27. Dezember 2009

26C3: UBILD – Pictures and Non-Pictures

Category: CCC,Politik,Recht — Christian @ 22:01

Das Fotografieren und Filmen im öffentlichen Raum ist (sofern man Persönlichkeitsrechte beachtet) in Deutschland nicht verboten. Es sei denn, die Policy ist bar jeder Rechtsgrundlage anderer Meinung und erfindet eine theoretische Gefahr durch einen potentiellen Angriff durch das Fotografieren.

Christoph Faulhaber hat das ausprobiert und wurde prompt aus den USA ausgewiesen.

Denn wenn der Behördenapparat die Sicherheit gefährdet sieht, sind die Grundrechte in der Praxis nichts mehr wert. Grundlegende Bildung wie das Zitat von Benjamin Franklin gehört in Deutschland nunmal nicht zur Staatsbürgerkunde.

26C3: GSM: SRSLY?

Category: CCC,Hacking — Christian @ 21:22

Seit Jahren ist bekannt, dass die in GSM verwendete Verschlüsselung nicht besonders gut ist. Es gibt diverse Angriffe durch schlechte Implementierung (Teile des Schlüssels bestehen aus 0-Bits), die Möglichkeit zu Sniffen durch Man-in-the-Middle Angriffe (IMSI-Catcher) und natürlich seit 1994 bekannte Probleme mit der eingesetzten A5-Verschlüsselung. A5/1 gilt seit 1997 in akademischen Kreisen als gebrochen. Seit spätestens 2008 gibt es Rainbow Tables die jedoch nicht veröffentlicht wurden. Einer der Gründe mag sein, dass es genug Wege gibt, die Verschlüsselung zu umgehen.

GSM funktioniert wie folgt. Die Basis-Station sendet einen Beacon, das Mobilgerät antwortet mit der IMSI (vgl. dem Usernamen, der in Zukunft durch die TMSI ersetzt wird). Benötigt wird dazu der MCC (Mobile Country Code) und der MNC (Mobile Network Code). Sobald ein Mobilgerät die richtige MCC/MNC-Kombination findet, bucht es sich bei der stärksten Basisstation ein. Um einen IMSI-Catcher zu bauen braucht man nur noch ein wenig Hardware. Empfohlen wird OpenBTS ein USRP und eine 52 MHz-Clock. Allerdings ist die Nutzung in Deutschland illegal.

Um die Verschlüsselung zu Brechen haben Karsten und Co eine Menge Leute geholfen, Rainbow Tables zu berechnen. Besonders hilfreich waren Nvidia-Grafikkarten mit CUDA. Ich will jetzt aber nicht auf die Krypto-Details eingehen.

Das Hauptproblem mit GSM ist, dass es keine Lösung für die Zukunft gibt. A5/3 ist ebenfalls schon akademisch gebrochen, ein neuer Algorithmus ist aktuell nicht in Sicht. Mehr auf Reflextor.com.

26C3: Streaming

Category: CCC — Christian @ 21:15

Der Videostream ist unter aller Sau. Dafür, dass Fefe die Klappe weit über den schlechten Stream von Wikipedia aufgerissen hat, soll sich der CCC mal kräftig an die eigene Nase fassen. Das Motto „Dragons everywhere“ lässt sich vermutlich am besten mit „gemeinsam in die Röhre gucken“ übersetzen. Die Liste der Known Problems im Stream ist übrigens die einzige gepflegte Seite im Congress-Wiki.

Ach ja. Wenn ich lese, dass die Tickets vor der Keynote schon ausverkauft waren und sich am Vortag schon lange Schlangen gebildet haben, wie stellt sich der CCC das in den kommenden Jahren mit Leuten vor die erst am 27.12. von auswärts anreisen können? Reservierungen braucht es ja angeblich nicht, dafür stehen die, die von weiter her kommen dann vor verschlossenen Türen? Wird das in den kommenden Jahren eine „nur für Berliner“-Veranstaltung?

Mein Eindruck ist ja langsam, dass der Congress seine besten Zeiten hinter sich hat.

