18C3 Tagebuch. 28. Dezember. Eigentlich wollte ich dieses Mal kein Webtagebuch führen. Die ersten Vorträge gestern konnten auch nicht so richtig überzeugen, daher dachte ich mir, ich genieße den Kongress einfach mal ganz passiv. Ich habe zwei Vorträge gehalten, beide gestern. Der erste um 15 Uhr über DNS, das hat mir Andy aufgenötigt, und ich habe unter der Bedingung zugesagt, daß ich auch in einem Vortrag die diet libc pluggen darf ;) Was gibt es zu berichten? Doch deutlich mehr. Alles ist dieses Jahr deutlich entspannter, bis auf den Eingang, da dauert das immer noch alles viel zu lange, weil da einfach nicht genug Platz für parallele Abfertigung ist. Und so standen die Wartenden im Schneeregen in der bitteren Kälte mit ihrer Hardware. Insgesamt scheinen mir dieses Jahr viel weniger Leute da zu sein, was ich sehr positiv finde. Das war in den letzten Jahren zu einer regelrechten Massentierhaltung verkommen. Außerdem habe ich dieses Jahr ein "root" Badge bekommen und die (Schutz-)Engel gehen mir respektvoll aus dem Weg. Das hebt die Laune ;) Gestern hat mich vor allem der Vortrag von Frank und Ron inspiriert, wo es um den Major Consensus Narrative ging, ein Ausdruck, den Bruce Sterling geprägt hat, und der unsere Gesellschaft beschreibt. Die Theorie ist, daß Menschen seit Jahrtausenden mittels Geschichten kommunizieren. Daher verkaufen Journalisten auch keine Fakten, sondern Geschichten. Fakten dienen höchstens der Untermauerung der Geschichten, sind nettes Beiwerk. Es gibt vier Sichten: deine Sicht, ihre Sicht, die Wahrheit und was wirklich passiert ist. Die Wahrheit ist dabei das, worauf man sich am Ende einigt, d.h. gerade besagter Consensus Narrative, was die Mehrheit am Ende glaubt, was passiert ist. Ich war kurz im Prozessoren-Vortrag drin, aber der kam irgendwie so gar nicht didaktisch oder interessant rüber, und das Publikum war deutlich überfordert. Danach war ich im Smartcards-Vortrag von der endergonen Zwiebeltüte drin, wo ich mir endlich mal angehört habe, wie die Protokolle so aussehen, und daß die Industrie das bei den Smartcards genau so falsch macht wie bei den anderen Technik-Sachen. Seufz. Mir ist zugetragen worden, daß der SmallScript-Vortrag den entscheidenden Nachteil hat, daß es sich um eine Sprache für .NET handelt, und daher natürlich vollständig ausfällt. Ansonsten wäre das wohl ganz nett gewesen, das System schien ausreichend schnell. Naja, guck ich mir nächstes Jahr an, vielleicht verzichtet er dann auf .NET. Mein DNS-Vortrag ging relativ sauber über die Bühne und ich habe auch nicht grob überzogen. Da hatte ich mir Sorgen gemacht, weil ich nur eine Stunde hatte, die letzten Jahre waren das 1.5 bis 2 Stunden pro Vortrag gewesen. Ich wäre als nächstes zur Intrusion Detection gegangen, aber da stapelten sich die Nerds am Eingang, das haben wir uns also wegen Überfüllung geschenkt. Nach dem Mittagessen war dann mein diet libc Vortrag dran. Der Raum war finster überfüllt, schon zehn Minuten vorher war der Raum praktisch voll. Der Vortrag selber lief auch ganz sauber ab, aber ich hätte das Publikum noch mehr involvieren können. So hab ich sie halt platt gequatscht und es gab keine Fragen am Ende ;) Nach mir war Halvar in dem Raum und sprach über Windows Heap Exploits. Das sind Buffer Overflows auf dem Heap, und es zeigt sich, daß das darauffolgende free() da zwei Zeiger hinter Zeigern tauscht und man es so prima überreden kann, Daten meiner Wahl an eine Stelle meiner Wahl zu schreiben. Um Probleme mit Windows Versionen und anderen Offsets in anderen Sprachen oder Service Packs zu umgehen, patcht Halvar dann in Thread Environment Blocks herum, die immer an einer festern Adresse im Speicher sind, und da patcht er erst seinen Shellcode rein und springt dann hin, indem er eine Exception auslöst und die Handler-Adresse umgepatcht hat. Dabei benutzt er einen Visual C++ internen non-standard Exception Handling Mechanismus. Harter Tobak, und Halvar hat das prima durchgezogen, obwohl er von einer merkwürdigen Gestalt übel sabotiert wurde, die da ständig unqualifizierten Müll zwischenlaberte. Danach war besagte Veranstaltung von Frank und Ron, danach bin ich pennen gegangen. So, jetzt tatsächlich zu heute... ;) Erst mal: im Art & Beauty Bereich zeigt die C-Base eine neue Version des 3d Plotters, der jetzt noch größere Objekte plotten kann. Ultra-coole Technologie, und es ist faszinierend, dem zuzuschauen. Und im Hack Center hat jemand einen Beamer gebastelt, indem er vor einen Diaprojektor ein Handy-Display geschraubt hat, und die Ansteuerung an seinen PC angepaßt hat und der spielte darauf Futurama ab. Kooool! Am Morgen gab es dann Elliptische Kurven, und