30. Dezember 2009

26C3: Black Ops Of PKI

Category: CCC,Hacking — Christian @ 00:29

Der Video-Stream läuft natürlich nicht stabil. Peinlich, peinlich, der Pfusch beim CCC.

Ui, Dan ist immer noch bei IOActive. Bisher war er jedes Jahr bei einer anderen Firma. Es geht mit Authentisierung los. Authentisierung mit Passwörtern im Internet ist Mist.  Aber das ist nichts neues. Die Federation-Ansätze sind jedenfalls alle gescheitert. Zertifikate sind hilfreich und die Unternehmen haben viel investiert. Trotzdem funktioniert irgendwas nicht richtig. Dan meint, das ist X.509. Nebenbei schmeißt er zusammenhanglos ein paar andere Begriffe wie DNSSEC in die Runde.

X.509 wird praktisch für alles (SSL, IPSec, PKI, …) außer SSH verwendet. SSL ist vermutlich eh das beste was in Consumer-Crypto je passiert ist. Jetzt kommt die Analogie zu Reisepässen. Deutschland akzeptiert einen Ausweis der USA für Dan Kaminsky. Eine Webseite erhält den Ausweis von z.B. Verisign. Da hat er bei Dick Hardt geklaut. Der kann das jedoch besser präsentieren.

Es gibt heute ganz viele Zertifizierungsstellen und die prüfen den Eigentümer von Webseiten. Aber das nützt nicht viel, weil ein Browser sehr vielen  Zertifizierungsstellen vertraut und nicht alle den gleichen Sicherheitslevel  einhalten. Die bösen Jungs holen sich halt ihr Zertifikat von Joe’s Certificate-Shack. Die Gesamtsicherheit des Systems ist deshalb nur so gut wie die Sicherheit des schwächsten Glieds und das ist irgendeine obskure Zertifizierungsstelle.

DNS ist besser, weil es nur eine Root gibt (ok, 13 Root-Server). Den Inhalt kontrolliert die US-Regierung aber Dan ist Amerikaner, der findet das ok. DNS ist auch gut, Ausschlüsse zu definieren. So gibt es für jede Toplevel-Domain nur eine Domain-Registry und nicht mehrere. Das hat Vorteile aber auch Nachteile. Und nun träumt Dan von einer zentralen Stelle, die für praktisch alle Geräte im Internet Zertifikate ausstellt um sich zuverlässig identifizieren zu können.

Viele Zertifikate nutzen immer noch MD5. Inzwischen kann man jedoch recht gut gefälschte Zertifikate mit Hilfe von MD5-Kollisionen ausstellen. Findet man nun eine CA (am besten eine, die zu Verisign gehört) die im CA-Zertifikat MD5 verwendet, hat man einen guten Angriffspunkt. Der Angriff wurde 2008 umgesetzt. Ganz alte CAs verwenden sogar noch MD2.

Ich hab ja langsam den Eindruck, Dan gehen die Themen aus. Darum kramt er immer wieder die alten DNS- und MD5-Themen raus und recycled die. Aber gut, ich bin sicher die amerikanischen Black Hat Kunden lieben das. Das Bashing von ASN.1 BER
ist auch ganz witzig aber ASN.1 funktioniert nunmal und man darf nicht vergessen,
das wurde entwickelt, damit es auf beliebigen Plattformen mit beliebigen
Zeichensätzen funktioniert. Der \0-Bug in Zertifikaten ist meiner Meinung nach auch eher ein Fehler der C-Programmierer. Aber da kann man natürlich unterschiedlicher Meinung sein.

Egal. Bei Dan zählt die Show und die ist Klasse.

29. Dezember 2009

26C3: Fnord-Jahresrückblick 2009

Category: CCC,Offtopic — Christian @ 23:09

Der Fnord-Jahresrückblick beginnt und natürlich sind die Video-Streams wieder mal schlechter als die von Wikimedia.

