Kategorien
Computer Unterwegs

Bericht vom Chaos Communication Congress, Tag 3 (Teil 1)

So, ich bin heute in aller Frühe wieder vom 23C3 zurückgekommen. In der Folge findet Ihr zunächst meine Kommentare zu den Vorträgen vom dritten Tag, erster Teil. Ich war auch abends und am 4. Tag noch am Start und habe mir einige Vorträge angehört – meine Notizen und Erinnerungen muss ich jedoch erst noch tippen.

Wie kann man die Firewall von China umgehen? Mit diesem Thema beschäftigte sich Sebastian Wolfgarten in seinem Vortrag „The worst part of censorship is XXXXX“ Für die staatlichen Behörden gibt es je nach betrachtetem Layer des 7-Schichten-Modells verschiedene Möglichkeiten, den Internet-Verkehr zu blocken. In China werden unterschiedliche, sich teilweise ergänzende Methoden verwendet, um den Internetverkehr zu kontrollieren. Um diese genauer zu untersuchen, hat sich der Dozent einen Mietserver in China bestellt.

Die ersten Zensurmaßnahmen bestehen in der Manipulation des DNS-Dienstes. Dabei hat der Autor diverse Webseiten per DNS abgefragt – jeweils in Deutschland und auf dem gemieteten Server in China. Es stellten sich bei Seiten, die vermutlich durch die chinesischen Behörden blockiert werden würden, heraus, dass es zu unterschiedlichen Fehlermeldungen kommt: Teilweise kommmt eine aktive Fehlermeldung, dass eine Domäne nicht gefunden wurde. In anderen Fällen kommt es zu einem Timeout, d.h. DNS gibt gar keine Antwort. Es ist jedoch möglich, andere DNS-Server zu verwenden – dies wird gegenwärtig von den chinesischen Behörden nicht gezielt blockiert. Jedoch kommen weitere Zensurmaßnahmen zum Tragen, die den dadurch gewonnenen Vorteil wieder einschränken.

Als eine weitere Methode wird in die Ergebnislisten eigentlich aller für China relevanten Suchmaschinen eingegriffen. Dies erfolgt entweder durch gezieltes Delisting von einzelnen Webseiten oder durch Zensur gewisser Suchwörter. Nach Aussagen von Sebastian Wolfgarten trifft dies beispielsweise auf Google, Baidu und Yahoo zu.

Als Dritte Methode, die in China angewendet wird, erfolgt eine Realtime-Unterbrechung von Application Layer Protokollen durch gezieltes hinzufügen von Paketen in den Datenstrom. Dies geschieht beispielsweise bei HTTP oder Instant Messaging Protokollen durch das Einfügen eines TCP-RST-Paketes, dass normalerweise ein Ende einer Verbindung kennzeichnet. Diese Pakete mit gesetztem RST-Flag werden gezielt abhängig vom TCP-Paket-Header oder -Payload eingefügt, sobald dort „verdächtige“ Wörter auftauchen. Dies führt zu einem unmittelbaren Abbruch der aktuellen Verbindung. Dies wiederum resultiert darin, dass die entsprechende Webseite nicht angezeigt wird. Angesichts von ca. 130 Millionen Internet-Nutzern ist dies eine erstaunliche Technik. Dadurch ist es auch möglich, Seiten zu blockieren, selbst wenn die Blockmaßnahme durch den DNS-Server wie oben beschrieben umgangen wird.

Aufgrund der Experimente mit den DNS-Abfragen (Es wurden skriptbasiert ca. 50 Domänennamen aufgelöst) wurde zudem zeitweise der Zugriff auf den Mietserver in China komplett gesperrt. Ein Anruf bei dem Provider ergab jedoch, dass der Server aktuell am Laufen war.

