GUUG e.V.
Antonienallee 1
45279 Essen
kontakt@guug.de
Impressum

Abstracts

Monitoring von IPv6-Netzwerken
von Robin Schröder, Timo Altenfeld, Wilhelm Dolle und Christoph Wegener
Ausgebucht
Dienstag, 28.2.2012 10:00-18:00 und
Mittwoch, 29.2.2012 10:00-18:00

IPv4-Adressen werden immer knapper, die letzten Blöcke wurden bereits von der IANA zugeteilt. Es ist somit nur noch eine Frage der Zeit, bis die IPv4-Adressen endgültig ausgehen werden. Daher gewinnt das Thema IPv6 immer mehr an Bedeutung. Viele Institutionen wagen sich derzeit an die Einführung von IPv6, im asiatischen Raum erfreut es sich bereits größerer Verbreitung. Auch auf den Einkaufslisten vieler Firmen/Behörden etc. stehen zudem oft nur noch Produkte, die IPv6 unterstützen. Mit der Einführung von IPv6 für DSL-Anschlüsse der Deutschen Telekom kommt IPv6 nach aktuellen Planungen Anfang 2012 auch zu vielen Privatpersonen ins Haus. Daher wird es Zeit, sich mit dem Thema Monitoring auch in Bezug auf IPv6 zu beschäftigen.

Die parallele Einführung von IPv6 bedeutet in allererster Linie ein vollständig neues Protokoll im Netzwerk zu haben. Die Überwachung von IPv6-basierten Diensten ist unerlässlich, nicht zuletzt auch aus dem Grund, dass die Praxiserfahrung mit IPv6 noch bei weitem nicht so umfangreich ist, wie bei IPv4-basierten Diensten. Administratoren sollten also genau darauf achten, wie sich IPv6-basierte Dienste verhalten und was sich in ihrem IPv6-Netzwerk so tut.

IPv6 ist zudem ein Protokoll, das zum Einen viele "Altlasten" von IPv4 über Bord wirft, zum Anderen aber auch viele Neuigkeiten bringt. Somit müssen die Administratoren und Netzverantwortlichen auch beim Monitoring von IPv6-Netzen umdenken und viele Dinge anders machen, als wir es zurzeit gewohnt sind.

Im Laufe dieses Tutoriums werden wir dazu einen Überwachungsserver mit exemplarischen, IPv6-basierten Diensten aufsetzen und die entsprechende Konfiguration zeigen und diskutieren. Nach der Veranstaltung können die Teilnehmer die dabei gewonnenen Erkenntnisse dann selbständig in die Praxis umsetzen.

Die Teilnehmer sollten bereits Erfahrungen mit der Installation von Programmen unter Linux haben und Grundkenntnisse des TCP/IP-Stacks sowie IPv6 mitbringen.

Themen im Detail / Ablauf des Tutoriums:

  • Organisatorische Fragen
    • Möglichkeiten der Netzwerküberwachung
    • Warum freie und quelloffene Software?
    • Rechtliche Aspekte
  • Auffrischung der IPv6-Grundkenntnisse
    • Multicast-Adressen
    • Duplicate Address Detection
    • Stateless Auto Configuration
    • DHCPv6
  • Monitoring von IPv6-Netzwerken
    • Informationsgewinnung per SNMP
    • Qualitative Überwachung mit Munin und RRDTool
    • Verfügbarkeitsüberwachung mit Nagios/Icinga
    • Proaktive Überwachung, Auswerten von Logdateien
    • Fehlersuche mit Wireshark
  • Proaktives Sicherheits-Monitoring von IPv6-Netzwerken
    • Host- und Netzwerk-Scanning mittels Nmap
    • Schwachstellen-Scanning mittels Nessus und Open-Source-Alternativen

Die Inhalte werden im Vortragsstil vermittelt und durch zahlreiche praktische Übungen der Teilnehmer am eigenen Rechner vertieft.

Hardware-Voraussetzungen: Die Teilnehmer müssen einen Rechner mit einer aktuellen, IPv6-fähigen Linux-Distribution mitbringen -- Benutzer anderer Betriebssysteme (*BSD oder Mac OS) sollten sich vor der Veranstaltung über contact@guug.de mit den Vortragenden in Verbindung setzen.

Über die Referenten:

Timo Altenfeld, Fachinformatiker für Systemintegration, ist Systemadministrator an der Fakultät für Physik und Astronomie der Ruhr-Universität Bochum. Seit Beginn seiner Ausbildung faszinieren ihn Open-Source-Tools und Linux, die er bereits seit geraumer Zeit auch in der beruflichen Praxis zur Überwachung von Linux-, Windows- und Solaris-Systemen einsetzt. Mit dem Einsatz von Linux in diversen Umgebungen beschäftigt er sich seit dem Jahr 2003. Außerdem studiert er zur Zeit Wirtschaftsinformatik an der FOM Essen.

Wilhelm Dolle ist Partner im Bereich Advisory der KPMG. Er ist CISA, CISM, CISSP sowie lizensierter BSI-Grundschutz-/ISO 27001- sowie BS 25999 Auditor. Er ist Experte sowohl für technische als auch organisatorische Aspekte der Informationssicherheit. Dazu gehören etwa Risiko- und Sicherheitsanalysen, der Aufbau von Informationssicherheitsmanagementsystemen bis zur Zertifizierungsvorbereitung, aber auch Themen wie Penetrationstests und digitale Forensik. Zudem ist er Autor zahlreicher Artikel in Fachzeitschriften und hat Lehraufträge an verschiedenen Universitäten inne.

Robin Schröder, ebenfalls Fachinformatiker für Systemintegration, ist in der Abteilung Datennetze ("Network Operation Center") des Rechenzentrums der Ruhr-Universität Bochum tätig. Zu seinen Aufgaben zählen die Campusweite Netz-Konfiguration, die Administration von dynamischen Routingprotokollen, Troubleshooting, Monitoring sowie die Entwicklung von Software für den Eigenbedarf. Er hat in den vergangenen Jahren zahlreiche Linux-, Solaris- und Windows-Systeme administriert und den Applikationsbetrieb mit verschiedenen Open-Source-Tools überwacht. Mit Computern, Linux und Netzwerken beschäftigt er sich bereits seit 1995.

Dr. Christoph Wegener (CISA, CISM, CRISC) ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen IT-Sicherheit, Datenschutz und Open-Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Fachlektor bzw. -gutachter, Mitglied verschiedener Programmkomitees, Mitglied des Beirats der Zeitschrift "Datenschutz und Datensicherheit" (DuD) und engagiert sich in der Ausbildung im Bereich der IT-Sicherheit. Seit Anfang 2005 ist Christoph Wegener zudem am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) in Bochum tätig. Darüber hinaus ist er Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands. Christoph Wegener ist CISA, CISM, CRISC, Inhaber des "Certificate of Cloud Security Knowledge" (CCSK) der Cloud Security Alliance sowie von der Gesellschaft für Datenschutz und Datensicherheit (GDD) und dem TÜV Nord zertifizierter Datenschutzbeauftragter.

Plattformübergreifende Dateidienste sicher anbieten
von Daniel Kobras und Michael Weiser
Dienstag, 28.2.2012 10:00-18:00 und
Mittwoch, 29.2.2012 10:00-18:00

Das Tutorium behandelt die Implementierung sicherer Dateidienste für Unix-, Linux- und Windows-Clients. Er wendet sich an Administratoren, die in ihren Umgebungen Dateidienste über CIFS oder NFS anbieten und nun die Sicherheit dieser Services erhöhen möchten. Dazu werden folgende Szenarien betrachtet:

1. Infrastruktur Active Directory: Dieses Szenario geht aus von einer bestehenden Infrastruktur basierend auf Active Directory, in der Dateidienste über CIFS und NFSv3 angeboten werden. Das Ziel ist die Migration auf NFSv4 mit GSS als Security Flavor. Die Teilnehmer lernen hier den Aufbau eines kerberisierten NFSv4-Dienstes mit Anbindung an das Active Directory.

2. Open-Source-Infrastruktur mit OpenLDAP und samba: Die Ausgangslage in diesem Szenario ist eine reine Open-Source-Infrastruktur mit OpenLDAP und einer Samba-3-Domäne. Als Dateidienste existieren auch hier bereits CIFS und NFSv3. Das Ziel ist ebenfalls die Ablösung von NFSv3 durch sicheres NFSv4. Während das Active Directory aus Szenario-1 bereits eine vollständige Kerberos-Infrastruktur beinhaltet, soll diese hier mit möglichst geringem Aufwand erst noch aufgebaut werden. Dazu lernen die Teilnehmer, wie sich die Samba-Domäne mit Hilfe der Kerberos-Implementierung Heimdal ohne Migrationsaufwand zu einer Kerberos Realm erweitern lässt.