Fnords:

  • Change we can believe in
    • LDS-Löschpapier mit Barack Obama-Bildern
    • Barack Obama Fotos in Guantanamo Bay
  • Die Weltregierung
    • Nicolas Sarkozy kuckt nach den Frauen
    • Dmitri Medwedew sauft
    • Muammar al-Gaddafi will die Schweiz auflösen
    • Angela Merkel kuckt böse wie Gaddafi
    • Zur Maueröffnung wird das Brandenburger Tor gesperrt
    • Polizeischüler bilden die Jubelperser das Publikum
    • Merkel hat die Standardhandhaltung
  • China
    • die Global Warming Propaganda sauft ab
    • Kopenhagen wurde von China sabotiert (und die USA sind schuld)
    • China produziert 50% des Stahls und Zements in der Welt
    • die USA produzieren 50% der Rüstungsausgaben der Welt
    • dafür haben die Chinesen neue teure leere Städte
  • Umweltschutz
    • Brasilianer sollen während des duschen pinkeln
  • Inspector Clouseau Award
    • Uwe Schünemann mit dem Login und Passwort am Monitor
    • CDs von der DPA beschriftet mit Raubkopie und Kinderpornografie
    • Das Phantom von Heilbronn mit den DNS-verseuchten Wattestäbchen
  • Atommafia
    • Die Simpsons-Atom-Kanzlerin
    • Der schwedische Staat haftet für Vattenfall in Deutschland
    • In Biblis werden Arbeiten nicht gepfuscht sondern verweigert
    • Finnland stoppt einen Reaktorbau mangels Professionalität der Unternehmen
    • „Police Hunt for dangerously radioactive teacher“
    • Asse droht einzustürzen, jede Menge Plutonium drin, Laugeneinbruch, Deckeneinsturz und die damalige Umweltministerin Merkel weiß seit 1986 Bescheid!
    • Verseuchte Leichenteile im Atommülllager Asse
    • Lehman Brothers besitzt genug Uran für eine Atombombe
  • Finanzkrempel
    • Fed kauft Regierungsanleihen
  • Franz-Josef Strauß Bailout-Award
    • Josef Ackermann der die Fäden der Merkel in der Hand hält
    • AIG weil deren Kohle an die großen Banken gegangen ist
    • ein japanisches Ehepaar hat an der italienischen Grenze 134 Milliarden Dollar dabei
    • drei Monate später werden wieder 100 Milliarden konfisziert
  • Finanzkrempel 2
    • Goldman Sachs lebt quasi komplett von Geldern des Steuerzahlers
    • praktisch das gesamte US-Finanzministerium besteht aus Ex-Goldman Sachs Mitarbeitern
    • Siemens beschäftigt Theo Weigel um Schmiergeldzahlungen zu bekämpfen
    • Kennzeichen 2BG2FAIL
  • Automobilindustrie
    • das österreichische Bundesheer verschießt Nebelgranaten die zu einer Massenkarambolage führen
    • in Holland werden Smart in die Grachten geschubst
    • in Berlin werden die Autos einfach angezündet
    • die USA machen ihre Werke gleich komplett zu
  • Schiffahrtsindustrie
    • Tausende Tanker parken vor Singapur
    • die somalischen Piraten sind auch betroffen
    • einzelne Boote sind durch das Gewicht des Lösegelds schon abgesoffen
    • jetzt gibt es dort sogar eine Piratenbörse
    • eine Oma hat die somalischen Piraten mit der Piratenpartei verwechselt
  • Wirtschaft
    • Spionage durch least-cost Routing durch Israel
    • Israel hat Abhöreinrichtungen im Libanon installiert gehabt
  • Forschung
    • Terrorist im LHC
    • LHC Konsole: Exception: Not yet imp…
    • Ein LHC-Direktor hat von „unknown unknowns“ und Portalen erzählt
  • Russland
    • In Russland ist das größte Wasserkraftwerk explodiert
    • Puting jagt Tiger und Fische
    • der 9. russische Test einer Rakete ist über Norwegen explodiert
  • Großbritannien
    • passiert bei den Briten (Trident Rakete) auch
    • Fogbank ist alle, darum können die Briten keine Atombomben mehr reparieren
    • im Atlantik sind ein französisches und ein britisches Atom-U-Boot kollidiert
  • weitere Unfälle
    • zwei Iridum-Satelliten sind kollidiert
    • Windows for Submarines: der Conficker schießt die Royal Navy und die Bundeswehr ab
    • große US-Drohnen haben sich selbständig gemacht (Wargames, Skynet)
    • Psyop-Zettel aus dem Flugzeug haben ein Mädchen erschlagen
    • Ölfelder des Irak sind an Russland und China versteigert worden
  • Nebenjobs
    • Joschka Fischer macht in Pipelines
    • Rumsfelds Briefings sind geheimer als geheim
  • Waffenhandel
    • der Iran will russische Flugabwehr kaufen
    • Russland beschäftigt die USA mit dem Iran
    • der Iran bastelt weiter an der Bombe
  • Krankheiten
    • Beulenpestinfizierte Mäuse verschwunden, tauchen im Al-Qaida-Camp wieder auf
    • Afghanistan stellt ihr einziges Schwein unter Quarantäne
  • Richard M. Nixon Lame Excuse Award
    • Wikipedia mit der Löschdiskussion
    • Diverse Politikerprobleme
    • Kein Geld um Guantanamo zu schließen
    • US-Provider wollen keine Antworten zum Kundenausspähen liefern
    • Prügelpolizisten wehren sich gegen Kennzeichnung
    • Kindesmisshandlung in der katholischen Kirche ist gar nicht so schlimm
    • AT&T findet clevere Ausreden um keine Daten herausrücken zu müssen
  • Balls of Steel Award
    • Mann verprügelt Bär mit Baseballschläger
    • Greenpeace in Russland
    • Karotten mit Wecker = Bombe
    • Verkleidet als Waffen- und Drogenhändler
    • Eishockeyschläger gegen Tränengas
    • Kopenhagener Demonstranten trotz Polizeigewalt
    • Hanfpflanzer vor der DEA-Zentrale
    • Guantanamo-Insasse hat Al-Jazeera angerufen

