Kategorien
Computer Unterwegs

Bericht vom Chaos Communication Congress, Tag 3 (Teil 1)

So, ich bin heute in aller Frühe wieder vom 23C3 zurückgekommen. In der Folge findet Ihr zunächst meine Kommentare zu den Vorträgen vom dritten Tag, erster Teil. Ich war auch abends und am 4. Tag noch am Start und habe mir einige Vorträge angehört – meine Notizen und Erinnerungen muss ich jedoch erst noch tippen.

Wie kann man die Firewall von China umgehen? Mit diesem Thema beschäftigte sich Sebastian Wolfgarten in seinem Vortrag „The worst part of censorship is XXXXX“ Für die staatlichen Behörden gibt es je nach betrachtetem Layer des 7-Schichten-Modells verschiedene Möglichkeiten, den Internet-Verkehr zu blocken. In China werden unterschiedliche, sich teilweise ergänzende Methoden verwendet, um den Internetverkehr zu kontrollieren. Um diese genauer zu untersuchen, hat sich der Dozent einen Mietserver in China bestellt.

Die ersten Zensurmaßnahmen bestehen in der Manipulation des DNS-Dienstes. Dabei hat der Autor diverse Webseiten per DNS abgefragt – jeweils in Deutschland und auf dem gemieteten Server in China. Es stellten sich bei Seiten, die vermutlich durch die chinesischen Behörden blockiert werden würden, heraus, dass es zu unterschiedlichen Fehlermeldungen kommt: Teilweise kommmt eine aktive Fehlermeldung, dass eine Domäne nicht gefunden wurde. In anderen Fällen kommt es zu einem Timeout, d.h. DNS gibt gar keine Antwort. Es ist jedoch möglich, andere DNS-Server zu verwenden – dies wird gegenwärtig von den chinesischen Behörden nicht gezielt blockiert. Jedoch kommen weitere Zensurmaßnahmen zum Tragen, die den dadurch gewonnenen Vorteil wieder einschränken.

Als eine weitere Methode wird in die Ergebnislisten eigentlich aller für China relevanten Suchmaschinen eingegriffen. Dies erfolgt entweder durch gezieltes Delisting von einzelnen Webseiten oder durch Zensur gewisser Suchwörter. Nach Aussagen von Sebastian Wolfgarten trifft dies beispielsweise auf Google, Baidu und Yahoo zu.

Als Dritte Methode, die in China angewendet wird, erfolgt eine Realtime-Unterbrechung von Application Layer Protokollen durch gezieltes hinzufügen von Paketen in den Datenstrom. Dies geschieht beispielsweise bei HTTP oder Instant Messaging Protokollen durch das Einfügen eines TCP-RST-Paketes, dass normalerweise ein Ende einer Verbindung kennzeichnet. Diese Pakete mit gesetztem RST-Flag werden gezielt abhängig vom TCP-Paket-Header oder -Payload eingefügt, sobald dort „verdächtige“ Wörter auftauchen. Dies führt zu einem unmittelbaren Abbruch der aktuellen Verbindung. Dies wiederum resultiert darin, dass die entsprechende Webseite nicht angezeigt wird. Angesichts von ca. 130 Millionen Internet-Nutzern ist dies eine erstaunliche Technik. Dadurch ist es auch möglich, Seiten zu blockieren, selbst wenn die Blockmaßnahme durch den DNS-Server wie oben beschrieben umgangen wird.

Aufgrund der Experimente mit den DNS-Abfragen (Es wurden skriptbasiert ca. 50 Domänennamen aufgelöst) wurde zudem zeitweise der Zugriff auf den Mietserver in China komplett gesperrt. Ein Anruf bei dem Provider ergab jedoch, dass der Server aktuell am Laufen war.

Im weiteren Verlauf des Vortrages wurden die Umgehungsmöglichkeiten diskutiert. Als gute Nachricht vorneweg: TOR scheint auch in China zu funktionieren (dies wurde scheinbar in einem anderen Vortrag ausführlicher diskutiert, diesem habe ich jedoch nicht beigewohnt). Weiterhin ist es möglich mittels SSH einen Tunnel aufzubauen. Das SSH-Protokoll wird nicht gedroppt. Zudem ist es – wie oben schon erwähnt – möglich, alternative DNS-Server zu nutzen. Dies wird jedoch durch die Zensur mittels Paket-Injection teilweise wieder abgefangen. Zudem gibt es eine interessante weitere Möglichkeit, die sich „Clayton-Method“ (nach ihrem Entdecker) nennt. Dabei werden durch Firewall-Regeln alle TCP-Pakete mit gesetztem RST-Flag ignoriert. Da lediglich das genannte RST-Paket zusätzlich eingefügt wird und die übrigen Pakete dennoch gesendet werden, kann man so ein Unterbrechen der Verbindung auf TCP-Ebene verhindern. Die restlichen Pakete werden also ohne das TCP-RST-Paket diesmal verarbeitet und dadurch kann dann beispielsweise die Webseite korrekt angezeigt werden. Als Nachteil hierbei ergibt sich, dass eine entsprechende Firewall-Regel auch auf Server-Seite implementiert werden müsste. (Hm – werden denn die RST-Pakete in beide Verbindungsrichtungen injiziert?) Jedenfalls wäre wohl cnn.com nicht besonders froh, wenn sie jede Menge offene Verbindungen auf ihren Servern hätten. Eine praxisnahe Lösung für große Sites bietet dies also auch nicht wirklich. Aber eine nette Entdeckung ist es auf jeden Fall.