3. Neue Infrastruktur mit OpenAFS: Im dritten Szenario verzichten die Teilnehmer auf CIFS und NFS, um statt dessen eine alternative Lösung mit OpenAFS aufzubauen. Damit eröffnet sich die Möglichkeit eines einheitlichen Dateidienstes für Unix-, Linux- und Windows-Clients. Verglichen mit Szenario-1 und 2 entsteht hier ein höherer Migrationsaufwand. Die Kerberos-Infrastruktur aus Szenario-1 oder 2 lässt sich jedoch auch für OpenAFS verwenden. Die Sicherheit der einzelnen Varianten unterscheidet sich hinsichtlich der Kriterien Daten-Integrität, -Vertraulichkeit und Authentisierung. Zusammen mit den Teilnehmern werden die einzelnen Lösungen im Verlauf des Workshops darauf hin analysiert und bewertet.

Voraussetzungen: Grundlegendes Know-How in der Linux-Netzwerkadministration. Grundkenntnisse zu Kerberos, LDAP, Samba und NFS sind empfehlenswert.

Mitgebrachte Rechner sollten folgende Voraussetzungen erfüllen:

  • frisch installiertes, nicht produktiv genutztes Linux einer aktuellen Distribution, das weitreichend umkonfiguriert werden kann
  • Debian 5 empfohlen, aktuelle Ubuntu, OpenSuSE und Fedora möglich
  • abweichende Distributionen auf eigene Gefahr des Teilnehmer (gegebenenfalls Compilieren fehlender Software nötig, z.B. Heimdal KDC unter Fedora - wir unterstützen dabei)
  • Möglichkeit zum Nachinstallieren von Distributionssoftware (Installations-CDs oder Online-Repositories via Netzwerk)
  • optional ein frisch installiertes, nicht produktiv genutztes Windows XP, Vista oder 7 (Professional/Ultimate, keine Home Edition)
  • Je eins oder auch beide Systeme können virtualisiert laufen. Sie benötigen dann direkten Zugriff auf das Netzwerk (bridged mode).
  • Auf Anfrage stellen wir virtuelle Maschinen mit Debian 5 und Windows 7 Ultimate zur Verfügung. Hierfür ist ein aktueller, installierter und funktionsfähiger VMware Player, Server oder Workstation mitzubringen und der Umgang damit zu beherrschen.
Über die Referenten:

Daniel Kobras ist als Systems Engineer bei der Tübinger science+computing ag beschäftigt. Dort arbeitet er unter anderem an skalierbaren Speicherlösungen für Kunden der Automobilindustrie.

Michael Weiser begleitet seit 2004 bei der science+computing ag Projekte und Workshops zu den Themen LDAP, Kerberos und AD-Integration sowie High-Performance-Computing.

Hacking Enterprise with the Metasploit Framework
von Michael Messner
Dienstag, 28.2.2012 10:00-18:00

Der Workshop wird Pentesting und Vulnerability-Scanning bzw. deren Unterschiede darstellen. Es werden kurz die am Markt vorhandenen Pentesting Frameworks vorgestellt, um direkt im Anschluss Informationen zur Entstehung und zum Funktionsumfang von Metasploit zu zeigen. Neben dem fortschrittlichen Meterpreter Payload werden die unterschiedlichen Oberflächen und Funktionsweisen dargestellt.

Im Detail:

  • Einführung in Pentesting und Backtrack
  • Einführung in Exploiting Frameworks
  • Einführung in das Metasploit Framework
  • Anwendung des Metasploit Frameworks
    • Informationsgewinnung
    • Scanning
    • Exploiting
    • Post-Exploitation Phase
  • Automatisierung
  • Metasploit Express und Pro

Um die Funktionalität bzw. die Möglichkeiten von Metasploit etwas besser darzustellen, wird über einen Client-Side Angriff Zugriff zum internen Netzwerk erlangt. Besonderes Augenmerk wird dabei auf unterschiedliche Schutzmechanismen gelegt. Unter anderem wird dargestellt wie AV-Software umgangen werden kann, wie IDS Systeme ausgetrickst werden und wie das benötigte Loch in der Firewall gefunden wird. Zudem kommt es zur Vorstellung von Payloads die den Unternehmensproxy zum Aufbau der Verbindung nutzen.

Über diesen ersten Zugriff ist es möglich, weitere interne Systeme anzugreifen und erfolgreich zu kompromittieren. Es kommt unter anderem zu einer Eskalation der Berechtigungen von einem nicht privilegierten User zum Administrator der Windows Domäne. Es werden unterschiedliche Datenbanken angegriffen und typische Schwachstellen in Betriebssystemen sowie Software von Drittanbietern.

Zum Abschluss werden Möglichkeiten vorgestellt wie diese offensiven Sicherheitsmaßnahmen im eigenen IT-Security-Prozess integriert und umgesetzt werden können. Dabei kommt es zur Vorstellung von Metasploit Pro welches mit einer graphischen Oberfläche und umfangreichen Automatisierungsmechanismen den Administrator und Pentester bei seiner täglichen Arbeit unterstützt.

Über den Referenten:

Michael Messner ist IT Security Consultant bei der Integralis Deutschland GmbH und führt regelmäßig Sicherheitsüberprüfungen namhafter deutscher Unternehmen und Konzerne durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

Er ist Mitveranstalter der IT-Security und Pentesting Veranstaltung „Backtrack day“ und hat dieses Jahr ein umfassendes Buch mit dem Titel “Metasploit: Das Handbuch zum Penetration-Testing-Framework“ herausgeben. Neben diesen Tätigkeiten ist er zudem Trainer im Metasploit-Bereich und führte das Training „Pentesting mit dem Metasploit Framework“ durch. Dabei handelt es sich um einen 5 tägigen Intensiv-Workshop mit umfangreichen Hands On Aufgaben im Labor.

Penetrationstests mit OpenVAS, Metasploit & Co.
von Ralf Spenneberg
Ausgebucht
Mittwoch, 29.2.2012 10:00-18:00

Dieser Vortrag führt in die Technik des Penetrationstests mit Nmap, OpenVAS und Metasploit ein. Die Teilnehmer können in virtuellen Umgebungen selbst die Sicherheitslücken mit OpenVAS analysieren und mit Metaploit anschließend ausnutzen.

Moderne Administratoren kämpfen an vielen Fronten. Sie sollen die Stabilität der Systeme und des Netzes gewährleisten, die Sicherheit der Applikationen und Daten garantieren und Angriffe durch Hacker von Außen und Innen abwehren.

Speziell die letzte Anforderung ist für die meisten Administratoren kaum zu gewährleisten. Ihnen fehlen die richtigen Werkzeuge, um die Sicherheit der eingesetzten Systeme und Applikationen testen zu können und die notwendige Unterstützung für die Anschaffung und Umsetzung neuer Sicherheitssysteme und -maßnahmen.

Das Metasploit Framework ist ein kompletter Baukasten, der unter einer Open-Source-Lizenz entwickelt kostengünstig dem Administrator mächtige Werkzeuge für den Penetrationstest an die Hand gibt. Leider sind die ersten Schritte ohne eine Einführung häufig schwierig.

Dieses Tutorium zeigt Ihnen den Einsatz des Metasploit Frameworks in komplexen virtuellen Netzen und demonstriert so seine Mächtigkeit. Sie werden selbst die Möglichkeit haben, verschiedene Angriffe durchzuspielen und so Opfersysteme zu kompromittieren.

Ausgestattet mit diesem Wissen können Sie, sofern autorisiert, in Ihren eigenen Netzen Penetrationstests durchführen oder auch Vorgesetzte durch die Demonstration der Sicherheitslücken sensibilisieren.

Über den Referenten:

Ralf Spenneberg berät und schult seit 1999 Unternehmen bei dem Einsatz von Open-Source-Software in sicherheitskritischen Umgebungen. Die Sicherheit in Computernetzwerken ist ein sich ständig bewegendes Ziel. Daher ist eine ständige Weiterentwicklung des eigenen Wissens erforderlich. Er hat in den vergangenen Jahren bereits einige Bücher geschrieben, in denen er sein neu gewonnenes Wissen weitergegeben hat. Dies wird sicherlich auch noch in Zukunft so bleiben. Auch in seinen Schulungen versucht er immer auf die aktuellen Veränderungen einzugehen und neue Themen (es sind inzwischen weit über 20 Kurse) einzubetten.