Wenn jetzt noch die Video-Streams vernünftig funktioniert hätten, wäre das sicher auch für die Fernkucker eine lustige Veranstaltung gewesen.

26C3: Technik des neuen ePA

Category: CCC,Hacking — Christian @ 22:30

Es geht um den neuen elektronischen Personalausweis mit RFID-Chip. Die meisten technischen Details sind ja schon bekannt. Für die, die noch nicht alles Wissen gibt es einen kurzen Abriss der Technik von Henryk. Die Zuordnung zum Inhaber erfolgt über das Bild, optional über einen Fingerabdruck sowie im Internet über eine Inhaber-PIN. Der elektronische Identitätsnachweis funktioniert dabei wie der elektronische Reisepass. Die Felder der eID sind nicht digital signiert, lassen sich ändern, außerdem kann die eID deaktiviert werden.

Die Kommunikationsprotokolle zwischen Ausweis und PC sind PACE und EAC 2.0. Die Protokolle scheinen recht gut zu sein, insbesondere kann PACE ein Geheimnis verifizieren ohne es zu übertragen (Zero Knowledge). Das Protokoll ist patentfrei und wurde formal bewiesen. Der Beweis wurde auf der ISC09 vorgestellt.

Die ganzen technischen Details will ich hier nicht notieren.

26C3: “Yes We Can’t!” – on kleptography and cryptovirology

Category: CCC,Hacking — Christian @ 20:37

Cryptovirologie ist die Untersuchung von Verschlüsselung in Malicious Software. Das ist überhaupt ein Gebiet das mich sehr wundert. Warum gibt es bis heute keine brauchbaren Ransom-Viren mit starker RSA-Public-Key Verschlüsselung? Die nötigen Bibliotheken sind frei verfügbar, sowas kann sogar ich als C-Legastheniker programmieren.

Das ist gerade einer der Vorträge von denen ich mir mehr erwartet hätte. Die ersten 30 Minuten gibt es nur einen Abriß der Virenhistorie die mich eigentlich komplett langweilt. Vielen anderen geht es ganz ähnlich, in dem Vortrag sind erstaunlich viele Zuhörer vorzeitig gegangen. Egal.

Wo setzt man die Verschlüsselung nun ein:

  • Cryptoviral Extortial
  • Deniable Password Snatching
  • Computational Secure Information Stealing

Im Grunde war’s das mit den Kerninhalten auch schon. Schade, da hätte man meineserachtens mehr draus machen können.

