# 34C3 Notes - Day 1 ## Dude, you broke the future Science fiction author talks about his predictions about the near future. * The great Paperclip optimiser * Corporations as hive-minds/AI ## Ladeinfrastruktur von Elektroautos Alles am Arsch. Mac oder Username für Auth. Diverse Betrugsszenarien durch tionmanipula and E-Ladestellen. ## Gamified Control Social credit systems in China. ## BBS and early internet access in the iesninet ## Inside Intel Management Engine JTAG über USB3 dank exploi. ## Bildung auf dem Weg ins Neuland ### Informatik-Unterricht * Zu viel auf einen Haufen geworfen. Sinvoll wÃre: * Netzwerke * Programmiergrundlagen Was oft passiert: * Anwendungsunterricht Weil Lehrer nicht ausreichend geschuld (Bsp: 2 Tage). Guter Unterricht ist Einzelfall, durch sehr motivierte Lehrkräfte. Digitale Mündigkeit ### Strategiepapier Anwenderausbildung. Falscher Schwerpunkt. Setzt Medienausbildung vorraus. Neue Faecher Informatikunterricht gestarkt Smartboards. Tafel/Fehrnseher https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender2015/06-digitale-muendigkeit ### Firmen kommen immer mehr in Bildungsmarkt. Z.B. Chromebooks in US Schulen Google Bildungszentren in Deutschland ### Ziel von Schule Vorbereitung aufs Leben. Um die Welt veraendern zu koennen. Nicht Berufsausbildung. ### tuwat Erwartung *Chaos macht Schule* war die Hoffnung dass es mit der Zeit zum Selbstlaeufer wird. Forderung vom CCC veroeffentlicht. ## Der PC-Wahl-Hack * Day 1, 19:45 * Linus Neumann, Thorsten Schroeder, Martin Tschirsich ### Warum? Organisation, Erfassung, Auswertung, Schnellmeldung. Unterschiedliche Regelungen. ### Transparenz Bis zum Landesverfassungsgericht hochgeklagt. Keine Einsicht durch Buerger ### Betriebssicheheitskonzept Indexfreiesdatenbankkonzept Daten werden ins FS veschrieben. Redundant, zwei kopien im FS Sync mit SMB share. ### Angriffsszenarien #### Uebertragung .exe via SMB Datenuebertragung mit FTP. Konfigfiles mit Passwoerter oeffentlich durch ekom21. Hackertools wie Google und Texteditor. Lokaler FTP server. VPN user `test` pass `test`. #### Update Mindestens 4 vulns am Updateserver. *Da braucht man schon viel Hinrschmalz um crypto zu knacken* https://github.com/devio/Walruss #### Dateiformate ini Dateien liegen im Internet. Viele selbgebaute crypto. Teils ohne Schluessel, 1 Byte Schluessel. Wahlergebnisse unsigniertes XML. ### 25 Seiten Bericht Mit Verbesserungsvorschlaege. Tagesschau am Veroeffentlichungstag sagt es wurde verbessert. Jede Verbesserung in kuerze kaputt. ### Fixes? #### Signierte Updates Hersteller hat *Selbsttest* nachgeliefert. Am Ende: manuelle Zertifikatsueberpruefung. #### Signierte Ergebnisse GPG/kleopatra aber kein Plan fuers Keymanagment. gpg2.exe wird von pcwahl aufgerufen, nicht lib... ueber generierte BATCHDATEIEN welche die passphrase enthalten, auf smb fileshare. #### Nuke from Orbit Geheimer Wahlerlass. Alles ausdrucken, vergleichen, stempeln, abheften. #### OS installer Wurde natuerlich angenommen. Lieber keine Updates mehr. ### Fazit Kerkhoffs' Prinzipien Manipulation ist dem Wahlleiter egal. - *Es gibt bessere Passworte als `test`* BSI Chef will naechste Wahl komplett elektronisch machen. Entwicklerunternehmen hat Lobbyverein fuer Onlinewahl. ### Politische forderungen Sicherheit > Geschwindigkeit Transparenz Keine geheime Software Oeffentliche Audits und Code ## Die Sprache der Ueberwacher ### Lueckenlose Ueberwachung Staatstrojaner mehrmals zurueckgenommen. ### Gesetzesvorschlaege im Juli Zensur von Inhalten Mittel muss geignet erforderlich und angemessen sein. Nie bewiesen oder belegt. ### Sicherheitsgefuehl Frueher Schmaehwort heute ernst gemeint. ### Neues Regierungseinkommen Einschraenkung von Reise und Kommunikationsmitteln von gefaehrdern. Kaum