Update:

Haha, jetzt sind die ganzen angeblich gelösten Known Problems aus dem Wiki gelöscht worden, vermutlich damit das besser aussieht. Ist beim CCC ja inzwischen wie bei Wikipedia.

Update Day 2:

Der Stream läuft immer noch nicht stabil. Sobald beliebte Vorträge stattfinden, kriegt man vielleicht 10 Sekunden zusammenhängende Übertragung, der Rest hängt. Lieber CCC, das ist echt schlechteste Qualität wenn ich Euer Wikipedia-Genöle der letzten Monate anschaue.

26C3: Exposing Crypto Bugs through reverse engineering

Category: CCC,Hacking — Christian @ 19:21

Philippe Oechslin ist bekannt durch seine Crypto-Arbeit über Rainbowtables, darum konnte man sich von diesem Vortrag viel erwarten.  Allerdings habe ich die ersten 10 Minuten leider verpasst.

Eine Demo zeigte, wie schlecht Verschlüsselung regelmäßig implementiert ist. Die Software (den Namen nannte er nicht) implementiert drei Passwörter, eins zum Zugriff auf den privaten Bereich, eins zum Zugriff auf den öffentlichen Bereich und ein Panikpasswort zum Löschen der Verschlüsselungskeys. Die Passwörter sind hintereinander in einem Control Block angeordnet. Wenn man nun die Reihenfolge der Passwörter im Control Block austauscht, kann man mit dem Panikpasswort den privaten Bereich entschlüsseln.

Die nicht mehr angebotene Software von DataBecker „PrivateSafe“ ist ein anderes lustiges Programm. Es gibt zwar ein Passwort, jedes Zeichen im Passwort wird aber nur für ein einfaches logisches Shift verwendet um eine Prüfsumme zu erzeugen die dann verifiziert wird. Aus diesem Shift lässt sich einmal die Länge des Passworts ermitteln, außerdem kann man aus der Bitfolge für jedes Zeichen ermitteln, ob es als letztes Bit eine 0 oder 1 hat. Damit lässt sich der Suchraum massiv einschränken. Im Ergebnis können über eine triviale Analyse die Passwortkandidaten gefunden werden, ohne die komplexe Blowfish-Berechnung zu nutzen. Mit den Passwörtern die auf die Prüfsumme passen probiert man dann den eigentlichen Algorithmus aus. Blowfish hat ein langsames Keysetup, darum kann man direkt nur ca. 25.000 Passwörter pro Sekunde ausprobieren. Mit der Schwachstelle lässt sich das Passwort über 15.000x schneller brechen (2,5 Stunden statt 1,7 Jahre).

Eine weitere Schwachstelle liegt in der Nutzung von Passwörtern ohne Salt. Dadurch lassen sich Rainbowtables berechnen, die das spätere Cracken von Verschlüsselungssystemen stark beschleunigen.

Fazit: Crypto ist schwer korrekt zu implementieren. Deshalb OpenSource, da ist die Implementierung verifizierbar.

26. Dezember 2009

26C3: Agenda

Category: CCC — Christian @ 19:34

Dieses Jahr habe ich kurzfristig beschlossen, nicht nach Berlin zu fahren sondern mir die Vorträge im Stream anzugucken. Hauptgrund ist, dass ich zum einen nur wenige Vorträge gefunden habe die mich interessieren. Die ganzen Politikthemen, in der Agenda mit Society oder Community beschrieben finde ich generell nicht so interessant, außerdem denke ich, politisch ausreichend gut informiert zu sein.

Im Ergebnis blieben dann folgende Vorträge übrig, die mich wirklich interessieren:

Dazu kommt, dass ich am 30.12. Besuch bekomme und mit ein paar sehr guten Freunden Sylvester feiern will, also habe ich mir die Fahrt dieses Jahr ausnahmsweise mal gespart. Falls jemand Zeit und Lust hat, mir ein gedrucktes Exemplar der Proceedings mitzubringen würde ich mich aber sehr freuen.

25. Dezember 2009

ASUS BIOS Passwort umgehen?