26C3: Using OpenBSC for fuzzing of GSM handsets

Category: CCC,Hacking — Christian @ 18:05

Harald Welte, einer der umfassendsten systemnahen Programmierer überhaupt berichtet über seine Arbeit an der Entwicklung eines OpenSource GSM Handsets und den interessanten Problemen und Fehlern auf die er gestoßen ist. OpenBSC ist ein GSM Base Station Controller mit dem sich die Grundfunktionen einer GSM Basisstation simulieren und mit einem Mobiltelefon testen lassen.

Insgesamt fällt mir auf, dass die Hackingangriffe sowohl gegen DECT als auch gegen GSM immer aufwändigere Hardware (Karsten Nohl berichtete von etwa 4000 USD) und immer bessere kryptographische Kenntnisse verlangen. Ich denke, dass wir in den nächsten Jahren verstärkt drei Hackergruppen unterscheiden können, die echten Forscher die Krypto analysieren und echte neue Lücken aufdecken, die guten Programmierer die Exploits für diese Lücken entwickeln und die Script Kiddies die dann diese Programme nutzen.

Ich verlinke mal nur die relevanten Seiten:

Link: http://openbsc.gnumonks.org/
Link: http://airprobe.org/
Link: http://openbts.sf.net/

26C3: DECT (part II)

Category: CCC,Hacking — Christian @ 17:41

DECT ist das Standardprotokoll für Schnurlostelefone in Europa.

DECT verwendet zwei proprietäre Algorithmen (DSAA: DECT Standard Authentication Algorithm und DSC: DECT Standard Cipher) die beide optional sind. DSC ist inzwischen Reverse Engineered. Ich bin jetzt kein Cryptoguru, darum habe ich die Details nicht alle verstanden aber prinzipiell wird schon klar, dass der Algorithmus nicht der Weisheit letzter Schluss ist. Das ist ein generelles Problem mit geheimer Crypto, da basteln irgendwelche Ingenieure was und müssen sich dann von den Mathematikern sagen lassen, das taugt nichts.

Der einzige Nachteil dieser Arbeiten ist, dass die Industrie inzwischen mit deDECTed zusammenarbeitet um die Lücken im System zu schließen. Wenn irgendwann also die alten DECT-Telefone ausgetauscht werden (das kann gut mal 15 Jahre dauern) dann hat sich das mit den Lücken.

28. Dezember 2009

26C3: Defending the Poor

Category: CCC,Hacking — Christian @ 21:37

FX, obwohl kein Flash-Programmierer berichtet (nein, ranted) über das Sicherheitsmodell von Flash. Wir wissen bereits von den Vorträgen von Fukami, dass das ein echtes Problem ist. Gerade mit den Erweiterungen in Flash 9 und später sind Sockets und damit viele neuen Angriffe gegen den Client möglich. Die Prinzipien wie Same Origin Policy sind im großen und ganzen bekannt. Ihre Schwächen von Dan Kaminsky aufgedeckt worden. Viele Sicherheitseinstellungen z.B. zu Flash LSOs können nur über eine Flash-Applikation auf der Webseite von Macromedia gemacht werden. Zusätzlich listet Securityfocus rund 40 Sicherheitslücken in Flash auf.

Angriffe gegen Flash:

  • DNS Rebinding (siehe Dan Kaminsky)
  • OS Enumeration (um targeted Exploits schreiben zu können)
  • Exploits
  • etc.

Malware

  • Redirector/Downloader
  • Binary Exploits
  • Web Attack Vehicle
  • z.B. SWF AdJack/Gnida
  • z.B. Downloader Trojans

Flash-Malware wird nebenbei extrem schlecht von Virenscannern erkannt. Da Flash meistens komprimiert wird, ist die Erkennung von unkomprimierten Dateien noch viel schlechter. Virustotal ist Zeuge. Aber das ist nichts neues.

