28. Dezember 2007

24C3: Mifare

Category: CCC,Hacking — Christian @ 23:52

Der Mifare-Chip von Philips ist ja schon seit geraumer Zeit ein Thema, insbesondere der Mifare Classic, weil Philips bei diesem Chip nicht herausrücken will, wie die Verschlüsselung funktioniert. Das Thema ist jetzt durch Henryk Plötz und Karsten Nohl haben sich die Arbeit gemacht, den Chip aufzusägen, zu analysieren und ein komplettes Reverse Engineering der Transistoren durchzuführen. Das Ergebnis ist erschreckend.

Ein großer Teil der Arbeit, insbesondere die Kommunikation zwischen Kartenleser und Chipkarte wurde mit Hilfe der hervorragenden Arbeit von Milosch Meriac durchgeführt, der OpenPCD und OpenPICC entwickelt hat.

Bekannt ist schon länger, dass Mifare Classic einen proprietären Algorithmus verwendet, der einen 48-Bit Schlüssel verwendet (und damit eigentlich schon zu kurz für kommerzielle Anwendungen ist). Der Algorithmus war jedoch geheim. Henryk und Karsten haben den Algorithmus analysiert (allerdings noch nicht veröffentlicht), der auf einem einfachen LSFR basiert. Es gibt keine nicht-linearen Komponenten im Feedback, der Algorithmus bietet daher keine Forward Security. Hintergrund ist vermutlich, dass ein explizites Designziel eine geringe Komplexität war, um den Algorithmus mit wenig Transistoren und wenig Energie durchführen zu können.

Eine weitere Schwachstelle ist der Zufallszahlengenerator, der sich ausschließlich über die Zeit seit Aktivierung initialisiert. In Tests konnten die Referenten zeigen, dass durch geschicktes Timing immer die gleichen „Zufallszahlen“ produziert werden.

Eine dritte Schwachstelle ist die Verknüpfung von UID und Key in der Verschlüsselung. Die UID lässt sich beim Senden mit OpenPICC fälschen (sie steht jedoch auch in Block 0 und kann dort nicht verändert werden aber das prüfen die meisten Leser nicht ab) und der Key passend wählen, so dass der Reader meint, er hat einen anderen User authentisiert. Das ist möglich, ohne dass man den Key des eigentlichen Users kennen muss.

Das Fazit:

1. Security by Obscurity funktioniert nicht. Allerdings kriegt Philips ja bei MP3-Playern schlechte Kritiken, warum soll das bei Chipkarten so viel besser sein?

2. Mifare Classic ist quasi tot. Es ist nur noch eine Frage der Zeit bis der Algorithmus veröffentlicht ist und dann werden sich die Kryptoanalytiker drauf werfen und alle Schwächen finden.

3. Es wird Zeit zu migrieren.

Eine Antwort von Philips steht übrigens noch aus.

Für mein Verständnis war das der wichtigste Vortrag bisher auf dem ganzen Congress. Was mich ein wenig wundert ist, dass Heise zu diesem Thema gar nichts schreibt. Immerhin ist der am weitesten verbreitete RFID-Chip betroffen. Aber vielleicht war das Marketing des Vortrags nicht gut genug? 😉

24C3: Port Scanning improved

Category: CCC,Hacking — Christian @ 23:50

Fabs, einer der Mitarbeiter von FXs Firma hat einen neuen Portscanner namens „PortBunny“ entwickelt und vorgestellt. Dabei ist er clever und aggressiv das Problem von Nmap angegangen, bei Rechnern mit nur wenig offenen Ports sehr lange für den Portscan zu brauchen. Einfach nur mehr und schneller Anfragen zu senden ist dabei keine Lösung weil das Netz Pakete verwirft, wenn es überlastet ist.

Die Idee von Fabs ist dabei recht clever. Er streut in den Scanprozess alle paar gesendete Anfragen ein Paket ein von dem er weiß, dass es eine Antwort erzeugt. Das kann z.B. ICMP Echo Request, ein ICMP-Fehler als Antwort auf ein UDP-Paket oder ein TCP-RST sein. Wenn diese Antworten nicht mehr zurückkommen, dann sieht der Portscanner das Netz ist überlastet und sendet seine Anfragen langsamer. Außerdem können die letzten Anfragen neu gesendet werden. Das Verfahren ähnelt in gewisser Weise der TCP Congestion Control.

Mit dieser Technik ist PortBunny in der Lage, das Netz recht effizient auszulasten, insgesamt deutlich besser als Nmap. Allerdings erzeugen die Trigger ca. 10% zusätzlichen Netzwerkverkehr. Source Code wurde keiner veröffentlicht, eventuell passiert das im Januar. Da sich PortBunny direkt im Linux-Kernel befindet (/dev/portbunny), muss, falls es veröffentlicht wird, zumindest das Modul unter der GPL veröffentlicht werden … naja, mal sehen.

