Sehr geehrte Kollegen und Kolleginnen,
am 20.06.2005, (10:00- 16:00) wollen wir in Hamburg ein konstituierendes
Treffen der GI-Arbeitsgruppe "VoIP" durchführen. Der genaue Tagungsort
hängt von der Anzahl der Teilnehmer ab.
Thema:
Durch die zunehmende Vernetzung und die Verschmelzung von IT und Telfonie
werden eine Reihe neuer Fragen rund um die ITK-Sicherheit aufgeworfen. Es
gibt schon jetzt einige Arbeitsgruppen (auch in anderen Organisationen) die
sich mit der "Sicherheit VON VoIP" befassen, der Aspekt "Gefährdung der
IT-Sicherheit DURCH VoIP" wird dabei jedoch nicht erörtert.
Agenda:
Wir haben Vorträge in Planung zu folgenden Themen:
- VoIP-Protokolle im Vergleich
- Sicherheit von TK-Anlagen
- Demo des Gefährdungspotentials am Beispiel
- ... ( weitere Ideen willkommen)
Wir wollen diskutieren über
- Anwendbarkeit bestehender ITS-Kriterien
- weiteres Vorgehen
- Session auf der Sicherheit 2006 in Magdeburg
Anmeldung:
Bitte melden Sie sich umgehend verbindlich bei mir an ( mj-VoIP(a)percomp.de
) , wenn Sie an diesem Treffen teilnehmen möchten, damit wir die Planungen
schnellstmöglich abschließen können. Telefonische Rückfragen bitte unter
Tel: 0177/2423511.
Kosten:
Von den Teilnehmern wird eine Catering-Umlage in Höhe von ca. 15 Euro erhoben.
Anbei die Gedanken und Fragestellungen von Manfred Reitenspieß (Sprecher
des Fachbereichs Sicherheit):
>Hintergrund
>-----------
>VoIP Komponenten werden heute auf Basis von Standard IT implementiert
>unter Benutzung von off-the-shelf Hardware und Software. Damit unterliegen
>diese Systeme einem ähnlichen Gefährdungspotential wie kritische Systeme
>im Rechenzentrum (z.B. SAP Systeme, Abrechnungssysteme,
>Produktionssteuerungen etc).
>
>VoIP Einsatz
>------------
>Das Einsatzgebiet von VoIP-Systemen deckt bereits heute eine grosse
>Bandbreite ab und reicht von kleinen residential Anwendungen zuhause über
>die Anbindung von kleinen bis mittleren grossen Firmen an das öffentliche
>Telefonnetz (und die Kommunikation zwischen verschiedenen Standorten einer
>Firma über das meist vorhandene IP-Netz - öffentlich oder privat) bis zum
>Einsatz bei öffentlichen Netzbetreibern. Als Beispiel sei hier der
>aktuelle AOL-Auftritt erwähnt, wo AOL als Telefonnetzbetreiber auftritt
>unter Nutzung der VoIP-Technik.
>
>Das bedeutet auch, dass die Verfügbarkeit von Telefonieleistungen nicht
>mehr automatisch dadurch gewährleistet ist, dass diese auf separater Netz-
>und Rechnerhardware laufen. Im Gegenteil, Telefonie kann mehr und mehr zu
>einem von vielen Services auf dem installierten Rechnerpark werden.
>Allerdings sieht es im Augenblick eher danach aus, als ob gerade im
>öffentlichen Netzbereich, aber auch bei grossen Firmen, dedizierte Systeme
>dafür eingesetzt werden (schon aus Gründen der Performance).
>
>Durch die veränderte "konvergente" Implementierungsstruktur ist die
>Verfügbarkeit auch böswilligen Angriffen ausgesetzt.
>
>Es ist besonders zu bemerken, dass die Akzeptanz dieser Dienstleistungen
>wegen der damit verbundenen Preissenkungen sehr hoch sein wird (siehe z.B.
>Nutzung von Skype).
>
>Fragestellungen
>---------------
>Aus den beschriebenen Szenarien ergeben sich einige neue Fragestellungen,
>die in bisherigen Implementierungen eher im Hintergrund geblieben sind.
