27. März 2010

Easterhegg 2010 Fahrplan

Category: CCC — Christian @ 23:21

Meine Agenda:

Karfreitag:

Ostersamstag

Ostersonntag

Ostermontag

Wobei ich am Ostermontag vermutlich nichts mitbekomme, weil meine Freundin darauf besteht, dass ich da für sie Zeit habe. Ich fürchte, das gibt einen Ressourcenkonflikt.

15. März 2010

Follow the Black Rabbit

Category: CCC,Offtopic — Christian @ 18:40

Easterhegg 2010 in München. Im EineWeltHaus, Schwanthalerstraße 80.

Ich bin dabei.

      Verehrte Kohlenstoffeinheit,

 

    Wir haben deine Anmeldung zum Easterhegg 2010 in München erhalten.

Woher wissen die das mit der Kohlenstoffeinheit? Nur weil da ein billiges Captcha vor dem Anmeldeformular hängt? Oder ist das schon Speziesismus? Oder hätte ich vorgestern Nacht nicht Tron kucken sollen? Und wo sind eigentlich meine Pillen?

Inzwischen ist die Anmeldung geschlossen, es gibt eine Warteliste.

30. Dezember 2009

26C3: Black Ops Of PKI

Category: CCC,Hacking — Christian @ 00:29

Der Video-Stream läuft natürlich nicht stabil. Peinlich, peinlich, der Pfusch beim CCC.

Ui, Dan ist immer noch bei IOActive. Bisher war er jedes Jahr bei einer anderen Firma. Es geht mit Authentisierung los. Authentisierung mit Passwörtern im Internet ist Mist.  Aber das ist nichts neues. Die Federation-Ansätze sind jedenfalls alle gescheitert. Zertifikate sind hilfreich und die Unternehmen haben viel investiert. Trotzdem funktioniert irgendwas nicht richtig. Dan meint, das ist X.509. Nebenbei schmeißt er zusammenhanglos ein paar andere Begriffe wie DNSSEC in die Runde.

X.509 wird praktisch für alles (SSL, IPSec, PKI, …) außer SSH verwendet. SSL ist vermutlich eh das beste was in Consumer-Crypto je passiert ist. Jetzt kommt die Analogie zu Reisepässen. Deutschland akzeptiert einen Ausweis der USA für Dan Kaminsky. Eine Webseite erhält den Ausweis von z.B. Verisign. Da hat er bei Dick Hardt geklaut. Der kann das jedoch besser präsentieren.

Es gibt heute ganz viele Zertifizierungsstellen und die prüfen den Eigentümer von Webseiten. Aber das nützt nicht viel, weil ein Browser sehr vielen  Zertifizierungsstellen vertraut und nicht alle den gleichen Sicherheitslevel  einhalten. Die bösen Jungs holen sich halt ihr Zertifikat von Joe’s Certificate-Shack. Die Gesamtsicherheit des Systems ist deshalb nur so gut wie die Sicherheit des schwächsten Glieds und das ist irgendeine obskure Zertifizierungsstelle.

DNS ist besser, weil es nur eine Root gibt (ok, 13 Root-Server). Den Inhalt kontrolliert die US-Regierung aber Dan ist Amerikaner, der findet das ok. DNS ist auch gut, Ausschlüsse zu definieren. So gibt es für jede Toplevel-Domain nur eine Domain-Registry und nicht mehrere. Das hat Vorteile aber auch Nachteile. Und nun träumt Dan von einer zentralen Stelle, die für praktisch alle Geräte im Internet Zertifikate ausstellt um sich zuverlässig identifizieren zu können.

Viele Zertifikate nutzen immer noch MD5. Inzwischen kann man jedoch recht gut gefälschte Zertifikate mit Hilfe von MD5-Kollisionen ausstellen. Findet man nun eine CA (am besten eine, die zu Verisign gehört) die im CA-Zertifikat MD5 verwendet, hat man einen guten Angriffspunkt. Der Angriff wurde 2008 umgesetzt. Ganz alte CAs verwenden sogar noch MD2.