eine moeglichkeit wieder aus Gefaehrderdatenbanken rauszukommen. * *Luecke schliessen* * *Sicherheit steht ueber Politik* ### Ueberwachungspaket 2.0 https://epicenter.works/content/analyse-des-schwarz-blauen-regierungsprogramms-2017-2022 ## Die fabelhafte Welt des Mobilebankings Diverse Tan verfahren. Sicherheit und Bequemlichkeit im vordergrund. Sicher: 2-faktor-auth Bequem: 1-App-Verfahren ### Promon SHIELD App hardening *Vollstaendiger schutz auch auf infizierten Geraeten* Weiterer builstep hardened app. Von dirversen deutschen banking Apps verwendet. ### Yomo 1-app-auth verfahren. n26 nachempfunden. Vermutlich neueste Promon Shield version. Uebernimmt main acttivity und laed eigenen Code. Konstanten aus App in libshield verschoben. libshield obfuscated. Strings koennen einfach durch iteriert werden. (client) Zertifikate werden vom Promon verwaltet. nomorp tool um Promon shield zu entfernen. Automatische angriffe auf banking apps moeglich. ### Reaktionen Neue Promon version. Aktuelle Nomorp version geht zumindest nicht mehr. Banken: *Bis heute keine Schadenfaelle bekannt* Geringe verbreitung von app tans. ### Fazit Daseinsberechtigung: ja aber nur zusaetzlich Kein ersatz fuer 2fa https://www1.cs.fau.de/nomorp ## DPRK Consumer Tech Library with computers Android Desktops Apps are sold in actual stores. Korean electronics arent sold to foreigners. Hardware made in china (big supprise). first tablets 2011,2012. Java and Linux pdf textbooks. English and korean titles. Not actually pdf. Proprietary DRM. Modified version of a commercial available pdfandroid reader. 4 byte crypto key derived from mac address and file. ### Educational ebooks A lot of tranlation of foreign educational books. Solid translations fairly quickly. http://www.koreacomputercenter.org/ ## Practical Mix Network Design Tor is not enough if the enemy own both the entry and the exit. # What is a mix network? * Message Oriented (instead of stream) * Unrelyable ``` +-----------+ |Mix Network| +-----------+ +---+ |PKI| +---+ +------+ |Client| +------+ ``` No exit nodes. ### Attacks: Epistemic * PKI: trusted, public Distributed PKIs usually are attackable so usually central PKI used instead. Not talked in the talk to full extend. ### Topologies * Cascade * Free route Reduced anonymity * Startified Entropy predictable. Easier to scale than free route. ### Diff to tor Tor doesnt mix. Mix networks add latency. Mix networks accumulate messages and send them to next hop. Each hop removes a layer of encryption. ### Attack: Blending, n-1 Allows attacker to choose delay by blocking and cleaning queues to to router messages over empty queues. * Heartbeat message. Loop send over a bunch of notes and back to sender. ### Statistical disclosure attack Attacker tries to attack whole network and look for probabilities. We dont know how well this would work in real world. ### Loopix Architexture * Sphinx packet format dont roll your own packet format. ### Anonymity Trilemma Annonymity cant scale better than `|cover traffic| * |latency|`. ### Anonymous Receivers Single use reply block ### Layers * Client end to end * Mixnet packet layer sphinx * link layer ### qa * Not sure if different applications (like email) can share the same network (to increase anonymity pool) * Testnetwork running, nothing production ready. Stuff doesnt work yet. Soon. * Reduce engagement to increase security ### Links * [Learning with errors](https://en.wikipedia.org/wiki/Learning_with_errors) * [Private Information Retrieval](https://de.wikipedia.org/wiki/Private_Information_Retrieval) * [Taler, Cyber Monies](https://thecryptopapers.com/tag/taler/) * [The Loopix Anonymity System](https://arxiv.org/abs/1703.00536) * [Katzenpost](https://katzenpost.mixnetworks.org/)