Insgesamt hat mich der Vortrag nicht sonderlich beeindruckt. Die Idee mit den Triggern ist zwar ganz clever, aber das hätte man gut auch in Nmap integrieren können (und kommt vermutlich auch irgendwann da rein). Ansonsten ist der Scan lediglich schneller als bei Nmap (im günstigsten Fall so Faktor 2-10). Gegen die großen IPv6-Netze hilft das nur leider auch nicht. Wenn nicht gerade FX für den Vortrag gestanden hätte (um seine Firma zu promoten?) hätte es der Inhalt meiner Meinung nach wohl kaum ins Programm geschafft. Tja, so ist der Stand halt: keine Präsentationsslides, kein Source Code. Enttäuschend.

24C3: Toying with Barcodes

Category: CCC,Hacking — Christian @ 23:48

FX ist im Grunde eine Klasse für sich. Das Thema Barcode klingt auf den ersten Blick ja erstmal extrem langweilig aber FX hat was spannendes und ansprechendes daraus gemacht.

Zuerst mal zu den technischen Details:  FX hat sich mit 1D Barcodes (das sind die mit den Strichen) und 2D Barcodes (das sind diese Matrixfelder) beschäftigt, wobei 1D Barcodes aufgrund der geringen Datenmenge und den beschränkten Kodierungsmöglichkeiten sich als leicht angreifbar erwiesen haben.  Zu den 1D Barcodes gehören u.a. die Kodierungen Code39, UPC-A bis UPC-E, EAN8, EAN13 (das sind die auf den Lebensmitteln) sowie obskurere wie Postnet (der Code auf den Briefen). Bei den 2D Barcodes sind hauptsächlich PDF417, Data Matrix, Maxicode und Aztec Code zu nennen. Als Software zum Erzeugen von Barcodes empfiehlt er GNU Barcode (die Spezifikationen der Barcodes kann man aber auch für relativ wenig Geld erwerben). Zum Lesen verwendet er die Omniplaner SwiftDecoder Software, ein kommerzielles Produkt.

Neben vielen Anekdoten und technischen Erklärungen zum Vorgehen sind drei Punkte bei mir hängengeblieben:

1. Scanner-Konfiguration via Barcodes

Einige Scanner lassen sich via Barcodes konfigurieren. Dafür gibt es einen speziellen Barcode „Enter Configuration“, einen weiteren mit der eigentlichen Konfiguration und einen dritten „Save Configuration“. Das sieht schon mal recht vielversprechend für lustige Angriffe aus.

2. Anwenden von Barcodes im Supermarkt

Die Idee von FX war, man nimmt einen Barcode-Auszahlungsbeleg vom Pfandsystem, vervielfältigt diesen und kopiert ihn auf Aufkleber, die automatisch gescannt werden. Diese Aufkleber pappt man auf schwere Waren die auf der Unterseite den Barcode haben. Die meisten Kassierer ziehen die Ware nur über den Leser und statt dem Preis für das Sixpack bekommt man Geld zurück. Diesen Trick kann man auch in Verbindung mit Punkt 1 anwenden.

3. Es gibt ein paar Barcode-Systeme die recht sicher scheinen, zumindest hat FX auf die schnelle nichts gefunden. Dazu gehören u.a. das der Deutschen Post und der Deutschen Bahn. Außerdem bekam er bei seinen USA-Besuchen bei der Ausreise ebenfalls einen riesengroßen Barcode, der jedoch nie wieder eingescannt wurde. Ich wiederhole hier daher die Einladung an FX, diese Barcode-Systeme zu analysieren.

Heise hat einen sehr guten Artikel dazu, der die weiteren Angriffe wie SQL-Injection via Barcode oder fehlerhafte Verwendungen von Barcodes z.B. in Videotheken oder am Frankfurter Flughafen.

24C3: Automatic Memory Management

Category: CCC,Hacking — Christian @ 23:46

Im Vortrag „Automatic Memory Management“ ging es um automatisches Speichermanagement also Garbage Collection und die Frage ob es sinnvoll ist, den Speicher z.B. in einem C-Programm mittels malloc() und free() selbst zu verwalten oder das einem automatischen Prozess zu überlassen. Insgesamt eher eine Frage für Programmiersprachenentwickler und weniger für Hacker.

