7.6 KiB
34C3 Notes - Day 1
Dude, you broke the future
Science fiction author talks about his predictions about the near future.
- The great Paperclip optimiser
- Corporations as hive-minds/AI
Ladeinfrastruktur von Elektroautos
Alles am Arsch.
Mac oder Username für Auth.
Diverse Betrugsszenarien durch tionmanipula and E-Ladestellen.
Gamified Control
Social credit systems in China.
BBS and early internet access in the iesninet
Inside Intel Management Engine
JTAG über USB3 dank exploi.
Bildung auf dem Weg ins Neuland
Informatik-Unterricht
- Zu viel auf einen Haufen geworfen.
Sinvoll wÃre:
- Netzwerke
- Programmiergrundlagen
Was oft passiert:
- Anwendungsunterricht
Weil Lehrer nicht ausreichend geschuld (Bsp: 2 Tage).
Guter Unterricht ist Einzelfall, durch sehr motivierte Lehrkräfte.
Digitale Mündigkeit
Strategiepapier
Anwenderausbildung. Falscher Schwerpunkt.
Setzt Medienausbildung vorraus.
Neue Faecher
Informatikunterricht gestarkt
Smartboards. Tafel/Fehrnseher
Firmen kommen immer mehr in Bildungsmarkt.
Z.B. Chromebooks in US Schulen
Google Bildungszentren in Deutschland
Ziel von Schule
Vorbereitung aufs Leben. Um die Welt veraendern zu koennen.
Nicht Berufsausbildung.
tuwat
Erwartung Chaos macht Schule war die Hoffnung dass es mit der Zeit zum Selbstlaeufer wird.
Forderung vom CCC veroeffentlicht.
Der PC-Wahl-Hack
- Day 1, 19:45
- Linus Neumann, Thorsten Schroeder, Martin Tschirsich
Warum?
Organisation, Erfassung, Auswertung, Schnellmeldung.
Unterschiedliche Regelungen.
Transparenz
Bis zum Landesverfassungsgericht hochgeklagt.
Keine Einsicht durch Buerger
Betriebssicheheitskonzept
Indexfreiesdatenbankkonzept
Daten werden ins FS veschrieben.
Redundant, zwei kopien im FS
Sync mit SMB share.
Angriffsszenarien
Uebertragung
.exe via SMB
Datenuebertragung mit FTP.
Konfigfiles mit Passwoerter oeffentlich durch ekom21.
Hackertools wie Google und Texteditor.
Lokaler FTP server. VPN user test
pass test
.
Update
Mindestens 4 vulns am Updateserver.
Da braucht man schon viel Hinrschmalz um crypto zu knacken
https://github.com/devio/Walruss
Dateiformate
ini Dateien liegen im Internet.
Viele selbgebaute crypto. Teils ohne Schluessel, 1 Byte Schluessel.
Wahlergebnisse unsigniertes XML.
25 Seiten Bericht
Mit Verbesserungsvorschlaege.
Tagesschau am Veroeffentlichungstag sagt es wurde verbessert.
Jede Verbesserung in kuerze kaputt.
Fixes?
Signierte Updates
Hersteller hat Selbsttest nachgeliefert.
Am Ende: manuelle Zertifikatsueberpruefung.
Signierte Ergebnisse
GPG/kleopatra aber kein Plan fuers Keymanagment.
gpg2.exe wird von pcwahl aufgerufen, nicht lib... ueber generierte BATCHDATEIEN welche die passphrase enthalten, auf smb fileshare.
Nuke from Orbit
Geheimer Wahlerlass. Alles ausdrucken, vergleichen, stempeln, abheften.
OS installer
Wurde natuerlich angenommen.
Lieber keine Updates mehr.
Fazit
Kerkhoffs' Prinzipien
Manipulation ist dem Wahlleiter egal.
- Es gibt bessere Passworte als
test
BSI Chef will naechste Wahl komplett elektronisch machen.
Entwicklerunternehmen hat Lobbyverein fuer Onlinewahl.
