Liebe Kollegen,
anbei zu Ihrer Information die Ankündigung des SIDAR-Workshops SKVU:
"Sicherheit in komplexen, vernetzten Umgebungen (SKVU2005)" statt.
Mit den besten Grüßen,
Ihr
Ulrich Flegel
[Für eventuelle Mehrfachzusendung dieser Nachricht bitten wir um
Entschuldigung!]
Ankündigung (Call for Participation):
Am 22. September 2005 findet im Rahmen der GI-Jahrestagung in Bonn
(Hauptgebäude der Universität) der Workshop
"Sicherheit in komplexen, vernetzten Umgebungen (SKVU2005)" statt.
Details zum Workshop inklusive Vortragsprogramm finden Sie unter
http://www.gi-fg-sidar.de/skvu2005/
Informationen zur GI-Jahrestagung erhalten Sie unter der Adresse
http://www.informatik2005.de/
Mit freundlichen Grüßen,
Jens Tölle für die SKVU-Organisation.
--
Ulrich Flegel | Voice: +49 231 755-4775 (secretary: -2641)
Computer Science Dpt. | Fax : +49 231 755-2405
Chair VI, ISSI | Email: ulrich.flegel(a)udo.edu
University of Dortmund | WWW: http://ls6-www.cs.uni-dortmund.de/~flegel/
D-44221 Dortmund | office: Universität Dortmund, Campus Süd, GB V/R431
Germany | August-Schmidt-Strasse 12, D-44227 Dortmund
Reminder und Ergänzung
----------------------
Sehr geehrte Kollegen und Kolleginnen,
inzwischen kann ich Ihnen eine grobe Agenda geben:
09:30 Begrüßung und Einführung
10:00 Vorträge von Mitarbeitern der Universitäten Hamburg, Aachen
- und Saarbrücken zum Stand der Forschungen, Vortrag über Sicher-
12:30 heitsprobleme bei TK-Anlagen
Mittagessen
14:00 Bericht aus Sicht eines Carriers; weiteres Vorgehen;
- Sicherheit 2006; Diskussion
16:xx
Zur endgültigen Raumplanung ist Ihre Anmeldung bis MORGEN, Dienstag den
14.6.2005 zwingend erforderlich.
Der genaue Veranstaltungsort in Hamburg, sowie Anreise Informationen, ggfs.
eine Möglichkeit für Übernachtungen erhalten Sie mit der Bestätigung Ihrer
Anmeldung am Mittwoch dieser Woche. Alle bisherigen Anmeldungen haben eine
Mail zur Bestätigung erhalten, sollte diese nicht vorliegen schreiben oder
rufen Sie mich bitte an.
Mit freundlichen Grüßen
Matthias Jänichen
>Sehr geehrte Kollegen und Kolleginnen,
>
>am 20.06.2005, (10:00- 16:00) wollen wir in Hamburg ein konstituierendes
>Treffen der GI-Arbeitsgruppe "VoIP" durchführen. Der genaue Tagungsort
>hängt von der Anzahl der Teilnehmer ab.
>
>Thema:
>Durch die zunehmende Vernetzung und die Verschmelzung von IT und Telfonie
>werden eine Reihe neuer Fragen rund um die ITK-Sicherheit aufgeworfen. Es
>gibt schon jetzt einige Arbeitsgruppen (auch in anderen Organisationen)
>die sich mit der "Sicherheit VON VoIP" befassen, der Aspekt "Gefährdung
>der IT-Sicherheit DURCH VoIP" wird dabei jedoch nicht erörtert.
>
>Agenda:
>Wir haben Vorträge in Planung zu folgenden Themen:
>
>- VoIP-Protokolle im Vergleich
>- Sicherheit von TK-Anlagen
>- Demo des Gefährdungspotentials am Beispiel
>- ... ( weitere Ideen willkommen)
>
>Wir wollen diskutieren über
>- Anwendbarkeit bestehender ITS-Kriterien
>- weiteres Vorgehen
>- Session auf der Sicherheit 2006 in Magdeburg
>
>Anmeldung:
>Bitte melden Sie sich umgehend verbindlich bei mir an ( mj-VoIP(a)percomp.de
>) , wenn Sie an diesem Treffen teilnehmen möchten, damit wir die Planungen
>schnellstmöglich abschließen können. Telefonische Rückfragen bitte unter
>Tel: 0177/2423511.
