Chaos Communication Congress erlebt – der 35C3

Die alljährliche Zusammenkunft der Hacker und Häcksen zu welcher der CCC lädt, hat dieses Jahr zum 2. Mal in Leipzig stattgefunden. Auf dem Leipziger Messegelände fand sich viel Platz zur Präsentation und so entstand eine Vielzahl an Eindrücken. Ich war nach ~ 10 Jahre Congress-Abstinenz auch mal wieder dabei und war nicht enttäuscht. Es war groß und es war grandios. Danke!

Faszinierend war die Vielfalt an Eindrücken: fahrende Sofas, ein selbstgebautes Rohrpostsystem, Lockpicking für Anfänger, eine Videokamera Installation „Your Past self“, der Lichtbildausweisdrucker der Digital Courage.

Aufzeichnungen der Vorträge: http://kallisti.at/35c3

Bilder vom Congress: Congress Wiki, Mein Bilder-Album, Trammel Hudson

Meine Vortragshighlights:

Taming the Chaos – Peter Sewell

  • https://www.cl.cam.ac.uk/~pes20/
  • Zuverlässige Systeme in einer Welt aus (noch) unbekannten Verwundbarkeiten
  • Unzuverlässige Stacks (Legacy/Technische Schulden), Komplexität und schlecht entwickelte Schnittstellen
  • Schaffung eines ökonomischen Interesse’s an der Entwicklung von robusten Schnittstellen
  • Projekt Cerberus (rigorous specification for much of C)
  • Projekt RMEM (concurrent architecture)
  • Projekt SAIL (rigorous ISA definition for a whole bunch of microarchtectures)
  • Projekt CHERI (Hardware support for capabilities, principle of least privilege), inkl. Verfikation mittels Definitionen für mathematische Theorem-Beweis-Software (Isabell, HOL4 & COQ)
  • „Dream for a few moments to live in a better world“

TLS 1.3 – Hanno Boeck

  • Historie von TLS, CBC Padding Probleme (CBC in TLS, MAC-then-Pad-then-Encrypt) -> Lucky Thirteen
  • POODLE (2014), Bleichenbacher Angriff auf RSA (DROWN 2016),
  • TLS 1.3 Ausserbetriebnahme von alter Crypto
  • TLS 1.3 neuartiger Handshake – schneller und besser
  • 0-RTT Handshake bei bereits vorher bestandener Verbindung, bei sicheren Einsatzbedingungen (idempotente Anfragen)
  • 0-RTT ist optional
  • TLS 1.3 Deployment, neue Versionsnummer + TLS record layer (ein Protokoll im TLS Protokoll)
  • GREASE – Verbesserung der Robustheit der TLS Versionierung
  • Middlebox Desaster
  • DUAL EC DRBG Zufallszahlengenerator, RSA’s BSAFE Bibliothek
  • Enterprise TLS

Modchips of the State – Trammel Hudson

  • Subverting Mainboard Security – Working against Implants
    the Supermicro Story vom Oktober
  • möglich wäre laut Trevor ein derartiges Implantat, die Story
    selbst ist aber zu unkonkret
  • Trevor Hudson empfiehlt offene Standards, mehr Linux und
    Verifikation (–> bspw. Coreboot)

US Election Cybersecurity Report 2018 – J. Alex Halderman

Inside the AMD Microcode ROM – Benjamin Kollenda, Philipp

  • Ruhr Universität Bochum – https://github.com/RUB-SysSec/Microcode
  • Reverse Engineering von CPU Microcode, in diesem Falle von AMD K8
    und K10 (war kryptografisch trivial gesichert)
  • Microcode Trojaner und Abfangen von x86 Instruktionen
  • technisch interessant, Status: PoC

A Routing Interregnum: Internet infrastructure transition in Crimea after Russian annexation – Xenia

  • Betrachtung der Krim-Annexion im Hinblick auf das Internet Ökosystem
  • Konsequenz auf den IT Markt auf der Krim

