29. Dezember 2009

26C3: Fnord-Jahresrückblick 2009

Category: CCC,Offtopic — Christian @ 23:09

Der Fnord-Jahresrückblick beginnt und natürlich sind die Video-Streams wieder mal schlechter als die von Wikimedia.

Fnords:

  • Change we can believe in
    • LDS-Löschpapier mit Barack Obama-Bildern
    • Barack Obama Fotos in Guantanamo Bay
  • Die Weltregierung
    • Nicolas Sarkozy kuckt nach den Frauen
    • Dmitri Medwedew sauft
    • Muammar al-Gaddafi will die Schweiz auflösen
    • Angela Merkel kuckt böse wie Gaddafi
    • Zur Maueröffnung wird das Brandenburger Tor gesperrt
    • Polizeischüler bilden die Jubelperser das Publikum
    • Merkel hat die Standardhandhaltung
  • China
    • die Global Warming Propaganda sauft ab
    • Kopenhagen wurde von China sabotiert (und die USA sind schuld)
    • China produziert 50% des Stahls und Zements in der Welt
    • die USA produzieren 50% der Rüstungsausgaben der Welt
    • dafür haben die Chinesen neue teure leere Städte
  • Umweltschutz
    • Brasilianer sollen während des duschen pinkeln
  • Inspector Clouseau Award
    • Uwe Schünemann mit dem Login und Passwort am Monitor
    • CDs von der DPA beschriftet mit Raubkopie und Kinderpornografie
    • Das Phantom von Heilbronn mit den DNS-verseuchten Wattestäbchen
  • Atommafia
    • Die Simpsons-Atom-Kanzlerin
    • Der schwedische Staat haftet für Vattenfall in Deutschland
    • In Biblis werden Arbeiten nicht gepfuscht sondern verweigert
    • Finnland stoppt einen Reaktorbau mangels Professionalität der Unternehmen
    • „Police Hunt for dangerously radioactive teacher“
    • Asse droht einzustürzen, jede Menge Plutonium drin, Laugeneinbruch, Deckeneinsturz und die damalige Umweltministerin Merkel weiß seit 1986 Bescheid!
    • Verseuchte Leichenteile im Atommülllager Asse
    • Lehman Brothers besitzt genug Uran für eine Atombombe
  • Finanzkrempel
    • Fed kauft Regierungsanleihen
  • Franz-Josef Strauß Bailout-Award
    • Josef Ackermann der die Fäden der Merkel in der Hand hält
    • AIG weil deren Kohle an die großen Banken gegangen ist
    • ein japanisches Ehepaar hat an der italienischen Grenze 134 Milliarden Dollar dabei
    • drei Monate später werden wieder 100 Milliarden konfisziert
  • Finanzkrempel 2
    • Goldman Sachs lebt quasi komplett von Geldern des Steuerzahlers
    • praktisch das gesamte US-Finanzministerium besteht aus Ex-Goldman Sachs Mitarbeitern
    • Siemens beschäftigt Theo Weigel um Schmiergeldzahlungen zu bekämpfen
    • Kennzeichen 2BG2FAIL
  • Automobilindustrie
    • das österreichische Bundesheer verschießt Nebelgranaten die zu einer Massenkarambolage führen
    • in Holland werden Smart in die Grachten geschubst
    • in Berlin werden die Autos einfach angezündet
    • die USA machen ihre Werke gleich komplett zu
  • Schiffahrtsindustrie
    • Tausende Tanker parken vor Singapur
    • die somalischen Piraten sind auch betroffen
    • einzelne Boote sind durch das Gewicht des Lösegelds schon abgesoffen
    • jetzt gibt es dort sogar eine Piratenbörse
    • eine Oma hat die somalischen Piraten mit der Piratenpartei verwechselt
  • Wirtschaft
    • Spionage durch least-cost Routing durch Israel
    • Israel hat Abhöreinrichtungen im Libanon installiert gehabt
  • Forschung
    • Terrorist im LHC
    • LHC Konsole: Exception: Not yet imp…
    • Ein LHC-Direktor hat von „unknown unknowns“ und Portalen erzählt
  • Russland
    • In Russland ist das größte Wasserkraftwerk explodiert
    • Puting jagt Tiger und Fische
    • der 9. russische Test einer Rakete ist über Norwegen explodiert
  • Großbritannien
    • passiert bei den Briten (Trident Rakete) auch
    • Fogbank ist alle, darum können die Briten keine Atombomben mehr reparieren
    • im Atlantik sind ein französisches und ein britisches Atom-U-Boot kollidiert
  • weitere Unfälle
    • zwei Iridum-Satelliten sind kollidiert
    • Windows for Submarines: der Conficker schießt die Royal Navy und die Bundeswehr ab
    • große US-Drohnen haben sich selbständig gemacht (Wargames, Skynet)
    • Psyop-Zettel aus dem Flugzeug haben ein Mädchen erschlagen
    • Ölfelder des Irak sind an Russland und China versteigert worden
  • Nebenjobs
    • Joschka Fischer macht in Pipelines
    • Rumsfelds Briefings sind geheimer als geheim
  • Waffenhandel
    • der Iran will russische Flugabwehr kaufen
    • Russland beschäftigt die USA mit dem Iran
    • der Iran bastelt weiter an der Bombe
  • Krankheiten
    • Beulenpestinfizierte Mäuse verschwunden, tauchen im Al-Qaida-Camp wieder auf
    • Afghanistan stellt ihr einziges Schwein unter Quarantäne
  • Richard M. Nixon Lame Excuse Award
    • Wikipedia mit der Löschdiskussion
    • Diverse Politikerprobleme
    • Kein Geld um Guantanamo zu schließen
    • US-Provider wollen keine Antworten zum Kundenausspähen liefern
    • Prügelpolizisten wehren sich gegen Kennzeichnung
    • Kindesmisshandlung in der katholischen Kirche ist gar nicht so schlimm
    • AT&T findet clevere Ausreden um keine Daten herausrücken zu müssen
  • Balls of Steel Award
    • Mann verprügelt Bär mit Baseballschläger
    • Greenpeace in Russland
    • Karotten mit Wecker = Bombe
    • Verkleidet als Waffen- und Drogenhändler
    • Eishockeyschläger gegen Tränengas
    • Kopenhagener Demonstranten trotz Polizeigewalt
    • Hanfpflanzer vor der DEA-Zentrale
    • Guantanamo-Insasse hat Al-Jazeera angerufen

