassen om systemen te beveiligen tegen dit soort misbruik. De standaard opbouw van een dergelijke penetratietest en de hulpmiddelen die hiervoor beschikbaar zijn zullen hier ook behandeld worden.

In veel gevallen zijn deze hulpmiddelen nog beschikbaar als open source. Ik hoop dat deze presentatie voor de oplettende toehoorder resulteert in een goed overzicht van de beschikbare tools voor de verschillende onderdelen van een dergelijk onderzoek.

Recentelijke aanpassingen in de wetgeving van de landen rondom Nederland heeft al verschillende ontwikkelaars laten uitwijken naar andere landen voor de publicatie ervan. Of dergelijke wetgeving positief of juist negatief werkt is het afsluitende onderdeel van deze presentatie.


Pseudo Anonymous Data Sharing Without a Trusted Third Party
Faber Organisatievernieuwer, Point Logic

What you don't know, you don't have to protect. This rule is becoming increasingly more relevant with security threats changing ever faster. Nonetheless, this rule is easily overlooked when traditional data security is combined with obscuring personally identifying information. In current pseudo anonymous data sharing systems, often, a Trusted Third Party (TTP) is introduced to broker pseudo anonymous data exchange between parties. The TTP becomes an attractive target and securing it can be expensive. Worse still, a TTP can be ordered to give up collected data without consent of the original data sources. In this paper we will introduce a novel method for pseudo anonymized data exchange without a TTP. We consider a virtual data-table (T), and n sources (B1..Bn) each holding a part of T, consisting of a number of incomplete rows of T. The challenge now is to select a number of rows from the virtual table T according to some selection criteria with a minimum knowledge gain for all parties involved. Clearly in reducing a TTP to construct T is the opposite of minimum knowledge gain. This paper introduces a method to combine well known security principles to meet the challenge differently.


VoIP Security
TUNIX Internet Security & Opleidingen

Het gebruik van VoIP kent veel voordelen. Ten opzichte van traditionele telefonie speelt er echter een aantal nieuwe beveiligingsissues. Bovendien zijn niet alle beveiligingsmaatregelen die we doorgaans gebruiken voor de beveiliging van data-netwerken ook geschikt voor de beveiliging van spraak-netwerken. In deze presentatie behandelen we een aantal nieuwe risico's en bekijken we met welke maatregelen we deze risico's kunnen inperken.


Data breaches in the Netherlands
Bedrijf

Allerlei bedrijven en instanties verzamelen momenteel gegevens over ons, soms met het idee dat het goed is voor hun eigen bedrijfsvoering, soms met het idee dat het goed voor ons is (zoals geldt in de argumentatie voor het elektronisch patienten en/of kinddossier). Waar we tegelijkertijd nog amper van doordrongen zijn is dat 'gegevens verzamelen' op zich zelden een antwoord vormen:

  • Deels niet omdat we onvoldoende geequipeerd zijn om daadwerkelijk iets zinnigs met die gegevens te doen;
  • deels niet omdat elke manier van gegevensverzameling haar eigen fouten genereert, wat zeker als het om gevoelige gegevens gaat ernstige gevolgen kan hebben;
  • deels niet omdat bedrijven en instanties niet of buitengewoon slecht nadenken over de beveiliging en integriteit van die gegevens.

We zien de laatste jaren steeds vaker dat allerlei buitengewoon gevoelige informatie makkelijk op straat ligt. Zelf kon ik met een team binnen een paar dagen beschikken over 1,2 miljoen patientgegevens die ik kon kopieren, wissen en wijzigen. Andere zg. 'data breaches' hou ik sinds kort bij op http://www.spaink.net/data_breaches.html


Een SELinux-module voor CGI scripten
Voorzitter NLLGG

De SELinux-infrastructuur is opgezet om beveiliging af te dwingen aan de hand van een vastgelegde policy. Met name voor de diverse kwetsbare daemons bestaan er policy's die restricties opleggen aan wat deze mogen doen. Zo bieden deze policy's een extra beschermlaag aan het systeem tegen de software die er op draait.

Vaak zijn deze restricties wenselijk en kunnen ze daadwerkelijk problemen voorkomen. Maar soms wil je toch bepaalde zaken toestaan die volgens de policy's niet mogen.

In deze lezing zullen we aan de hand van een voorbeeldscript "cgips" (een cgi script dat "ps -ef" uitvoerd) laten zien hoe SELinux je beschermt. Vervolgens zullen we de policy uitbreiden met een module die er voor zorgt dat de ps wel normaal getoond wordt.

Daarna zullen we kort laten zien:

  • wat de problemen van deze module zijn
  • welke bescherming SELinux je niet kan bieden
  • wat de problemen zijn met embedded script talen binnen Apache


A lecture on anonymity systems
Universiteit van Amsterdam

Systems like Tor, MorphMix and I2P employ Chaumian mixnets to provide anonymity of communication. Mixes are either cascaded or used in a free-route P2P-like topology, and different cryptographic schemes are used to provide different anonymity properties. The degree of anonymity provided depends on the usage and adversary models, and on the architectural decisions that are made in such systems. Measuring this degree is non-trivial, but several attempts have been made. This lecture aims to provide an in-depth overview of systems that provide anonymity of communication, and to discuss what anonymity they (don't) provide.