Direkt am Morgen habe ich mir den Vortrag „Unlocking File Vault“ von Ralf-Philipp Weinmann und Jacob Applebaum angehört. Da ich selber keinen Mac habe, war das für mich von eher theoretischem Interesse. File Vault ist ein System zur Verschlüsselung des Home-Verzeichnisses. Das freischalten erfolgt mit dem Login-Passwort. Apple wirbt mit einer 128Bit-AES Verschlüsselung. Während des Vortrags konnten einige Schwächen und Interna aufgezeigt werden. Es gibt einige merkwürdige Implementationen, die zwar grob den Standards folgen, diese jedoch um proprietäre Ergänzungen anreichern. Durch die Abhängigkeit von diversen Crypto-Algorithmen sinkt die Sicherheit beim schwächsten Glied der Kette auf lediglich 72 Bit statt den versprochenen 128. Zudem wurde während des Vortrages ein Brute-Force-Angriff auf das System gezeigt, der in einem FPGA(?)-Chip läuft und ca. 10x schneller als bishererige Implementationen funktioniert.

Als weitere Vorträge habe ich mit „Bluetooth Hacking revisited“ von Thierry Zoller sowie „Subverting AJAX“ von Stefano di Paoli und Giorgio Fedon angehört. Beide gingen recht tief in die Materie und – da ich mich mit den Themen bisher nur am Rande beschäftigt habe – war das, was ich von den Vorträgen mitgenommen habe, eher rudimentär. Beim AJAX-Vortrag ist jedoch ein Paper in den Proceedings enthalten. Zu dem Bluetooth-Vortrag bleibt festzuhalten, dass in der Vergangenheit eher Implementierungsschwächen angegriffen worden sind. Nun geht man dazu über, Protokoll-immanente Schwächen auszunutzen.

Kurz war ich auch bei einem Vortrag über die Konsole „Nintendo DS„, in dem mehr oder weniger die Konsole vorgestellt wurde und was man damit machen kann. Hat mich nicht so sonderlich angesprochen.

Abends war ich noch bei den Vorträgen „Mining Search Queries“, „Advanced attacks against Pocket PC phones“, „Sie haben das Recht zu schweigen“ und „Schlossöffnung bei der STASI“. Diese Vorträge sind Teil meines zweiten Teils. Außerdem war ich am Ende noch kurz beim Hacker-Jeopardy.

Jetzt wünsche ich aber zunächst mal allen Lesern einen „Guten Rutsch“ (gehabt zu haben) und bis zum nächsten Jahr!

Kategorien
Computer Unterwegs

Bericht vom Chaos Communication Congress (Teil 2)

Fortsetzung vom ersten Teil…

Danach bin ich in der Keller zu Saal 4 gegangen um mir den Vortrag „Fudging with Firmware“ von khorben anzuhören. Glücklicherweise war ich aufgrund der Pause ein wenig zu früh (Es lief ein ziemlich freakiger Vortrag zu NLP…), denn der Raum wurde nach und nach immer voller, bis er letztendlich komplett überfüllt war. Der Vortrag selbst war für mich eher enttäuschend. Denn neben den üblichen Methoden um auf Firmware zuzugreifen, wurde mir leider nicht genügend ins Detail gegangen. So wurde das Entpacken üblicher Methoden (MIME, GZIP, …) und die Analyse mit strings, hexdump usw. gezeigt. Leider nichts, was für mich wirklich neu gewesen ist.