Programmieren von PC-Hardwareschnittstellen
von Jürgen Plate
Mittwoch, 29.2.2012 10:00-18:00

Das Tutorium stellt typische PC-Schnittstellen und deren Programmierung in Linux vor. Sie erfahren Wissenswertes über die Hardware der Standard-PC-Schnittstellen. Anschließend wird auf die Grundlagen der Programmierung in C und Perl eingegangen. Es sollen auch keine speziellen Schnittstellenkarten zur Sprache kommen, die man von verschiedenen Herstellern beziehen kann, sondern nur die normalen Standardschnittstellen des PC und kreative bzw. alternative Anwendungen dieser Schnittstellen:

  • die serielle Schnittstelle,
  • die parallele Schnittstelle (Druckerschnittstelle),
  • die Tastatur-Schnittstelle,
  • der Game-Port,
  • der internen Lautsprecher

Lassen Sie sich überraschen...

Folien...
Über den Referenten:

Prof. Jürgen Plate unterrichtet an der Fakultät Elektrotechnik und Informationstechnik der Hochschule München. Seine Fachgebiete umfassen neben anderem die Mikrocomputer-Technik, Rechnerperipherie, Computernetze, Internet-Technik und natürlich die Anwendung und Administration von Linux. Er ist seit der Version 0.96 begeisterter Linux-User.

Open Source und der Stress
von Johannes Loxen
Donnerstag, 1.3.2012 9:15-10:15

Open-Source verbindet man gemeinhin mit Freiwilligkeit und Zwanglosigkeit. Wenn sie aber Erfolg hat, sind die Mechanismen schnell die Gleichen wie bei "Private Source". Darüber erzählt der Vortrag am Beispiel von Samba 4 und einer 6-jährigen Entstehungszeit.

Über den Referenten:

Dr. Johannes Loxen ist geschäftsführender Gesellschafter der Göttinger SerNet GmbH, die Dienstleistungen im Bereich Informationssicherheit und Open-Source-Software weltweit anbietet. SerNet ist Marktführerin in Sachen SAMBA, der einzigen Open-Source-Alternative zu Windows-Servern von Microsoft und Anbieterin von "verinice.", dem einzigen BSI-lizenzierten IT-Grundschutz-Tool unter Open-Source-Lizenz. Nach Studium und Promotion an der Universität Göttingen gründete er die SerNet im Jahr 1997. In 2008 folgte die winwerk GmbH mit den Schwerpunkten Windows Server und MS-Exchange.

Johannes Loxen ist weiterhin Handelsrichter am Landgericht Göttingen und Mitglied des Aufsichtsrates der DENIC e.G.

Redundante Dienste - Idealfall und Notfalllösungen
von Matthias Müller
Donnerstag, 1.3.2012 10:45-11:30

In dem Vortrag soll vorgestellt werden, wie in der Praxis Redundanzanforderungen die geographische Grenzen überwinden realisiert werden können. Der Vortrag erfolgt primär aus Sicht eines Netzwerkers, der die Layer-2- und Layer-3-Anforderungen und -Risiken im Blickfeld hat, aber auch die Anforderungen auf Systemebene kennt. Vorgestellt werden Lösungen aus der Praxis, Probleme, die sich daraus ergeben und Ideen, wie bei einem Neudesign diese Anforderungen eleganter, einfacher und transparenter gelöst werden können.

Folien...
Über den Referenten:

Matthias Müller hat mit Beginn seiner Tätigkeit als HiWi an der Universität Karlsruhe 1998 sein Interesse für Netzwerke auch 'beruflich' ausüben können. Während der Zeit als HiWi wurde neben der normalen Tätigkeit in der Netzwerkabteilung besonders der Bereich WLAN-Infrastruktur und VPN-Zugang ausgebaut und verbessert. Nach Abschluss des Studiums erfolgte eine Anstellung an der Universität Karlsruhe mit dem primären Fokus zur Entwicklung einer verteilten Firewallarchitektur, die sowohl mandantenfähig als auch herstellerunabhängig ist.

2008 erfolgte der Wechsel zur 1&1 Internet AG, zuerst im Bereich Network Engineering Datacenter. Seit 2011 liegt das Hauptaufgabenfeld als Network Architekt im Bereich des Netzwerkdesigns der 1&1. Arbeitsbereich ist momentan - neben interner Projektarbeit - das Design redundanter Strukturen für Endsysteme über Rechenzentren hinweg.

Open-Source-Entwicklung im Kundenauftrag
von Vinzenz Vietzke
Donnerstag, 1.3.2012 10:45-11:30

Softwareentwicklung unter freien Lizenzen und die Offenlegung der zugehörigen Quellen werden immer beliebter.

Auch Jahrzehnte nach der ersten Veröffentlichung großer Softwareprojekte verzeichnen Open-Source-Communities stetiges Wachstum und ungebrochenes Interesse, sowohl durch Endanwender als auch durch Unternehmen. Häufig fällt hierbei jedoch der Dienstleistungsbereich unter den Tisch, also die Softwareentwicklung im Kundenauftrag.

Wie überzeuge ich meinen Auftraggeber vom Modell "Open-Source"? Wo liegen die Chancen und Vorteile für den Auftraggeber? Gibt es Gefahren oder Fallstricke?

Der Vortrag berichtet aus der Praxis eines IT-Dienstleisters und zeigt konkrete Vorgehensweisen auf, wie Open-Source-Softwareentwicklung sowohl für Kunden als auch für Dienstleister zum Erfolg wird.

Über den Referenten:

Vinzenz Vietzke ist seit 2007 aktiv an verschiedenen Open-Source-Projekten beteiligt, allen voran dem Fedora-Projekt. Er ist mit der quelloffenen Entwicklung von Software vertraut und kennt Community-Strukturen aller Art. Dieses Wissen bringt der gelernte Mediengestalter seit 2011 in der B1 Systems GmbH als Linux/Open-Source-Consultant ein und unterstützt das Marketing-Team des Unternehmens zusätzlich durch Grafik- und Designarbeiten.

Enterprise Monitoring mit Icinga
von Bernd Erk
Donnerstag, 1.3.2012 11:30-12:15

Das als Fork von Nagios entstandene Projekt Icinga hat sich in gut eineinhalb Jahren zur Enterprise-Variante der wohl verbreitetsten Open-Source-Monitoringlösung weiterentwickelt. Neben vielen Optimierungen im Bereich des Icinga-Cores der neben vereinfachter Installation auch die zusätzliche Unterstützung von Oracle und PostgreSQL beinhaltet, ist gerade im Bereich des Webinterfaces eine völlig neue Lösung entstanden. Viele Addons rund um modulare Konfiguration, Verwaltung von Rechenzentrumsinfrastrukturen und nicht zu letzt die visuelle Definition und Überwachung von Geschäftsprozessen machen Icinga zur idealen Open-Source-Monitoringlösung für große Umgebungen. Der Vortrag geht auf die Unterschiede zwischen Nagios und Icinga und die vielen Neuerungen und Module ein und zeigt die Leistungsfähigkeit in anschaulichen Praxisbeispielen.

Folien...
Über den Referenten:

Bernd Erk ist bei dem Nürnberger Open-Source- und Systems-Management-Spezialisten NETWAYS GmbH als Head of Operations tätig und verantwortet die reibungslose Abwicklung aller Kundenprojekte und Prozesse. Zuvor war er bei der Quelle Schickedanz AG & Co. als Systemspezialist tätig, wobei sein Tätigkeitsschwerpunkt auf Solaris, HP-UX, sowie Oracle-Datenbanken lag. Anschließend arbeitete Bernd knappe acht Jahre als Business Unit Manager für ise-informatik und beschäftigte sich dort hauptsächlich mit Oracle-Datenbanken und serviceorientierten Architekturen.

LibreOffice und The Document Foundation
von Florian Effenberger
Donnerstag, 1.3.2012 11:30-12:15

Am 28. September 2010 gründete ein großer Teil der damaligen OpenOffice.org-Community die Document Foundation. Unter ihrem Dach wird seitdem mit LibreOffice die freie Office-Suite entwickelt und vermarktet. In kürzester Zeit gelang es der TDF, so die Kurzform der Document Foundation, sowohl Prozesse als auch Infrastruktur und die Marke zu etablieren und neben unzähligen Ehrenamtlichen aus aller Welt auch zahlreiche bekannte Unternehmen mit ins Boot zu holen. Der Vortrag blickt zurück auf knapp anderthalb Jahre LibreOffice und wagt einen Blick in die Zukunft der TDF.