Im weiteren Verlauf des Vortrages wurden die Umgehungsmöglichkeiten diskutiert. Als gute Nachricht vorneweg: TOR scheint auch in China zu funktionieren (dies wurde scheinbar in einem anderen Vortrag ausführlicher diskutiert, diesem habe ich jedoch nicht beigewohnt). Weiterhin ist es möglich mittels SSH einen Tunnel aufzubauen. Das SSH-Protokoll wird nicht gedroppt. Zudem ist es – wie oben schon erwähnt – möglich, alternative DNS-Server zu nutzen. Dies wird jedoch durch die Zensur mittels Paket-Injection teilweise wieder abgefangen. Zudem gibt es eine interessante weitere Möglichkeit, die sich „Clayton-Method“ (nach ihrem Entdecker) nennt. Dabei werden durch Firewall-Regeln alle TCP-Pakete mit gesetztem RST-Flag ignoriert. Da lediglich das genannte RST-Paket zusätzlich eingefügt wird und die übrigen Pakete dennoch gesendet werden, kann man so ein Unterbrechen der Verbindung auf TCP-Ebene verhindern. Die restlichen Pakete werden also ohne das TCP-RST-Paket diesmal verarbeitet und dadurch kann dann beispielsweise die Webseite korrekt angezeigt werden. Als Nachteil hierbei ergibt sich, dass eine entsprechende Firewall-Regel auch auf Server-Seite implementiert werden müsste. (Hm – werden denn die RST-Pakete in beide Verbindungsrichtungen injiziert?) Jedenfalls wäre wohl cnn.com nicht besonders froh, wenn sie jede Menge offene Verbindungen auf ihren Servern hätten. Eine praxisnahe Lösung für große Sites bietet dies also auch nicht wirklich. Aber eine nette Entdeckung ist es auf jeden Fall.

Direkt am Morgen habe ich mir den Vortrag „Unlocking File Vault“ von Ralf-Philipp Weinmann und Jacob Applebaum angehört. Da ich selber keinen Mac habe, war das für mich von eher theoretischem Interesse. File Vault ist ein System zur Verschlüsselung des Home-Verzeichnisses. Das freischalten erfolgt mit dem Login-Passwort. Apple wirbt mit einer 128Bit-AES Verschlüsselung. Während des Vortrags konnten einige Schwächen und Interna aufgezeigt werden. Es gibt einige merkwürdige Implementationen, die zwar grob den Standards folgen, diese jedoch um proprietäre Ergänzungen anreichern. Durch die Abhängigkeit von diversen Crypto-Algorithmen sinkt die Sicherheit beim schwächsten Glied der Kette auf lediglich 72 Bit statt den versprochenen 128. Zudem wurde während des Vortrages ein Brute-Force-Angriff auf das System gezeigt, der in einem FPGA(?)-Chip läuft und ca. 10x schneller als bishererige Implementationen funktioniert.

Als weitere Vorträge habe ich mit „Bluetooth Hacking revisited“ von Thierry Zoller sowie „Subverting AJAX“ von Stefano di Paoli und Giorgio Fedon angehört. Beide gingen recht tief in die Materie und – da ich mich mit den Themen bisher nur am Rande beschäftigt habe – war das, was ich von den Vorträgen mitgenommen habe, eher rudimentär. Beim AJAX-Vortrag ist jedoch ein Paper in den Proceedings enthalten. Zu dem Bluetooth-Vortrag bleibt festzuhalten, dass in der Vergangenheit eher Implementierungsschwächen angegriffen worden sind. Nun geht man dazu über, Protokoll-immanente Schwächen auszunutzen.

Kurz war ich auch bei einem Vortrag über die Konsole „Nintendo DS„, in dem mehr oder weniger die Konsole vorgestellt wurde und was man damit machen kann. Hat mich nicht so sonderlich angesprochen.

Abends war ich noch bei den Vorträgen „Mining Search Queries“, „Advanced attacks against Pocket PC phones“, „Sie haben das Recht zu schweigen“ und „Schlossöffnung bei der STASI“. Diese Vorträge sind Teil meines zweiten Teils. Außerdem war ich am Ende noch kurz beim Hacker-Jeopardy.

Jetzt wünsche ich aber zunächst mal allen Lesern einen „Guten Rutsch“ (gehabt zu haben) und bis zum nächsten Jahr!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert