409 lines
7.6 KiB
Markdown
409 lines
7.6 KiB
Markdown
# 34C3 Notes - Day 1
|
|
|
|
## Dude, you broke the future
|
|
|
|
Science fiction author talks about his predictions about the near future.
|
|
|
|
* The great Paperclip optimiser
|
|
* Corporations as hive-minds/AI
|
|
|
|
## Ladeinfrastruktur von Elektroautos
|
|
|
|
Alles am Arsch.
|
|
|
|
Mac oder Username für Auth.
|
|
|
|
Diverse Betrugsszenarien durch tionmanipula and E-Ladestellen.
|
|
|
|
## Gamified Control
|
|
|
|
Social credit systems in China.
|
|
|
|
## BBS and early internet access in the iesninet
|
|
|
|
## Inside Intel Management Engine
|
|
|
|
JTAG über USB3 dank exploi.
|
|
|
|
## Bildung auf dem Weg ins Neuland
|
|
|
|
### Informatik-Unterricht
|
|
|
|
* Zu viel auf einen Haufen geworfen.
|
|
|
|
Sinvoll wÃre:
|
|
|
|
* Netzwerke
|
|
* Programmiergrundlagen
|
|
|
|
Was oft passiert:
|
|
|
|
* Anwendungsunterricht
|
|
|
|
Weil Lehrer nicht ausreichend geschuld (Bsp: 2 Tage).
|
|
|
|
Guter Unterricht ist Einzelfall, durch sehr motivierte Lehrkräfte.
|
|
|
|
Digitale Mündigkeit
|
|
|
|
### Strategiepapier
|
|
|
|
Anwenderausbildung. Falscher Schwerpunkt.
|
|
|
|
Setzt Medienausbildung vorraus.
|
|
|
|
Neue Faecher
|
|
|
|
Informatikunterricht gestarkt
|
|
|
|
Smartboards. Tafel/Fehrnseher
|
|
|
|
https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender2015/06-digitale-muendigkeit
|
|
|
|
### Firmen kommen immer mehr in Bildungsmarkt.
|
|
|
|
Z.B. Chromebooks in US Schulen
|
|
|
|
Google Bildungszentren in Deutschland
|
|
|
|
### Ziel von Schule
|
|
|
|
Vorbereitung aufs Leben. Um die Welt veraendern zu koennen.
|
|
|
|
Nicht Berufsausbildung.
|
|
|
|
### tuwat
|
|
|
|
Erwartung *Chaos macht Schule* war die Hoffnung dass es mit der Zeit zum Selbstlaeufer wird.
|
|
|
|
Forderung vom CCC veroeffentlicht.
|
|
|
|
## Der PC-Wahl-Hack
|
|
|
|
* Day 1, 19:45
|
|
* Linus Neumann, Thorsten Schroeder, Martin Tschirsich
|
|
|
|
### Warum?
|
|
|
|
Organisation, Erfassung, Auswertung, Schnellmeldung.
|
|
|
|
Unterschiedliche Regelungen.
|
|
|
|
### Transparenz
|
|
|
|
Bis zum Landesverfassungsgericht hochgeklagt.
|
|
|
|
Keine Einsicht durch Buerger
|
|
|
|
### Betriebssicheheitskonzept
|
|
|
|
Indexfreiesdatenbankkonzept
|
|
|
|
Daten werden ins FS veschrieben.
|
|
|
|
Redundant, zwei kopien im FS
|
|
|
|
Sync mit SMB share.
|
|
|
|
### Angriffsszenarien
|
|
|
|
#### Uebertragung
|
|
|
|
.exe via SMB
|
|
|
|
Datenuebertragung mit FTP.
|
|
|
|
Konfigfiles mit Passwoerter oeffentlich durch ekom21.
|
|
|
|
Hackertools wie Google und Texteditor.
|
|
|
|
Lokaler FTP server. VPN user `test` pass `test`.
|
|
|
|
#### Update
|
|
|
|
Mindestens 4 vulns am Updateserver.
|
|
|
|
*Da braucht man schon viel Hinrschmalz um crypto zu knacken*
|
|
|
|
https://github.com/devio/Walruss
|
|
|
|
#### Dateiformate
|
|
|
|
ini Dateien liegen im Internet.
|
|
|
|
Viele selbgebaute crypto. Teils ohne Schluessel, 1 Byte Schluessel.
