Thursday Sep 30, 2004 | ||
08:30 | Registration and Morning Coffee | |
09:00 | Opening Words, Tomi Tuominen | |
09:15 | Keynote: How to avoid being a roadkill on the information highway Nicolas Fischbach COLT |
|
10:15 | Coffee | |
10:30 | Keynote: How to avoid being a roadkill on the information highway Nicolas Fischbach COLT |
|
11:30 | Lunch | |
12:30 | Practical approach to Windows hardening Yrg, Jussi Toolcrypt |
Defeating Forensic Analysis on Unix File Systems The grugq |
13:30 | Break | |
13:45 | Practical approach to Windows hardening Yrg, Jussi Toolcrypt |
Defeating Forensic Analysis on Unix File Systems The grugq |
14:45 | Coffee | |
15:00 | Practical approach to Windows hardening Yrg, Jussi Toolcrypt |
Security on Symbian OS Tommi Teräsvirta Digia |
16:00 | Closing Words for the 1st day, Tomi Tuominen | |
16:15 | Cocktails & Networking | |
19:00 | Cocktails & Networking ends |
Friday Oct 1, 2004 | ||
08:30 | Morning Coffee | |
09:00 | Opening Words, Tomi Tuominen | |
09:15 | Reititinverkot -- varma päänsärky? Sami O. Koskinen TKK |
Windowsin verkkoliikenteen analysointi - smbspy Tomi 'T' Tuominen |
10:15 | Coffee | |
10:30 | Reititinverkot -- varma päänsärky? Sami O. Koskinen TKK |
Phishing Kauto Huopio CERT-FI |
11:30 | Lunch | |
12:30 | Ajankohtaiset palomuurin läpäisytekniikat ja tunkeutumisen havainnointi Arsi Heinonen CERT-FI |
Practical approach to Linux hardening Krister Toolcrypt |
13:30 | Break | |
13:45 | Tuhoisaa dataa - johdatus jykevyystestaukseen Rauli Kaksonen Codenomicon Oy |
Practical approach to Linux hardening Krister Toolcrypt |
14:45 | Coffee | |
15:00 | Tuhoisaa dataa - johdatus jykevyystestaukseen Rauli Kaksonen Codenomicon Oy |
Practical approach to Linux hardening Krister Toolcrypt |
16:00 | Closing Words, Tomi Tuominen | |
16:00 | Conference Ends |
Keynote: How to avoid being a roadkill on the information highway
Nicolas Fischbach @ COLTThe Internet is still a playground for lots of miscreants, ranging from kids playing around with some borrowed code to organized crime applying well working models to the Internet.
We will look into recent trends in bots, botnets and worms, how they propagate, what they are being built for, who is behind and helping (actively or passively), how they evolved (technically and in purpose), etc.
Then we will look at how to detect and mitigate these forms of attacks, and why "fighting back" (also called active self defense) may be a really bad idea. Finally we will look at other recent "security" related activities on the Internet.
Nicolas Fischbach is a Senior Manager, in charge of the European Network Security Engineering team at COLT Telecom, a leading pan-European provider of end-to-end business communications services. He holds an Engineer degree in Networking and Distributed Computing and is a recognized authority on Service Provider infrastructure security and denial-of-service attacks mitigation.
Nicolas is co-founder of Sécurité.Org a French speaking portal on computer and network security, of eXperts and mystique, an informal security research group and think tank, and of the French chapter of the Honeynet project. He has presented at numerous technical and security conferences, teaches networking and security courses at various universities and engineering schools, and is a regular contributor to the french security magazine MISC.
Practical approach to Windows hardening
Yrg, Jussi @ ToolcryptThe presentation will concentrate on securing Microsoft Windows operating system. Speakers will walk the audience through the Windows authentication architecture forests and revise existing approaches to system security. Examples of common exploitation vs. hardened operating system are shown during the speech.
Yrg and Jussi are members of the Toolcrypt Group. Toolcrypt is an association of professional security consultants, currently working for different contractors in the Europe and the US.
Defeating Forensic Analysis on Unix File Systems
The grugqThe rise in prominence of incident response and digital forensic analysis has prompted a reaction from the underground community. Increasingly, attacks against forensic tools and methodologies are being used in the wild to hamper investigations. This talk will: familiarize the audience with Unix file system structures; examine the forensic tools commonly used, and explore the theories behind file system anti-forensic attacks. In addition, several implementations of new anti-forensic techniques will be released during the talk.
Anti-forensics has cost the speaker one job. This material has never been presented in the North American continent because anti-forensics scares the feds. Find out why.
The grugq has been researching anti-forensics for almost 5 years. Grugq has worked to secure the networks and hosts of global corporations, and hes also worked for security consultanting companies. His work as a security consultant was cut short by the publication of an article on anti-forensics. Currently, he slaves for a start-up, designing and writing IPS software.
Grugq has presented to the UK's largest forensic practioner group where he scared the police. In his spare time, grugq likes to drink and rant.
Security on Symbian OS
Tommi Teräsvirta @ DigiaSymbian OS is currently the most used open software platform in smart phones and communicators. With the increasing number of devices in the market the security has become an increasingly important factor when creating and using Symbian OS phones.
This presentation covers the security architecture in Symbian OS and how it can and should be utilized. Main topics covered are data integrity, protecting against malicious software, and securing the communications between the Symbian OS device and the outside world. Solutions include the built-in security features and the additions available to secure the afore mentioned areas.
Tommi Teräsvirta toimii koulutustehtävissä Digia Oy:n palveluksessa.
Reititinverkot -- varma päänsärky?