Category: Hacking,Produkte — Christian @ 00:04

Heute habe ich ein wenig mit einem ASUS A7SV gespielt, weil das Gerät aus verschiedenen Gründen für ein bestimmtes Projekt möglichst gut abgesichert werden soll. Dazu gehört neben Festplattenverschlüsselung eben auch ein BIOS-Passwort, damit sich nicht ganz so trivial von CD booten lässt.

Dabei ist mir folgendes aufgefallen:

Wenn man auf den Power-Knopf rechts oben am Gerät drückt, startet das Gerät, es kommt das BIOS-Passwort und dann die Pre-Boot Authentisierung meiner Festplattenverschlüsselung. Startet man den Rechner jedoch über einen speziellen Hotkey, der auf dem Asus-Gerät mit einem Film-Symbol belegt ist, startet der Rechner direkt in die Pre-Boot Authentisierung. Das BIOS-Passwort wird nicht abgefragt.

Qualifiziert das nun für eine Sicherheitslücke?

23. Dezember 2009

Die Umbrella Corporation

Category: Produkte — Christian @ 14:29

Ab und zu habe ich ja den Eindruck, so ein Laden wie die Umbrella Corporation ist gar nicht so unwahrscheinlich. Mein Kandidat in Deutschland hierfür wäre die Fraunhofer Gesellschaft. Das ist eine der staatlich finanzierten Gesellschaften bei denen man immer wieder das Gefühl bekommen kann, da sitzen ein paar Forscher in ihren Glastürmen und haben jeden Bezug zur Realität verloren. Egal ob das Prof. Beyerer betrifft oder die Patentverwertungsstelle, die Fraunhofer Gesellschaft hat in viel zu vielen Dingen ihre Finger drin und oft genug ist das Ergebnis zumindest aus meiner Sicht zweifelhaft.

Ein typisches Beispiel ist das Weihnachtsgeschenk eines ehemaligen Arbeitskollegen, der jetzt bei Fraunhofer SIT beschäftigt ist. Ich bekam einen Gutschein im theoretischen Wert von 9,90 Euro für die von Fraunhofer entwickelte MobileSitter Software.

Im Grunde finde ich die Idee einer sicheren Software auf dem Mobiltelefon mit dem Passwörter gespeichert werden können ja gut. Sowas wie KeePass auf meinem Telefon hätte schon was. Aber der MobileSitter … das ist wenn man in die Lizenzbedingungen reinschaut quasi die Fraunhofer-Version des Jamba Sparabos. Ich zitiere mal einen kurzen Ausschnitt aus der Lizenz:

    „Ohne gültige Lizenzdatei kann die MobileSitter-Software nicht mit gewünschter Funktionalität ausgeführt werden, z.B. ist die Entschlüsselung der sicher hinterlegten Daten dem Nutzer nicht möglich, wenn er über keine gültige Lizenzdatei verfügt. Die Entschlüsselung ist somit nur innerhalb des in der Lizenzdatei enthaltenen Gültigkeitszeitraums (siehe Ziffer 4.) möglich.“

und in Ziffer 4 steht dazu:

    „Durch die Zahlung der jeweiligen Lizenzgebühr wird dem Nutzer ein befristetes Nutzungsrecht für einen Zeitraum von 12 Monaten eingeräumt. […] Der Gültigkeitszeitraum kann gegen Zahlung einer weiteren Lizenzgebühr verlängert werden.“

Auf Deutsch, für die, die das immer noch nicht kapiert haben: Wenn man in diese von Fraunhofer „verschenkte“ Lizenz tatsächlich seine Passwörter einträgt, darf man jedes Jahr wieder wie im Jamba Sparbo 10 Euro an die Umbrella Corporation Fraunhofer Gesellschaft abdrücken, weil man seine Passwörter sonst nicht mehr entschlüsseln kann.

Bei den Drogendealern hieß das früher mal anfixen.

Update:

Falls jemand möchte, den Gutschein-Code gebe ich gerne weiter. Bitte bei Nachfrage einen IQ < 70 nachweisen.

Update 2:

Unabhängig davon, über die Karte des Ex-Kollegen habe ich mich jedenfalls sehr gefreut.