netzwerk-header
 
Navigation
image Home
image Datenschutz
image Impressum
nav

Netzwerke
image Geschichte
image Grundlagen
image Komponente
image Skripte
image FAQ
image Glossar
nav

W-LAN
image Allgemeines
image Sicherheit
image Reichweite
nav

Netzwerk Praxis
image Windows
image Linux
nav

Sonstiges
image Quiz
image Downloads
image Hardware
image Specials
image Newsarchiv
image Partner
nav

 
 


Black Hat

Vom 29. Juli bis zum 3. August bot die Sicherheitskonferenz Black Hat USA 2006 in Las Vegas interessante Beiträge zu allerlei Themen der Computersicherheit. Im Mittelpunkt standen Themen wie Windows Vista, Rootkits und weitere Exploits und Tools. Dabei startete die Black Hat am 29. Juli bis zum 1. August mit den so genannten Trainings und ging dann am 2. und 3. August mit den Briefings weiter. Erwartet wurden dieses Jahr etwa 3000 Teilnehmer.

Über die Black Hat:
Black Hat wurde 1997 von Jeff Moss gegründet, um einen gemeinsamen Informationsaustausch zu Themen der Sicherheitstechnik zu ermöglichen. Schnell fanden sich die Elite in eine familiäre Runde wieder. Von diesen familiären Runden, ist die heutige Black Hat, mit etwa 3000 Teilnehmern weit entfernt. Die Grundidee der Black Hat, ist aber unverändert, auch wenn manche die Black Hat, als eine Art Jobvermittlung ansehen.

Voller Stundenplan:
Wie üblich bot die Black Hat wieder einiges. Wir haben den ersten Tag mal als Bild eingefügt. Wollen Sie einen Übeblick über alle Tage, lohnt sich ein Blick auf die Black Hat Homepage: http://www.blackhat.com/html/bh-usa-06/bh-usa-06-schedule.html

KNemo Konfiguration abgeschlossen
Zum vergrößern bitte auf das Bild klicken.


Alles was Rank und Namen hat:
Sicherheitsspezialisten aus allen Herren Ländern, hielten auf der Black Hat Vorträge zu allerlei Themen. Darunter Spezialisten von Microsoft und McAfee. Hier ein kleiner Auszug aus der Sprecherliste:

  • Dan Larkin, Unit Chief, Internet Crime Complaint Center, Federal Bureau of Investigation
  • Noel Anderson, Group Manager, Wireless Networking Group, Microsoft Corporation
  • Taroon Mandhana, Software Development Lead, Wireless Networking team at Microsoft
  • Robert Auger, Security Engineer, SPI Dynamics Inc., Co-Founder, Web Application Security Consortium
  • Caleb Sima, CTO and Co-Founder, SPI Dynamics
  • Tod Beardsley, Lead Counter-Fraud Engineer, TippingPoint, a division of 3com
  • Corey Benninger, Security Consultant, Foundstone, a Division of McAfee
  • Renaud Bidou, Radware
  • Daniel Bilar, Hess Fellow, Wellesley College, Visiting Assistant Professor, Colby College
  • Paul Böhm, Lord Protector and Defender of the Crown at SEC-Consult
  • Mariusz Burdach, Senior Consultant, CompFort Meridian, Polska Sp. z o.o.
  • Jesse Burns, Principal Partner, iSECPartners
  • Jamie Butler, CTO Komoku, Inc.
  • William A. Arbaugh, President, Komoku, Inc.
  • David Maynor, Senior Researcher, SecureWorks
  • Brian Caswell, Research Engineer, Sourcefire
  • HD Moore, Director of Security Research, BreakingPoint Systems
  • Shawn Embleton, University of Central Florida
  • Sherri Sparks, University of Central Florida
  • Ryan Cunningham, University of Central Florida
  • David Endler, Director of Security Research, TippingPoint, a division of 3Com
  • Halvar Flake, CEO of Sabre Security
  • Dr. Neal Krawetz, Hacker Factor Solutions


Alle Sprecher finden Sie unter http://www.blackhat.com/html/bh-usa-06/bh-usa-06-speakers.html

Vista gehackt!
Microsoft ist diese Jahr, zum ersten Mal, offiziell auf der Black Hat. In einer ganz tägigen Vortragsreihe, will Microsoft die Sicherheitsspezialisten, von der Sicherheit des neuen Betriebssystem Windows Vista überzeugen.