>
>a: Die Anwendungen unterliegen damit auch den Regularien der
>Telekommunikationsgesetze, sobald damit öffentliche Netzdienstleistungen
>angeboten werden (siehe Beispiel AOL).
>
>b: Inwieweit können Sicherheitszertifizierungen die Sicherheit des
>VoIP-Anwendungen verbessern oder kontrollieren - vermutlich muss man hier
>die oben genannten Einsatz- und Implementierungsszenarien unterscheiden.
>
>c: Welche (neuen) Risiken ergeben sich aus den geänderten Einsatz- und
>Implementierungsszenarien? Und wie ist diesen Risiken zu begegnen?
>
>d: Gibt es einige einfache Massnahmen, z.B. auf Protokollebene oder durch
>Separierung der IT-Ressourcen, die eine einfache Trennung des
>Sprachverkehrs von anderen Verkehren erlauben?
>
>Dr. Manfred Reitenspiess
>Speaker GI Computer Society Security and Safety Division
MfG
Matthias Jänichen
Sprecher der Fachgruppe "NETSEC - Sicherheit in festen und mobilen Netzten"
Matthias Jänichen
======================================================================
C A L L F O R P A R T I C I P A T I O N
======================================================================
########## Early Bird Rates available until June 1, 2005 #########
======================================================================
Detection of Intrusions and Malware & Vulnerability Assessment
DIMVA 2005
July 7-8 2005
Technical University Vienna, Austria
Conference of SIG SIDAR of the German Informatics Society (GI)
in cooperation with
IEEE Task Force on Information Assurance and
IEEE Computer Society Technical Committee on Security and Privacy
http://www.dimva.org/dimva2005/
mailto:dimva2005{at}gi-fg-sidar.de
======================================================================
The special interest group SIDAR (Security - Intrusion Detection and
Response) of the German Informatics Society (GI) engages in the
detection and management of information security incidents. In
cooperation with the IEEE Task Force on Information Assurance and the
IEEE Computer Society Technical Committee on Security and Privacy, the
special interest group SIDAR organizes a conference on Detection of
Intrusions and Malware & Vulnerability Assessment (DIMVA 2005), taking
place 7/8-07-2005 in Vienna, Austria.
The conference brings together leading researchers and practitioners
from academia, government, and industry to discuss the topics
intrusion detection, malicious agents (malware) and vulnerability
assessment. The presentations aim particularly at results from
research, development and integration, relevant applications, new
technologies and resulting product developments on a conceptual level.
This year's program features a single technical track with 14 papers
and 3 practical industry reports (from a total of 51 submissions). It
also features Philip Attfield from the Northwest Security Institute as
the invited speaker.
Registration and Travel
=======================
The DIMVA 2005 conference will be held in room "Hoersaal 6" of the
"Freihaus" building of the Technical University Vienna (Wiedner
Hauptstrasse 8-10, A-1040 Vienna, Austria). The registration is now
open. Please check the DIMVA web site for information on the rates,
registration, travel and accommodation:
http://www.dimva.org/dimva2005/
Conference Program
==================
Thursday, July 7th
------------------
08.30 - 09.45 Registration
09.45 - 10.00 Welcome
10.00 - 11.00 Keynote
Philip Attfield (Northwest Security Institute)
11.00 - 11.30 Coffee Break
11.30 - 12.30 Session 1: Obfuscated Code Detection
Analyzing Memory Accesses in Obfuscated x86 Executables /
Michael Venable, Mohamed Chouchane, Md Enamul Karim,
and Arun Lakhotia (University of Louisiana at
Lafayette, USA)
Hybrid Engine for Polymorphic Shellcode Detection /
Udo Payer, Peter Teufl, and Mario Lamberger (Institute
of Applied Information Processing and Communications,
Austria)
12.30 - 14.00 Lunch Break
14.00 - 15.00 Session 2: Honeypots
Experiences Using Minos as a Tool for Capturing and
Analyzing Novel Worms for Unknown Vulnerabilities /
Jedidiah R. Crandall, S. Felix Wu, and Frederic
T. Chong (UC Davis, USA)
A Pointillist Approach for Comparing Honeypots /
Fabien Pouget (Institut Eurecom, France) and Thorsten
Holz (RWTH Aachen University, Germany)
15.00 - 15.30 Coffee Break
15.30 - 17.00 Session 3: Vulnerability Assessment and Exploit
Analysis
Automatic Detection of Attacks on Cryptographic
Protocols: A Case Study /
Ivan Cibrario B., Luca Durante, Riccardo Sisto, and
Adriano Valenzano (Politecnico di Torino, Italy)
METAL - A Tool for Extracting Attack Manifestations /
Ulf Larson, Emilie Lundin-Barse, and Erland Jonsson
(Chalmers University of Technology, Sweden)
Flow-Level Traffic Analysis of the Blaster and Sobig
Worm Outbreaks in an Internet Backbone /
Thomas Dübendorfer, Theus Hossmann, Arno Wagner, and
Bernhard Plattner (ETH Zurich, Switzerland)
17.00 - 18.30 Meeting of GI - Special Interest Group SIDAR
19.00 - 24.00 Reception at Festsaal of Vienna Town Hall (Rathaus)
Friday, July 8th
----------------
09.30 - 11.00 Session 4: Anomaly Detection
A Learning-Based Approach to the Detection of SQL
Attacks /
Fredrik Valeur, Darren Mutz, and Giovanni Vigna (UC
Santa Barbara, USA)
Masquerade Detection via Customized Grammars /
Mario Latendresse (Volt Services/Northrop Grumman,
FNMOC U.S. Navy, USA)
A Prevention Model for Algorithmic Complexity Attacks /
Suraiya Khan and Issa Traore (University of Victoria,
Canada)
11.00 - 11.30 Coffee Break
11.30 - 12.30 Session 5: Misuse Detection
Detecting Malicious Code by Model Checking /
Johannes Kinder, Stefan Katzenbeisser, Christian
Schallhart, and Helmut Veith (Technical University
Munich, Germany)
Improving the Efficiency of Misuse Detection /
Michael Meier, Sebastian Schmerl, and Hartmut Koenig
(Technical University of Cottbus, Germany)
12.30 - 14.00 Lunch Break
14.00 - 15.00 Session 6: Distributed Intrusion Detection and Testing
Enhancing the Accuracy of Network-based Intrusion
Detection with Host-based Context /
Holger Dreger (Technical University Munich, Germany),
Christian Kreibich (University of Cambridge, UK), Vern
Paxson (ICSI and LBNL, USA), and Robin Sommer
(Technical University Munich, Germany)
TCPtransform: Property-Oriented TCP Traffic
Transformation /
Seung-Sun Hong, Fiona Wong, S. Felix Wu (UC Davis,
USA), Bjorn Lilja, Tony Y. Jansson, Henric Johnson, and
Arne Nelsson (Blekinge Institute of Technology, Sweden)
15.00 - 15.30 Lunch Break
15.30 - 17.00 Session 7: Industry Session
Implementation of Honeytoken Module in DBMS Oracle 9iR2
Enterprise Edition for Internal Malicious Activity
Detection /
Antanas Cenys, Darius Rainys, Lukas Radvilavicius
(Informtion Systems Laboratory, Lithuania), and Nikolaj
Goranin (Vilnius Gediminas Technical University,
Lithuania)
Function Call Tracing Attacks To Kerberos 5 /
Julian Rrushi and Emilia Rosti (Universita degli Studi
