ccchh-website/content/blog/2025/2025-11-10-owasp-vortraege/index.md
Stefan Bethke fd459c6892
All checks were successful
/ build (push) Successful in 14s
OWASP-Meeting 25-12-09 dazu (#107)
Reviewed-on: #107
Co-authored-by: Stefan Bethke <stb@lassitu.de>
Co-committed-by: Stefan Bethke <stb@lassitu.de>
2025-11-11 01:43:56 +01:00

30 lines
2 KiB
Markdown

---
categories: event
title: 'OWASP-Stammtisch im CCCHH am 9.12.2025'
date: '2025-11-11T00:00:00+01:00'
draft: false
authors:
- stb
tags:
- owasp
# header:
# caption: A caption für the picture will be used as Alt-Text
# image: Path to the image
---
Wir freuen uns, wieder einmal Gastgeber für den [OWASP-Stammtisch Hamburg](https://owasp.org/www-chapter-germany/stammtische/hamburg/) sein zu dürfen!
Am Dienstag, den 9.12., gibt es zwei Vorträge. Bitte kommt rechtzeitig, damit es pünktlich losgehen kann! [So findet ihr zum CCCHH](https://wiki.hamburg.ccc.de/club:z9:start).
### Matthias Marx: Telco related data leaks
Ein Kurzvortrag „aka was man in .git und .env im www findet“.
### Max Maaß: Protectors of the Realm: Wie man einen Keycloak sicher hält
Keycloak ist ein weit verbreitetes Tool für Authentifizierung und Benutzerverwaltung in vielen Projekten und wird daher oft in Sicherheitsüberprüfungen angetroffen. Die Analyse der Sicherheit einer bestehenden Keycloak-Instanz ist jedoch oft aufgrund der Komplexität der Software und ihrer Konfigurationsoptionen eine Herausforderung.
Nachdem wir fast zwei Jahre lang für die Sicherheit einer Keycloak-Instanz in einem großen Softwareprojekt verantwortlich waren, teilen wir unsere Erkenntnisse darüber, worauf man achten sollte. Wir präsentieren auch unseren Open-Source-Keycloak-Konfigurationsprüfer kcwarden, den wir entwickelt haben, um unsere Arbeit zu erleichtern. Das Tool kann verbreitete Sicherheitsprobleme erkennen und lässt sich leicht anpassen, um projektspezifische Probleme wie gefährliche Rollenzuweisungen oder Verstöße gegen interne Richtlinien zu erkennen. Dies ermöglicht es uns, die Konfiguration kontinuierlich auf gefährliche Änderungen zu überwachen, die sonst unbemerkt bleiben könnten.
Nach dem Besuch dieses Vortrags solltet ihr einen Überblick über häufige Keycloak-Fehlkonfigurationen haben und wissen, wie ihr kcwarden zur Unterstützung eurer Arbeit einsetzen können.