Nachdem die Herausforderung, Security in agile Projektmethoden und DevOps-Verfahren zu integrieren, mittels DevSecOps angegangen wurde, steht direkt das nächste Integrationsproblem vor der Tür: Bedrohungsmodellierung!
Wenn wir durch Pipeline-as-Code zuverlässig, reproduzierbar und jederzeit schnell unsere Software bauen können und nun auch durch passende Werkzeuge Securityscans automatisiert haben, wie können wir dann die Risikolandschaft unserer Projekte ebenfalls schnell erfassen?
Eigentlich geschieht sowas in aufwändigen Workshops mit viel Diskussion sowie Modellarbeit am Whiteboard mit Kästchen, Linien & Wolken. Diese Veranstaltungen sind durchaus sinnvoll und wichtig, da nur mit dieser Tiefe manche Bedrohungen in einer Architektur rechtzeitig erkannt werden. Schade nur, dass es meistens dann auch aufhört: Anstelle einer lebenden Dokumentation entsteht ein langsam aber sicher erodierendes Artefakt.
Um diesem Verfallsprozess entgegenzuwirken, muss etwas kontinuierliches her, etwas wie "Threat Model as Code" im DevSecOps-Sinne. Sehen Sie in dieser Keynote die Ideen hinter diesem Ansatz: Agiles und Entwicklerfreundliches Bedrohungsmodellieren — ganz stilecht mit einer Live-Demo eines frei verfügbaren Werkzeuges.
Ergebnis? In Entwickler-IDEs editierbare und in Git diffbare Modelle, automatisch abgeleitete Risiken inklusive grafischer Diagramm- und Reportgenerierung mit Maßnahmenempfehlungen. Die Architektur ändert sich? Ein erneuter Lauf und Sie haben die aktuelle Risikosicht…
In agilen Projekten ist ein manueller Security-Test zu jeden Release nur schwer umsetzbar. Abhilfe schaffen automatische Security Scans und Regressionstestfälle mit Security Fokus. Im Workshop stellen die Trainer Tools für dynamische und statische Tests – wie OWASP Dependeny Check, Find Security Bugs und OWASP ZAP – vor und zeigen wie sich diese in eine Jenkins Buildpipeline integrieren lassen. So lassen sich mit geringem Aufwand regelmäßige Security-Tests durchführen.
"Das machen wir, aber das muss möglichst sicher sein." So oder so ähnlich haben wir diesen Satz schon oft gehört. Das notwendige Werkzeuge ist schnell ausgemacht: Kryptographie, insbesondere die Verschlüsselung. Doch was heißt es, "sicher" zu verschlüsseln? Woran macht man das fest? Gibt es allgemeingültige Kriterien?
Diese und weitere Fragen klären wir in diesem Workshop, wo wir uns Hilfsmittel der symmetrischen Kryptographie erarbeiten werden und abschließend die Kriterien kennenlernen, die eine moderne, zeitgemäße Verschlüsselung ausmachen: Die Merkmale sicherer Verschlüsselung. Ein besonderes Augenmerk gilt dabei der Frage, wie man eine sichere Passwortauthentifizierung implementiert - leider wird dieses Thema immer noch stiefmütterlich behandelt, obwohl fast jeder damit konfrontiert wird.
UI-Redressing beschreibt eine umfangreiche Menge an Angriffen, die benutzt werden können, um browserbasierte Sicherheitsmechanismen wie Sandboxing und die Same-Origin Policy zu umgehen. In der Regel möchte ein Angreifer das Opfer unter Verwendung von Social-Engineering Techniken in Kombination mit unsichtbaren Elementen und entführten Trustworthy-Events dazu bringen, Aktionen auszuführen, die außerhalb des Kontextes liegen. Die Menge der Angriffe beinhaltet dabei Techniken wie die Manipulation des Mauszeigers, das Stehlen von Touch-Gesten und das bösartige Wiederverwenden von Tastatureingaben. Im Jahr 2008 wurde Clickjacking als erster UI-Redressing-Angriff vorgestellt, der erlaubte nach einigen entführten Mausklicks innerhalb eines Flash-basierten Browserspiels einen automatischen Zugriffauf die Kamera und das Mikrofon des Opfers zu erhalten.
In diesem Workshop werden auf UI-Redressing basierende Grundlagen, Angriffe und Gegenmaßnahmen detailliert analysiert. Darüber hinaus werden neben bekannten Angriffen mitunter neue Forschungsergebnisse aus bspw. Fallstudien über neue UI-Redressing-Angriffe erörtert.
Dieser Vortrag gibt eine Einführung in Language-theoretic Security (LangSec) für Pragmatiker und wendet die Erkenntnisse aus LangSec auf Bockchains an. Die resultierenden fundamentalen Security Implikationen für Blockchain und andere Systeme sind auch ohne Vorwissen in Theoretischer Informatik nachvollziehbar und universell anwendbar.
LangSec beschreibt die seit den 90er Jahren andauernde Software Security Krise, die mit der „Entdeckung“ des Buffer Overflows begann, als eine Konsequenz der arglosen Erstellung von Programmcode der Ein- und Ausgaben verarbeitet. LangSec zeigt auch den Weg aus dieser Krise auf: Hierzu müssen alle Ein- und Ausgaben als formale Sprachen verstanden werden, die von Parsern und Unparsern verarbeitet werden, die genau diese Sprachen implementieren.
Effective encryption is a vital component of a safe and secure internet. Many sites and mobile apps still don't use TLS to encrypt their traffic, often citing some kind of fear over the complexity of it all, that they think they don't need it, or they make a mess of it, resulting in a literal false sense of security. Apple's ATS standards for iOS apps, browser policy changes, attacks on TLS, and the rapid rise of HTTP/2 make effective TLS adoption especially important.
