Tag: 25C3

25C3 – nothing to hide

Posted by – 2. Januar 2009

Dieses Jahr habe ich es endlich einmal geschafft zum Chaos Communication Congress zu fahren. Der 25C3 stand unter dem Motto: Nothing to hide.

Datenpannen war der Titel des ersten Vortrags den ich gehört habe. Ein Jahresrückblick auf die Datenskandale und Verbrechen die in 2008 bekannt geworden sind.  Im Anschluss habe ich mir The Trust Situation angehört.  In diesem Vortrag wurden die Auswirkungen von Überwachung auf das Verhalten der Menschen beschrieben. Hier wurde die Frage aufgeworfen wieviel Information braucht ein Mensch um selbstbestimmt über die Verwendung seiner Daten entscheiden zu können? Reicht unsere bisherige Definition von Datenschutz dafür aus oder müssen wir umdenken? Zurückblickend würde ich ihn zu den wichtigsten Vorträge des ganzen 25C3 zählen. Die Aufzeichnung sollte man sich unbedingt ansehen!

Bilder vom 25C3

Bilder vom 25C3

Im Anschluss habe ich mir  Solar-powering your Geek Gear angehört. Der erste technische Vortrag. Wie der Titel verrät wurde hier beschrieben was man beim Bau und Betrieb von einem Netzteil mit Solarstrom beachten sollte. Eigentlich wollte ich in einen anderen Vortrag über Sicherheitsprobleme bei Bezahlsystemen auf Basis von  SmartCards, aber der Saal war wegen Überfüllung geschlossen.

Das Kongresszentrum hatte sich in der Zwischenzeit zum Bersten gefüllt und es machte das Gerücht die Runde der Kongress sei ausverkauft. Später hat sich das Gerücht bestätigt. Ich habe die Pause im Vortagsprogramm dazu genutzt etwas zu essen. Glücklicherweise war der Vortrag über die Stromversorgung per Solarzelle kürzer als die anderen Vorträge. Ich war also kurz vor der großen Welle in der Essensschlange.

Nach der Pause ging das Vortagsprogramm für mich mit RF fingerprinting of RFID weiter. Hier wurde gezeigt das man Funksysteme recht eindeutig an Fertigungsschwankungen identifizieren kann. Dies gilt sowohl für RFID als auch für Wifi. Dafür wurden jeweils ein duzend Geräte aus einer Charge gekauft und ihre Funksignatur ausgewertet. Dabei hat jedes Gerät eine eigene Charakteristik mit der es von der perfekten Implementierung der Funkprotokolle abweicht. Anhand dieser Abweichungen kann man die Geräte dann unterscheiden. Dies ist besonders interessant, wenn man z.B. Ausweisdokumente mit RFID identifizieren möchte. Es ist gar nicht notwendig die Verschlüsselung zu brechen. Es ist ausreichend die Charakteristik des RFID Chips zu speichern um den Besitzer wieder zuerkennen.

Nach diesem Vortrag wollte ich in Terrorist All-Stars, einem Vortrag über die Anwendung der Gesetze gegen Terrorismus auf beliebige politische Gruppen. Meine Neugierde wurde insbesondere dadurch geweckt das die Referentin Anne Roth war. Sie ist die Frau von Andrej Holm, was sie zu einer interessanten Referentin über die Folgen dieser Entwicklungen macht. Leider war ich mit dieser Überlegung nicht alleine, sowohl der Saal als auch der Stream waren völlig überlastet.

Der nächste Vortrag den ich mir dann anhören konnte war Chip Reverse Engineering. Hier ging es um das physische Hacken von Chips. Es wurde gezeigt mit welchen Mitteln man einen Mikrochip analysiert. Es reicht Schleifpaste und ein einfaches Mikroskop mit Digitalkamera. Nun schleift man den Chip Schicht für Schicht ab und Photographiert jede Schicht durch das Mikroskop. Die Bilder werden danach entweder von Hand oder mit einer Bilderkennungssoftware ausgewertet. Es gibt in der Zwischenzeit ein Programm das fast selbständig aus den Bilder einen logischen Schaltplan herauslesen kann.

Danach wollte ich eigentlich in Beyond Asimov – Laws for Robots, der Saal war aber wegen Überfüllung geschlossen, also hatte ich ein wenig mehr Pause und Zeit für das Abendessen.

Locating Mobile Phones using SS7 war der nächste Vortrag in dem ich dann war.  SS7 ist ein Protokoll mit dem Telefonanbieter untereinander sprechen. Es dient unter anderem dazu Rooming von Mobiltelefonen zu realisieren. Da es älter ist und er früher nur wenig Telefonanbieter gab, enthält es keine Sicherheitsvorkehrungen. Heute kann jeder Telefonanbieter werden und dann SS7 mit der Welt sprechen. Damit kann man dann auch feststellen wo sich einzelne Mobiltelefone gerade befinden. Der Vortrag begann mit einer praktischen Vorführung bei der das Mobiltelefon eines Besuchers aus Großbritannien bis in die Region Berlin hinein geortet werden konnte. Genauer als bis auf eine Region funktioniert dieses Verfahren nicht. Die genaue Position bzw über welchen Funkmasten das Telefon verbunden ist interessiert nur den lokalen Anbieter und wird deshalb nicht weitergeleitet.

Der letzte Vortrag den ich mir am ersten Tag angehört habe war Messing Around with Garage Doors. Hier stellten zwei Wissenschaftler der Ruhr Univerität Bochum ihren Einbruch in KeeLog vor, einem Schlüsselsystem das vor allem in den Fernbedinungen von Garagentoren aber auch in einigen Autoschlüsseln verwendet wird. Ihnen ist es mit einer Side-Channel-Attacke gelungen den Herstellerschlüssel zu bekommen. Damit sind sie in der Lage beliebige Fernbedinungen herzustellen und ein auf KeeLog basierende Steuerung nach belieben zu manipulieren.

Nach diesem Vortrag bin ich nur noch zu meiner Unterkunft und todmüde ins Bett gefallen. More