Ich hab ja langsam den Eindruck, Dan gehen die Themen aus. Darum kramt er immer wieder die alten DNS- und MD5-Themen raus und recycled die. Aber gut, ich bin sicher die amerikanischen Black Hat Kunden lieben das. Das Bashing von ASN.1 BER
ist auch ganz witzig aber ASN.1 funktioniert nunmal und man darf nicht vergessen,
das wurde entwickelt, damit es auf beliebigen Plattformen mit beliebigen
Zeichensätzen funktioniert. Der \0-Bug in Zertifikaten ist meiner Meinung nach auch eher ein Fehler der C-Programmierer. Aber da kann man natürlich unterschiedlicher Meinung sein.

Egal. Bei Dan zählt die Show und die ist Klasse.

29. Dezember 2009

26C3: Fnord-Jahresrückblick 2009

Category: CCC,Offtopic — Christian @ 23:09

Der Fnord-Jahresrückblick beginnt und natürlich sind die Video-Streams wieder mal schlechter als die von Wikimedia.

Fnords:

  • Change we can believe in
    • LDS-Löschpapier mit Barack Obama-Bildern
    • Barack Obama Fotos in Guantanamo Bay
  • Die Weltregierung
    • Nicolas Sarkozy kuckt nach den Frauen
    • Dmitri Medwedew sauft
    • Muammar al-Gaddafi will die Schweiz auflösen
    • Angela Merkel kuckt böse wie Gaddafi
    • Zur Maueröffnung wird das Brandenburger Tor gesperrt
    • Polizeischüler bilden die Jubelperser das Publikum
    • Merkel hat die Standardhandhaltung
  • China
    • die Global Warming Propaganda sauft ab
    • Kopenhagen wurde von China sabotiert (und die USA sind schuld)
    • China produziert 50% des Stahls und Zements in der Welt
    • die USA produzieren 50% der Rüstungsausgaben der Welt
    • dafür haben die Chinesen neue teure leere Städte
  • Umweltschutz
    • Brasilianer sollen während des duschen pinkeln
  • Inspector Clouseau Award
    • Uwe Schünemann mit dem Login und Passwort am Monitor
    • CDs von der DPA beschriftet mit Raubkopie und Kinderpornografie
    • Das Phantom von Heilbronn mit den DNS-verseuchten Wattestäbchen
  • Atommafia
    • Die Simpsons-Atom-Kanzlerin
    • Der schwedische Staat haftet für Vattenfall in Deutschland
    • In Biblis werden Arbeiten nicht gepfuscht sondern verweigert
    • Finnland stoppt einen Reaktorbau mangels Professionalität der Unternehmen
    • „Police Hunt for dangerously radioactive teacher“
    • Asse droht einzustürzen, jede Menge Plutonium drin, Laugeneinbruch, Deckeneinsturz und die damalige Umweltministerin Merkel weiß seit 1986 Bescheid!
    • Verseuchte Leichenteile im Atommülllager Asse
    • Lehman Brothers besitzt genug Uran für eine Atombombe
  • Finanzkrempel
    • Fed kauft Regierungsanleihen
  • Franz-Josef Strauß Bailout-Award
    • Josef Ackermann der die Fäden der Merkel in der Hand hält
    • AIG weil deren Kohle an die großen Banken gegangen ist
    • ein japanisches Ehepaar hat an der italienischen Grenze 134 Milliarden Dollar dabei
    • drei Monate später werden wieder 100 Milliarden konfisziert
  • Finanzkrempel 2
    • Goldman Sachs lebt quasi komplett von Geldern des Steuerzahlers
    • praktisch das gesamte US-Finanzministerium besteht aus Ex-Goldman Sachs Mitarbeitern
    • Siemens beschäftigt Theo Weigel um Schmiergeldzahlungen zu bekämpfen
    • Kennzeichen 2BG2FAIL
  • Automobilindustrie
    • das österreichische Bundesheer verschießt Nebelgranaten die zu einer Massenkarambolage führen
    • in Holland werden Smart in die Grachten geschubst
    • in Berlin werden die Autos einfach angezündet