Numerous high-visibility vulnerabilities of recent years have emphasised the importance of getting encryption right, but much of the discussion of TLS is fragmented and confusing, meaning that many developers and sysadmins don't have a sufficient grounding in how to make effective use of it. The basics of TLS encryption are quite straightforward, but the practical realities run into a forest of acronyms and terminology that can be bewildering.
This hands-on workshop gives you a breadcrumb trail through the backwoods of TLS, OCSP, ECDHE, HTTP/2, HSTS, CT and more. You'll get an overview of what problems TLS solves, how it works, its component pieces, how they fit together, where vulnerabilties and mitigations apply, and what tools and resources can help you get up to speed. As we go through all this, we will cover getting a free certificate, configuring a site (either yours or a sample site using nginx), and using testing tools to check your configuration.
In diesem Hands-on-Workshop über Application Security mit Spring Security geht es unter anderem um Autorisierung mit Role-based Access Control, ressourcenbasierte Berechtigungsprüfungen, Defense in Depth, das Zusammenspiel von Application Security und -Architektur und vielem mehr. Die Beispielanwendung besteht aus zwei Self-Contained Systems welche dem ROCA-Style angelehnt ist und verwendet Spring Boot 2, Spring Security 5 und Thymeleaf.
Alle Themen werden vorwiegend an Meta-Plan-Wänden, Flipcharts und mit Demos initial vorgestellt. Anschließend kann jeder Teilnehmern anhand von vorbereiteten Beispielprojekten mit ausführliche Übungsbeschreibungen das Thema vertiefen und selbst Erfahrungen sammeln.
A good defense against insecure code requires understanding the mechanics behind how attackers exploit simple programming mistakes. The WebGoat team will walk through exercises like SQL Injection, XSS, XXE, CSRF, … and demonstrate how these exploits work.
We will show you how you can use WebGoat to train your developers to avoid these simple but common programming mistakes. We also show you how to extend WebGoat to create lessons specific to your environment. Join us to learn the most basic, but common, application security problems.
Tired of all the lessons? During the training we will host a small CTF competition which you can take a shot at and compete with each other.
The workshop is really hands on, we explain the theory about the vulnerability and then it is up to the participants to solve the assignments. After each lesson we explain how to mitigate the vulnerability in your day to day development.
It is an open source project and with this workshop we get a lot of feedback on how we can improve and new lessons to our framework.
Browser Security & XSS sind ein Thema, dass, seit es 1999 zum ersten Male namentlich benannt wurde, Seitenbetreiber und Security Engineers den wohlverdienten Schlaf raubt. Dabei ist es doch so einfach, oder?
User Generated Content, Encoding vergessen, zack... XSS - leicht gefunden und leicht gefixt. Aber, wenn es doch so einfach ist, warum haben wir das Problem in 20 Jahren noch immer nicht gelöst?
Dieser Crash-Kurs erklärt, was XSS wirklich ist, woher es kommt, warum es noch immer ein Problem darstellt und was wir wirklich dagegen tun können. Kursteilnehmer sollten Grundwissen in JavaScript und HTML mitbringen, dann macht die circa dreistündige Fahrt ins Blaue der teils absurden Welt der Browser-Sicherheit und XSS auch richtig Spaß.
DevOps - ein Schlagwort das vielen Security Experten den Schweiß auf die Stirn treibt. Aber was steht dahinter? Und wie bleibt man dabei cool?
Ich möchte euch zeigen, wie wir die Sicherheit in unserer Softwareentwicklung nachhaltig verbessern. Hierzu gebe ich einen Einblick in konkrete Beispiele und in Lessons Learned von 50 Engineering Teams an vier Standorten der REWE digital.
Egal ob Webshop, Nachrichtenportal mit Paywall oder klassisches Forum - ohne Login geht im modernen Web heute nur noch wenig. Kein Problem, denn die dazu notwendige Registrierungsstrecke ist ja schnell gebaut und auch die Authentifizierung stellt uns vor keine besonderen Herausforderungen. Oder doch?
Bei genauerer Betrachtung kann es nämlich schnell kompliziert werden: Welche Angaben dürfen für einen funktionierenden Login laut DSGVO und Co eigentlich abgefragt werden - und warum ist das wichtig? Vertrauen wir nur uns oder auch den großen Netzwerken wie Facebook, Google und Twitter? Was ist eigentlich dieses OpenID von dem alle reden und was hat es mit Fido und WebAuthn auf sich?
Fragen über Fragen also, denen wir in diesem Workshop mit praktischen Beispielen in PHP nachgehen werden.
In diesem Workshop lernen wir, wie man Container-basierte Infrastruktur bauen kann. Wir schauen uns im Detail an, wie die Angriffsflächen auf Linux-Containers reduziert werden können. Außerdem werden Empfehlungen gegeben, wie automatische Sicherheitsaktualisierungen in einer Container-Plattform eingepflegt werden. Am Ende des Workshops kann jeder Teilnehmer bessere und sichere Linux-Containers bauen.
During this workshop we will give a crash course in threat modeling. Threat modeling is a structured activity for identifying and evaluating application threats and design flaws. You use the identified flaws to adapt your design, and scope your security testing. Threat modeling allows you to consider, identify, and discuss the security implications of user stories in a structured fashion, and in the context of their planned operational environment.
This threat modeling workshop will teach you to perform threat modeling through a series of exercises, where our trainer will guide you through the different stages of a practical threat model based on an AWS and microservices migration from a classical web application. At the end of the workshop we will create a complete threat model of a CI/CD pipeline.
This workshop is meant for security champions, application architects, developers and security people. Basic understanding of software development, microservice architecture and cloud platforms (AWS) is recommended. No previous threat model knowledge is needed.