Hannes stellte dabei die verschiedenen Garbage Collection Ansätze vor, im einzelnen:

  • Reference Counting
  • Mark and Sweep
  • Mark and Compact
  • Copying GC
  • Generational GC
  • Incremental GC
  • Memory Pool System

Und die Vorteile in der Systemsicherheit, insbesondere

  • keine Memory Leaks
  • keine Double-Free Bugs

Sein Fazit war, wenn man etwa den vierfachen RAM zur Verfügung hat, den das System zum normalen Ablauf braucht, dann ist Garbage Collection effizient, wenn der verfügbare RAM etwa dem benötigten entspricht und GC daher sehr oft laufen muss, ist eine manuelle Allokierung und Freigabe effizienter.

24C3: Just in Time Compilers

Category: CCC,Hacking — Christian @ 23:44

It’s so nasty, nasty, nasty … und die Virtuellen Maschinen wie Java werden in Zukunft sicher mehr. Die beiden Österreicher Roland Lezuo und Peter Molnar haben sich in ihrem Vortrag „Just in Time Compilers – breaking a VM“ intensiv mit der Cacao OpenSource JavaVM beschäftigt und eine Reihe von Möglichkeiten gefunden, aus den Beschränkungen der Virtual Maschine auszubrechen und außerhalb der Kontrolle eines Security Reference Monitors beliebigen Programmcode auszuführen.

Die meisten Lücken die in Cacao gefunden wurden sind Integer Overflows und alle sind wohl Programmierfehler, z.B. wenn 32bit-Code für 64bit-Systeme kompiliert wird und die größeren Integer nicht berücksichtigt.  Ein weiteres Problem kann darin liegen, dass die Entwickler des JIT-Compilers von den Eigenschaften der Programmiersprache ausgehen und nicht von den Möglichkeiten im verwendeten Bytecode. Ein Angriff bestand deshalb darin, speziell angepassten Bytecode zu erzeugen, der eine Schwäche des JIT-Compilers nutzt.

Die Gefahr dieser Angriffe ist durchaus real, in praktisch allen Browsern werken inzwischen eine Vielzahl von Vitual Maschines. Java, Flash, Silverlight, … und es werden eher mehr. Fukami ist an dem Thema Flash ja schon seit geraumer Zeit dran.

24C3: Practical Quantum Cryptography

Category: CCC,Hacking — Christian @ 16:11

In diesem Vortrag ging es um die aktuelle Entwicklung in der Quantenkryptographie, hauptsächlich quantenkryptographische Schlüsselverteilung. Die Präsentation wurde in Form einer Diskussions- und Vortragsrunde von einer Gruppe Physiker gehalten, die sich mit Quantenkryptographie beschäftigt.

Eine Einführung in die Verschlüsslung zeigt die typischen Probleme, Schlüsselaustausch bei symmetrischer Verschlüsselung und Berechnung des Private Key aus dem Public Key bei Verwendung des RSA-Algorithmus (mit geringer Schlüssellänge). Anschließend wird auf die physikalischen Eigenschaften von Photonen, insbesondere ihre Polarisierung und die Polarisationsfilter eingegangen. Wichtig war der Hinweis aus die Unschärferelation von Heisenberg, die sich nicht umgehen lässt (auch nicht, wenn man clever ist). Zur Kodierung wird in den meisten Implementierungen das BB84 Protokoll verwendet.

Das eigentliche Problem der Quantenkryptographie liegt auch nicht in der Physik an sich sondern in fehlerhaften Implementierungen. Die Hersteller dieser Geräte versprechen, da die Physik absolut sicher ist, sind das natürlich auch die Geräte und diese Annahme ist leider falsch. Genau wie AES ein (ausreichend) sicherer Algorithmus ist, kann der Algorithmus fehlerhaft implementiert werden und einem Angreifer (z.B. über einen Side-Channel Angriff) Zugriff auf den Enryption-Key erlauben. Gegen das Quantenkryptographische System lassen sich beispielsweise Timing Channel Attacken ausführen.

Sehr spannend war, dass die Jungs das komplette selbstgebaute Gerät aus Singapur nach Deutschland gebracht haben um es live vorzuführen. Meine persönliche Meinung ist jedoch, dass die Quantenkryptographie noch etwas mehr verspricht, als die konkreten Implementierungen tatsächlich halten können. Außer für spezielle (z.B. militärische) Anwendungen macht der Einsatz der Quantenkryptographie noch keinen wirklichen Sinn.

Absurde Sicherheit

Category: Offtopic — Christian @ 15:15

Ein kleiner grafischer Einschub … manchmal nimmt die Sicherheit absurde Formen an, wie dieses Foto beweist:

Immerhin, so wird der Heimtrainer nicht geklaut.

Das Foto wurde von mir im Urlaub in Barcelona auf offener Straße aufgenommen, man erkennt einen Fahrradständer auf einem Bürgersteig in der Nähe des Casa Milà und den gesicherten Heimtrainer.