Der Vortrag des Tages war für mich der darauf folgende Vortrag über Drohnen von Andreas ’steini‘ Steinhauser. Er stellte dar, dass Dronen wie etwa diese unbemannten Überwachungsflugzeuge der Bundeswehr nun auch für Privatleute erhältlich sind. Die technischen Features deartiger Geräte wurden anhand des MD4-200 von der Firma Microdrones erläutert. So enthält das Gerät vier Rotoren, eine Vielzahl von Sensoren, eine Kamera (entweder eine echte Digitalkamera oder eine Kamera, die live per Funk die Bilder übertragen kann). Zur Steuerung dient eine digitale Fernbedienung, die etwa 1km Reichweite hat. Zusätzlich ist ein GPS-Sensor enthalten, der auch ein Abfliegen von Wegpunkten ermöglicht. Hier soll aber die Software noch nicht besonders ausgereift sein. Die Vielzahl der Sensoren, die enthalten ist, (Höhe, Temparatur, Luftfeuchtigkeit, Drift etc.) dienen dazu, das Gerät an einem Punkt zu halten. Lässt man also alle Finger von der Fernbedienung, bleibt das Gerät an dem aktuellen Standort. Das funktioniert bis zu Windgeschwindigkeiten von etwa 30km/h. Als weiteres Zusatzprodukt ist ein Head-Up-Display erhältlich, dass eine Steuerung mittels Livebildern ermöglicht. Zusätzlich kann das Gerät eine Nutzlast von 200g transportieren und kann circa 30km/h schnell fliegen. Anschließend demonstrierte ’steini‘ die Fähigkeiten der Drohne anhand von Videos, die vor dem Congressgebäude aufgenommen wurden. Und dann schließlich die Livepräsentation der Fähigkeiten in dem Vortragssaal. Die Bilder des Gerätes wurden ruckelfrei auf das Beamerbild übertragen und es liess sich offenbar auch recht einfach steuern. Als die Drohne vor ’steini‘ in der Luft stand, gab er dem Gerät einen kleinen Klaps und es beruhigte sich unmittelbar wieder und stand an seiner Position. Nach dieser beeindruckenden Präsentation eröffnete er die Fragerunde, um sich kreative Anwendungszwecke auszudenken. So will er etwa demnächst zum Berliner Fernsehturm hochfliegen und die Reaktionen der Touristen aufzeichnen („am nächsten Tag steht bestimmt etwas von Ufos in Berlin in den Zeitungen“). Eine Gesichtserkennung würde aufgrund der relativ geringen Abtastrate der Sensoren bis etwa 10m Entfernung funktionieren („Shotgun-Reichweite“).

Einziges Manko ist bisher noch der Preis: Das Gerät soll 10.000 Euro kosten. Der Hersteller stellte dem Dozenten ein kostenfreies Exemplar zu Verfügung. Der Wert der reinen Hardware beläuft sich auf etwa 1.000 Euro und der Verkaufspreis soll demnächst wohl auf 3.000 Euro sinken. Das gute wiederum ist, dass man keinerlei Genehmigung oder Anmeldung zum Betrieb des Gerätes benötigt. Wie einer der Zuhörer anmerkte, sei es mit aktueller Technik aufgrund der Größe der Drohne auch nicht möglich, derartige Fluggeräte auf Radar o.ä. zu erkennen.

Die Ladezeit der Akkus beläuft sich auf eine Stunde; mit einer Ladung kann man anschließend 20 Minuten fliegen. Mit vier Drohnen sei es also möglich, seine Nachbarschaft permanent zu überwachen.

Sehr, sehr interessantes Spielzeug 🙂

Als Abschluss des Tages habe ich mir noch von Starbug den Vortrag über das Thema „Hacking fingerprint recognition systems“ angehört. Fazit des Vortrages (nachdem ich nun schon so viel über Drohnen geschrieben habe…): Es lassen sich immer noch alle handelsüblichen Systeme zur Notebooksicherung überwinden und biometrische Sicherungen aufgrund eines Fingerabdruckes sind in der Regel nicht sicher. Am meisten Aufwand habe ihn das Fingerprint Recognition System des IBM/Lenovo T60 gekostet. Auch dieses liess sich jedoch mittels in Alufolie gepressten Fingerabdrücken letztendlich überlisten. Auch die bisher schon bekannten Methoden zur Überwindung (Anhauchen, nachgebaute Finger mit Holzleim) wurden nochmals präsentiert und funktionieren wohl für einige Adapter immer noch.

Noch ein Wort zur Technik: Es scheint bisher alles sehr reibungslos zu funktionieren: WLAN, DECT-Telefone, Übertragung der Vorträge über DVB-T-Technik und das „Projekt Sputnik“ zum „Realtime location tracking“ (mit diesem konnte ich mich bisher leider nicht näher beschäftigen). Die Funkwellen fliegen nur so durchs Gebäude…

[Update:] Spiegel hat darüber einen Artikel und auch Heise.

Kategorien
Computer Unterwegs

Bericht vom Chaos Communication Congress (Teil 1)

Am 27. Dezember habe ich mich in aller Frühe auf den Weg nach Berlin zum alljährlichen Chaos Communication Congress des CCC gemacht. Dieser fand nun schon zum 23. Mal statt.