|
|
|
|
Wahlergebnisse unsigniertes XML.
|
|
|
|
### 25 Seiten Bericht
|
|
|
|
Mit Verbesserungsvorschlaege.
|
|
|
|
Tagesschau am Veroeffentlichungstag sagt es wurde verbessert.
|
|
|
|
Jede Verbesserung in kuerze kaputt.
|
|
|
|
### Fixes?
|
|
|
|
#### Signierte Updates
|
|
|
|
Hersteller hat *Selbsttest* nachgeliefert.
|
|
|
|
Am Ende: manuelle Zertifikatsueberpruefung.
|
|
|
|
#### Signierte Ergebnisse
|
|
|
|
GPG/kleopatra aber kein Plan fuers Keymanagment.
|
|
|
|
gpg2.exe wird von pcwahl aufgerufen, nicht lib... ueber generierte BATCHDATEIEN welche die passphrase enthalten, auf smb fileshare.
|
|
|
|
#### Nuke from Orbit
|
|
|
|
Geheimer Wahlerlass. Alles ausdrucken, vergleichen, stempeln, abheften.
|
|
|
|
#### OS installer
|
|
|
|
Wurde natuerlich angenommen.
|
|
|
|
Lieber keine Updates mehr.
|
|
|
|
### Fazit
|
|
|
|
Kerkhoffs' Prinzipien
|
|
|
|
Manipulation ist dem Wahlleiter egal.
|
|
|
|
- *Es gibt bessere Passworte als `test`*
|
|
|
|
BSI Chef will naechste Wahl komplett elektronisch machen.
|
|
|
|
Entwicklerunternehmen hat Lobbyverein fuer Onlinewahl.
|
|
|
|
### Politische forderungen
|
|
|
|
Sicherheit > Geschwindigkeit
|
|
|
|
Transparenz
|
|
|
|
Keine geheime Software
|
|
|
|
Oeffentliche Audits und Code
|
|
|
|
## Die Sprache der Ueberwacher
|
|
|
|
### Lueckenlose Ueberwachung
|
|
|
|
Staatstrojaner mehrmals zurueckgenommen.
|
|
|
|
### Gesetzesvorschlaege im Juli
|
|
|
|
Zensur von Inhalten
|
|
|
|
Mittel muss geignet erforderlich und angemessen sein.
|
|
|
|
Nie bewiesen oder belegt.
|
|
|
|
### Sicherheitsgefuehl
|
|
|
|
Frueher Schmaehwort heute ernst gemeint.
|
|
|
|
### Neues Regierungseinkommen
|
|
|
|
Einschraenkung von Reise und Kommunikationsmitteln von gefaehrdern.
|
|
|
|
Kaum eine moeglichkeit wieder aus Gefaehrderdatenbanken rauszukommen.
|
|
|
|
* *Luecke schliessen*
|
|
* *Sicherheit steht ueber Politik*
|
|
|
|
### Ueberwachungspaket 2.0
|
|
|
|
https://epicenter.works/content/analyse-des-schwarz-blauen-regierungsprogramms-2017-2022
|
|
|
|
## Die fabelhafte Welt des Mobilebankings
|
|
|
|
Diverse Tan verfahren.
|
|
|
|
Sicherheit und Bequemlichkeit im vordergrund.
|
|
|
|
Sicher: 2-faktor-auth
|
|
|
|
Bequem: 1-App-Verfahren
|
|
|
|
### Promon SHIELD
|
|
|
|
App hardening
|
|
|
|
*Vollstaendiger schutz auch auf infizierten Geraeten*
|
|
|
|
Weiterer builstep hardened app.
|
|
|
|
Von dirversen deutschen banking Apps verwendet.
|
|
|
|
### Yomo
|
|
|
|
1-app-auth verfahren. n26 nachempfunden.
|
|
|
|
Vermutlich neueste Promon Shield version.
|
|
|
|
Uebernimmt main acttivity und laed eigenen Code. Konstanten aus App in libshield verschoben.
|
|
|
|
libshield obfuscated.
|
|
|
|
Strings koennen einfach durch iteriert werden.
|
|
|
|
(client) Zertifikate werden vom Promon verwaltet.
|
|
|
|
|
|
nomorp tool um Promon shield zu entfernen.
|
|
|
|
Automatische angriffe auf banking apps moeglich.
|
|
|
|
### Reaktionen
|
|
|
|
Neue Promon version.