>
>Kosten:
>Von den Teilnehmern wird eine Catering-Umlage in Höhe von ca. 15 Euro erhoben.
>
>Anbei die Gedanken und Fragestellungen von Manfred Reitenspieß (Sprecher
>des Fachbereichs Sicherheit):
>
>>Hintergrund
>>-----------
>>VoIP Komponenten werden heute auf Basis von Standard IT implementiert
>>unter Benutzung von off-the-shelf Hardware und Software. Damit
>>unterliegen diese Systeme einem ähnlichen Gefährdungspotential wie
>>kritische Systeme im Rechenzentrum (z.B. SAP Systeme, Abrechnungssysteme,
>>Produktionssteuerungen etc).
>>
>>VoIP Einsatz
>>------------
>>Das Einsatzgebiet von VoIP-Systemen deckt bereits heute eine grosse
>>Bandbreite ab und reicht von kleinen residential Anwendungen zuhause über
>>die Anbindung von kleinen bis mittleren grossen Firmen an das öffentliche
>>Telefonnetz (und die Kommunikation zwischen verschiedenen Standorten
>>einer Firma über das meist vorhandene IP-Netz - öffentlich oder privat)
>>bis zum Einsatz bei öffentlichen Netzbetreibern. Als Beispiel sei hier
>>der aktuelle AOL-Auftritt erwähnt, wo AOL als Telefonnetzbetreiber
>>auftritt unter Nutzung der VoIP-Technik.
>>
>>Das bedeutet auch, dass die Verfügbarkeit von Telefonieleistungen nicht
>>mehr automatisch dadurch gewährleistet ist, dass diese auf separater
>>Netz- und Rechnerhardware laufen. Im Gegenteil, Telefonie kann mehr und
>>mehr zu einem von vielen Services auf dem installierten Rechnerpark
>>werden. Allerdings sieht es im Augenblick eher danach aus, als ob gerade
>>im öffentlichen Netzbereich, aber auch bei grossen Firmen, dedizierte
>>Systeme dafür eingesetzt werden (schon aus Gründen der Performance).
>>
>>Durch die veränderte "konvergente" Implementierungsstruktur ist die
>>Verfügbarkeit auch böswilligen Angriffen ausgesetzt.
>>
>>Es ist besonders zu bemerken, dass die Akzeptanz dieser Dienstleistungen
>>wegen der damit verbundenen Preissenkungen sehr hoch sein wird (siehe
>>z.B. Nutzung von Skype).
>>
>>Fragestellungen
>>---------------
>>Aus den beschriebenen Szenarien ergeben sich einige neue Fragestellungen,
>>die in bisherigen Implementierungen eher im Hintergrund geblieben sind.
>>
>>a: Die Anwendungen unterliegen damit auch den Regularien der
>>Telekommunikationsgesetze, sobald damit öffentliche Netzdienstleistungen
>>angeboten werden (siehe Beispiel AOL).
>>
>>b: Inwieweit können Sicherheitszertifizierungen die Sicherheit des
>>VoIP-Anwendungen verbessern oder kontrollieren - vermutlich muss man hier
>>die oben genannten Einsatz- und Implementierungsszenarien unterscheiden.
>>
>>c: Welche (neuen) Risiken ergeben sich aus den geänderten Einsatz- und
>>Implementierungsszenarien? Und wie ist diesen Risiken zu begegnen?
>>
>>d: Gibt es einige einfache Massnahmen, z.B. auf Protokollebene oder durch
>>Separierung der IT-Ressourcen, die eine einfache Trennung des
>>Sprachverkehrs von anderen Verkehren erlauben?
>>
>>Dr. Manfred Reitenspiess
>>Speaker GI Computer Society Security and Safety Division
MfG
Matthias Jänichen
Sprecher der Fachgruppe "NETSEC - Sicherheit in festen und mobilen Netzten"
Matthias Jänichen
======================================================================
C A L L F O R P A R T I C I P A T I O N
======================================================================
########## Early Bird Rates available until June 1, 2005 #########
======================================================================
Detection of Intrusions and Malware & Vulnerability Assessment
DIMVA 2005
July 7-8 2005
Technical University Vienna, Austria
Conference of SIG SIDAR of the German Informatics Society (GI)
in cooperation with
IEEE Task Force on Information Assurance and
IEEE Computer Society Technical Committee on Security and Privacy
http://www.dimva.org/dimva2005/
mailto:dimva2005{at}gi-fg-sidar.de
======================================================================
The special interest group SIDAR (Security - Intrusion Detection and
Response) of the German Informatics Society (GI) engages in the
detection and management of information security incidents. In
cooperation with the IEEE Task Force on Information Assurance and the
IEEE Computer Society Technical Committee on Security and Privacy, the
special interest group SIDAR organizes a conference on Detection of
Intrusions and Malware & Vulnerability Assessment (DIMVA 2005), taking
place 7/8-07-2005 in Vienna, Austria.
