Vom 27. bis 30. Dezember fand im Berliner Congress Center der 26. Chaos Communication Congress statt. Felix und ich waren dabei und haben uns vier Tage lang über Neues und Altes an der IT-Security-Front informiert. Natürlich muss ich, meinem Ruf entsprechend, auch meinen Blog im Nachhinein damit beleben .
Zunächst als Zusammenfassung: Felix und ich hatten ein paar sehr lustige Tage in Berlin mit interessanten Vorträgen, spaßigen Aktionen und einigem mehr. Dafür vielen Dank an die Organisatoren, das EastSeven Hostel und natürlich Felix!
Tag 1
Nach unserer Anreise mit der Deutschen Bahn (Felix hatte eine geniale, zunächst merkwürdig erscheinende aber letztendlich finanziell bessere Zugverbindung aufgetrieben …) und dem Checkin im EastSeven-Hostel kamen wir gegen 14 Uhr beim bcc an. Leider begann der Kongresstag dort erst einmal mit Ärger, da offensichtlich schon alle Vollzeit-Tickets verkauft waren. Die Veranstalter konnten uns nur noch Tagestickets verkaufen, allerdings ohne die Garantie, an den folgenden Tagen auch Tickets zu bekommen und für einen deutlich höheren Gesamtpreis. Außerdem gab es entgegen der Information auf der Website doch eine Vorreservierung, nämlich für jeden, der jemanden kennt, der eine bestimmte interne Mailingliste liest. Christian C., einer der Projektleiter, zeigte sich wenig hilfreich (“Ich bin nicht engagiert, Besucher zufriedenzustellen.”), und so mussten wir uns letztendlich zufriedengeben. Etwa 20 Minuten später konnten wir jedoch wieder zufällig gefundene Vollzeittickets erwerben.
Unser erster Vortrag war Why Net Neutrality Matters von Jérémie Zimmermann. Die Verrenkungen der Provider, besonders im mobilen Bereich, mit denen der Durchschnittsverbraucher vom Konsum zu großer Datenmengen und Ähnlichem abgehalten werden soll, sind zwar bekannt, doch der Vortrag kann allemal als Aufruf angesehen werden, diesem kapitalgierigen Verhalten ein Ende zu bereiten. An dieser Stelle muss ich übrigens erwähnen, dass o2 in Deutschland als Vorreiter der Net Neutrality betrachtet werden kann: Die einzige Einschränkung, die der Mobilfunkanbieter auf seine Internet Packs anwendet, ist eine Bandbreitenbegrenzung ab 200 MB im mittleren Paket für 6,80 €. Das 25€ teure Internet Pack L kommt hingegen vollkommen ohne Einschränkung, selbst VoIP, Nutzung mit Notebook & Co. sind offiziell erlaubt.
Philippe Oechslin begeisterte danach mit seiner Präsentation Exposing Crypto bugs through reverse engineering und zeigte mehrere Systeme, die ihre Nutzdaten nur unzuverlässig oder teilweise eher “fahrlässig” verschlüsseln. Das Argument “But you did reverse engineering, which is a bad thing!” der Entwickler eines der Systeme zeigt dabei, wie sehr den proprietären Anbietern von Kryptografie-Hard- und Software die Sicherheit der Kundendaten am Herzen liegt. Philippe weist daher zurecht und begründet auf die Vorzüge freier Software auch oder gerade im sicherheitskritischen Bereich hin.
GSM: SRSLY? von Chris Pagel und Karsten Nohl zeigte ebenfalls interessante Designfehler und andere Angriffspunkte im weltweit eingesetzten Mobilfunkprotokoll GSM. Bereits seit Jahren sind die Standards für Transport und verschlüsselung der Daten als unsicher bekannt, doch die Angriffstechniken werden auch hier weiterentwickelt.