di Milano, Italy)
Combining IDS and Honeynet Methods for Improved
Detection and Automatic Isolation of Compromised
Systems /
Stephan Riebach, Birger Toedtmann, and Erwin Rathgeb
(University Duisburg-Essen, Germany)
17.00 - 17.15 Closing Remarks
Program Committee
=================
Dominique Alessandri (IBM, Switzerland)
Thomas Biege (SUSE LINUX AG, Germany)
Roland Bueschkes (T-Mobile, Germany)
Marc Dacier (Institut Eurecom, France)
Herve Debar (France Telecom R&D, France)
Luca Deri (ntop.org, Italy)
Sven Dietrich (CMU, USA)
Toralv Dirro (McAfee, Germany)
Ulrich Flegel (University of Dortmund, Germany)
Steven Furnell (University of Plymouth, UK)
Detlef Guenther (CERT-VW, Germany)
Dirk Haeger (BSI, Germany)
Bernhard Haemmerli (HTA Luzern, Switzerland)
Oliver Heinz (arago AG, Germany)
Peter Herrmann (University of Dortmund, Germany)
Marc Heuse (n.runs, Germany)
Erland Jonsson (Chalmers University of Technology, Sweden)
Engin Kirda (Vienna University of Technology, Austria)
Hartmut Koenig (Technical University of Cottbus, Germany)
Klaus-Peter Kossakowski (Presecure, Germany)
Hannes Lubich (Computer Associates, Switzerland)
Michael Meier (Technical University of Cottbus, Germany)
Martin Naedele (ABB Corporate Research, Switzerland)
Marc Rennhard (ETH Zurich, Switzerland)
Dirk Schadt (Computer Associates, Germany)
Robin Sommer (Technical University Munich, Germany)
Axel Tanner (IBM Research, Switzerland)
Stephen Wolthusen (Fraunhofer-IGD, Germany)
Steering Committee
==================
Ulrich Flegel, University of Dortmund, Germany
Michael Meier, Technical University of Cottbus, Germany
Roland Bueschkes, T-Mobile, Germany
Marc Heuse, n.runs, Germany
Organization
============
Christiane Tronigger (Registration Office)
NetHotels Reisebuero Betrieb-GmbH
Neulinggasse 31, A-1080 Vienna, Austria
Tel.: (+43-1)710 19 19, Fax.: (+43-1)710 19 20
Email: dimva2005{at}gi-fg-sidar.de (General Questions)
office{at}nethotels.com (Registration, Hotel)
Christopher Kruegel (Conference Chair)
Technical University Vienna, Institut for Automation
Treitlstrasse 3/4. Stock, A-1040 Vienna, Austria
Tel.: (+43-1)58 801-183 25, Fax.: (+43-1)58 801-183 91
Email: chris{at}auto.tuwien.ac.at
Klaus Julisch (Program Committee Chair)
IBM Research GmbH,
Saeumerstrasse 4, CH-8803 Rueschlikon, Switzerland
Tel.: (+41-44)724 8608, Fax.: (+41-44)724 8953
Email: kju{at}zurich.ibm.com
Sehr geehrte Mitstreiter,
Die neue Fachgruppe KRITIS (Kritische Informationsinfrastrukturenden) im Bereich SICHERHEIT der GI hat sich formiert.
Weiterführende Informationen werden verfügbar sein unter http://www.gi-fb-sicherheit.de/fg/kritis/
(Solange die Seiten noch nicht freigeschaltet sind nutzen wir einen mirror unter: http://www.spot.net/kritis/)
Die Fachgruppe wird am 19. September 2005 zur Jahrestagung der GI in Bonn das Symposium "CIP Europe 2005" durchführen. Im Anschluss and die Tagung wird mit den CIP bzw. KRITIS Interessierten eine Diskussion über die Interessen und Gründungslage geführt werden können.
Interessierte, welche sich für die Fachgruppe interessieren, mögen sich bitte bei Dirk Schadt (Dirk.Schadt-/at/-ca.com) melden.
Zugang zur mailingliste gibt es auch hier: http://mail.gi-fb-sicherheit.de/mailman/listinfo/kritis
Beiträge für die Tagung können vordiskutiert werden mit Dirk Schadt oder Bernhard Hämmerli bmhaemmerli-/at/-acris.ch.
Wir freuen uns über jede Kontaktaufnahme.
