Wiki/congress-34c3-notes/2017-12-27_day1.md
2017-12-28 00:16:34 +01:00

409 lines
7.6 KiB
Markdown

# 34C3 Notes - Day 1
## Dude, you broke the future
Science fiction author talks about his predictions about the near future.
* The great Paperclip optimiser
* Corporations as hive-minds/AI
## Ladeinfrastruktur von Elektroautos
Alles am Arsch.
Mac oder Username für Auth.
Diverse Betrugsszenarien durch tionmanipula and E-Ladestellen.
## Gamified Control
Social credit systems in China.
## BBS and early internet access in the iesninet
## Inside Intel Management Engine
JTAG über USB3 dank exploi.
## Bildung auf dem Weg ins Neuland
### Informatik-Unterricht
* Zu viel auf einen Haufen geworfen.
Sinvoll wÃre:
* Netzwerke
* Programmiergrundlagen
Was oft passiert:
* Anwendungsunterricht
Weil Lehrer nicht ausreichend geschuld (Bsp: 2 Tage).
Guter Unterricht ist Einzelfall, durch sehr motivierte Lehrkräfte.
Digitale Mündigkeit
### Strategiepapier
Anwenderausbildung. Falscher Schwerpunkt.
Setzt Medienausbildung vorraus.
Neue Faecher
Informatikunterricht gestarkt
Smartboards. Tafel/Fehrnseher
https://digitalcourage.de/support/digitale-selbstverteidigung/adventskalender2015/06-digitale-muendigkeit
### Firmen kommen immer mehr in Bildungsmarkt.
Z.B. Chromebooks in US Schulen
Google Bildungszentren in Deutschland
### Ziel von Schule
Vorbereitung aufs Leben. Um die Welt veraendern zu koennen.
Nicht Berufsausbildung.
### tuwat
Erwartung *Chaos macht Schule* war die Hoffnung dass es mit der Zeit zum Selbstlaeufer wird.
Forderung vom CCC veroeffentlicht.
## Der PC-Wahl-Hack
* Day 1, 19:45
* Linus Neumann, Thorsten Schroeder, Martin Tschirsich
### Warum?
Organisation, Erfassung, Auswertung, Schnellmeldung.
Unterschiedliche Regelungen.
### Transparenz
Bis zum Landesverfassungsgericht hochgeklagt.
Keine Einsicht durch Buerger
### Betriebssicheheitskonzept
Indexfreiesdatenbankkonzept
Daten werden ins FS veschrieben.
Redundant, zwei kopien im FS
Sync mit SMB share.
### Angriffsszenarien
#### Uebertragung
.exe via SMB
Datenuebertragung mit FTP.
Konfigfiles mit Passwoerter oeffentlich durch ekom21.
Hackertools wie Google und Texteditor.
Lokaler FTP server. VPN user `test` pass `test`.
#### Update
Mindestens 4 vulns am Updateserver.
*Da braucht man schon viel Hinrschmalz um crypto zu knacken*
https://github.com/devio/Walruss
#### Dateiformate
ini Dateien liegen im Internet.
Viele selbgebaute crypto. Teils ohne Schluessel, 1 Byte Schluessel.
Wahlergebnisse unsigniertes XML.
### 25 Seiten Bericht
Mit Verbesserungsvorschlaege.
Tagesschau am Veroeffentlichungstag sagt es wurde verbessert.
Jede Verbesserung in kuerze kaputt.
### Fixes?
#### Signierte Updates
Hersteller hat *Selbsttest* nachgeliefert.
Am Ende: manuelle Zertifikatsueberpruefung.
#### Signierte Ergebnisse
GPG/kleopatra aber kein Plan fuers Keymanagment.
gpg2.exe wird von pcwahl aufgerufen, nicht lib... ueber generierte BATCHDATEIEN welche die passphrase enthalten, auf smb fileshare.
#### Nuke from Orbit
Geheimer Wahlerlass. Alles ausdrucken, vergleichen, stempeln, abheften.
#### OS installer
Wurde natuerlich angenommen.
Lieber keine Updates mehr.
### Fazit
Kerkhoffs' Prinzipien
Manipulation ist dem Wahlleiter egal.
- *Es gibt bessere Passworte als `test`*
BSI Chef will naechste Wahl komplett elektronisch machen.
Entwicklerunternehmen hat Lobbyverein fuer Onlinewahl.
### Politische forderungen
Sicherheit > Geschwindigkeit
Transparenz
Keine geheime Software
Oeffentliche Audits und Code
## Die Sprache der Ueberwacher
### Lueckenlose Ueberwachung
Staatstrojaner mehrmals zurueckgenommen.