Memsad – Ilja van Sprundel

Das Problem:
memset & Compiler-Optimierungen (wird weg“optimiert“ von vielen Compilern) -> dead store optimization
versch. alternative Implementationen (OS, Crypto-Frameworks)
Keine Optimierungen bei einzelnen Funktionen oder global verzichten

  • Lösung ELF format: weak symbols
  • Lösung memory barrier: Neuanordung von Symbolen wird untersagt
  • Lösung volatile: volatile pointer writes
  • Portable Lösung (TIPP): sodium_memzero von libsodium hat viele Möglichkeiten implementiert

Konklusio: Optimierung und Krypto schliessen sich derzeit wechselseitig aus

TCP Transmission control protocol – TCP/IP basics: Hannes Mehnert

  • ein Tiefblick auf Netzwerkprotokolle, speziell TCP
  • NETSEM – formelle Validierung von TCP mittels HOL4 – Paper in JAMS und abrufbar unter in /35c3/papers
  • Empfehlenswert und bereichernd

Domain Name Service – Hannes Mehnert

  • Teil der Grundlagen-Vortrags-Serie
  • sehr praktisch und erfrischend – guter Grundlagen Talk
  • „since DNS is used for 30 years i expect it to be used for another 50 years so i believe we won’t outlive DNS. DNS will be around when I die – that’s why i care about DNS.“ :)

The year in post-quantum crypto – djb, Tanja Lange

  • NIST Post-Quantum-Crypto challenge empfiehlt Zusammenfassen von Einreichungen um Denial-of-Service der Kryptografen-Manpower zu verhindern.
  • Übersicht über Stand der aktuellen NIST Post-Quantum Crypto Einreichungen https://csrc.nist.gov/projects/post-quantum-cryptography
  • Derzeit ist die Seite aufgrund der Pausierung von US Regierungsaktivitäaten nicht vollständig abrufbar.
  • Codequalität teilweise unterirdisch, Mathematiker schreiben Code -> wenig Implementationspraxis.
  • SUPERCOP crypto benchmarking Projekt von djb: https://bench.cr.yp.to
  • https://en.wikipedia.org/wiki/Post-Quantum_Cryptography_Standardization
  • https://libpqcrypto.org/

SuperMUC-NG -Dieter Kranzlmueller

  • der HPC Talk auf dem Congress
  • SuperMUC-NG CoolManager – Flüssigkühlung mit ~40°C Wassertemperatur
  • Verteilung der Rechenzeit nach Fachgebieten
  • Der Bieterwettbewerb hat ergeben, daß die beste Leistung das System ohne GPUs erbringt.

Kosmische Teilchenbeschleuniger und ihre Spuren in der Antarktis – anni

  • Entdeckung einer Neutrinoquelle im Jahr 2018 -> Blazar
  • 1912: Victor Franz Hess und die Höhenstrahlung -> Kosmische Strahlung
  • Heutige Zeit: Satellite (AWS) für kleine Energien, Luftschauerexperimente für große Energien -> Cherenkov Strahlung
  • Multi-Radio Tabelle der Lichtstraße
  • Was sind Neutrinos? (fast) keine Masse, keine Ladung, interagieren nur über die schwache Wechselwirkung
  • Gut geeignet für die Suche nach der Quelle von starker Strahlung
  • Vorstellung des Icecube Detektors -> Beeindruckend

