Difference between revisions of "OWASP AppSec Germany 2009 Conference"

From OWASP
Jump to: navigation, search
(Pentesting: Sitemap für Webanwendungen (Tools))
Line 286: Line 286:
 
=== Design Bugs ===
 
=== Design Bugs ===
  
:Vortragsabstract folgt in Kürze
+
:oder wenn aus einem Marketing oder Usability Feature ein Sicherproblem entsteht...
 +
:In dem Vortrag werden "unpopuläre" Fehler besprochen, die während der Design Phase eines Entwicklungszykluses zu erkennen sind und entsprechend behandelt werden können. Diese Probleme werden durch veröffentlichte Vorfälle belegt und erörtert.
  
 
:''Über Alexios Fakos''
 
:''Über Alexios Fakos''
  
:folgt in Kürze
+
:Alexios Fakos ist nach sieben Jahren in der Softwareentwicklung zum führenden und herstellerunabhängigen deutschen IT Sicherheitsdienstleister [http://www.nruns.com n.runs AG] gewechselt. Zurzeit ist Herr Fakos als Senior Security Consultant tätig. Seine Schwerpunkte sind unter anderem: Penetrationstests, Quellcodeanalysen und Schulungen für Softwareentwickler und -tester. Neben seiner beruflichen Tätigkeit hat Herr Fakos einen Lehrauftrag mit dem Thema Web Security am Fachbereich Mathematik, Naturwissenschaften und Datenverarbeitung ([http://galileo.fh-friedberg.de/ MND]) an der [http://www.fh-giessen-friedberg.de/ Fachhochschule Giessen-Friedberg].
 +
 
  
 
=== JavaScript from Hell - advanced client side injection techniques of tomorrow ===
 
=== JavaScript from Hell - advanced client side injection techniques of tomorrow ===

Revision as of 11:33, 13 September 2009


OWASP AppSec Conference Germany 2009

Germany.gif
Das OWASP German Chapter lädt zur zweiten deutschen OWASP Konferenz rund um alle Aspekte der Anwendungssicherheit ein. Die Konferenz findet parallel zur IT-Security Messe it-sa in Nürnberg statt.

Konferenz Tag

Die Konferenz findet am 13.10.2009, dem ersten Tag der Messe statt. Am 12.10.2009 sind alle Teilnehmer und Vortragenden zum Vorabend Event herzlich eingeladen.

CfP (closed)

OWASP AppSec Germany 2009 Call for Presentations (German version)

Die deutsche Sektion des Open Web Application Security Project (OWASP) richtet die zweite Konferenz OWASP AppSec Germany 2009 am 13.10.2009 aus. Die Konferenz findet begleitend zur IT- Security-Messe it-sa in Nürnberg (Messe) statt. Das German OWASP Chapter ruft für diese Konferenz einen Call for Presentations (CfP) aus. Die Konferenz richtet sich primär an ein deutsches Publikum, die Konferenzsprache ist Deutsch, aber Vorträge sind auch in Englisch willkommen. Die OWASP AppSec Germany 2009 soll eine Ergänzung zu bekannten technologieorientierten Security-Konferenzen darstellen und auch fachliche Vorträge zu Entwicklung, Betrieb und Test von webbasierten Anwendungen bieten.


Call for Presentations

Für die Einreichung von Vorträgen bitten wir um eine maximal zweiseitige Zusammenfassung oder eine Vorabversion des Vortrags. Erwünschte Themengebiete

Alle Themen mit Bezug zu Web Application Security und OWASP, insbesondere – jeweils bzgl. Web Application Security:

  • Praxisrelevante technische Vorträge
  • Sichere Entwicklungsframeworks und Best Practices
  • Secure Development Lifecycle
  • Security-Awareness Programme für Entwickler, Tester, Architekten und Auftraggeber
  • Security Management von Anwendungen im Unternehmen
  • Anwendungssicherheit bei Outsourcing- und Offshoring-Projekten
  • Erfahrungsberichte aus Unternehmen, insb. bzgl. Einführung von Web Application Security Prozessen, internem und externem Auditing etc.
  • OWASP in Ihrem Unternehmen, Ihrer Hochschule etc.
  • Anwendungssicherheit und Metriken

Abhängig von der Anzahl eingehender Vorträge werden ein oder zwei Tracks angeboten. Präsentationen können 30 oder 45 Minuten dauern. Wird der Beitrag akzeptiert, kann ggfs. Rücksprache bzgl. der Länge erfolgen. Alle Vorträge werden unter der OWASP Lizenz (OWASP-Speaker Agreement – siehe unten) auf der Konferenzwebseite veröffentlicht. Es wird darauf hingewiesen, dass das OWASP-Speaker Agreement (s.u.) vor der Konferenz ohne Änderung akzeptiert und unterschrieben werden muss.