Politische forderungen
Sicherheit > Geschwindigkeit
Transparenz
Keine geheime Software
Oeffentliche Audits und Code
Die Sprache der Ueberwacher
Lueckenlose Ueberwachung
Staatstrojaner mehrmals zurueckgenommen.
Gesetzesvorschlaege im Juli
Zensur von Inhalten
Mittel muss geignet erforderlich und angemessen sein.
Nie bewiesen oder belegt.
Sicherheitsgefuehl
Frueher Schmaehwort heute ernst gemeint.
Neues Regierungseinkommen
Einschraenkung von Reise und Kommunikationsmitteln von gefaehrdern.
Kaum eine moeglichkeit wieder aus Gefaehrderdatenbanken rauszukommen.
- Luecke schliessen
- Sicherheit steht ueber Politik
Ueberwachungspaket 2.0
https://epicenter.works/content/analyse-des-schwarz-blauen-regierungsprogramms-2017-2022
Die fabelhafte Welt des Mobilebankings
Diverse Tan verfahren.
Sicherheit und Bequemlichkeit im vordergrund.
Sicher: 2-faktor-auth
Bequem: 1-App-Verfahren
Promon SHIELD
App hardening
Vollstaendiger schutz auch auf infizierten Geraeten
Weiterer builstep hardened app.
Von dirversen deutschen banking Apps verwendet.
Yomo
1-app-auth verfahren. n26 nachempfunden.
Vermutlich neueste Promon Shield version.
Uebernimmt main acttivity und laed eigenen Code. Konstanten aus App in libshield verschoben.
libshield obfuscated.
Strings koennen einfach durch iteriert werden.
(client) Zertifikate werden vom Promon verwaltet.
nomorp tool um Promon shield zu entfernen.
Automatische angriffe auf banking apps moeglich.
Reaktionen
Neue Promon version.
Aktuelle Nomorp version geht zumindest nicht mehr.
Banken: Bis heute keine Schadenfaelle bekannt
Geringe verbreitung von app tans.
Fazit
Daseinsberechtigung: ja aber nur zusaetzlich
Kein ersatz fuer 2fa
DPRK Consumer Tech
Library with computers
Android Desktops
Apps are sold in actual stores.
Korean electronics arent sold to foreigners.
Hardware made in china (big supprise).
first tablets 2011,2012.
Java and Linux pdf textbooks. English and korean titles. Not actually pdf. Proprietary DRM.
Modified version of a commercial available pdfandroid reader.
4 byte crypto key derived from mac address and file.
Educational ebooks
A lot of tranlation of foreign educational books.
Solid translations fairly quickly.
http://www.koreacomputercenter.org/
Practical Mix Network Design
Tor is not enough if the enemy own both the entry and the exit.
What is a mix network?
- Message Oriented (instead of stream)
- Unrelyable
+-----------+
|Mix Network|
+-----------+
+---+
|PKI|
+---+
+------+
|Client|
+------+
No exit nodes.
Attacks: Epistemic
- PKI: trusted, public
Distributed PKIs usually are attackable so usually central PKI used instead.
Not talked in the talk to full extend.
Topologies
-
Cascade
-
Free route
Reduced anonymity
- Startified
Entropy predictable. Easier to scale than free route.
Diff to tor
Tor doesnt mix.
Mix networks add latency.
Mix networks accumulate messages and send them to next hop. Each hop removes a layer of encryption.
Attack: Blending, n-1
Allows attacker to choose delay by blocking and cleaning queues to to router messages over empty queues.
- Heartbeat message. Loop send over a bunch of notes and back to sender.
Statistical disclosure attack
Attacker tries to attack whole network and look for probabilities.
We dont know how well this would work in real world.
Loopix Architexture
- Sphinx packet format
dont roll your own packet format.
Anonymity Trilemma
Annonymity cant scale better than |cover traffic| * |latency|
.
Anonymous Receivers
Single use reply block
Layers
-
Client end to end
-
Mixnet packet layer sphinx
-
link layer
qa
-
Not sure if different applications (like email) can share the same network (to increase anonymity pool)
-
Testnetwork running, nothing production ready. Stuff doesnt work yet. Soon.
-
Reduce engagement to increase security