The Ghost in the Machine von Joscha Bach

  • Was kann ich wissen?
  • Was ist wahr?
  • Was ist Wahrheit?
  • Wer bin ich?
  • Begriffsdefinition: Intelligenz, Geist, Selbst, Wahrnehmung
  • Dualismus der Mentalen und Materiellen Welt
  • Was kann ich wissen? Epistemology, Intelligenz = Fähigkeit Modelle zu machen, Persönliche/Generationelle/Zivilisations-Intelligenz -> Menschlicher Intellekt
  • Unentscheidbarkeit von Gödel
  • Alan Turing’s Computer, Konstruktive Mathematik und Berechenbarkeit, Church-Turing These
  • Ludwig Wittgenstein 1918: Tractatus logico philosophicus
  • Symbolische KI, Deep Learning, Meta Learning (?)
  • Das Universum & kontinuierliche Wahrnehmung -> GAN (Generative adversarial networks)
  • Biologische Neuronen (Belohnungssystem)
  • Muster werden in Variablen kodiert, zuzüglich Wahrscheinlichkeiten, Möglichkeiten, Normen
  • Liebe = Entdeckung des Geteilten Zwecks
  • Identifikation und freier Wille
  • Das Lebowski Theorem: Kein Super-Intelligentes System wird etwas tun was
  • schwerer ist als wenn es die Belohn-Funktion hackt.

SiliVaccine Nordkorea – Mark Lechtik

  • AV Scanner aus Nordkorea, 10 Jahre alter Trendmicro Scanner
  • interessantes Windows reverse engineering von Checkpoint
  • Q/A Sitzung nach dem Talk: „Come to me later and i will tell you“ :)

It always feels like the Five Eyes are watching you – Kurt Opsahl EFF

  • Herkunft der FVEY (5 Eyes), Geschichte, GCHQ, NSA, Echelon
  • Tempora (GCHQ) & UPSTREAM (NSA) -> XKEYSCORE ->
    Massendatenauswertung
  • Aktive Datenerhebung: Malware, Hintertüren, TAO (Tailered Access
    Operation) -> REGIN Malware
  • EternalBlue
  • DUAL_EC_DRBG (NSA Versuche Software Ökosysteme zu unterwandern)
  • GCHQ, Investigatory Powers Act -> technical capability notice
    „Ghost user“, schnüffelnder Chatteilnehmer, unsichtbar
  • Australien: Assistance and Access Act
  • Privatsphäre ist Menschenrecht -> Artikel 12
    der Menschenrechtsdeklaration
  • necessaryandproportionate.org
  • Debatte ist wichtig weil: Überwachung wird normalisiert (Stichwort
    Panopticon), effektive Sicherheit wird geschmälert
  • EFF Artikel (Englisch) dazu: https://www.eff.org/deeplinks/2019/01/give-ghost-backdoor-another-name

Hackerethik – eine Einführung: Frank

  • die alte Hacker-Ethik – neu vorgetragen
  • der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Öffentliche Daten nützen, private Daten schützen.
  • Beurteile Hacker nach dem, was sie tun nicht nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftlicher Stellung.
  • Mistraue Autoritäten – fördere Dezentralisierung.
  • Mülle nicht in den Daten anderer Leute.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.

A Christmas Carol – The Spectres of the Past, Present and Future: Moritz Lipp, Michael Schwarz, Daniel Gruss, Claudio Canella

  • Unzählige Übergangs-Zustands Varianten von Spectre und Meltdown präsentiert in einem theatralischen Vortragsstil
  • Technische Schulden vs. Geschwindigkeit – CPU Probleme im Jahr 2018

Sneaking in network security – Maximilian Burkhardt

  • Mutual TLS beim Service-Discovery – Zwei-Wege-Verifikation der Identität
  • TLS eingeführt über ausgehende Proxy Architektur -> Stark geänderte Sicherheitsarchitektur ohne den Code anzufassen
  • Hipstermäßig wird mit Kubernetes Artefakten und dem Chef Konfig-Managementsystem eine Netzwerkkarte mit Abhängigkeiten gebaut

Internet, the Business Side von swaio

  • Geschichte des Internets (ARPANET Logische Übersicht 1977) -> NSFnet, DFN/Germany
  • Einflussfaktoren des heutigen Internets, Geschäftsstrukturen und Marktzugänge
  • „Netzneutralität fördern“ für das Internet als offene Austauschplattform für Ideen und freien Zugriff auf Informationen