Voraussichtlich wird neben den Konferenzbeiträgen ein kleines Lab angeboten, in dem Demos aus den Vorträgen vorgeführt werden können oder nach dem Vortrag einzelne Themen mit Interessierten praktisch vertieft werden können.


Teilnehmer und insbesondere Vortragende sind herzlich eingeladen zur Vorabendveranstaltung am 12.10.2009.


Termine:

  • Einreichungen bis 17.08.2009 per Email an germany@owasp.org . Bitte fügen Sie eine Zusammenfassung des Vortrags oder eine Vorabversion des Foliensatzes sowie, wenn möglich, eine Kurzbiographie bei. Bitte geben Sie auch die gewünschte Dauer (30 oder 45 Minuten) mit an. Wenn Sie am Lab interessiert sind, vermerken Sie dies bitte.
  • Benachrichtigung der Vortragenden 31.08.2009.
  • Einreichung der Foliensätze (prefinal) 01.10.2009
  • Konferenz 13.10.2009 mit Vorabendveranstaltung am 12.10.2009


Weitere Informationen


Kontakt:

germany@owasp.org. Thomas Schreiber und Georg Hess (OWASP German Chapter Leaders), Boris Hemkemeier (OWASP German Chapter Board Member)





OWASP AppSec Germany 2009 Call for Presentations (English version)

The OWASP German Chapter is delighted to invite you to the OWASP AppSec Germany 2009 conference at 13th October, 2009. The conference will this year take place in parallel to the IT security trade fair it-sa in Nuremberg.


Call for Presentations

A presentation proposal should consist of a 2-page position paper representing the essential matter proposed by the speaker(s). Proposals must include sufficient material for the organizing committee to make an informed decision.


Topics of Interest

We encourage in particular presentations about development, operations, and testing aspects of web based applications. We aim to complement the well established technical aspects of web application security with IT management, business, and user oriented topics. The conference language is German but talks are also welcome in English. Topics of interests are all topics related to web application security and OWASP, in particular (all with focus on web application security):

  • Technical talks with particular relevancy to practice.
  • Secure development frameworks and best practices
  • Security awareness programs for developers, testers, architects and business people
  • Security management of web based applications
  • Security management in outsourcing and off-shoring projects and operations
  • Lessons learned talks about web application security, in particular about the introduction of internal web application security processes, internal and/or external auditing etc.
  • OWASP in your enterprise or university
  • Application security and metrics

Depending on the submissions the conference will be organized in one or two parallel tracks. Presentations are scheduled for 30 or 45 minutes. All presentations are held and published under the OWASP speakers agreement (see below).

The conference aims to provide a lab room available for demonstrations or hands on discussions (tbc).

Conference participants and in particular all speakers are invited to the pre-opening event at 12th October, 2009. Details will be published shortly.


Dates

  • Submission deadline is the 17th August, 2009. Please indicate the proposed duration (30 / 45 minutes) of your talk. Submission email address is germany@owasp.org . Your submission will be confirmed shortly. Please not if you like to present 30 or 45 minutes and if you like to use the lab.
  • Acceptance notification until 31st August, 2009.
  • Submission deadline for presentation slides (prefinal) 1st October, 2009
  • Conference 13th October 2009 (pre-opening event at 12th October, 2009)


Additional information:


Contact:

germany@owasp.org. Thomas Schreiber and Georg Hess (OWASP German Chapter Leaders), Boris Hemkemeier (OWASP German Chapter Board Member)

Keynotes

Agenda

Agenda

Montag, 12.10.09
Kennenlernen, Erfahrungsaustausch, Networking
19:30-open end Je komplexer unsere technisierte Welt, desto wichtiger werden persönliche Kontakte! In lockerer Atmosphäre möchten wir erreichen, dass die Teilnehmer in Kontakt miteinander treten, Interessen und Erfahrungen austauschen und möglicherweise Anknüpfungspunkte finden, die über die Veranstaltung hinausreichen.

Wir bitten daher alle Interessierten, sich zwischen 19.30 und 20.00 Uhr (spätestens!) am Veranstaltungsort einzufinden. Mit professioneller Unterstüzung werden wir dann zusehen, dass wir das Eis schnell brechen und nicht nur einen kommunikativen, sondern auch gemütlichen Abend verbringen.