Folien...
Über den Referenten:

Florian Effenberger engagiert sich seit vielen Jahren ehrenamtlich für freie Software. Er ist Gründungsmitglied und Mitglied im Board of Directors der Document Foundation. Zuvor war er fast sieben Jahre im Projekt OpenOffice.org aktiv, zuletzt als Marketing Project Lead. Seine Arbeitsschwerpunkte liegen darüber hinaus in der Konzeption von Unternehmens- und Schulnetzwerken samt Softwareverteilungslösungen auf Basis freier Software. Zudem schreibt er regelmäßig für zahlreiche deutsch- und englischsprachige Fachpublikationen und beschäftigt sich dabei auch mit rechtlichen Fragestellungen.

System-Management-Trio - Zentrale Verwaltung mit facter, puppet und augeas
von Stefan Neufeind
Donnerstag, 1.3.2012 13:45-14:30

Für die Verwaltung von Systemen empfiehlt sich die Nutzung eines zentralisierten Managements. Selbst bei einer kleinen Anzahl von betreuten Systemen lassen sich so Fehler vermeiden, einheitliche Konfigurationen erreichen und eine Menge Arbeit sparen. In diesem Vortrag werden die Nutzung von "facter" zur Ermittlung verschiedenster System- und Konfigurationsparameter, "puppet" zur zentralisierten Konfigurationsverwaltung und "augeas" zur Auswertung und Änderung von Konfigurationsdateien erläutert.

Folien...
Über den Referenten:

Stefan Neufeind ist Geschäftsführer der SpeedPartner GmbH, einem Internet-Service-Provider für kleine/mittelständische Unternehmen. Neben der Realisierung von Web- und Portallösungen (z.B. mittels TYPO3, Magento und OpenEMM) spielt auch der Betrieb von maßgeschneiderten und lastverteilten/redundanten Hosting-Lösungen aus erster Hand eine wichtige Rolle. SpeedPartner ist direkter Registrar für verschiedene Toplevel-Domains, betreibt ein resellerfähiges Whitelabel-Domainportal und bietet auch die Erbringung von DNS-Diensten an. Langjährige Erfahrungen mit Domains und DNS-Lösungen sowie auch IPv6 und DNSSEC sind hier selbstverständlich.

Eine große Nähe zu Communities und die Mitarbeit in diesen sind für SpeedPartner selbstverständlich. So sind sie beispielsweise im TYPO3 Certification Team, im Deutschen IPv6-Rat und auch in PHP-/ISP-Kreisen stets um aktive Mitgestaltung und Erfahrungsaustausch bemüht.

Neben seiner Tätigkeit ist der Referent als Trainer, freiberuflicher Autor für Zeitschriften wie c't/iX/t3n und als Sprecher auf Konferenzen aktiv.

Hilf Dir selbst! - Erziehung zur Eigenverantwortung.
von Felix Pfefferkorn
Donnerstag, 1.3.2012 13:45-14:30

Ständige Veränderung zwingt zu permanenter Weiterbildung. In der Informatik stärker als in anderen Disziplinen, und je angewandter, desto doller. Gerade die "Praktiker" müssen sich ständig weiterbilden, um im Geschäft zu bleiben. Wohl kein erfolgreicher Informatiker kommt ohne heimische Bastelecke aus. Und wer sich nicht kümmert, der ist schon wenige Jahre nach Studien- oder Ausbildungsende auf dem Arbeitsmarkt "nicht mehr vermittelbar", auch wenn sein Arbeitgeber ihn regelmäßig auf irgendwelche Kurse und Schulungen geschickt hat.

Aber wie vermittelt man diese Fähigkeit und Bereitschaft zur eigenverantworteten Weiterbildung? Wie erhält man den kindlichen Spieltrieb, der notwendig ist, um in unserer Branche ein Leben lang Erfolg und Spaß zu haben? - Eine Frage, die sich nicht nur Ausbilder stellen sollten, sondern alle, die für Informatiker verantwortlich sind. Wichtig ist, die Informatik als kreative Disziplin ernstzunehmen. Deswegen ist es mit starren Vorgaben, etwa festen wöchentlichen Zeitbudgets für diesen Zweck nicht getan, auch wenn sie natürlich hilfreich sein können. Im Kern geht es aber eher um eine Einstellung als um eine Regelung.

Über den Referenten:

Felix Pfefferkorn ist Ausbildungsleiter der 1&1 Internet AG und war zuvor in verschiedenen Funktionen in der Systemadministration und im Personalwesen tätig.

Parallelisierte Administration mit Marionette Collective
von Andreas Schmidt
Donnerstag, 1.3.2012 14:30-15:15

Marionette Collective – oder kurz MCollective – ist ein quelloffenes und erweiterbares Server Orchestration Framework aus derselben DevOps-Schmiede, die schon mit Puppet ein beliebtes und bekanntes Werkzeug aus dem Bereich Konfigurationsmanagement entwickelt hat: Puppet Labs aus Portland, USA. MCollective ist darauf ausgelegt, spezifische Aufgaben auf einer Vielzahl Hosts in einer verteilten Umgebung auszuführen. Dahinter liegt ein effizientes System aus Ruby-basierten Agents, die über einer Messaging-Infrastruktur RPC-Dienste erbringen. Die Besonderheiten liegen in der indirekten Adressierung der Zielsysteme über Facts, der massiv parallelen Ausführung und in der Fähigkeit, verschiedene Standorte wie etwa in Cloud-Umgebungen miteinander verbinden zu können.

Durch die intelligente Verknüpfung dieser neuen Funktionen ist man mit Hilfe von MCollective in der Lage, eine Serverlandschaft unabhängig von ihrer Größe zu administrieren. Beispiele reichen von Monitoring- und Housekeeping-Jobs bis hin zum automatischen Deployment von ganzen Anwendungs-Stacks in der Cloud. Eine rollenbasierte Sicherheit mit Authentifizierung und Autorisierung macht die Nutzung von MCollective für den praktischen Einsatz sicher und auditierbar. In Verbindung mit Puppet ergibt sich eine hervorragende Werkzeugkombination zur Verwaltung von großen Serverlandschaften.

Im Sinne von Infrastructure-as-code richtet sich der Vortrag an Administratoren und Betriebsverantwortliche und zeigt Vorteile, Anwendungsgebiete und den konkreten Einsatz von MCollective anhand von Beispielen auf.

Folien...
Über den Referenten:

Andreas Schmidt ist als Berater für Cassini Consulting mit Sitz in Düsseldorf tätig. Er arbeitet seit über 15 Jahren im Bereich Anwendungsentwicklung mit Sprachen wie C++ und Java, im Umfeld der Infrastrukturentwicklung auch gerne mit Ruby. Haupteinsatzgebiet sind Architekturen im Intranet und Internet. Seit etwa vier Jahren ist er verstärkt an der Schnittstelle zwischen Entwicklung und Betrieb mit Fokus auf Deployment- und Konfigurationsmanagement tätig.

Gesunder Umgang mit Kritik - Menschen reden anders als Maschinen
von Thomas Rose
Donnerstag, 1.3.2012 14:30-15:15

Kritik zu geben ist eine Kunst, aber Kritik anzunehmen ist das tägliche Brot einer jeden Fach- und Führungskraft. Erfahren Sie, wie Sie mit Kritik am besten umgehen. Informieren Sie sich über vier entscheidende Schritte, die Ihnen dabei helfen, mit Kritik an der eigenen Person umzugehen und mit denen Sie sich möglichst früh in Ihrer Karriere auseinander setzen sollten. Auch wenn Sie im Moment der Liebling aller sind, irgendwann werden Sie sich mit Kritik an Ihrer Person auseinandersetzen müssen.

Über den Referenten:

Dr. Thomas Rose ist zertifizierter Reiss-Profile Master und spezialisiert auf die Motivationsanalyse und das Zusammenspiel in Teams von Entscheidern und konfliktträchtigen Arbeitsgruppen.

Außerdem ist Thomas Rose zertifizierter Trainer für das VitalSmarts Training Crucial Conversations / "Heikle Gespräche: Worauf es ankommt wenn viel auf dem Spiel steht".