Nach einer eher unspektakulären und faden Präsentation zu Wireless Power Transfer ging es weiter zu Fabian Yamaguchis fantastischem Vortrag mit dem Titel cat /proc/sys/net/ipv4/fuckups. “Fabs” und seine Phenoelit-Crew präsentierten einen vollständigen und gut durchdachten Angriff gegen ein mittelständisches Firmennetzwerk auf allen Ebenen. Vom Angriff gegen Userland-Software bis zur Kompromittierung des Speichers von Netzwerkinterfacetreibern wurde hier alles gezeigt. Spektakulärerweise veröffentlichte Fabian während des Vortrags mehrere 0-Day-Exploits gegen die MSN-Implementation in Pidgin bzw. libpurple, die den Upload und Download beliebiger Dateien erlauben. Außerdem zog er erfolgreich und berechtigt über offenbar gängige Bugfix-Taktiken bei Intel & Co. her.
Nach diesem unterhaltsamen Programm machten wir uns auf den Weg zum Hostel, um den Schlaf der letzten Nacht nachzuholen.
Tag 2
Den zweiten Kongress-Tag begannen wir zunächst mit dem Versuch, den am Vortag bekannt gewordenen Pidgin-Bug zu implementieren. Allerdings gaben wir dies zunächst auf, ich denke aber, dass wir demnächst noch einmal darauf zurückkommen werden .
Der erste Vortrag war Milkymist, eine Präsentation über Videosynthese. Danach überzeugten Erdgeist und Fefe mit ihrer Zusammenstellung über besonders merkwürdige APIs. Oft wurden Windows-APIs unter Beschuss genommen, die stellenweise wirklich durch offensichtliche Durchdachtheit, Skalierbarkeit und Effizienz begeistern. Doch auch BSD und Linux haben echte Prachtexemplare an Bord.
Fuzzing the Phone in your Phone konnten wir leider nur per Live-Stream erleben, da der Saal unter hoffnungsloser Überfüllung litt. Was für Bugs die verschiedenen Herstelelr von Hard- und Software (z.B. HTC, Apple, Google und Microsoft) in ihren Produkten hinterlassen, ist angesichts ihrer Offensichtlichkeit schon interessant. Auch die Fallback-Lösungen, auf die Softwareentwickler kommen, um Bugfixes zu ersparen, zeugen von ungeahnter Genialität und Kreativität.
Beim SS7-Hacking ging es an den Protokoll-Stack der Telekommunikationsnetzwerke. Auch hier wurden Designfehler, Angriffsmöglichkeiten und Schutzmechanismen gezeigt. Hauptproblem ist die Auflösung des exklusiven Zugriffs auf das Netzwerk.
Und natürlich darf die Erwähnung des Hacker Jeopardy nicht fehlen: Diese Game-Show war so ziemlich das Highlight des zweiten Tages. In drei Runden traten jeweils drei Spieler gegeneinander an und versuchten, die “Fragen zu den Antworten” zu finden. Die Kreativität der Einsendungen ist dabei wohl unumstritten – auch wenn mir das Bashing gegen Perl so gar nicht gefällt .
An dieser Stelle übrigens zufällig die besten Grüße an “Hans”, “slarti” und “Peter”, ohne die das Ganze bestimmt nicht halb so lustig gewesen wäre .
Tag 3
Am dritten Tag war ich irgendwie nicht mehr aufnahmefähig, deshalb verbrachte ich einen Großteil der Zeit nach den Vorträgen über DECT und Hosting online communities als Assurer am CAcert-Stand.
Deshalb erwähne ich hier nur noch den Dunkin’ Donuts DDoS-Flashmob, der um 19:30h stattfand. Innerhalb von weniger als 2 Stunden wurden mit 300 Leuten die Fillialen der Donut-Kette rund um den Alexanderplatz leer gekauft. Bisher der spaßigste Flashmob, den ich erleben durfte!
Tag 4
Auch den letzten Tag habe ich, diesmal zusammen mit Felix, am CAcert-Stand verbracht, bis wir dann gegen 16 Uhr die Heimreise antraten.
Assorted
Und da ich ja ein Freund von Zahlen bin, hier noch ein paar davon:
- Durchgeführte Assurances: 51
- Davon bereits registriert: 40
- Davon abgelehnt: 2
- Kosten: 320 €
- Getrunkene Mate: Irgendwo zwischen zu wenig und zu viel
Ich hoffe, im nächsten Jahr wieder dabei zu sein, dann aber bitte mit verbesserter Ticket-Situation!
Impressum und Lizenz:
http://www.naturalnik.de/wordpress/impressum/