    • die USA machen ihre Werke gleich komplett zu
  • Schiffahrtsindustrie
    • Tausende Tanker parken vor Singapur
    • die somalischen Piraten sind auch betroffen
    • einzelne Boote sind durch das Gewicht des Lösegelds schon abgesoffen
    • jetzt gibt es dort sogar eine Piratenbörse
    • eine Oma hat die somalischen Piraten mit der Piratenpartei verwechselt
  • Wirtschaft
    • Spionage durch least-cost Routing durch Israel
    • Israel hat Abhöreinrichtungen im Libanon installiert gehabt
  • Forschung
    • Terrorist im LHC
    • LHC Konsole: Exception: Not yet imp…
    • Ein LHC-Direktor hat von „unknown unknowns“ und Portalen erzählt
  • Russland
    • In Russland ist das größte Wasserkraftwerk explodiert
    • Puting jagt Tiger und Fische
    • der 9. russische Test einer Rakete ist über Norwegen explodiert
  • Großbritannien
    • passiert bei den Briten (Trident Rakete) auch
    • Fogbank ist alle, darum können die Briten keine Atombomben mehr reparieren
    • im Atlantik sind ein französisches und ein britisches Atom-U-Boot kollidiert
  • weitere Unfälle
    • zwei Iridum-Satelliten sind kollidiert
    • Windows for Submarines: der Conficker schießt die Royal Navy und die Bundeswehr ab
    • große US-Drohnen haben sich selbständig gemacht (Wargames, Skynet)
    • Psyop-Zettel aus dem Flugzeug haben ein Mädchen erschlagen
    • Ölfelder des Irak sind an Russland und China versteigert worden
  • Nebenjobs
    • Joschka Fischer macht in Pipelines
    • Rumsfelds Briefings sind geheimer als geheim
  • Waffenhandel
    • der Iran will russische Flugabwehr kaufen
    • Russland beschäftigt die USA mit dem Iran
    • der Iran bastelt weiter an der Bombe
  • Krankheiten
    • Beulenpestinfizierte Mäuse verschwunden, tauchen im Al-Qaida-Camp wieder auf
    • Afghanistan stellt ihr einziges Schwein unter Quarantäne
  • Richard M. Nixon Lame Excuse Award
    • Wikipedia mit der Löschdiskussion
    • Diverse Politikerprobleme
    • Kein Geld um Guantanamo zu schließen
    • US-Provider wollen keine Antworten zum Kundenausspähen liefern
    • Prügelpolizisten wehren sich gegen Kennzeichnung
    • Kindesmisshandlung in der katholischen Kirche ist gar nicht so schlimm
    • AT&T findet clevere Ausreden um keine Daten herausrücken zu müssen
  • Balls of Steel Award
    • Mann verprügelt Bär mit Baseballschläger
    • Greenpeace in Russland
    • Karotten mit Wecker = Bombe
    • Verkleidet als Waffen- und Drogenhändler
    • Eishockeyschläger gegen Tränengas
    • Kopenhagener Demonstranten trotz Polizeigewalt
    • Hanfpflanzer vor der DEA-Zentrale
    • Guantanamo-Insasse hat Al-Jazeera angerufen

Wenn jetzt noch die Video-Streams vernünftig funktioniert hätten, wäre das sicher auch für die Fernkucker eine lustige Veranstaltung gewesen.

26C3: Technik des neuen ePA

Category: CCC,Hacking — Christian @ 22:30

Es geht um den neuen elektronischen Personalausweis mit RFID-Chip. Die meisten technischen Details sind ja schon bekannt. Für die, die noch nicht alles Wissen gibt es einen kurzen Abriss der Technik von Henryk. Die Zuordnung zum Inhaber erfolgt über das Bild, optional über einen Fingerabdruck sowie im Internet über eine Inhaber-PIN. Der elektronische Identitätsnachweis funktioniert dabei wie der elektronische Reisepass. Die Felder der eID sind nicht digital signiert, lassen sich ändern, außerdem kann die eID deaktiviert werden.