The conference brings together leading researchers and practitioners
from academia, government, and industry to discuss the topics
intrusion detection, malicious agents (malware) and vulnerability
assessment. The presentations aim particularly at results from
research, development and integration, relevant applications, new
technologies and resulting product developments on a conceptual level.
This year's program features a single technical track with 14 papers
and 3 practical industry reports (from a total of 51 submissions). It
also features Philip Attfield from the Northwest Security Institute as
the invited speaker.
Registration and Travel
=======================
The DIMVA 2005 conference will be held in room "Hoersaal 6" of the
"Freihaus" building of the Technical University Vienna (Wiedner
Hauptstrasse 8-10, A-1040 Vienna, Austria). The registration is now
open. Please check the DIMVA web site for information on the rates,
registration, travel and accommodation:
http://www.dimva.org/dimva2005/
Conference Program
==================
Thursday, July 7th
------------------
08.30 - 09.45 Registration
09.45 - 10.00 Welcome
10.00 - 11.00 Keynote
Philip Attfield (Northwest Security Institute)
11.00 - 11.30 Coffee Break
11.30 - 12.30 Session 1: Obfuscated Code Detection
Analyzing Memory Accesses in Obfuscated x86 Executables /
Michael Venable, Mohamed Chouchane, Md Enamul Karim,
and Arun Lakhotia (University of Louisiana at
Lafayette, USA)
Hybrid Engine for Polymorphic Shellcode Detection /
Udo Payer, Peter Teufl, and Mario Lamberger (Institute
of Applied Information Processing and Communications,
Austria)
12.30 - 14.00 Lunch Break
14.00 - 15.00 Session 2: Honeypots
Experiences Using Minos as a Tool for Capturing and
Analyzing Novel Worms for Unknown Vulnerabilities /
Jedidiah R. Crandall, S. Felix Wu, and Frederic
T. Chong (UC Davis, USA)
A Pointillist Approach for Comparing Honeypots /
Fabien Pouget (Institut Eurecom, France) and Thorsten
Holz (RWTH Aachen University, Germany)
15.00 - 15.30 Coffee Break
15.30 - 17.00 Session 3: Vulnerability Assessment and Exploit
Analysis
Automatic Detection of Attacks on Cryptographic
Protocols: A Case Study /
Ivan Cibrario B., Luca Durante, Riccardo Sisto, and
Adriano Valenzano (Politecnico di Torino, Italy)
METAL - A Tool for Extracting Attack Manifestations /
Ulf Larson, Emilie Lundin-Barse, and Erland Jonsson
(Chalmers University of Technology, Sweden)
Flow-Level Traffic Analysis of the Blaster and Sobig
Worm Outbreaks in an Internet Backbone /
Thomas Dübendorfer, Theus Hossmann, Arno Wagner, and
Bernhard Plattner (ETH Zurich, Switzerland)
17.00 - 18.30 Meeting of GI - Special Interest Group SIDAR
19.00 - 24.00 Reception at Festsaal of Vienna Town Hall (Rathaus)
Friday, July 8th
----------------
09.30 - 11.00 Session 4: Anomaly Detection
A Learning-Based Approach to the Detection of SQL
Attacks /
Fredrik Valeur, Darren Mutz, and Giovanni Vigna (UC
Santa Barbara, USA)
Masquerade Detection via Customized Grammars /
Mario Latendresse (Volt Services/Northrop Grumman,
FNMOC U.S. Navy, USA)
A Prevention Model for Algorithmic Complexity Attacks /
Suraiya Khan and Issa Traore (University of Victoria,
Canada)
11.00 - 11.30 Coffee Break
11.30 - 12.30 Session 5: Misuse Detection
Detecting Malicious Code by Model Checking /
Johannes Kinder, Stefan Katzenbeisser, Christian
Schallhart, and Helmut Veith (Technical University
Munich, Germany)
Improving the Efficiency of Misuse Detection /