24C3: Absurde Mathematik

Category: CCC,Hacking — Christian @ 14:59

Der Vortrag über die absurden bzw. nicht-intuitiven Seiten der Mathematik von Anoushirvan Dehghani war zwar kurz aber sehr amüsant. Er sprach einige Aspekte an, die mathematisch zwar beweisbar, sich dem normalen menschlichen Denken jedoch nur eingeschränkt erschließen:

  • Gabriels Horn
  • Efrons intransitive Würfel
  • Penney-Ante Münzwerfen
  • Das berühmte Ziegenproblem
  • Das Triell

Die meisten dieser Mathematischen Spielereien sind aus diversen Zeitschriften und Büchern ja bereits allgemein bekannt, Anoushirvan hat sie jedoch leicht verständlich in seinen Proceedings (PDF) zusammengefasst.

Was mir ein wenig fehlte war ein konkretes Fazit aus dem sich eventuell praktische Anwendungen erschließen (außer vielleicht, bei einem Gewinnspiel mit drei Toren das Tor zu wechseln, wenn der Moderator eine Niete öffnet).

Bei Schere, Stein, Papier gibt es z.B. ein paar interessante psychologische Aspekte. So wird statistisch die Schere am wenigsten gewählt, man hat mit Papier als die größte Gewinnchance. Außerdem konnte eine Untersuchung zeigen, dass Menschen dazu neigen genau die Figur zu wählen, die ihre vorher gewählte Figur besiegt hätte. Wenn man gegen unerfahrene Spieler konsequent psychologisch spielt, erhöht man ebenfalls seine Gewinnchance.

24C3: Erstes Fazit

Category: CCC,Hacking — Christian @ 02:45

So, es ist kurz vor drei im großen Saal und die Flugdrohnen, alles Quadrocopter, haben das Feld übernommen. Da gab es auf dem letzten Congress ja einen Vortrag zum Thema. Zwischen zwei und vier der kleinen Flieger schweben hier durch den großen Saal, auch wenn es ab und an heftige Abstürze gibt. Aber die sind ganz schön schnell die Teile und können locker auch eine kleine Kamera tragen. Einige sind farbig beleuchtet, das sieht echt eindrucksvoll aus.

Insgesamt fällt mir aber auf, dass es deutlich weniger Vorträge sind als letztes Jahr. Statt vier Räume werden nur noch drei belegt, auch wenn das Programm ansonsten randvoll ist. Die Qualität der Vorträge, zumindest aus technischer Hackersicht, hat ebenfalls abgenommen. Mehr und mehr beherrscht Politik wie z.B. die Wahlcomputer oder Privacy-Aspekte (z.B. Tor) die Agenda. Für den dritten Tag finde ich gerade mal vier Vorträge die mich interessieren. Naja, wenigstens geht es morgen (eigentlich ja schon heute) nochmal ordentlich mit zwei Vorträgen von FX zur Sache. Wenn das so weitergeht, brauche ich nächstes Jahr jedenfalls nicht mehr alle vier Tage in Berlin verbringen. Dann gucke ich mir die wenigen Sachen einfach im Videostream an.

Fefe freut sich, dass Heise seinen (und den von Constanze Kurz und Andreas Bogk) Vortrag zum Bundestrojaner prominent erwähnt. Den Vortrag hab ich leider nicht geschafft, auf der A9 war heute mal wieder die Hölle los. Allein an vier Unfällen bin ich vorbeigekommen und in der früh war wegen eines LKWs bei Schleiz sogar komplett gesperrt. Egal, das gibt es sicher auf Video zum Angucken.

Morgen geh ich dafür mal mit der Kamera hier durch und mache das ein oder andere Foto von der Veranstaltung.

Nachtrag:

Hier der Streaming-Link.

24C3: I can count every star …

Category: CCC,Hacking — Christian @ 02:11

Na gut, auch bedingt durch den Kommentar des Prof. persönlich bin ich natürlich in seinen Vortrag „I can count every star in the heavens above but I have no heart I can’t fall in love …“ gegangen … eine Show die wirklich sehenswert war.

Johannes Grenzfurthner hat einen sehr vollständigen Abriss des Themas Computer in der Musik geliefert, von Ulli Bäer über Juliane Werding und Peter Schilling bis zu France Gall war alles dabei. Am Schluss tanzte er sehenswert zu Rockmusik über die Bühne (hat sogar meine Freundin fasziniert die per Videostream zugesehen hat). Gut, er hat seine Zeit gnadenlos überzogen, fast so schlimm wie Thomas Gottschalk bei Wetten dass!

Aber zwei Fragen habe ich noch, Herr Prof.:

  1. We are all stupid computer nerd assholes?
  2. Wo war der Beitrag von Monochrom zu Computern in der Popmusik? Genau, der hier!

Ach ja, und gibt es eigentlich auch eine Liste der ganzen Lieder?