Die Kommunikationsprotokolle zwischen Ausweis und PC sind PACE und EAC 2.0. Die Protokolle scheinen recht gut zu sein, insbesondere kann PACE ein Geheimnis verifizieren ohne es zu übertragen (Zero Knowledge). Das Protokoll ist patentfrei und wurde formal bewiesen. Der Beweis wurde auf der ISC09 vorgestellt.

Die ganzen technischen Details will ich hier nicht notieren.

26C3: “Yes We Can’t!” – on kleptography and cryptovirology

Category: CCC,Hacking — Christian @ 20:37

Cryptovirologie ist die Untersuchung von Verschlüsselung in Malicious Software. Das ist überhaupt ein Gebiet das mich sehr wundert. Warum gibt es bis heute keine brauchbaren Ransom-Viren mit starker RSA-Public-Key Verschlüsselung? Die nötigen Bibliotheken sind frei verfügbar, sowas kann sogar ich als C-Legastheniker programmieren.

Das ist gerade einer der Vorträge von denen ich mir mehr erwartet hätte. Die ersten 30 Minuten gibt es nur einen Abriß der Virenhistorie die mich eigentlich komplett langweilt. Vielen anderen geht es ganz ähnlich, in dem Vortrag sind erstaunlich viele Zuhörer vorzeitig gegangen. Egal.

Wo setzt man die Verschlüsselung nun ein:

  • Cryptoviral Extortial
  • Deniable Password Snatching
  • Computational Secure Information Stealing

Im Grunde war’s das mit den Kerninhalten auch schon. Schade, da hätte man meineserachtens mehr draus machen können.

26C3: Using OpenBSC for fuzzing of GSM handsets

Category: CCC,Hacking — Christian @ 18:05

Harald Welte, einer der umfassendsten systemnahen Programmierer überhaupt berichtet über seine Arbeit an der Entwicklung eines OpenSource GSM Handsets und den interessanten Problemen und Fehlern auf die er gestoßen ist. OpenBSC ist ein GSM Base Station Controller mit dem sich die Grundfunktionen einer GSM Basisstation simulieren und mit einem Mobiltelefon testen lassen.

Insgesamt fällt mir auf, dass die Hackingangriffe sowohl gegen DECT als auch gegen GSM immer aufwändigere Hardware (Karsten Nohl berichtete von etwa 4000 USD) und immer bessere kryptographische Kenntnisse verlangen. Ich denke, dass wir in den nächsten Jahren verstärkt drei Hackergruppen unterscheiden können, die echten Forscher die Krypto analysieren und echte neue Lücken aufdecken, die guten Programmierer die Exploits für diese Lücken entwickeln und die Script Kiddies die dann diese Programme nutzen.

Ich verlinke mal nur die relevanten Seiten:

Link: http://openbsc.gnumonks.org/
Link: http://airprobe.org/
Link: http://openbts.sf.net/

26C3: DECT (part II)

Category: CCC,Hacking — Christian @ 17:41

DECT ist das Standardprotokoll für Schnurlostelefone in Europa.

DECT verwendet zwei proprietäre Algorithmen (DSAA: DECT Standard Authentication Algorithm und DSC: DECT Standard Cipher) die beide optional sind. DSC ist inzwischen Reverse Engineered. Ich bin jetzt kein Cryptoguru, darum habe ich die Details nicht alle verstanden aber prinzipiell wird schon klar, dass der Algorithmus nicht der Weisheit letzter Schluss ist. Das ist ein generelles Problem mit geheimer Crypto, da basteln irgendwelche Ingenieure was und müssen sich dann von den Mathematikern sagen lassen, das taugt nichts.

