Wiki/congress-34c3-notes/2017-12-27_day1.md
2017-12-28 00:16:34 +01:00

7.6 KiB

34C3 Notes - Day 1

Dude, you broke the future

Science fiction author talks about his predictions about the near future.

  • The great Paperclip optimiser
  • Corporations as hive-minds/AI

Ladeinfrastruktur von Elektroautos

Alles am Arsch.

Mac oder Username für Auth.

Diverse Betrugsszenarien durch tionmanipula and E-Ladestellen.

Gamified Control

Social credit systems in China.

BBS and early internet access in the iesninet

Inside Intel Management Engine

JTAG über USB3 dank exploi.

Bildung auf dem Weg ins Neuland

Informatik-Unterricht

  • Zu viel auf einen Haufen geworfen.

Sinvoll wÃre:

  • Netzwerke
  • Programmiergrundlagen

Was oft passiert:

  • Anwendungsunterricht

Weil Lehrer nicht ausreichend geschuld (Bsp: 2 Tage).

Guter Unterricht ist Einzelfall, durch sehr motivierte Lehrkräfte.

Digitale Mündigkeit

Strategiepapier

Anwenderausbildung. Falscher Schwerpunkt.

Setzt Medienausbildung vorraus.

Neue Faecher

Informatikunterricht gestarkt

Smartboards. Tafel/Fehrnseher

https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender2015/06-digitale-muendigkeit

Firmen kommen immer mehr in Bildungsmarkt.

Z.B. Chromebooks in US Schulen

Google Bildungszentren in Deutschland

Ziel von Schule

Vorbereitung aufs Leben. Um die Welt veraendern zu koennen.

Nicht Berufsausbildung.

tuwat

Erwartung Chaos macht Schule war die Hoffnung dass es mit der Zeit zum Selbstlaeufer wird.

Forderung vom CCC veroeffentlicht.

Der PC-Wahl-Hack

  • Day 1, 19:45
  • Linus Neumann, Thorsten Schroeder, Martin Tschirsich

Warum?

Organisation, Erfassung, Auswertung, Schnellmeldung.

Unterschiedliche Regelungen.

Transparenz

Bis zum Landesverfassungsgericht hochgeklagt.

Keine Einsicht durch Buerger

Betriebssicheheitskonzept

Indexfreiesdatenbankkonzept

Daten werden ins FS veschrieben.

Redundant, zwei kopien im FS

Sync mit SMB share.

Angriffsszenarien

Uebertragung

.exe via SMB

Datenuebertragung mit FTP.

Konfigfiles mit Passwoerter oeffentlich durch ekom21.

Hackertools wie Google und Texteditor.

Lokaler FTP server. VPN user test pass test.

Update

Mindestens 4 vulns am Updateserver.

Da braucht man schon viel Hinrschmalz um crypto zu knacken

https://github.com/devio/Walruss

Dateiformate

ini Dateien liegen im Internet.

Viele selbgebaute crypto. Teils ohne Schluessel, 1 Byte Schluessel.

Wahlergebnisse unsigniertes XML.

25 Seiten Bericht

Mit Verbesserungsvorschlaege.

Tagesschau am Veroeffentlichungstag sagt es wurde verbessert.

Jede Verbesserung in kuerze kaputt.

Fixes?

Signierte Updates

Hersteller hat Selbsttest nachgeliefert.

Am Ende: manuelle Zertifikatsueberpruefung.

Signierte Ergebnisse

GPG/kleopatra aber kein Plan fuers Keymanagment.

gpg2.exe wird von pcwahl aufgerufen, nicht lib... ueber generierte BATCHDATEIEN welche die passphrase enthalten, auf smb fileshare.

Nuke from Orbit

Geheimer Wahlerlass. Alles ausdrucken, vergleichen, stempeln, abheften.

OS installer

Wurde natuerlich angenommen.

Lieber keine Updates mehr.

Fazit

Kerkhoffs' Prinzipien

Manipulation ist dem Wahlleiter egal.

  • Es gibt bessere Passworte als test

BSI Chef will naechste Wahl komplett elektronisch machen.

Entwicklerunternehmen hat Lobbyverein fuer Onlinewahl.