### Gesetzesvorschlaege im Juli
Zensur von Inhalten
Mittel muss geignet erforderlich und angemessen sein.
Nie bewiesen oder belegt.
### Sicherheitsgefuehl
Frueher Schmaehwort heute ernst gemeint.
### Neues Regierungseinkommen
Einschraenkung von Reise und Kommunikationsmitteln von gefaehrdern.
Kaum eine moeglichkeit wieder aus Gefaehrderdatenbanken rauszukommen.
* *Luecke schliessen*
* *Sicherheit steht ueber Politik*
### Ueberwachungspaket 2.0
https://epicenter.works/content/analyse-des-schwarz-blauen-regierungsprogramms-2017-2022
## Die fabelhafte Welt des Mobilebankings
Diverse Tan verfahren.
Sicherheit und Bequemlichkeit im vordergrund.
Sicher: 2-faktor-auth
Bequem: 1-App-Verfahren
### Promon SHIELD
App hardening
*Vollstaendiger schutz auch auf infizierten Geraeten*
Weiterer builstep hardened app.
Von dirversen deutschen banking Apps verwendet.
### Yomo
1-app-auth verfahren. n26 nachempfunden.
Vermutlich neueste Promon Shield version.
Uebernimmt main acttivity und laed eigenen Code. Konstanten aus App in libshield verschoben.
libshield obfuscated.
Strings koennen einfach durch iteriert werden.
(client) Zertifikate werden vom Promon verwaltet.
nomorp tool um Promon shield zu entfernen.
Automatische angriffe auf banking apps moeglich.
### Reaktionen
Neue Promon version.
Aktuelle Nomorp version geht zumindest nicht mehr.
Banken: *Bis heute keine Schadenfaelle bekannt*
Geringe verbreitung von app tans.
### Fazit
Daseinsberechtigung: ja aber nur zusaetzlich
Kein ersatz fuer 2fa
https://www1.cs.fau.de/nomorp
## DPRK Consumer Tech
Library with computers
Android Desktops
Apps are sold in actual stores.
Korean electronics arent sold to foreigners.
Hardware made in china (big supprise).
first tablets 2011,2012.
Java and Linux pdf textbooks. English and korean titles. Not actually pdf. Proprietary DRM.
Modified version of a commercial available pdfandroid reader.
4 byte crypto key derived from mac address and file.
### Educational ebooks
A lot of tranlation of foreign educational books.
Solid translations fairly quickly.
http://www.koreacomputercenter.org/
## Practical Mix Network Design
Tor is not enough if the enemy own both the entry and the exit.
# What is a mix network?
* Message Oriented (instead of stream)
* Unrelyable
```
+-----------+
|Mix Network|
+-----------+
+---+
|PKI|
+---+
+------+
|Client|
+------+
```
No exit nodes.
### Attacks: Epistemic
* PKI: trusted, public
Distributed PKIs usually are attackable so usually central PKI used instead.
Not talked in the talk to full extend.
### Topologies
* Cascade
* Free route
Reduced anonymity
* Startified
Entropy predictable. Easier to scale than free route.
### Diff to tor
Tor doesnt mix.
Mix networks add latency.
Mix networks accumulate messages and send them to next hop. Each hop removes a layer of encryption.
### Attack: Blending, n-1
Allows attacker to choose delay by blocking and cleaning queues to to router messages over empty queues.
* Heartbeat message. Loop send over a bunch of notes and back to sender.
### Statistical disclosure attack
Attacker tries to attack whole network and look for probabilities.
We dont know how well this would work in real world.
### Loopix Architexture
* Sphinx packet format
dont roll your own packet format.
### Anonymity Trilemma
Annonymity cant scale better than `|cover traffic| * |latency|`.
### Anonymous Receivers
Single use reply block
### Layers
* Client end to end
* Mixnet packet layer sphinx
* link layer
### qa
* Not sure if different applications (like email) can share the same network (to increase anonymity pool)
* Testnetwork running, nothing production ready. Stuff doesnt work yet. Soon.
* Reduce engagement to increase security
### Links
* [Learning with errors](https://en.wikipedia.org/wiki/Learning_with_errors)
* [Private Information Retrieval](https://de.wikipedia.org/wiki/Private_Information_Retrieval)
* [Taler, Cyber Monies](https://thecryptopapers.com/tag/taler/)
* [The Loopix Anonymity System](https://arxiv.org/abs/1703.00536)
* [Katzenpost](https://katzenpost.mixnetworks.org/)