|
|
|
|
Aktuelle Nomorp version geht zumindest nicht mehr.
|
|
|
|
Banken: *Bis heute keine Schadenfaelle bekannt*
|
|
|
|
Geringe verbreitung von app tans.
|
|
|
|
### Fazit
|
|
|
|
Daseinsberechtigung: ja aber nur zusaetzlich
|
|
|
|
Kein ersatz fuer 2fa
|
|
|
|
https://www1.cs.fau.de/nomorp
|
|
|
|
## DPRK Consumer Tech
|
|
|
|
Library with computers
|
|
|
|
Android Desktops
|
|
|
|
Apps are sold in actual stores.
|
|
|
|
Korean electronics arent sold to foreigners.
|
|
|
|
Hardware made in china (big supprise).
|
|
|
|
first tablets 2011,2012.
|
|
|
|
Java and Linux pdf textbooks. English and korean titles. Not actually pdf. Proprietary DRM.
|
|
|
|
Modified version of a commercial available pdfandroid reader.
|
|
|
|
4 byte crypto key derived from mac address and file.
|
|
|
|
### Educational ebooks
|
|
|
|
A lot of tranlation of foreign educational books.
|
|
|
|
Solid translations fairly quickly.
|
|
|
|
http://www.koreacomputercenter.org/
|
|
|
|
## Practical Mix Network Design
|
|
|
|
Tor is not enough if the enemy own both the entry and the exit.
|
|
|
|
# What is a mix network?
|
|
|
|
* Message Oriented (instead of stream)
|
|
* Unrelyable
|
|
|
|
```
|
|
+-----------+
|
|
|Mix Network|
|
|
+-----------+
|
|
+---+
|
|
|PKI|
|
|
+---+
|
|
+------+
|
|
|Client|
|
|
+------+
|
|
```
|
|
|
|
No exit nodes.
|
|
|
|
### Attacks: Epistemic
|
|
|
|
* PKI: trusted, public
|
|
|
|
Distributed PKIs usually are attackable so usually central PKI used instead.
|
|
|
|
Not talked in the talk to full extend.
|
|
|
|
### Topologies
|
|
|
|
* Cascade
|
|
|
|
* Free route
|
|
|
|
Reduced anonymity
|
|
|
|
* Startified
|
|
|
|
Entropy predictable. Easier to scale than free route.
|
|
|
|
### Diff to tor
|
|
|
|
Tor doesnt mix.
|
|
|
|
Mix networks add latency.
|
|
|
|
Mix networks accumulate messages and send them to next hop. Each hop removes a layer of encryption.
|
|
|
|
### Attack: Blending, n-1
|
|
|
|
Allows attacker to choose delay by blocking and cleaning queues to to router messages over empty queues.
|
|
|
|
* Heartbeat message. Loop send over a bunch of notes and back to sender.
|
|
|
|
### Statistical disclosure attack
|
|
|
|
Attacker tries to attack whole network and look for probabilities.
|
|
|
|
We dont know how well this would work in real world.
|
|
|
|
### Loopix Architexture
|
|
|
|
* Sphinx packet format
|
|
|
|
dont roll your own packet format.
|
|
|
|
### Anonymity Trilemma
|
|
|
|
Annonymity cant scale better than `|cover traffic| * |latency|`.
|
|
|
|
|
|
### Anonymous Receivers
|
|
|
|
Single use reply block
|
|
|
|
### Layers
|
|
|
|
* Client end to end
|
|
|
|
* Mixnet packet layer sphinx
|
|
|
|
* link layer
|
|
|
|
### qa
|
|
|
|
* Not sure if different applications (like email) can share the same network (to increase anonymity pool)
|
|
|
|
* Testnetwork running, nothing production ready. Stuff doesnt work yet. Soon.
|
|
|
|
* Reduce engagement to increase security
|
|
|
|
### Links
|
|
|
|
* [Learning with errors](https://en.wikipedia.org/wiki/Learning_with_errors)
|
|
* [Private Information Retrieval](https://de.wikipedia.org/wiki/Private_Information_Retrieval)
|
|
* [Taler, Cyber Monies](https://thecryptopapers.com/tag/taler/)
|
|
* [The Loopix Anonymity System](https://arxiv.org/abs/1703.00536)
|
|
* [Katzenpost](https://katzenpost.mixnetworks.org/)
|
|
|