Politische forderungen

Sicherheit > Geschwindigkeit

Transparenz

Keine geheime Software

Oeffentliche Audits und Code

Die Sprache der Ueberwacher

Lueckenlose Ueberwachung

Staatstrojaner mehrmals zurueckgenommen.

Gesetzesvorschlaege im Juli

Zensur von Inhalten

Mittel muss geignet erforderlich und angemessen sein.

Nie bewiesen oder belegt.

Sicherheitsgefuehl

Frueher Schmaehwort heute ernst gemeint.

Neues Regierungseinkommen

Einschraenkung von Reise und Kommunikationsmitteln von gefaehrdern.

Kaum eine moeglichkeit wieder aus Gefaehrderdatenbanken rauszukommen.

  • Luecke schliessen
  • Sicherheit steht ueber Politik

Ueberwachungspaket 2.0

https://epicenter.works/content/analyse-des-schwarz-blauen-regierungsprogramms-2017-2022

Die fabelhafte Welt des Mobilebankings

Diverse Tan verfahren.

Sicherheit und Bequemlichkeit im vordergrund.

Sicher: 2-faktor-auth

Bequem: 1-App-Verfahren

Promon SHIELD

App hardening

Vollstaendiger schutz auch auf infizierten Geraeten

Weiterer builstep hardened app.

Von dirversen deutschen banking Apps verwendet.

Yomo

1-app-auth verfahren. n26 nachempfunden.

Vermutlich neueste Promon Shield version.

Uebernimmt main acttivity und laed eigenen Code. Konstanten aus App in libshield verschoben.

libshield obfuscated.

Strings koennen einfach durch iteriert werden.

(client) Zertifikate werden vom Promon verwaltet.

nomorp tool um Promon shield zu entfernen.

Automatische angriffe auf banking apps moeglich.

Reaktionen

Neue Promon version.

Aktuelle Nomorp version geht zumindest nicht mehr.

Banken: Bis heute keine Schadenfaelle bekannt

Geringe verbreitung von app tans.

Fazit

Daseinsberechtigung: ja aber nur zusaetzlich

Kein ersatz fuer 2fa

https://www1.cs.fau.de/nomorp

DPRK Consumer Tech

Library with computers

Android Desktops

Apps are sold in actual stores.

Korean electronics arent sold to foreigners.

Hardware made in china (big supprise).

first tablets 2011,2012.

Java and Linux pdf textbooks. English and korean titles. Not actually pdf. Proprietary DRM.

Modified version of a commercial available pdfandroid reader.

4 byte crypto key derived from mac address and file.

Educational ebooks

A lot of tranlation of foreign educational books.

Solid translations fairly quickly.

http://www.koreacomputercenter.org/

Practical Mix Network Design

Tor is not enough if the enemy own both the entry and the exit.

What is a mix network?

  • Message Oriented (instead of stream)
  • Unrelyable
      +-----------+
      |Mix Network|
      +-----------+
+---+  
|PKI|
+---+
      +------+
      |Client|
      +------+

No exit nodes.

Attacks: Epistemic

  • PKI: trusted, public

Distributed PKIs usually are attackable so usually central PKI used instead.

Not talked in the talk to full extend.

Topologies

  • Cascade

  • Free route

Reduced anonymity

  • Startified

Entropy predictable. Easier to scale than free route.

Diff to tor

Tor doesnt mix.

Mix networks add latency.

Mix networks accumulate messages and send them to next hop. Each hop removes a layer of encryption.

Attack: Blending, n-1

Allows attacker to choose delay by blocking and cleaning queues to to router messages over empty queues.

  • Heartbeat message. Loop send over a bunch of notes and back to sender.

Statistical disclosure attack

Attacker tries to attack whole network and look for probabilities.

We dont know how well this would work in real world.

Loopix Architexture

  • Sphinx packet format

dont roll your own packet format.

Anonymity Trilemma

Annonymity cant scale better than |cover traffic| * |latency|.

Anonymous Receivers

Single use reply block

Layers

  • Client end to end

  • Mixnet packet layer sphinx

  • link layer

qa

  • Not sure if different applications (like email) can share the same network (to increase anonymity pool)

  • Testnetwork running, nothing production ready. Stuff doesnt work yet. Soon.

  • Reduce engagement to increase security