Flash besteht aus zwei Virtual Machines, AVM1 (das Originalflash und für über 80% des Flash-Inhalts im Internet zuständig) und AVM2 (nach ECMA-262, für ActionScript3, fast wie Javascript). Theoretisch ist das recht clever, praktisch ist das ein echtes Problem. AVM1 wurde mit SWF3 eingeführt und mit SWF4 auf eine Turing-komplette Maschine erweitert. SWF5 hat dann Typen eingeführt. SWF9 hat die AVM2 eingeführt. Aktuell ist SWF10 und alles muss abwärtskompatibel sein! Flash kann Code an verschiedenen Stellen enthalten: DoAction, DoInitAction, DefineButton2 im ButtonRecord2 sowie zwei weitere Stellen. Viele Tools analysieren nur den Code in DoAction bzw. DoInitAction.

Nun gibt es ein neues Tool, den Blitzableiter, einen Flash File Parser in C# der auch auf Mono laufen soll. Und damit kommt auch die bei FX schon übliche Marketingveranstaltung seiner neuen Software. SWF Obfuscation ist nicht sehr sinnvoll. Die meisten Flash-Obfuscator erzeugen invaliden Code der von statischen Codeanalysetools nicht mehr akzeptiert wird. Insgesamt funktioniert Blitzableiter mit 82% der von Fukami bereitgestellten Flash-Programme, bläht den Code jedoch auf 224% auf. Ob das Programm wirklich nützlich ist, vermag ich nicht zu beurteilen.

Praktisch muss das Tool jedoch nicht nur Flash sondern auch diverse andere Formate parsen können. Damit läuft FX meiner Meinung nach in die Falle der meisten Virenscanner, dass Parser für diverse Fileformate extrem Komplex sind, die dann wieder Exploits nach sich ziehen. Außerdem werden diverse Virenscannerhersteller schnell nachziehen können und ebenfalls Flash-Analysetools in ihre Scanner integrieren wenn da ein Markt vorhanden ist.

26C3: Vier Fäuste für ein Halleluja

Category: CCC,Hacking — Christian @ 17:21

Leider ist der CCC chronisch mit der Bereitstellung eines Videostreams überfordert. Für die große Klappe die Fefe vorher gespuckt hat, ist das gerade eine extrem peinliche Aktion.

26C3: Lightning Talks Day 2

Category: CCC,Hacking — Christian @ 15:14

Wenn schon nichts anderes spannendes dabei ist (nein, der GoogleLunarXPrice interessiert mich nicht wirklich) und ich den Tag sowieso im Büro verbringe, kann ich die Zeit auch nutzen, kurz in die Lightning-Talks hineinzutunen. Für mich scheinen die spannenden Themen dieses Jahr sowieso in den Kurzvorträgen angesprochen zu werden. Die folgende Liste ist nicht vollständig, ich habe nur notiert, was ich persönlich interessiert.

  • Hacking the Government
    Über den Nutzen staatlich produzierter und öffentlich verfügbarer Daten und ihrer Auswertung, weil die staatlichen Webseiten unter aller Sau sind. Das Problem sind die Formate der Daten, ihre Lizenzen und die Art der Veröffentlichung.
    Link: http://opendata.hackday.net/
    Termin: 24. und 25. April 2010 in Berlin
  • Mifare Classic Universal toolKit (MFCUK)
    Ein OpenSource Toolkit für Angriffe gegen die Mifare Classic Chipkarte. Das Toolkit implementiert den DarkSide Angriff und kann ein Mifare Classic SoftTag emulieren.
    Link: http://code.google.com/p/tk-libnfc-crapto1/
  • sta.li – Static Linux
    Eine Linux-Distribution mit statisch gelinkten Tools. Nur das notwendigste. Keine Bibliotheken, Vermeidung von Libc (das wird Ulrich Drepper nicht gefallen) und keine Kernelmodule.
    Link: http://suckless.org
  • GPF Crypto Stick
    OpenPGP SmartCard on a stick. Das ist in etwas so etwas wie ein Aladdin eToken nur mit einer OpenSource Hardware und offenen Schnittstellen. Damit ist die Kompatibilität mit Linux und Co. weitgehend gewährleistet. Die Version 1 enthält nur die Smartcard und kostet 38,- Euro, die Version 2 wird auch Flash-Speicher enthalten und in einem Alugehäuse erscheinen. Mal sehen, was der kostet.
    Link: http://www.privacyfoundation.de/crypto_stick/
  • Free Rainbow Tables
  • OWASP Favicon
    Mit Hilfe des bei vielen Softwarepaketen enthaltenen Favicons lässt sich z.B. das verwendete CMS enumerieren. Für Nmap gibt es ein Script, das die Favicons ausliest und die Hashes verwendet um die Software und ggf. Version zu bestimmen. Das ist mal eine lustige Enumeration-Idee.
    Link: http://www.owasp.org/index.php/Category:OWASP_Favicon_Database_Project
  • Apache + Slowloris = FAIL
    Es geht um einen Apache Bug der nicht gefixt wird aber für einen DoS-Angriff geeignet ist. Erklärung, Details und Tools hinter dem Link.
    Link: http://ha.ckers.org/slowloris/
27. Dezember 2009