Michael Meier, Sebastian Schmerl, and Hartmut Koenig
(Technical University of Cottbus, Germany)
12.30 - 14.00 Lunch Break
14.00 - 15.00 Session 6: Distributed Intrusion Detection and Testing
Enhancing the Accuracy of Network-based Intrusion
Detection with Host-based Context /
Holger Dreger (Technical University Munich, Germany),
Christian Kreibich (University of Cambridge, UK), Vern
Paxson (ICSI and LBNL, USA), and Robin Sommer
(Technical University Munich, Germany)
TCPtransform: Property-Oriented TCP Traffic
Transformation /
Seung-Sun Hong, Fiona Wong, S. Felix Wu (UC Davis,
USA), Bjorn Lilja, Tony Y. Jansson, Henric Johnson, and
Arne Nelsson (Blekinge Institute of Technology, Sweden)
15.00 - 15.30 Lunch Break
15.30 - 17.00 Session 7: Industry Session
Implementation of Honeytoken Module in DBMS Oracle 9iR2
Enterprise Edition for Internal Malicious Activity
Detection /
Antanas Cenys, Darius Rainys, Lukas Radvilavicius
(Informtion Systems Laboratory, Lithuania), and Nikolaj
Goranin (Vilnius Gediminas Technical University,
Lithuania)
Function Call Tracing Attacks To Kerberos 5 /
Julian Rrushi and Emilia Rosti (Universita degli Studi
di Milano, Italy)
Combining IDS and Honeynet Methods for Improved
Detection and Automatic Isolation of Compromised
Systems /
Stephan Riebach, Birger Toedtmann, and Erwin Rathgeb
(University Duisburg-Essen, Germany)
17.00 - 17.15 Closing Remarks
Program Committee
=================
Dominique Alessandri (IBM, Switzerland)
Thomas Biege (SUSE LINUX AG, Germany)
Roland Bueschkes (T-Mobile, Germany)
Marc Dacier (Institut Eurecom, France)
Herve Debar (France Telecom R&D, France)
Luca Deri (ntop.org, Italy)
Sven Dietrich (CMU, USA)
Toralv Dirro (McAfee, Germany)
Ulrich Flegel (University of Dortmund, Germany)
Steven Furnell (University of Plymouth, UK)
Detlef Guenther (CERT-VW, Germany)
Dirk Haeger (BSI, Germany)
Bernhard Haemmerli (HTA Luzern, Switzerland)
Oliver Heinz (arago AG, Germany)
Peter Herrmann (University of Dortmund, Germany)
Marc Heuse (n.runs, Germany)
Erland Jonsson (Chalmers University of Technology, Sweden)
Engin Kirda (Vienna University of Technology, Austria)
Hartmut Koenig (Technical University of Cottbus, Germany)
Klaus-Peter Kossakowski (Presecure, Germany)
Hannes Lubich (Computer Associates, Switzerland)
Michael Meier (Technical University of Cottbus, Germany)
Martin Naedele (ABB Corporate Research, Switzerland)
Marc Rennhard (ETH Zurich, Switzerland)
Dirk Schadt (Computer Associates, Germany)
Robin Sommer (Technical University Munich, Germany)
Axel Tanner (IBM Research, Switzerland)
Stephen Wolthusen (Fraunhofer-IGD, Germany)
Steering Committee
==================
Ulrich Flegel, University of Dortmund, Germany
Michael Meier, Technical University of Cottbus, Germany
Roland Bueschkes, T-Mobile, Germany
Marc Heuse, n.runs, Germany
Organization
============
Christiane Tronigger (Registration Office)
NetHotels Reisebuero Betrieb-GmbH
Neulinggasse 31, A-1080 Vienna, Austria
Tel.: (+43-1)710 19 19, Fax.: (+43-1)710 19 20
Email: dimva2005{at}gi-fg-sidar.de (General Questions)
office{at}nethotels.com (Registration, Hotel)
Christopher Kruegel (Conference Chair)
Technical University Vienna, Institut for Automation
Treitlstrasse 3/4. Stock, A-1040 Vienna, Austria
Tel.: (+43-1)58 801-183 25, Fax.: (+43-1)58 801-183 91
Email: chris{at}auto.tuwien.ac.at
Klaus Julisch (Program Committee Chair)
IBM Research GmbH,
Saeumerstrasse 4, CH-8803 Rueschlikon, Switzerland
Tel.: (+41-44)724 8608, Fax.: (+41-44)724 8953
Email: kju{at}zurich.ibm.com