“Hacking Session — Praktische Demonstrationen zur IT-Sicherheit”
Mittwoch, 21. September 2016, 14.00 – 17.15 Uhr, HS 0.19
Teil 1: 14.00 – 15.30 Uhr
Präsentationen:
Mathias Dalheimer — Wie man einen Blackout verursacht
Prof. Dr. Armknecht — „Smartphones – sie verraten mehr, als man erwartet“
1. “Einführung” – Prof. Dr. Christoph Sorge, juris Stiftungsprofessur für Rechtsinformatik, Universität des Saarlandes
2. “Blackout: Beeinträchtigt die Digitalisierung des Stromnetzes die Versorgungssicherheit?” – Dipl.-Wirt.-Ing. (Informatik) Mathias Dalheimer, Fraunhofer Institut, Kaiserslautern
Der steigende Anteil der erneuerbaren Energien an der Stromerzeugung und der zunehmende Handel mit Strom erhöht die Belastung der Stromnetze. Gerade die Digitalisierung des Stromnetzes durch Smart Meter und den Stromhandel birgt Risiken für die Versorgungssicherheit. Der Vortrag gibt einen Überblick über die Funktionsweise des Europäischen Stromnetzes und zeigt Angriffsszenarien: Welche Auswirkungen hat die Digitalisierung auf die Netzstabilität? Wann kommen die Stromnetze an ihre Leistungsgrenze?
3. “Bedrohung Ransomware” – Jörn Erbguth, Dipl. Informatiker und Jurist, Berater für Rechtsinformatiksysteme, Promovend an der Universität Genf zur Blockchain im Bereich Information System Science
Allein im letzten Jahr wurden 40% aller Unternehmen mit Ransomware erpresst. Meistens verschlüsselt Ransomware die Dateien der Nutzer und verlangt ein Lösegeld für die Entschlüsselung der Daten. Wie funktioniert Ransomware und wie kann man sich dagegen schützen? Was tun, wenn es trotzdem passiert und man mit einer Lösegeldforderung konfrontiert wird? Lässt sich in Bitcoins bezahltes Lösegeld nachverfolgen und zurückfordern?
4. „Smartphones – sie verraten mehr, als man erwartet“ – Prof. Dr. rer. nat. Frederik Armknecht, Professur für Kryptographie, Universität Mannheim
Smartphones haben sich praktisch für jedermann zum permanenten Begleiter entwickelt, mit denen inzwischen nicht nur telefoniert wird, sondern eine Vielzahl an Aufgaben erledigt werden. Eine Konsequenz daraus ist, dass Smartphones immer häufiger Zugriff auf sensible Daten haben, die entsprechend geschützt werden müssen, bspw. durch entsprechende Rechteverwaltung und der Abwehr von Malware. In diesem Vortrag wird aufgezeigt, dass es jedoch noch weitere Risiken gibt. Smartphones sind inzwischen in der Lage, eine Vielzahl an Informationen über die Umgebung und das Benutzerverhalten zu sammeln, was ebenso Rückschlüsse auf sensible Daten erlauben kann. Allerdings bietet dies auch neue Möglichkeiten für noch sichere Systeme, was ebenfalls besprochen wird. Als Beispiel wird ein von uns entwickeltes System demonstriert, das den Login-Prozess sicherer machen soll, indem nicht nur beachtet wird, was eingegeben wird, sondern auch wie.
Teil 2: 15.45 – 17.15 Uhr
1. ” E‑Mails verschlüsseln: Mit S/MIME ganz einfach ” – Ralf Zosel, Rechtsanwalt, ralfzosel.de, Mandatsakquisition
Mit S/MIME lassen sich schon seit über 20 Jahren E‑Mails signieren und verschlüsseln. Alle gängigen E‑Mail-Programme unterstützen den Standard, d. h. es muss weder auf dem PC, noch auf dem Smartphone extra Software installiert werden. Ein bisschen kompliziert ist nur die Einrichtung des Zertifikats — die eigentliche Anwendung ist dann kinderleicht.
Sie sehen am praktischen Beispiel, wie Sie ein Zertifikat erzeugen und installieren und wie die E‑Mail-Verschlüsselung damit funktioniert.
2. “Auf den Spuren der Geheimdienste – Playing around with spy hardware”
- Dario Atanasow, Europäische EDV-Akademie des Rechts gGmbH / Stefan Hessel, juris-Stiftungsprofessur für Rechtsinformatik
Unter diesem Titel gehen Dario Atanasow und Stefan Hessel der Frage nach in wieweit es möglich ist als Privatperson das Spionageniveau der Geheimdienste zu erreichen. Die beiden Referenten untersuchen dabei nicht nur frei verkäufliche Geräte, sondern auch solche für die seit Jahren detaillierte Anleitungen im Internet zu finden sind. Ein besonderes Augenmerk liegt dabei auf den Gerätschaften, die von IT-Sicherheitsexperten mit Hilfe der Dokumente von Edward Snowden im Rahmen des “NSA Playset”-Projekts nachgebaut wurden.
3. “IT-Sicherheit in der Praxis” – Dr. Ronald Petrlic, Referent, Der Landesbeauftragte für den Datenschutz Baden-Württemberg
Der Landesbeauftragte für den Datenschutz Baden-Württemberg erstellt ein umfassendes, aktuelles Lagebild zur IT-Sicherheit Baden-Württembergischer Unternehmensauftritte im Internet und prüft die Einhaltung der gesetzlichen Vorgaben.