Enterprise Cloud-Lösung - OpenStack in der Praxis
von Andre Nähring
Donnerstag, 1.3.2012 15:45-16:30

Cloud Computing ist in aller Munde! Linux ist hier die dominante Plattform und mit OpenStack haben sich viele IT-Größen zusammengeschlossen, um eine offene Cloud-Lösung zu entwickeln.

In diesem Vortrag wird aus der Praxis berichtet: Warum entscheiden sich große Firmen für OpenStack, wie wird evaluiert, packetiert und getestet? Antworten auf diese und weitere spannende Fragen erhalten Sie im Vortrag OpenStack in der Praxis.

Folien...
Über den Referenten:

Andre Nähring war mehrere Jahre als Linux-Administrator beschäftigt und arbeitet nun als Linux/Open-Source-Consultant und Trainer bei der B1 Systems GmbH. Dort ist er Ansprechpartner für Themen wie z. B. Web- und Mailservern, sowie Backup.

Mit OpenStack hat Andre schon mehrere Umgebungen bei verschiedensten Kunden implementiert.

"Datei -> Seite einrichten", 50 Jahre historisch gewachsenes Unkraut in der IT
von Oliver Rath
Donnerstag, 1.3.2012 15:45-16:30

Immer wieder laufen einem "historisch gewachsene" Software, Protokolle u.ä. über den Weg, die sich z.T. bis heute gehalten haben. Warum z.B. braucht man für ftp zwei Ports? Wieso funktioniert SIP nur sauber mit STUN? Warum ist die Escape-Taste so weit weg, obwohl man sie beim vi ständig braucht?

Dieser Vortrag will auf humorvolle Weise (Fehl-)Entwicklungen und deren Hintergründe in der IT beleuchten.

Folien...
Über den Referenten:

Oliver Rath studierte Mathematik und Informatik an der TU München und tauchte 1997 mit FreeBSD in die Open-Source-Szene ein und ist seither dort geblieben. Mittlerweile verwendet er Open-Source-Tools, wo immer es möglich ist.

LinuX-Container
von Erkan Yanar
Donnerstag, 1.3.2012 16:30-17:15

LXC beschreibt die im Vanilla-Kernel integrierte Virtualisierungslösung. Bei weitem noch nicht so ausgereift wie OpenVZ und doch nicht unbrauchbar. Im Vortrag wird in diese Lösung eingeführt.

Ziel des Vortrages ist es, den Zuhörer mit LXC vertraut zu machen. Nach der Erklärung von den Möglichkeiten von cgroups wird in das Arbeiten mit LXC eingeführt. In der Abgrenzung zu OpenVZ wird der jetzige Stand von LXC verdeutlicht, so dass der Besucher am Ende des Vortrages in der Lage sein sollte abzuwägen, ob LXC schon jetzt oder in Zukunft für ihn interessant sein könnte.

Folien...
Über den Referenten:

Erkan Yanar beschäftigt sich seit Mitte der 90er mit Linux. Auch wenn sein gegenwärtiger Schwerpunkt bei MySQL liegt, ist noch viel Freude an anderen Open-Source-Projekten zu finden.

Multicast und Anycast
von Jens Link
Donnerstag, 1.3.2012 16:30-17:15

Der Vortrag beschreibt den Einsatz von Multicast und Anycast in großen Netzwerken.

Der Multicast-Teil beschreibt die gängigen Protokolle welche in IPv6- und Legacy-IPv4-Netzwerken benutzt werden können und beschreibt entsprechende Implementierungen. Der Schwerpunkt liegt bei Multicast in gerouteten Netzen, darüber hinaus wird auch auf Multicast in MPLS Netzen eingegangen.

Der Anycast Teil zeigt wie man auf Basis von Linux, Quagga und BIND DNS hoch verfügbar in großen Netzen implementiert.

Folien...
Über den Referenten:

Jens Link ist freiberuflicher Network Engineer und beschäftigt sich seit Jahren mit komplexen Netzwerken, Firewalls und Netzwerkmonitoring mit Open-Source-Tools.

Schwerpunkte seiner Tätigkeit sind Netzwerkadministration und Netzwerkplanung. Hierbei bevorzugt er Cisco, Juniper und Linux. Seine Steckenpferde sind IPv6 und Troubleshooting. Er hält außerdem Vorträge und Schulungen in diesen Bereichen.

Jens Link organisiert außerdem den Berliner sage@guug Stammtisch, ein monatliches Treffen von Administratoren.

Ressource-Management für und mit modernen Rechnerarchitekturen
von Franz Haberhauer
Donnerstag, 1.3.2012 17:15-18:00

Die Hardware heutiger Systeme ist in den letzten Jahren dramatisch leitungsfähiger geworden. Bei der Konsolidierung von Anwendungen von separaten Systemen auf weniger aber leistungsstärkere Systeme - mit oder auch ohne Nutzung von Virtualisierungstechnologien - gewinnen Mechanismen zum Ressource-Management zunehmend an Bedeutung.

Ressource-Management für CPUs hat eine lange Tradition, neue Aspekte der CPU-Architekturen und auch Virtualisierungskonzepte erfordern aber neue Ansätze. Aktuelle CPUs bestehen aus mehreren Kernen mit jeweils mehreren Hardware-Threads. Ein Betriebssystem behandelt jeden dieser Threads als (virtuelle) CPU. Dabei nutzen Threads eines Kerns gemeinsame funktionale Einheiten. Auch ist der Zugriff auf verschiedene Bereiche des Haupspeichern nicht mehr gleich schnell (NUMA). Im Vortrag werden am Beispiel von Solaris neue Ansätze wie das Konzept der Critical Threads beleuchtet, über das anwendungsspezifisch die Ressourcenverteilung in Prozessorkernen beeinflusst wird.

Mit der finalen Freigabe von Solaris 11 Ende 2011 gelangen die darin enthaltenen Mechanismen zur hardwarenahen Virtualisierung von Netzwerkschnittstellen und zum Bandbreitenmanagement zunehmend zum produktiven Einsatz. Der Vortrag stellt diese aktuellen Mechanismen vor. Auch im Bereich der Platten-I/O wächst das Interesse an der Implementierung von Storage Quality of Service etwa durch eine anwendungsabhängige Priorisierung von I/Os wie sie bei den Pillar Axiom Systemen realisiert ist.

Folien...
Über den Referenten:

Franz Haberhauer ist bei Oracle als Chief Technologist für den Geschäftsbereich Hardware tätig. Er kam über die Aquisition von Sun zu Oracle. Bei Sun unterstützte er über 17 Jahre Kunden bei der Einführung neuer Technologien in und rund um Solaris.

IPv6 paketfiltering managed by python
von Johannes Hubertz
Donnerstag, 1.3.2012 17:15-18:00

IPv6 - unendlicher Adressraum - ist genauso sicher oder unsicher wie IPv4.

Ein (fragwürdiger) Schutz durch NAT entfällt, üblich ist Ende-Ende-Kommunikation. Jeder Service eines Gerätes steht also aller Welt zur Nutzung zur Verfügung; wollen wir das wirklich? Filterung bei IPv4 ist mittlerweile alltäglich, wenn auch meist nur auf Firewalls oder Routern üblich. In der IPv6-Welt scheint eine omnipräsente Filterung wünschenswert: Jedes Endgerät sollte mit exakt konfigurierten Paket-Filtern (z.B. ip6tables, netfilter) seine Kommunikation so einschränken, dass Manager und Administratoren gut schlafen können. Der Vortrag soll Einblicke in die Konstruktion und die Nutzung der eigenentwickelten Python-Programme geben und gleichzeitig dazu anregen, mitzumachen, anzuwenden und Nutzen aus der Sache zu ziehen. Wünschenswert bleibt, Filtermethoden für alle weitverbreiteten Systeme zu haben. Hilfestellung dazu wird gesucht, da der Autor sich bisher ausschließlich mit unixoiden Systemen und deren Filtermethoden beschäftigt hat. Eine Eigenentwicklung für IPv4 unter dem Namen sspe entstand ab 2001, dies ist ein Framework für IPv4-Filter mit iptables auf Linux und bis heute an mehreren Stellen im Betrieb. Aufgrund der gesammelten Erfahrungen und der Abwesenheit von komplizierten NAT-Mechanismen war ein Neuanfang mit Python als Basis für IPv6 möglich, nicht zuletzt auch dank eines einfach nutzbaren Python-Moduls von Google. So kann nun mit simplen Definitionen und Regeln eine ganze, administrativ zusammenhängende System-Landschaft bequem und (durch SSH) sicher mit konsistenten Filterregeln geschützt werden. Die Software ist unter GPLv3 frei verfügbar.