26C3: cat /proc/sys/net/ipv4/fuckups

Category: CCC,Hacking — Christian @ 23:45

Agenda:

  • Getting into the network
  • Bypassing internal packet filters
  • Poisoning the Cache

Aus der Agenda hört sich das ein wenig wie „How to own the network“ an. Das Problem ist aber schon einmal, wie kommt man auf einen internen Server, wenn man nicht gerade einen 0-Day Bug hat den man dafür verschwenden will. Ok, man kann es mit Client-side Attacks versuchen, aber die Zuverlässigkeit ist halt nicht zwingend gegeben. Das klingt bei gezielten Angriffen leichter als es ist. Das philosophieren über Exploits und Information Gathering mit Emoticons in MSN ist zwar nett, bringt uns aber in der Praxis nicht weiter. Wie viele Leute in den Unternehmen verwenden denn wirklich MSN auf Linux? Geschweige denn, dass man für die verwendete Software dann tatsächlich einen Fehler mit einem exploitable Bug findet.

Egal. Der nächste Schritt ist, den internen Paketfilter zu umgehen. Die Idee geht wie folgt: Um einen Sicherheitsmechanismus in Layer n zu umgehen, muss man Layer n-1 angreifen. Um also einen IP-Paketfilter (Layer 3) zu umgehen, muss man den Devicetreiber in Layer 2 attackieren. Beispielsweise indem man an der MTU rumfummelt, dafür bieten sich in Gigabit-Ethernet Jumbo-Frames an. Wenn der Empfänger mit Jumbo-Frames nicht umgehen kann, besteht die Möglichkeit eines Buffer Overflows. Wenn man Glück hat findet man einen Bug im e1000 Linux Ethernet-Treiber der noch nicht gefixt ist.

Jetzt geht es an den Squid-Cache. Squid cached nicht nur Webseiten sondern auch DNS. Und von Dan Kaminsky wissen wir, dass DNS eine komplizierte Sache ist. Da gibt es diverse Probleme mit Sequenznummern und zufälligen Ports. Nur leider verwendet Squid immer noch den gleichen (zwar zufälligen aber solange der Cache läuft statischen) Port für alle DNS-Anfragen. Und der lässt sich herausfinden. Dafür verwendet Fabs einen recht coolen Trick der das Verhalten von Hide-NAT ausnutzt. Jetzt fehlt nur noch die richtige Transaction-ID um falsche DNS-Einträge in den Cache zu bringen. Und da könnte uns helfen, dass wir bereits Antworten in die Reply-Queue bringen können, bevor der Squid eine Frage stellt. Wenn die Queue nicht zu klein wäre. Wir müssen also verhindern, dass der echte DNS-Server die Antwort bekommt, um von innen eine passende Antwort zu spoofen. Dafür nutzt man ggf. wieder einen Fehler im Devicetreiber aus, dessen Details im Vortrag zu finden sind.

In Summe hatte ich mir zwar unter dem Vortrag was anderes vorgestellt, die Ideen in den von Fabs vorgestellten Exploits sind jedoch für mich ganz brauchbar. Da kann man noch mehr daraus machen. Und zumindest kann man sich darauf verlassen, dass Fabs Vorträge noch etwas Neues bringen und ab und zu sogar noch zum Lachen sind.

Schade ist nur, dass die Video-Streams des CCC von so furchtbar schlechter Qualität sind.