Die Initiatoren
Dirk Schadt Dirk.Schadt-/at/-ca.com
Stephen Wolthusen stephen-/at/-wolthusen.com
Bernhard Hämmerli bmhaemmerli-/at/-acris.ch
PS: Der Call für Participation für das Symposium "CIP Europe 2005" kann herunter geladen werden von:
http://www.gi-fb-sicherheit.de/fg/kritis/
Grüsse
Dirk Schadt
Untenstehend die wichtigsten Anhaltspunkte in Textform zur Weiterleitung an Interessierte und andere Fachgruppen:
----------------------------------------------------------------------------------------------------------------------------------------------------------------
ANKÜNDIGUNG - CALL FOR PARTICIPATION
CIP EUROPE 2005
CRITICAL INFRASTRUCTURE PROTECTION 19. SEPTEMBER 2005
an der Rheinischen Friedrich-Wilhelms-Universität Bonn, Germany
Symposium im Rahmen der GI-Jahrestagung 2005
Programmkommittee:
Paul Friessem (Fraunhofer SIT)
Eric Luiijf (TNO FEL, Niederlande)
Lars Nicander (FHS Stockholm, Schweden)
Dirk Schadt (Computer Associates Deutschland)
Vorsitzender des Programmkomitees Stephen Wolthusen (Fraunhofer IGD)
Tagungsleitung Bernhard Hämmerli (HTA Lucerne, Switzerland)
Ehrenvorsitz Wilhelm Stein (BSI)
KRITIS in der GI
Dieses Symposium soll der Koordinierung der Aktivitäten im Bereich Kritische (Informations-) Infrastrukturen der Gesellschaft für Informatik dienen. Die Fachgruppe KRITIS im Fachbereich Sicherheit der GI soll als eine neutrale und offene Plattform für das Thema KRITIS agieren, innerhalb derer sich alle beteiligten Parteien (Wissenschaft und Forschung, Betreiber, Behörden und andere Betroffene) fachlich austauschen können und mit der Thematik KRITIS auseinandersetzen können. In diesem Zusammenhang bestehen über den Kernbereich der Informatik hinaus auch weitere Anknüpfungspunkte sowohl zu anderen Fachgesellschaften etwa aus den Bereichen des Ingenieurwesens und der Meß- und Regelungstechnik. Insbesondere ist aufgrund der Bedeutung von KRITIS in jedem Fall auch ein Bezug nicht nur zu technischen, sondern auch zu politischen und volkswirtschaftlichen Fragen gegeben.
Hintergrund:
Dieses Symposium ist das zweite in einer losen Reihe und soll Orientierung und Austausch im Bereich der Forschung zu Themen aus dem Gebiet der Kritischen Infrastrukturen, insbesondere in den Bereichen der Informations- und Kommunikationstechnik bieten. Zielgruppen des Symposiums sind sowohl Teilnehmer aus Forschung als auch aus Betrieb, Politik und Politikberatung, insbesondere in den Breichen des Schutzes nationaler und internationaler kritischer Informations-Infrastrukturen gegen elektronische Bedrohungen. Bei Interesse an einem Wortbeitrag im Rahmen des Symposiums wird gebeten, sich an ein Mitglied des Programmkommittees zu wenden, um eine Koordinierung zu ermöglichen. Das Symposium wird fachlich vom Bundesamt für Sicherheit in der Informationstechnik, Bonn, mitgestaltet.
Themen:
Themen von besonderem Interesse für das Symposium beinhalten:
Wissenschaftliche und technische Betrachtung
* Modellierung, Analyse, und Bewertung von Infrastrukturen und deren Abhängigkeiten
* Identifikation öffentlicher und privater KRITISrelevanter Werte
* Analyse und Handhabung von Bedrohungen, Risiken und Verwundbarkeiten kritischer Infrastrukturen auf nationaler Ebene
Wissenschaftliche, technische und organisatorische Ansätze für KRITIS-Systeme
* IT-Sicherheit, Software-Sicherheit und Software Engineering für KRITIS
* KRITIS-Anforderungen der Informationsgesellschaft * Frühwarnsysteme und Lagebild-Netze
* Wissensbasierte Melde- und Lagebildsysteme
* Public-Private-Partnerships (PPP) und deren Sicherheitsanforderung für kooperative KRITISUmgebungen
* Information Sharing and Analysis Centers (ISAC), Informationsbereinigung und sicherer Austausch vertraulicher Information
* Sicherheitsarchitekturen und IT-Infrastrukturen Nationale und transnationale KRITISPositionen und Themen
* Definition und Analyse nationaler KRITISPositionen und Politik
* Mechanismen für internationale Kooperation zwischen KRITIS-Arbeitsgruppen
Weitere allgemeine Informationen zur Jahrestagung der Gesellschaft für Informatik sind erhältlich von:
Universität Bonn, Institut für Informatik III
c/o PD Dr. Volker Steinhage Römerstraße 164, 53117 Bonn
http://www.informatik2005.de