So sprach Noel Anderson über den Umgang von Windows Vista mit drahtlosen Netzen (WLAN), während Abolade Gbadegesin einen Vortrag über die Neugestaltung der Implementierung der TCP/IP-Protokolle in Vista hielt. Erstaunlich, wie offen Microsoft Einblicke in die Arbeitsweise der Microsoft Sicherheitsabteilung gewährte.

Dennoch musste Microsoft tatenlos zusehen, wie die polnische Sicherheitsspezialistin Joanna Rutkowska, ein Rootkit unter Vista installierte. Durch eine sehr hohe Speicherbelastung, gelang es ihr, bereits geladene Treiber in die Auslagerungsdateien zu zwingen, um sie dort mit Schadcode überschreiben zu können.

Trotz diesen Hacks, wurden die neuen Schutzmechanismen von Vista, von den anwesenden Hackern positiv aufgenommen.

Cisco unter Beschuss:
Auch wenn sich Cisco neben Microsoft und Ernst & Young unter die Platinum Sponsoren reihen konnte, bekam das Unternehmen sein Fett ab. So musste Cisco schon am ersten Tag herbe Kritik einstecken. Denn Hendrik Scholz von Freenet Cityline deutete in einem Vortrag eine bislang nicht veröffentlichte Sicherheitslücke in der Software des Herstellers an. Leider wurden keine weiteren Details bekannt, man nimmt an, dass Scholz und Cisco wohl Stillschweigen vereinbart hatten. Auch Ciscos Network-Access-Control-Framework (NAC), dass zum Schutz von Netzwerken dienen soll, musste sich auf der Black Hat geschlagen geben. Niemand anderes als Ofir Arkin von Insightix, erklärte in seinem Vortrag Bypassing Network Access Control, wie leicht sich NAC aushebeln lässt. Cisco erkannte die Schwachstellen und gestand sich ein, das man mit dem NAC noch einen weiten Weg vor sich hat.

Schrieb Cisco im letzten Jahr noch Schlagzeilen, wegen einer Klage gegen einen Vortrag von Michael Lynn über Exploits für Cisco-Systeme, ging diesmal Cisco viel lockerer mit der Kritik um. Das Netzwerkunternehmen fungierte nicht nur als Sponsor, sondern übte sich auch noch als Party-Veranstalter. Im Pure, dem Nachtclub in Caesars Palace, schmiss Cisco eine Party, auf der auch Michael Lynn gesichtet sein soll.

MacBook gehackt?
Wirbel gab es um den Beitrag von David Maynor von Internet Security Systems (ISS) und Jon Ellch von der U.S. Naval Postgraduate School in Monterey, die in ein MacBook mit Mac OS X über Fehler im WLAN-Treiber eingedrungen sind. Leider wurden auch hier die Details vorenthalten, sodass man die Attacke nicht wiederholen oder analysieren kann.

Verwirrung entstand dadurch, dass die Beiden für ihren Hack, nicht die interne WLAN-Lösung von Apple benutzt hatten, sondern einen USB-WLAN-Adapter eines Drittherstellers. So sind nicht nur Macs bedroht, sondern z.B. auch Windowslaptops, die den gleichen Treiber benutzen.

Das Video in dem der Hack gezeigt wird, finden Sie hier: http://news.com.com/1606-2_3-6101573.html?tag=ne.video.6060109

Weitere Verwirrung entstand dann, als Brian Krebs von der Washington Post von einem Interview mit David Maynor berichtete, in dem Maynor erzählte, das sie aufgrund Drängens von Seiten Apples, nicht auf die Fehler im von Mac OS X mitgelieferten Treiber zu der MacBook-WLAN-Hardware hingewisen hätten. Er stellte im Interview klar, dass Apples Treiber für die Original-Hardware ebenfalls verwundbar sind.

Der Durchblick fehlt momentan. Den Widerspruch, das zum einem nichts über die fehlerhaften Treiber von Mac OS X gesagt werden soll, zum anderen aber dann im einem anschließenden Interview alles verraten wird, kommentiert Krebs allerdings nicht.

Fragen und Meinungen im Forum