--- Für das leibliche Wohl ist gesorgt. ---

OWASP Germany


Dienstag, 13.10.09
08:30-09:00 Registrierung und Kaffee
09:00-09:15 Begrüßung
09:15-09:50

Vorstellung des Open Web Application Security Project (OWASP)

Dr. Boris Hemkemeier, Commerzbank

09:50-10:25

OWASP Education Project

Martin Knobloch

10:25-10:45 Kaffeepause
10:45-11:20

Praktische Erfahrung mit dem Secure Software Lifecycle

Dr. Bruce Sams, OptimaBit GmbH

11:20-11:55

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web-Anwendungen

Sebastian Schinzel, Virtual Forge

11:55-12:30

Adaptive Sicherheit durch Anomalieerkennung

Patrick Hammer, AdNovum Informatik AG

12:30-13:30 Mittagspause
13:30-14:05

Design Bugs

Alexios Fakos, n.runs AG

14:05-14:40

JavaScript from Hell - advanced client side injection techniques of tomorrow

Mario Heiderich

14:40-15:00 Kaffeepause
15:00-15:35

Pentesting: Sitemap für Webanwendungen (Tools)

Achim Hoffmann, SecureNet GmbH

15:35-16:10

Projektierung von Sicherheitsprüfungen von Web Applikationen

Tobias Glemser, Tele-Consulting GmbH

16:10-16:25 Schlusswort
OWASP Germany


Die Vorträge im Einzelnen

Vorstellung des Open Web Application Security Project (OWASP)

Vortragsabstract folgt in Kürze
Über Boris Hemkemeier
Dr. Boris Hemkemeier arbeitet als Senior Security Consultant bei der Commerzbank AG und ist Board Member des German OWASP Chapters.

OWASP Education Project

Vortragsabstract folgt in Kürze
Über Martin Knobloch
folgt in Kürze

Praktische Erfahrung mit dem Secure Software Lifecycle

Fast 80% aller bekannten Sicherheitslücken haben ihren Ursprung in Anwendungen oder Infrastruktur-Komponenten wie zum Beispiel Web-Server und Application Server. Dies gilt für alle Arten von Software, egal ob selbstentwickelt, extern entwickelt, oder out-of-the-box-Standard-Software. Bekannte einzelne Maßnahmen wie Penetrationstests, Audits, Code-Reviews, usw. können helfen, aber sie müssen als Teile des "Secure Software Lifecycle" integriert werden, um am wirksamsten sein.
In dieser Präsentation erfahren Sie mehr über die effektivste Strategie für die Schaffung eines funktionierenden „Secure Software Lifecycle“. Die Beispiele sind aus der Praxis der Umsetzung des „Secure Software Lifecycle“ bei großen deutschen Unternehmen in den letzten Jahren. Sie werden sehen, wie man Kosten und Nutzen abschätzen kann und werden verstehen, wie die komplexen Puzzleteile zusammenpassen. Auf der Grundlage von konkreten Beispielen, erhalten Sie ein "Big Picture" der Sicherung der Software vor, während und nach der Entwicklung.
Über Dr. Bruce Sams
Dr. Bruce Sams ist ausgebildeter Physiker und Geschäftsführer von OPTIMAbit GmbH, einer führenden Beratungsfirma im Bereich Anwendungssicherheit (Architecture Review, Penetration Test, Single-Sign-On, PKI und mehr). Dr. Sams ist Autor vieler Fachartikel.

Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web-Anwendungen

Daten in SAP-Systemen sind oft unternehmenskritische Daten mit sehr hohem Schutzbedarf, die zunehmend über Web-Schnittstellen erreichbar sind. SAP bietet gleich mehrere Entwicklungsframeworks zur Entwicklung von eigenen Web-Anwendungen auf Basis des SAP Web Application Servers (WebAS) an. Davon zählen Business Server Pages (BSP) und Web Dynpro ABAP zu den Web-Entwicklungs-Frameworks mit der größten Verbreitung. Beide Frameworks nutzen die SAP-eigene Programmiersprache ABAP für die Entwicklung.
In diesem Vortrag stelle ich vor, wie man sichere Web-Anwendungen mit BSP bzw. Web Dynpro ABAP entwickelt. Ich zeige weiterhin, wie Entwickler gängige Web-Schwachstellen wie beispielsweise Cross Site Scripting, SQL-Injection und Cross Site Request Forgery in SAP-Web-Anwendungen verhindern können. Zu jeder Schwachstelle zeige ich ebenfalls, wie man die Schwachstellen im Laufe eines Code Audits entdecken kann.
Über Sebastian Schinzel
Sebastian Schinzel ist seit mehr als sechs Jahren Entwickler und Sicherheitsberater. Sein Fokus liegt auf Sicherheitsuntersuchungen und sicherer Softwareentwicklung von Geschäftsanwendungen. Bei Virtual Forge führt er Sicherheitsuntersuchungen von SAP-Geschäftsanwendungen durch und berät SAP-Kunden zu sicherer Softwareentwicklung. Er ist Co-Autor des Buchs "Sichere ABAP-Programmierung" (SAP-Press 2009).