Het hoe en waarom van Secure SIP
Open Fortress

Nu SIP langzamerhand op steeds meer plekken in ons dagelijks leven doordringt, en zelfs ENUM van de grond begint te komen, lijkt het eindelijk zo ver te komen dat we ons kunnen losmaken van de beperkingen van analoge telefonie.

Met het online gaan van telefonie komen standaardtechnieken voor het omleiden of misbruiken van dataverkeer echter ook binnen handbereik -- met als gevolg dat er een roep is voor de veilige variant op SIP, het SIPS protocol.

In deze voordracht leggen we uit dat dit nogal wat meer voeten in aarde heeft dan bijvoorbeeld een veilige webserver, en waar op moet worden gelet.


Transparent database-level data encryption without hassle or headaches
Sybase Europe BV

Implementing data security inside a database tends to make life more difficult for users, requiring them to do such things as remembering and specifying encryption keys or passphrases. This presentation will look into the mechanisms employed by Sybase ASE 15.0 to achieve high levels of data protecting inside the database without placing any such additional burden on end-users or application developers. As a relational DBMS, Sybase Adaptive Server Enterprise (ASE) is used in mission-critical systems in many areas where data security is of utmost importance. Sybase ASE 15.0 supports transparent encryption of individual database columns with a unique set of properties not available by other database vendors:

  • schema-level encryption, thus making encryption fully transparent to applications
  • access to encrypted data is governed by granting 'decrypt' permission
  • 'decrypt default' to make data-level encryption invisible to users without decrypt permission
  • no performance loss; searches and joins are performed on ciphertext
  • protect data from the all-powerful DBA, without the need for authorised users to know any encryption passwords or -keys
  • protecting database backups without the need to encrypt the full backup file
  • industry-strength encryption: 256-bit AES thout the need to encrypt the full backup file


Security in 802.11 Wireless Netwerken
Competa IT B.V.

We weten allemaal dat wireless netwerken een extra security risico vormen, omdat het niet noodzakelijk is om een fysieke verbinding met het netwerk te hebben om er gebruik van te maken, terwijl de gebruiker er steeds meer om vraagt vanwege het toepassen van mobiele apparatuur.

De IEEE 802.11 standaard voorziet in een aantal mogelijkheden tot encryptie van de data. Naast WEP, dat eigenlijk niet gebruikt moet worden vanwege de ontwerpfouten waardoor de veiligheid eigenlijk alleen maar schijn is, zijn er een aantal nieuwe encryptie technologieen (WPA, WPA2) ontwikkeld voor gebruik in 802.11 netwerken.

Het gebruik van deze technieken, samen met fysieke bescherming, alsmede authenticatie en autorisatie volgens 802.1x kan, mits (overal) goed geimplementeerd een draadloos netwerk beter beveiligen tegen het afluisteren en ongeoorloofd gebruik.

In deze lezing wordt kort de historie van 802.11 beveiliging geschetst en wordt uit de doeken gedaan Waarom geen WEP te gebruiken en wat de nieuwe standaarden (WPA en WPA2) technisch brengen en hoe ze (goed) te gebruiken.

Daarnaast wordt een kort praktisch recept gegeven voor het toepassen van WPA2 in de enterprise omgeving middels koppeling aan de bestaande authenticatie realm(s) en het gebruik van certificaten. Ook wordt stil gestaan bij de fysieke aspecten van het gebruik van draadloze netwerken en de veiligheids risico's op dit gebied.


Modern spammer infrastructure
The Spamhaus Project

Most spam nowadays is being sent by groups who operate very similar to 'offline' organised crime groups. And they have a similar need for security. Spammers have to protect themselves and their data against ISPs, security researchers and law enforcement. Hence their need for security and a good infrastructure has grown too. This paper looks at some of the recent developments in this area.


In Memory of Spam
Madison Gurkha BV

Voor het filteren van spam zijn diverse methoden ingezet. Populair zijn de lerende spam-filters, die zich kunnen aanpassen aan zichzelf veranderende spam. Met name de zogenaamde Bayesian learning filters, zoals die in spamassassin, worden veelvuldig ingezet. Deze filters zijn niet zonder nadelen: er wordt bijvoorbeeld verwacht dat deze regelmatig opnieuw getraind worden om effectief te blijven.

Een ander soort spamfilters zijn de zogenaamde nearest neighbour classifiers. In deze presentatie wordt de implementatie van een dergelijke classifier beschreven, de effectiviteit en performance wordt gemeten en er wordt een vergelijking gemaakt met andere spamfilters.


Mifare Classic Security and Implementation
Humboldt-Universitaet

Mifare Classic is arguably the most widely deployed type of 'secure' RFID tags. However, it's security thus far been mostly based on security by obscurity. This presentation will give some results on the factual security of Mifare Classic that were obtained by hardware reverse engineering on the chip, combined with protocol analysis on the radio transmissions.


Weaknesses of DRM systems
TU Eindhoven/Universiteit Luxembourg

Online distribution of movies, music, and other media is every so often hailed as the Next Big Thing in the digital world. In order to prevent uncontrolled copying, companies look towards digital rights management (DRM). However, as evidenced in the past, DRM systems can and will be broken.

In this presentation, we first shortly discuss copyright law and its impact on the digital era. Then, we analyse drawbacks and security weaknesses inherent in DRM systems. Finally, we will highlight some examples of weaknesses being exploited in existing systems.



Last modified: Tue, 23 Oct 2007 17:18:15 +0200