Trotz der Warnung vor langen Schlangen beim Ticketkauf war ich aufgrund von Zugverspätungen leider erst um ca. 11h am Berliner Congress Centrum, in dem das Event starten sollte. Die Schlange stellte sich jedoch nicht als so gravierend dar. Auch kamen eigentlich direkt als ich mich angestellt hatte einige Mitglieder des CERT-Teams vorbei, um kostenlosen Tee gegen die Kälte zu verteilen. Sehr nett 🙂

Leider habe ich aufgrund meiner Verspätung die Eröffnungszeremonie verpasst und auch den ersten Vortrag dort (Gesetzliches Verbot von Hacking) habe ich wegen Überfüllung des Saals nicht mitgenommen. Statt dessen bin ich zu meiner Alternative in Saal 3 gegangen – Design and Implementation of an object-oriented, secure TCP/IP-Stack von Hannes Mehnert und Andreas Bogk. Zusammengefasst haben die beiden Dozenten in der Sprache Dylan verschiedene Protokolle in Klassenstrukturen abstrahiert und können mittels Verbindungen dieser Protokollobjekte in Flussdiagrammstruktur verschiedenste Netzwerkapplikationen nachprogrammieren. Die Idee zu diesem Projekt kam aufgrund der vielen Sicherheitslücken in Ethereal/Wireshark auf. Durch den objektorientierten Ansatz und die besonderen Eigenschaften von Dylan (etwa integriertes Bounds-Cheking) sollen bei der vorgestellten Implementierung keine derartigen Fehler mehr auftreten. Durch das erstellte Framework kann nun etwa ein tcpdump mit drei Befehlszeilen nachprogrammiert werden. Auch weitere Netzwerkbausteine etwa eine Bridge können auf einfachste Art programmiert werden. Etwas komplizierter wurde während des Vortrags das Programm NetworkNightVision als Ersatz für Wireshark gezeigt. Dieses erlaubt bei ähnlichem Look-and-Feel wie das Vorbild schon einen Teil der Funktionalitäten und soll nun als OpenSource-Produkt weiterentwickelt werden.

Als nächsten Vortrag habe ich mir „Know your citizen“ von Marco Gercke angetan. Als Jurist freiberuflich für europäische Gremien tätig, hat er die aktuellen Entwicklungen im Bereich der Informationsgewinnung sensitiver Daten durch den Staat über seine Bürger dargestellt. Insgesamt wurden verschiedenste Maßnahmen als viel zu weitreichend kritisiert, wobei gleichzeitig die Leute, die sich wirklich auskennen, davon nicht betroffen sind. Zahlreiche Beispiele wie etwa das aktuell in der Diskussion stehenden Data Retention, Autokennzeichen (!) und die Überwachung durch Videokameras wurden während des Vortrags benannt und durch Fälle aus der Praxis angereichert, die zu manchem Lacher im Publikum führten.

Direkt danach habe ich mir von Manfred Fink den Vortrag zu „Gästeüberwachung in Hotels durch staatliche und private Schnüffler“ angehört. Manfred zeigt anhand von Beispielen etwa in der früheren DDR oder Marriot-Hotel in Wien auf, dass Hotels durchaus professionell überwacht werden. Anschließend zeigte er einige Techniken – etwa Überwachung des hoteleigenen Telefonnetzes, Manipulation der Rauchmelder, Austausch von Fernsehgeräten – und erzeugte so ein wohliges Paranoiagefühl. Zudem hatte er einige praktische Beispiele mit, wie etwa Überwachungskameras der Stasi, verwanzte Handy-Akkus etc. Insgesamt zeigte er auf, dass gezielte Überwachung in Hotels für die „Feinde“ durchaus eine lohnenswerte Sache ist.

So, da der Text nun doch schon etwas länger geworden ist, werde ich meine Notizen vom ersten Tag später in einem weiteren Post fortsetzen. Mittlerweile bin ich für den dritten und vierten Tag wieder nach Berlin angereist und erwarte mit Spannung die weiteren Vorträge. Den zweiten Tag habe ich leider aus terminlichen Gründen verpasst, aber nun geht’s weiter!

Diesen Artikel verfasse ich gerade aus dem Congress Gebäude – bisher ist noch nicht besonders viel los 😉

Kategorien
Unterwegs

Fotos Rom

So, die Fotoverwaltung habe ich nun mal angepasst und in ein separates Album ausgelagert

Mein Provider erlaubt jetzt die automatische Installation von diversen Webseiten-Tools… Hoffentlich klappt das auch mit den Sicherheitsupdates.

Als erstes habe ich mal das Rom-Fotoalbum bereitgestellt.