Folien...
Über den Referenten:

Johannes Hubertz, Jahrgang 1954, Kölner, ist seit der Kindheit zuerst an Strom, später am Datenstrom interessiert. Ab 1973 studierte er Elektrotechnik in Aachen, ab 1980 versuchte er es mit redlicher Arbeit, zuerst Hardwarereparaturen, ab 1984 Software-Entwicklung mit ASM-80/PLM-80 auf Intel 8085. Dann kamen die PCs. 1986 war sein Erstkontakt mit Unix und C, zuerst auf Xenix, dann SPIX, BOS, AIX, und endlich dann auch mal mit Quelltexten Linux. Seit 1997 ist das zumeist Debian, fast ausschließlich für Sicherheitsaufgaben wie Reverse-SSL-Proxies, X.509, Firewalling. IPsec-VPNs sind für ihn seit 2001 interessant, erst mit FreeSwan, heute meist mit StrongSwan. Für Roadwarrior auch mal mit OpenVPN, oft auf Hardware mit schwarzen Frontblenden und 3-Buchstaben-Logos. Er entwickelte ein IPv4-Paketfilter-Framework, dies ist seit 2003 als sspe bei sourceforge.net unter GPL verfügbar und bei Kunden im Einsatz. Seit Mitte 2005 ist er GUUG-Mitglied und mit der eigenen GmbH selbständig unterwegs als Dienstleister für Datenschutz und Informationssicherheit.

RobinHood - große Dateisysteme effizient verwalten
von Daniel Kobras
Freitag, 2.3.2012 9:15-10:00

Große Dateisysteme machen es den Administratoren zunehmend schwerer, Auslastungs- und Nutzerprofile im Blick zu behalten. Wenn Standardbefehle wie "find" oder "du" Stunden oder gar Tage benötigen, um den kompletten Datenbestand eines Fileservers zu durchlaufen, sind sie für den alltäglichen Gebrauch mehr Hemmschuh denn sinnvolles Werkzeug. Eine Alternative bietet das Software-Paket RobinHood, das häufig benötigte Informationen ohne nennenswerte Wartezeit zur Verfügung stellt und gleichzeitig hilft, das Dateisystem selbst zu entlasten. Der Vortrag beschreibt das Funktionsprinzip von RobinHood, zeigt praktische Anwendungsbeispiele auf beliebigen Posix-Dateisystemen und stellt RobinHood-Erweiterungen speziell für das verteilte Dateisystem Lustre vor.

Folien...
Über den Referenten:

Daniel Kobras ist als Senior Systems Engineer bei der Tübinger science+computing ag beschäftigt. Dort arbeitet er unter anderem an Speicherlösungen für Kunden der Automobilindustrie.

OpenDNSSEC
von Matthijs Mekking
Freitag, 2.3.2012 9:15-10:00

Many Internet protocols hinge on DNS, but the data in DNS caches has become so vulnerable to attacks that it cannot be relied upon anymore. The added authenticity in DNSSEC makes sure that such attacks have no effect.

However, DNS is complicated, and so is digital signing; their combination in DNSSEC is of course complex as well. The idea of OpenDNSSEC is to handle such difficulties, to relieve the administrator of them after a one-time effort for setting it up.

This talk explains the architecture of OpenDNSSEC and how you can set it up in your own environment.

Der Vortrag ist in englischer Sprache.

Folien...
Über den Referenten:

Matthijs Mekking is a software developer at NLnet Labs, a foundation that focuses on providing open source software and open source standards that can enhance the open, secure, and innovative nature of the Internet for all.

He is actively involved in the developments of several DNS projects, such as NSD and OpenDNSSEC. Because of that, Mekking got involved in the DNS community and became an active participant within the IETF.

Matthijs Mekking was born in the eighties and lives in Nijmegen, where he studied Computer Science. He graduated in 2007 by researching Shim6, an IPv6 host-based multi-homing protocol.

Final Editor Battlemania: Ultimate Emacs vs. Invincible Vi
von Nils Magnus
Freitag, 2.3.2012 10:00-10:45

1976 brachte Bill Joy eine erste Version des Vi heraus, im gleichen Jahr veröffentlichte Richard M. Stallmann seinen frühen Emacs. Über 35 Jahre später tobt immer noch ein bisweilen verbissen geführter Kampf über die Vorherrschaft beim Ändern von Dateien.

Diese Auseinandersetzung findet auf dem Frühjahresfachgespräch ein Ende.

Weil beide Lager ihre Argumente ("Eingabestrommodifizierer", "Eight Megabytes Allocated, Constantly Swapping") hinlänglich vorgebracht haben, ist es nun an der Zeit für den finalen Showdown. In einem Praxis-Wettstreit erhalten Anhänger der beiden Editoren die Gelegenheit, durch das Lösen von typischen Editoraufgaben zu zeigen, welches Werkzeug sich besser im Admin-Alltag eignet. Dem Gewinner winken eine Trophäe, Ehre und immerwährender Ruhm in der Ahnenhalle der Tastaturbenutzer.

Über den Referenten:

Nils Magnus ist System-Engineer bei dem Systemhaus inovex, Mitbegründer des LinuxTag und bekennender gebürtiger Hannoveraner. Zur Schulzeit durchstöberte der heute 41-Jährige Kaufhäuser nach VC20-Rechnern und anderen Ursuppen-Zutaten. Das Informatik-Studium in Kaiserslautern brachte ihn mit Unix in Kontakt, wo aus den Reihen der von ihm mitgegründeten Unix-AG im Jahr 1995 der LinuxTag entstand. Etliche Jahre als Berater des IT-Security-Unternehmens secunet in Hamburg brachten ihm anschließend Wissen, aber nicht Weisheit, weswegen er sich ab 2007 beim Linux-Magazin als Redakteur verdingte. So kam er nach München - eine Stadt, die ihn wegen des unsäglichen Dialekts all der bayerischen Zuagrasten vor große Herausforderungen stellt. Seit 2011 übt sich der passionierte Skifahrer, seit 2005 in der GUUG, als Mitarbeiter der Operations-Abteilung nach der Scrum-Methode in klassischem Systemplanungs- und Netzwerkhandwerk.

Single Sign On mit Shibboleth
von Sebastian Hetze
Freitag, 2.3.2012 10:00-10:45

In heterogenen Netzwerkumgebungen wächst die Bedeutung browserbasierter Anwendungen. Die Authentifizierung und Autorisierung der Benutzer in einem Geflecht unternehmenskritischer Webapplikationen verlangt den Einsatz von Single-Sign-On-Systemen.

Shibboleth ist eine im akademischen Bereich seit Jahren etablierte Open-Source-Lösung zum Aufbau einer SSO-Infrastruktur. Es verwendet die als OASIS-Standard definierte Security Assertion Markup Language (SAML) zur Kommunikation zwischen Identitäts-Providern (IdP) und Service-Providern (SP). Die Anwender können mit einer einzigen Anmeldung auf beliebig viele Dienste zuzugreifen. Über die Authentifizierung hinaus erlaubt SAML die Übermittlung beliebiger Attribute vom IdP zum SP. Auf diese Weise können die Rollen/Zugriffsrechte zum Beispiel über LDAP gemeinsam mit der Identität verwaltet werden. Die Autorisierung der eigenen Mitarbeiter für den Zugriff auf einen (möglicherweise externen) Dienst erfolgt über die SAML-Attribute direkt in der zentralen Benutzerverwaltung. Mit SAML/Shibboleth kann das Identitätsmanagement über die Grenze der eigenen Firma/Organisation hinaus in ein Netz kooperierender Föderationen ausgeweitet werden.

In dem Vortrag wird die Technologie von Shibboleth mit beispielhaften Anwendungen vorgestellt. Außerdem wird Shibboleth in das Umfeld anderer SSO-Technologien wie Open-ID und Kerberos oder M$ Passport eingeordnet.

Folien...
Über den Referenten:

Sebastian Hetze ist Linux-Pionier seit 1992 (LunetIX, Linux Anwenderhandbuch, Linux-Kongress) und arbeitet seit 2011 wieder als Consultant für Open-Source-Infrastrukturen.

Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS
von Björn-C. Bösch
Freitag, 2.3.2012 11:15-12:00

Intrusion Detection Systeme (IDS) werden zu Schutz von IT-Systemen mit sensiblen Informationen oder Funktionen eingesetzt. Hierbei werden herstellerspezifische Administrationsschnittstellen zum Parametrisieren der Systeme verwendet. Beim Einsatz unterschiedlicher Systeme sind diese auf wenige IDS-Hersteller zu beschränken (Administrator-Spezialisierung), oder eine Vielzahl unterschiedlicher applikationsspezifischer IDS einzusetzen (IDS-Spezialisierung). Im Rahmen einer Integration wurde untersucht, ob der IDS-Manager vom IDS-Analyser unabhängig ist und wie ein offenes Format zum Austausch von Konfigurationsparametern zu strukturieren ist.

In einem Proof-of-Concept wurde eine allgemeine Administrationsoberfläche entwickelt, und in das Netzwerk-IDS snort sowie in ein Host-IDS integriert. Über ein einheitliches Parameter- und Übertragungsformat werden diese konfiguriert. Die Integration von weiteren Open-Source-IDS wird angestrebt, um die allgemeine Anwendbarkeit darzustellen.

Nach einer kurzen Einführung in die Struktur von IDS und dem Abgrenzen von Erkennungsreferenz und integrationsspezifischen Parametern werden die Anforderungen an das entwickelte Format und dessen grundsätzliche Struktur dargestellt. Leistungsumfang und Grenzen des offenen Formates werden aufgezeigt.

Das Zusammenwirken mit bereits existierenden Austauschformaten wie dem Intrusion Detection Message Exchange Format (IDMEF) zu einer geschlossenen herstellerunabhängigen Lösung zur Administration und Überwachung von IDS wird skizziert.

Folien...
Über den Referenten:

Björn-C. Bösch war nach seinem Abschluss als Dipl.-Ing. (FH) in unterschiedlichen Positionen bei einem großen deutschen Systemhaus/Provider tätig. Die Aufgaben reich(t)en vom Entwickeln kundenindividueller IP-Netze und Netzwerk-Sicherheitslösungen bis zum Beraten von multinationalen Großkunden in technischen, organisatorischen und strategischen Sicherheitsfragen.

An der Carl-von-Ossietzky-Universität in Oldenburg beschäftigt sich Björn-C. Bösch als externer Mitarbeiter nebenberuflich mit Intrusion-Detection Systemen, besonders mit deren Architektur, Austauschformaten und Verwaltungsoberflächen.

Clickjacking und UI-Redressing
von Marcus Niemietz
Freitag, 2.3.2012 11:15-12:00

UI-Redressing ist eine Technik, welche die Veränderung des Verhaltens sowie optional auch des Aussehens einer Webseite beschreibt. Ein im Jahr 2008 eingeführter und sich in der Menge von UI-Redressing befindlicher Angriff wird Clickjacking genannt. Mit der Hilfe des klassischen Clickjacking war es möglich, die Kamera sowie das Mikrofon eines Opfers innerhalb des Adobe Flash Player automatisch für einen Angreifer freizuschalten.

Der Vortrag umfasst die zu der Thematik UI-Redressing gehörenden Angriffe, Gegenmaßnahmen und Statistiken. Dabei werden insbesondere neue und bisher unbekannte UI-Redressing- respektive Clickjacking-Techniken in einer Live-Demonstration vorgestellt. Schlussendlich wird diskutiert welchen Einfluss die Thematik auf die Zukunft haben kann.

Folien...
Über den Referenten:

Marcus Niemietz studiert in den Master-Studiengängen der Ruhr-Universität Bochum "IT-Sicherheit/Informationstechnik" sowie an FernUniversität in Hagen "Computer Science". Außerhalb der akademischen Laufbahn führt er sowohl Schulungen als auch Penetrationstests im Bereich der Sicherheit von Webanwendungen durch. Weiterhin hat er auf internationalen Konferenzen wie der CONFidence, 0sec sowie unter anderem VoteID vorgetragen.

Extremes Wolken-Dateisystem?!
von Udo Seidel
Freitag, 2.3.2012 12:00-12:45

Sogenannte Shared File Systems gibt es schon lange im Unix/Linux-Umfeld. Die netzbasierten und auch die Cluster-Dateisysteme sind dabei schon fast ein alter Hut. Seit einiger Zeit machen sogenannte verteilte Dateisysteme von sich reden. Das Projekt XtreemFS - ein Teil des Grid-Betriebssystems XtreemOS - ist ein recht junger aber ambitionierter Vertreter in diesem Feld. Die aktuelle Version hat endlich einige wichtige Funktionen implementiert und verdient nun einen genaueren Blick.

Der Vortrag gibt Einblick in die Ansätze des Dateisystems, erläutert die Architektur und beschreibt erste Schritte im Aufbau eines XtreemFS-Clusters.

Folien...
Über den Referenten:

Dr. Udo Seidel ist eigentlich Mathe-Physik-Lehrer und seit 1996 Linux-Fan. Nach seiner Promotion hat er als Linux/Unix-Trainer, Systemadministrator und Senior Solution Engineer gearbeitet. Heute ist er Leiter eines Linux/Unix-Teams bei der Amadeus Data Processing GmbH in Erding.

Hacking Endpoint Security
von Ralf Spenneberg
Freitag, 2.3.2012 12:00-12:45

Eine wesentliche Sicherheitslücke in modernen Netzen stellen immer noch Innentäter dar. Auch die (unwissentliche) Unterstützung eines Außentäters durch eigene Mitarbeiter ist problematisch. Um Angriffe auf diesem Wege zu erschweren, deaktivieren viele Unternehmen die Unterstützung für externe Massenspeicher. CD- und Diskettenlaufwerke werden häufig aus den Systemen entfernt. Für den Schutz vor USB-Massenspeichern werden häufig komplexe End-Point-Security Softwarelösungen eingesetzt, die nur autorisierte USB-Geräte unterstützen.

Mit speziellen USB-Sticks können nun auch diese Systeme umgangen werden. Diese USB-Sticks stellen sich dem System gegenüber als Maus oder Tastatur dar. Anschließend fangen sie an den Mauszeiger zu bewegen oder scheinbar einzelne Tasten zu tippen. Hierüber können sie, wenn ein Benutzer an dem System angemeldet ist, beliebige Programme starten, Daten aus dem Internet laden und Trojaner starten.

Dieser Vortrag zeigt, wie die Sticks funktionieren, wo diese Sticks für 12,00 EUR/Stück erworben werden können und wie die Sticks programmiert werden.

Folien...
Über den Referenten:

Ralf Spenneberg berät und schult seit 1999 Unternehmen bei dem Einsatz von Open-Source-Software in sicherheitskritischen Umgebungen. Die Sicherheit in Computernetzwerken ist ein sich ständig bewegendes Ziel. Daher ist eine ständige Weiterentwicklung des eigenen Wissens erforderlich. Er hat in den vergangenen Jahren bereits einige Bücher geschrieben, in denen er sein neu gewonnenes Wissen weitergegeben hat. Dies wird sicherlich auch noch in Zukunft so bleiben. Auch in seinen Schulungen versucht er immer auf die aktuellen Veränderungen einzugehen und neue Themen (es sind inzwischen weit über 20 Kurse) einzubetten.

strace für Linux-Versteher
von Harald König
Freitag, 2.3.2012 14:00-14:45

strace ist ein wahres Wundertool in Linux, man muss es nur einsetzen -- und kann damit sehr viel über die Abläufe und Internas von Linux lernen:

Mit strace können einzelne oder mehrere Prozesse zur Laufzeit auf system-call-Ebene "beobachtet" werden. Damit lassen sich bei vielen Problemen sehr einfach wertvolle Informationen zum Debuggen gewinnnen (welche Config-Dateien wurden wirklich gelesen, welches war die letzte Datei/shared-lib vor dem Crash usw).

Auch bei Performanceproblemen kann man mit strace interessante Infos gewinnen: wie oft wird ein syscall ausgeführt, wie lange dauern diese, wie lange "rechnet" das Programm selbst zwischen den Kernel-Calls...

Auch der komplette I/O eines Programm (disk oder net) lässt sich mit strace recht elegant mitprotokollieren und später offline analysieren (oder auch mal "replay"en, bei Bedarf sogar in "Echtzeit" dank präziser Timestamps).

Der Vortrag soll anregen, viele rätselhafe UNIX-Effekte, -Probleme, Programm-Crashes mal neu mit strace zu betrachten und damit hoffentlich (schneller) zu Lösungen und neuen Erkenntnissen zu gelangen...

Über den Referenten:

Harald König hat Physik in Tübingen studiert, und arbeitet seit 1985/96 mit VMS und TeX, seit ~1987 mit UN*X und mit Linux seit Ende 1992 (kernel 0.98.4). Er hat den Support für XFree86 S3-Treiber von 1993 bis 2001 geleistet.