Adaptive Sicherheit durch Anomalieerkennung

Weil die Funktionalität von Webapplikation stetig ausgebaut wird und zunehmend auch kritische Daten und Geschäftsprozesse damit gehandhabt werden, gehören Angriffe auf Webapplikationen zu den grössten aktuellen Sicherheitsproblemen. Zum Schutz vor solchen Bedrohungen kommen Web-Application-Firewalls (WAFs) zum Zuge. Aktuelle Komponenten setzen dabei auf ein Blacklist- oder Whitelist-Modell, welches mittels konfigurierbarer Regelsets durchgesetzt wird. Neuere Entwicklungen im Bereich von Whitelisting wie etwa URL- oder Form-Encryption figurieren auch unter dem Begriff “dynamisches Whitelisting”. Diesen Ansätzen sind diverse Grenzen gesetzt: Der Konfigurationsbedarf wird aufgrund der Komplexität heutiger Web-Anwendungen deutlich erhöht, Blacklist-Ansätze sind machtlos gegen “Zero-Day Exploits”, und sämtliche heutigen Ansätze greifen bei “Rich Internet Applications” (RIAs) und AJAX-Applikationen zu kurz. So auch dynamisches Whitelisting, welches mit JavaScript generierte URLs, Forms und Cookies nicht oder nur begrenzt handhaben kann.
Neue, innovative Techniken versprechen jedoch Abhilfe: So können mittels Anomalieerkennung Attacken auch ohne komplexe Konfiguration erkannt werden und mittels einer vertieften Analyse des Request- und Response-Bodys ist es möglich, RIAs zu schützen. Ein solcher Ansatz wird von AdNovum verfolgt und in dieser Session vorgestellt.
Über Patrick Hammer
folgt in Kürze

Design Bugs

oder wenn aus einem Marketing oder Usability Feature ein Sicherproblem entsteht...
In dem Vortrag werden "unpopuläre" Fehler besprochen, die während der Design Phase eines Entwicklungszykluses zu erkennen sind und entsprechend behandelt werden können. Diese Probleme werden durch veröffentlichte Vorfälle belegt und erörtert.
Über Alexios Fakos
Alexios Fakos ist nach sieben Jahren in der Softwareentwicklung zum führenden und herstellerunabhängigen deutschen IT Sicherheitsdienstleister n.runs AG gewechselt. Zurzeit ist Herr Fakos als Senior Security Consultant tätig. Seine Schwerpunkte sind unter anderem: Penetrationstests, Quellcodeanalysen und Schulungen für Softwareentwickler und -tester. Neben seiner beruflichen Tätigkeit hat Herr Fakos einen Lehrauftrag mit dem Thema Web Security am Fachbereich Mathematik, Naturwissenschaften und Datenverarbeitung (MND) an der Fachhochschule Giessen-Friedberg.


JavaScript from Hell - advanced client side injection techniques of tomorrow

Vortragsabstract folgt in Kürze
Über Mario Heiderich
folgt in Kürze

Pentesting: Sitemap für Webanwendungen (Tools)

Vortragsabstract folgt in Kürze
Über Achim Hoffmann
folgt in Kürze

Projektierung von Sicherheitsprüfungen von Web Applikationen

Die Prüfung der Sicherheit von Webanwendungen wird mittlerweile von vielen Unternehmen als erforderlicher Schritt anerkannt. Insbesondere für die erstmalige Prüfung ist es für den Betreiber von Webanwendungen schwierig, ein entsprechendes Projekt aufzusetzen. Es gilt, zum einen den Projektfokus sauber zu definieren, um eine Vergleichbarkeit von Angeboten zu erzielen und zum anderen die Expertise der Dienstleister möglichst transparent bewerten zu können.
Ziel dieses nicht-technischen Whitepapers ist die Darstellung von transparenten Methoden, um die Projektierung einer solchen Prüfung zu ermöglichen und den geeigneten Dienstleister zu finden. Am Whitepaper beteiligt sind sowohl Endkunden, als auch mehrere Dienstleister, so dass ein generisches Dokument entwickelt werden konnte.
Über Tobias Glemser
folgt in Kürze


Veranstaltungsort

Vorabendveranstaltung

Anmeldung und Preise


Anmeldung und Preise

Preise

„normaler“ Teilnehmer 200 EUR
OWASP-Mitglied 160 EUR
Studenten 30 EUR

Preise zzgl. MwSt.

Anmeldung

Bitte melden Sie sich über dieses Formular an.

OWASP Messestand