Smart home – Smart Hack – Michael Steigerwald

  • IoT talk – MQTT Message Queue Telemetry Transport
  • Datenschutz Probleme bei Standardprodukt (hier IoT Glühbirne)
  • Cloud-Infrastruktur-Anbieter bietet Möglichkeit Produzent/Reseller zu werden
  • es wird die zentrale Infrastruktur des Cloud-Infrastruktur-Anbieter genutzt!
  • Übernahme von anderen Produkten/Gadgets durch simples Ändern der „Vendor-ID“ im ROM
  • „Cloud“-Anbindung -> Datensammeln extrem -> Firmware und Nutzerdaten-Zugriff
  • Minimales Sicherheitsniveau

A deep dive into the world of DOS viruses – Ben Cartwright-Cox

  • Retro-Computing !!11!einself! Nostalgie und Virenschau
  • CP/M Nachfolge: 20bit memory adressing – 16bit CPU: Memory segmentation

Österreich: Überwachungsstaat oder doch nur Digitalisierung für Anfänger? – Lohninger/Adensamer

  • Netzpolitisches Resümee von dem ersten Jahr Türkis-Blau
  • Aktivitäten von dem Bürgerrechtsverein epicenter.works – https://epicenter.works

Was schützt eigentlich der Datenschutz – Rainer Rehak

  • Datensicherheit: technisch ein anderes Thema
  • Datenschutz: soziale, persönliche Daten und Automationsgestützte Datenverarbeitung
  • Datenschutz schützt Individuen und nicht die Daten
  • Von Lewinskis These: Marktmacht -> Kartellrecht, Informationsmacht -> Datenschutzrecht, Datenschutzrecht ist die rechtliche Ausgestaltung
  • Informationsfluss nach Pohle, J, 2015: Fördern von Transparenz und Informationsfreiheit
  • Warum weniger Datenschutz (Anreize)? Weil Ressourcen aufgewendet werden, weil Verwertung der Daten erschwert wird
  • Privatsphäre: eine Technik soll sozial beherrschbar sein
  • Schutzziele von Datenschutz und Datensicherheit: Integrität, Nichtverkettbarkeit, Verfügbarkeit, Transparenz, Vertraulichkeit, Eingreifbarkeit (Berichtigung durch Betroffene)
  • Nicht Lösungen: Selbst-Datenschutz und Dateneigentum
  • Kritik am „Einwilligungsfetisch“: Bezugnehmend auf Grundrecht auf informationelle Selbstbestimmung
  • Datenschutz bringt Organisationen bei Gestaltung der Datenverarbeitung dazu die Interessen der Betroffenen zu achten

Attacking end-to-end email encryption – Sebastian Schinzel

  • Transportwege sind verschlüsselt, aber der eMail Speicher nicht -> Zugriff auf eMail Spool -> Information disclosure
  • Stand der eMail E2E Verschlüsselung -> OpenPGP (RFC 4880) & S/MIME (RFC 5751)
  • Hybrid Encryption von S/MIME und OpenPGP, CBC/CFB, MAC & Digital Signatures
  • EFAIL Mailclientprobleme, Reply to Attacker (!)

Hunting the Sigfox: Wireless IOT Security – Florian Euchner

  • LPWAN (low-power) Wireless Protokoll – vergleichbar LORA und NB-Iot

Snakes and Rabbits – How CCC shaped an open hardware success – Tim ‚mithro‘ Ansell, bunnie

  • Atome und Bits, Rohstoffe und Bugs
  • Produkt: NeTV (MITM on HDCP Video-Links)
  • Konferenzaufzeichnung: Overlay von Video + Slides -> FPGA-basiertes HDMI capture device -> NeTV2

How does the Internet work – Peter Stuge

  • Einführung in das Internet – guter Speaker.
  • Der Vortragsgegenstand ist sehr Highlevel und für Einsteiger gedacht.
  • Eigentlich zu simpel für das Congress-Publikum.

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.