Der einzige Nachteil dieser Arbeiten ist, dass die Industrie inzwischen mit deDECTed zusammenarbeitet um die Lücken im System zu schließen. Wenn irgendwann also die alten DECT-Telefone ausgetauscht werden (das kann gut mal 15 Jahre dauern) dann hat sich das mit den Lücken.

28. Dezember 2009

26C3: Defending the Poor

Category: CCC,Hacking — Christian @ 21:37

FX, obwohl kein Flash-Programmierer berichtet (nein, ranted) über das Sicherheitsmodell von Flash. Wir wissen bereits von den Vorträgen von Fukami, dass das ein echtes Problem ist. Gerade mit den Erweiterungen in Flash 9 und später sind Sockets und damit viele neuen Angriffe gegen den Client möglich. Die Prinzipien wie Same Origin Policy sind im großen und ganzen bekannt. Ihre Schwächen von Dan Kaminsky aufgedeckt worden. Viele Sicherheitseinstellungen z.B. zu Flash LSOs können nur über eine Flash-Applikation auf der Webseite von Macromedia gemacht werden. Zusätzlich listet Securityfocus rund 40 Sicherheitslücken in Flash auf.

Angriffe gegen Flash:

  • DNS Rebinding (siehe Dan Kaminsky)
  • OS Enumeration (um targeted Exploits schreiben zu können)
  • Exploits
  • etc.

Malware

  • Redirector/Downloader
  • Binary Exploits
  • Web Attack Vehicle
  • z.B. SWF AdJack/Gnida
  • z.B. Downloader Trojans

Flash-Malware wird nebenbei extrem schlecht von Virenscannern erkannt. Da Flash meistens komprimiert wird, ist die Erkennung von unkomprimierten Dateien noch viel schlechter. Virustotal ist Zeuge. Aber das ist nichts neues.

Flash besteht aus zwei Virtual Machines, AVM1 (das Originalflash und für über 80% des Flash-Inhalts im Internet zuständig) und AVM2 (nach ECMA-262, für ActionScript3, fast wie Javascript). Theoretisch ist das recht clever, praktisch ist das ein echtes Problem. AVM1 wurde mit SWF3 eingeführt und mit SWF4 auf eine Turing-komplette Maschine erweitert. SWF5 hat dann Typen eingeführt. SWF9 hat die AVM2 eingeführt. Aktuell ist SWF10 und alles muss abwärtskompatibel sein! Flash kann Code an verschiedenen Stellen enthalten: DoAction, DoInitAction, DefineButton2 im ButtonRecord2 sowie zwei weitere Stellen. Viele Tools analysieren nur den Code in DoAction bzw. DoInitAction.

Nun gibt es ein neues Tool, den Blitzableiter, einen Flash File Parser in C# der auch auf Mono laufen soll. Und damit kommt auch die bei FX schon übliche Marketingveranstaltung seiner neuen Software. SWF Obfuscation ist nicht sehr sinnvoll. Die meisten Flash-Obfuscator erzeugen invaliden Code der von statischen Codeanalysetools nicht mehr akzeptiert wird. Insgesamt funktioniert Blitzableiter mit 82% der von Fukami bereitgestellten Flash-Programme, bläht den Code jedoch auf 224% auf. Ob das Programm wirklich nützlich ist, vermag ich nicht zu beurteilen.

Praktisch muss das Tool jedoch nicht nur Flash sondern auch diverse andere Formate parsen können. Damit läuft FX meiner Meinung nach in die Falle der meisten Virenscanner, dass Parser für diverse Fileformate extrem Komplex sind, die dann wieder Exploits nach sich ziehen. Außerdem werden diverse Virenscannerhersteller schnell nachziehen können und ebenfalls Flash-Analysetools in ihre Scanner integrieren wenn da ein Markt vorhanden ist.

26C3: Vier Fäuste für ein Halleluja

Category: CCC,Hacking — Christian @ 17:21

Leider ist der CCC chronisch mit der Bereitstellung eines Videostreams überfordert. Für die große Klappe die Fefe vorher gespuckt hat, ist das gerade eine extrem peinliche Aktion.