Sami O. Koskinen @ TKKReititinverkoista on nykyisin monelle muodostunut käsitys, jonka mukaan ne ovat hankalia ja monimutkaisia ylläpidettäviä. Tietoturvallisuuden eri näkökulmista tarkasteltuna monimutkainen tarkoittaa usein turvatonta. Esityksessä käsitellään verkkojen vastuuntuntoista suunnittelua sekä ylläpitoa ja esitellään toimintatapa, jonka avulla reitittimien jo pitkään tarjoamia pääsynhallintaominaisuuksia voidaan hallita järkevästi.
Sami O. Koskinen on toiminut vaativissa tietoliikennepalvelujen asiantuntijatehtävissä mm. KPNQwest Finland Oy:n palveluksessa, jonne hän päätyi jo silloin, kun yritys tunnettiin vielä nimellä EUnet Finland Oy. Nykyisin hän toimii Teknillisessä korkeakoulussa tietoturvapäällikkönä.
Ajankohtaiset palomuurin läpäisytekniikat ja tunkeutumisen havainnointi
Arsi Heinonen @ CERT-FIEsityksessä keskitytään ajankohtaisiin palomuurin läpäisytekniikoihin ja tunkeutumisen havaitsemisen nykytilaan. Esitys perustuu CERT-FI:lle ilmoitettuihin eri tyyppisiin organisaatioihin kohdistuneisiin tietomurtotapauksiin sekä CERT-FI:n honeypot-järjestelmien ja muiden CERT-toimijoiden kautta saatuihin tietoihin. Esityksessä läpikäydään myös tietomurtoihin liittyviä lähitulevaisuuden uhkia.
Arsi Heinonen (DI) työskentelee tietoturva-asiantuntijana CERT-FI -ryhmässä. CERT-työssä hän on ollut selvittämässä satoja eri tyyppisiin organisaatioihin kohdistuneita tietomurtoja, ja päässyt tarkastelemaan sekä tunkeutumismenetelmiä, että tunkeutumisen havaitsemista käytännön tunkeutumistilanteissa.
Tuhoisaa dataa - johdatus jykevyystestaukseen
Rauli Kaksonen @ Codenomicon OyTietoturva ja varmatoimisuus vaatii ohjelmistoilta kykyä käsitellä odottamattomia, viallisia ja vihamielisiä syötteitä. Perustestaus ei useinkaan sisällä kuin suunniteltua käyttäytymistä ja spesifikaation mukaisia syötteitä. Tehokas jykevyystestaus (robustness testing) antaa tietoa ohjelmiston tietoturvasta ja toimintavarmuudesta.
Jykevyystestien perusidea on syöttää huolella laadittuja, odottamattomia syötteitä ohjelmistoon käyttäen sen avoimia rajapintoja kuten TCP- tai UDP-yhteyksiä tai Web-rajapintaa. Tehokas testisuunnittelu perustuu käytetyn protokollan ymmärtämiseen: vikoja voidaan syöttää protokollapinojen eri tasoille ja eri viesteihin. Tehokkaat testit rikkovat myös protokollaviestien ylempiä rakenteita aina viestisekvenssien tasolle asti. Lisäapuna testisuunniteluussa voidaan käyttää myös ohjelmiston lähdekoodia. Luento sisältää teorian lisäksi myös runsaasti esimerkkejä erilaisista testitapauksista.
Rauli Kaksonen (tek. lis.) on Codenomicon Oy:n teknologiajohtaja. Hän on tutkinut ja kehittänyt menetelmiä ohjelmistojen tietoturva- ja varmatoimisuustestaukseen vuodesta 1998 lähtien. Codenomicon Oy on suomalainen ohjelmistoyritys, joka tarjoaa testityökaluja eri protokollien tietoturvan ja varmatoimisuuden testaamiseen.
Windowsin verkkoliikenteen analysointi - smbspy
Tomi 'T' TuominenEsityksessä tutustutaan Windowsin tietoliikenteen (SMB/CIFS) toimintaan. Esitys havainnolistaa miksi Windowsin tietoliikenne on erittäin altis hyökkäyksille ja miksi siihen ei voida luottaa kriittisissä sovelluksissa. Esitys sisältää käytännön esimerkkejä ja työkalujulkistuksen.
Tomi 'T' Tuominen on työskennellyt tietoturvan parissa vuodesta 1991 lähtien. Hän seuraa alaa tiiviisti ja on tunnettu puhuja alan tilaisuuksissa. Nykyisin hän toimii TietoEnator Oyj:ssä tietoturvatehtävissä.
Phishing
Kauto Huopio @ CERT-FIPhishing-toiminta on verkon käyttäjien henkilökohtaisten taloustietojen ja käyttäjätunnusten keräämistä rikollisiin tarkoituksiin käyttäen teknisiä ja social engineering -menetelmiä. Phishing on merkittävä voima haittaohjelmakehityksen takana ja eräs merkittävimpiä internet-uhkakuvia lisänneitä ilmiöitä. Esitys tarkastelee eri phishing-menetelmiä ja niiden torjuntaa sekä arvioi tulevaisuutta.
Kauto Huopio toimii tietoturva-asiantuntijana ja CERT-FI -koordinaattorina Viestintäviraston tietoturvayksikön CERT-FI -ryhmässä. CERT-FI on kansallinen CERT-ryhmä, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. Kautolla on pitkäaikainen tausta ISP-toiminnan operatiivisissa tehtävissä.
Practical approach to Linux hardening
Krister @ ToolcryptThe speech will outline proactive measures against these threats including general Linux server hardening and different methods to protect your Linux system from common and uncommon methods on exploitation. Both user level and kernel level is considered.
Krister is a member of the Toolcrypt Group. Toolcrypt is an association of professional security consultants, currently working for different contractors in the Europe and the US.