Wenn jetzt noch die Video-Streams vernünftig funktioniert hätten, wäre das sicher auch für die Fernkucker eine lustige Veranstaltung gewesen.

26C3: Technik des neuen ePA

Category: CCC,Hacking — Christian @ 22:30

Es geht um den neuen elektronischen Personalausweis mit RFID-Chip. Die meisten technischen Details sind ja schon bekannt. Für die, die noch nicht alles Wissen gibt es einen kurzen Abriss der Technik von Henryk. Die Zuordnung zum Inhaber erfolgt über das Bild, optional über einen Fingerabdruck sowie im Internet über eine Inhaber-PIN. Der elektronische Identitätsnachweis funktioniert dabei wie der elektronische Reisepass. Die Felder der eID sind nicht digital signiert, lassen sich ändern, außerdem kann die eID deaktiviert werden.

Die Kommunikationsprotokolle zwischen Ausweis und PC sind PACE und EAC 2.0. Die Protokolle scheinen recht gut zu sein, insbesondere kann PACE ein Geheimnis verifizieren ohne es zu übertragen (Zero Knowledge). Das Protokoll ist patentfrei und wurde formal bewiesen. Der Beweis wurde auf der ISC09 vorgestellt.

Die ganzen technischen Details will ich hier nicht notieren.

26C3: “Yes We Can’t!” – on kleptography and cryptovirology

Category: CCC,Hacking — Christian @ 20:37

Cryptovirologie ist die Untersuchung von Verschlüsselung in Malicious Software. Das ist überhaupt ein Gebiet das mich sehr wundert. Warum gibt es bis heute keine brauchbaren Ransom-Viren mit starker RSA-Public-Key Verschlüsselung? Die nötigen Bibliotheken sind frei verfügbar, sowas kann sogar ich als C-Legastheniker programmieren.

Das ist gerade einer der Vorträge von denen ich mir mehr erwartet hätte. Die ersten 30 Minuten gibt es nur einen Abriß der Virenhistorie die mich eigentlich komplett langweilt. Vielen anderen geht es ganz ähnlich, in dem Vortrag sind erstaunlich viele Zuhörer vorzeitig gegangen. Egal.

Wo setzt man die Verschlüsselung nun ein:

  • Cryptoviral Extortial
  • Deniable Password Snatching
  • Computational Secure Information Stealing

Im Grunde war’s das mit den Kerninhalten auch schon. Schade, da hätte man meineserachtens mehr draus machen können.

26C3: Using OpenBSC for fuzzing of GSM handsets

Category: CCC,Hacking — Christian @ 18:05

Harald Welte, einer der umfassendsten systemnahen Programmierer überhaupt berichtet über seine Arbeit an der Entwicklung eines OpenSource GSM Handsets und den interessanten Problemen und Fehlern auf die er gestoßen ist. OpenBSC ist ein GSM Base Station Controller mit dem sich die Grundfunktionen einer GSM Basisstation simulieren und mit einem Mobiltelefon testen lassen.

Insgesamt fällt mir auf, dass die Hackingangriffe sowohl gegen DECT als auch gegen GSM immer aufwändigere Hardware (Karsten Nohl berichtete von etwa 4000 USD) und immer bessere kryptographische Kenntnisse verlangen. Ich denke, dass wir in den nächsten Jahren verstärkt drei Hackergruppen unterscheiden können, die echten Forscher die Krypto analysieren und echte neue Lücken aufdecken, die guten Programmierer die Exploits für diese Lücken entwickeln und die Script Kiddies die dann diese Programme nutzen.

Ich verlinke mal nur die relevanten Seiten:

Link: http://openbsc.gnumonks.org/
Link: http://airprobe.org/
Link: http://openbts.sf.net/

26C3: DECT (part II)

Category: CCC,Hacking — Christian @ 17:41

DECT ist das Standardprotokoll für Schnurlostelefone in Europa.

DECT verwendet zwei proprietäre Algorithmen (DSAA: DECT Standard Authentication Algorithm und DSC: DECT Standard Cipher) die beide optional sind. DSC ist inzwischen Reverse Engineered. Ich bin jetzt kein Cryptoguru, darum habe ich die Details nicht alle verstanden aber prinzipiell wird schon klar, dass der Algorithmus nicht der Weisheit letzter Schluss ist. Das ist ein generelles Problem mit geheimer Crypto, da basteln irgendwelche Ingenieure was und müssen sich dann von den Mathematikern sagen lassen, das taugt nichts.

Der einzige Nachteil dieser Arbeiten ist, dass die Industrie inzwischen mit deDECTed zusammenarbeitet um die Lücken im System zu schließen. Wenn irgendwann also die alten DECT-Telefone ausgetauscht werden (das kann gut mal 15 Jahre dauern) dann hat sich das mit den Lücken.