2025-09-13 –, B002 - transparency report
Language: Deutsch
Computerprogramme laufen mit allen Berechtigungen des ausführenden Users. Falls dein User deine Mails lesen darf, dann kann dies auch jedes andere von dir ausgeführte Programm. Viele Programme benötigen die meisten Berechtigungen jedoch gar nicht und sollten sie vielleicht auch gar nicht haben.
In diesem Workshop werden vergleichsweise einfache Möglichkeiten vorgestellt und angewendet, wie Software sich selber Rechte entziehen kann. Der Fokus liegt hierbei nicht auf fremder, potentiell böswilliger Software, sondern um das Härten von Programmen gegen Fehlverhalten und künftige Sicherheitslücken.
Deutsch oder Englisch - abhängig vom Publikum.
Computer programs run with all privileges of the running user. If your user can read your emails, then so can any other program you run. However, many programs do not need most permissions and perhaps should not have them at all.
This workshop demonstrates quite simple ways in which software can self-restrict itself. The focus will not be on foreign, potentially malicious software, but on hardening programs against misconduct and future security vulnerabilities.
English or German - depends on who shows up.
Verschiedene Betriebssysteme haben unterschiedliche Schnittstellen entwickelt um Software über das normale Maß hinaus zu beschränken. Dieser Workshop fokussiert sich auf POSIX, Linux und OpenBSD und stellt ein paar APIs aus diesem Sammelsurium vor.
Anschließend wird gemeinsam Software mit bekannten Sicherheitslücken gepatcht - meistens nur mit wenigen Zeilen. Im Idealfall hat ein Exploit anschließend kaum noch Auswirkung, obwohl die Sicherheitslücke weiterhin vorhanden ist. Dies soll nicht zur Nachlässigkeit anregen, sondern das Aufbauen eines weiteren Sicherheitsnetzes für Software zeigen.
Vorausgesetzt wird grundlegendes Programmiereverständnis und, noch wichtiger, Interesse am Thema. Mitzubringen ist ein SSH-Client, zum Beispiel ein Laptop mit (fast) jedem Betriebssystem.
Several operating systems have developed different interfaces to restrict software beyond the normal scope. This workshop focuses on POSIX, Linux and OpenBSD and introduces a few APIs from this list.
Software with known security vulnerabilities is then patched together - usually with just a few lines. Ideally, an exploit has hardly any effect afterwards, although the vulnerability is still present. This is not intended to encourage carelessness, but rather to demonstrate the development of a further safety net for software.
A basic understanding of programming is required and, more importantly, an interest in the topic. You will need to bring an SSH client, for example a laptop with (almost) any operating system.
Just an ordinary IT person with an interest in both privacy and information security. Sometimes these topics align; sometimes they conflict.