Seit 2001 arbeitet er bei science + computing ag in Tübingen in der Software-Entwicklung und -Consulting im Linux-Umfeld von technisch-wissenschaftlichen Umfeld von Embedded-Portierungen, technischen Problemen und X11/Kernel-Debugging und -Anpassungen.

99 Backdoors on my Unix Host
von Andreas Bunten
Freitag, 2.3.2012 14:00-14:45

Hatten Angreifer bei einem Sicherheitsvorfall Zugriff auf ein System, so gibt es einiges zu tun. Alle gängigen Anleitungen empfehlen eine Neuinstallation bevor man schließlich das System wieder mit dem Netzwerk verbindet. In der Praxis führen Anforderungen des Managements und Termindruck oft dazu, dass das System lediglich mehr oder minder gut bereinigt anstatt neu installiert wird, bevor es wieder online gehen darf.

Angreifer hinterlassen oft Hintertüren im System - sogenannte Backdoors. Diese können aus neu installierten Diensten bestehen, aus einer Manipulation bestehender Dienste oder manchmal auch nur aus einer kleinen Konfigurationsänderung. Gemein ist diesen Hintertüren, dass die Angreifer ohne erneute Ausnutzung von Schwachstellen wieder Zugriff auf das System erhalten. Belässt man es bei der Bereinigung eines kompromittierten Systems, riskiert man daher, nicht alle Hinterlassenschaften der Angreifer zu finden. Die Backdoors zu finden ist besonders schwierig, wenn das System längere Zeit verwundbar war und verschiedene Angreifer Zugriff erlangt haben.

Im Vortrag werden eine Reihe verschiedene Hintertüren vorgestellt und es wird erklärt wie man diese finden kann. Es wird diskutiert, wie ein gangbarer Kompromiss gefunden werden kann um einerseits den Betrieb schnell wieder aufnehmen zu können und andererseits den Angreifern eine Rückkehr nicht zu leicht zu machen. Schließlich werden konkrete Tipps für die Bereinigung gegeben und gezeigt, welche Fallstricke selbst bei einer Neuinstallation noch auftreten können.

Folien...
Über den Referenten:

Andreas Bunten ist seit 1996 im Bereich Unix-Administration und Security tätig. Er war 8 Jahre Mitglied des Emergency Response Teams des Deutschen Forschungsnetzes im DFN-CERT und hat dabei eine Vielzahl kompromittierter Systemen untersucht. Seit 3 Jahren berät er für die Controlware GmbH im Bereich IT-Sicherheit.

Aufsetzen und Auswerten von Kernel Crashdumps
von Stefan Seyfried
Freitag, 2.3.2012 14:45-15:30

Wollten Sie schon einmal den Kernelcrash auf ihrem Server untersuchen, mussten aber schnell durchstarten, um das System wieder online zu bringen? Ist Ihnen jemals eine Kernelpanic passiert, die unaufgeklärt blieb, weil sie keine Spuren im Syslog hinterliess? Ein Crashdump hätte ihnen wahrscheinlich weiterhelfen können.

Dieser Vortrag zeigt die Grundlagen wie ein Linuxsystem für das Erfassen von Crashdumps konfiguriert wird. Selbst wenn Sie kein Kernelhacker sind, könnte die letzte "dmesg"-Ausgabe des Systems helfen, den Fehler zu lokalisieren oder gar von jemand anders gefixt zu bekommen.

Folien...
Über den Referenten:

Stefan Seyfried beschäftigt sich seit 10 Jahren hauptberuflich mit Linux in allen Varianten. Zunächst war er als Systemadministrator bei der SUSE Linux GmbH in Nürnberg tätig. 2004 wurde er Entwickler für mobile Endgeräte, Hardware Enablement und Systemintegration. Dabei lernte er Probleme in allen Bereichen- vom Bootloader bis zum Desktop- zu analysieren und zu beseitigen. 2009 war er für die Sphairon Access Systems als Entwickler für Wireless Technologies tätig und unterstützt seit 2010 die B1 Systems GmbH als Consultant und Entwickler. Wenn er keine Server virtualisiert oder andere kniffligen Probleme löst, kümmert er sich in seiner Freizeit um Embedded Linux Systeme aller Art.

STEED - Der Weg zur einfachen Verschlüsselung
von Werner Koch
Freitag, 2.3.2012 14:45-15:30

Obgleich es heute üblich ist, Mails auf den Servern der Providern im Klartext dauerhaft zu speichern, wird Ende-zu-Ende-Verschlüsselung fast vollständig ignoriert. Angriffe auf Mail-Accounts sind allerdings inzwischen gang und gäbe. Die so gesammelten vertraulichen Daten dienen den Angreifern als Hebel, schwerwiegendere Angriffe durchzuführen. Der Vortrag gibt einen Überblick über eine neue und vereinfachte Infrastruktur zum Schutz von E-Mail. Diese basiert auf den etablierten Standards OpenPGP und S/MIME und zeichnet sich durch ein einfach zu nutzendes dezentralisiertes Vertrauensmodell aus.

Das Ziel des STEED-Projekts ist es, Verschlüsselung zur Selbstverständlichkeit zu machen und den Nutzer von komplizierten, und für den Laien unverständlichen Konfigurationsschritten zu befreien. Mailverschlüsselung soll so einfach werden wie die verschlüsselte Verbindung zum IMAP-Server. Das Projekt wurde im Herbst 2011 gestartet; neben Grundlagen wird auch über aktuelle Fortschritte berichtet und die organisatorischen Probleme beleuchtet.

Folien...
Über den Referenten:

Werner Koch ist Geschäftsführer der g10 Code GmbH in Düsseldorf, die sich mit Beratung, Entwicklung und Wartung von Anwendungen im Bereich der IT Sicherheit beschäftigt. Er ist seit den 70er Jahren an der Entwicklung von Software interessiert; über die Jahre schrieb er Gerätetreiber, Finanzierungssoftware und kryptographische Anwendungen für CP/M, Mainframes und Unix. Er ist Gründungsmitglied der FSF Europe sowie Hauptautor des GNU Privacy Guard (GnuPG), einer Freien Software zur E-Mail Verschlüsselung nach den OpenPGP und S/MIME Standards.

Über den Tellerrand blicken - Physical Computing für alle
von Jürgen Plate
Freitag, 2.3.2012 16:00-16:45

Physical Computing bedeutet, interaktive, physische Systeme unter Verwendung von Hard- und Software zu erstellen. Diese Systeme reagieren auf die reale, analoge Welt oder wirken auf sie ein. Der Begriff wird meistens für Projekte mit einem künstlerischen Hintergrund oder für Hobbyprojekte verwendet, ist aber genauso auf technische Bereiche anwendbar oder für das Basteln von Gadgets und Gimmicks.

Der Schlussvortrag demonstriert, wie nahezu jeder die Grenzen seines Desktop-PCs sprengen und mit Open Source Hard- und Software für einige Euros Dinge erledigen kann, zu denen der PC nicht in der Lage ist. Ein Mikrocontroller macht über Sensoren digitale und analoge Eingaben verfügbar und steuert elektromechanische Geräte wie Motoren, Servos, Leuchtdioden oder andere Hardware. Dies können eigenständige Projekte sein, bei denen der PC nur als Entwicklungsplattform dient, aber auch die Symbiose von PC und Mikrocontroller.

Man muss kein Elektronikfreak sein, um dem Vortrag zu folgen. Wenn Sie wissen, was eine Batterie ist oder eine Leuchtdiode, reicht das vollkommen. Lassen Sie sich überraschen.

Folien...
Über den Referenten:

Prof. Jürgen Plate unterrichtet an der Fakultät Elektrotechnik und Informationstechnik der Hochschule München. Seine Fachgebiete umfassen neben anderem die Mikrocomputer-Technik, Rechnerperipherie, Computernetze, Internet-Technik und natürlich die Anwendung und Administration von Linux. Er ist seit der Version 0.96 begeisterter Linux-User.

Veranstaltungen
FFG2019
Frühjahrsfachgespräch 2019
9.-12. April 2019 am KIT in Karlsruhe
Kalender
10.November 2019
KWMoDiMiDoFrSaSo
44  28 29 30 31 1 2 3
45  4 5 6 7 8 9 10
46  11 12 13 14 15 16 17
47  18 19 20 21 22 23 24
48  25 26 27 28 29 30 1
49  2 3 4 5 6 7 8
GUUG News