zur Abwechslung mal von einem Mathematiker, der das tatsächlich sauber kommunizieren konnte, und keinen Voodoo-Krypt-Kram gefaselt hat. War nett. Danach gab es einen Photuris Vortrag, der mal in Ruhe beleuchtet hat, wie schlecht IKE ist. Viel davon wußte ich auch noch nicht. Um 12 ging es weiter mit Trafficanalyse. Technisch nicht sonderlich viel Inhalt, aber er hat Hidden Markov Modelle benutzt, um aus den Längen von HTTPS-Requests zu korrelieren, welche Seiten abgerufen wurden. Er hat zu 80% richtig korrelieren können sagte er. Das fand ich dann schon bemerkenswert. Um 13 geht es weiter mit Rüdi und Lisa über IEEE 803.11 und WEP Sicherheit. Rüdi hat wie immer sehr erheiternd herumgemeckert, aber die Schilderungen der Kartographen kam fast noch besser. So wurden in Köln/Bonn bei der Zentralverwaltung der Telekom ca. 40 offene Wavelans gefunden, davon nur eines per WEP "geschützt", und das hatte als ESSID "team cisco". Muhaha. Mittagessen, ein Plausch mit den Rock Linux Leuten, die gerade schauen, wie sie die diet libc integrieren können, und um 17 Uhr geht es mit Routing-Attacken von den Phenoelit-Leuten. Inhaltlich ziemlich nahe an dem, was ich die letzten Jahre erzählt habe, allerdings haben sie mehr Protokolle besprochen, wie z.B. CDP (das Cisco Discovery Protokoll), HSRP (hot standby) und GRE. Die großen Ultra-Hax0r-Tricks haben sie nicht gehabt, auch sie brauchen die Paßwörter (außer für DoS) ;) Aber sie meinten, daß man bei UUnet und der Telekom, wenn man ein VPN kauft, tatsächlich GRE kriegt (oh Mann). Hätte ein bißchen mehr Pheno und ein bißchen weniger Elit sein können, wenn ihr mich fragt... 29. Dezember. Heute nacht habe ich nicht viel Schlaf gekriegt, also bin ich erst um 12 gekommen. Erste Veranstaltung: Rop und Rüdi über Security for Mobile Devices. Rop sagte erst mal den Tod von PGP voraus, weil NAI offenbar keine Lust hat, das weiterzuentwickeln, und daher wird es für die nächsten Generationen von Windoze-MUAs keine Plugins mehr geben. Rop arbeitet an einem CELP-basierten Voice Crypto Toolkit über GSM, hat aber noch nichts fertig. Er schlägt vor, sich um SMS zu kümmern, weil die nicht mal zwischen Telefon und dem Netz verschlüsselt werden. Rop hat ein Paket namens SEMS gebastelt, das er kurz vorgeführt hat. Es benutzt RSA direkt über den Plaintext, d.h. ohne Session Key. Das Protokoll hat 80 Bits Zufalls-Padding in der Nachricht, um sich gegen Bleichenbacher et al zu wehren, und der Source Code soll offengelegt werden, auch wenn das Produkt an sich kommerziell ist und nicht frei (allerdings "free for non-commercial use"). Sieht sehr nett aus. Sie haben zwei RSA-Schlüssel definiert, einen für 1 SMS, einen für 2 SMSen. Danach haben wir uns den Vortrag von Erich Möchl (sp?) gegönnt, über ETSI und Lawful Interception. Aus einem mir unklaren Grund hat er den Vortrag in Englisch gehalten, und man kann gar nicht so viel fressen, wie man kotzen möchte, wenn man sich das so alles anhört. Held des Tages ist übrigens Nokia, weil Nokia ein eigenes Abhör-System hat, das nicht kompatibel zu dem ETSI-Standard ist, und so haben sie geblockt, was sie konnten, und den Standardprozeß ein Jahr lang aufgehalten ;) Lustige Details: der erste Abhör-Standard war bezüglich des Netzes (Netra?), über das die bei den anderen Netzen abgehörten Daten transportiert werden. Man darf spekulieren, wer diese Transport- und Management-Netze abhören will und wird... Erich argumentierte auch, daß die Abhörer im Allgemeinen an Data Mining und Trafficanalyse interessiert sind und nur in Spezialfällen an den Nutzdaten. Deutschland hat in 2000 circa 12000 Gespräche abgehört, Siemens bietet jetzt eine Lösung an, die 10000 Abhörvorgänge _parallel_ durchführen kann, d.h. da scheint ein Bedarf an mehr Bandbreite zum Abhören zu sein, und insbesondere sagt der Standard, daß die Trafficdaten per FTP zu den Bedarfsträgern übertragen werden sollen. FTP ist ein Bulk Transferprotokoll, nicht zum Streaming. Es geht also tatsächlich um präventive Datenhaltung und die Übertragung von kompletten Profilen, nicht von vereinzelten Daten. Danach kam der Vortrag von Scut, das Highlight des Congresses. Scut hat einen ELF-Obfuscator geschrieben, und hält einen Vortrag darüber, wie er das genau gemacht hat. Es geht los mit einer Zusammenfassung, was ELF ist, und was es macht. Er trägt vor, daß die ersten ELF-Viren sich einfach ins Padding geschrieben haben, und daß man besser einen User Space ELF Loader geschrieben hat. Problem ist, daß man das Programm SIGSTOPpen kann und dann per /proc einen Memory Dump abzieht. Daher meint er, das Tool sei eine Sackgasse, aber er hat es seit einem halben Jahr fertig und zeigt es halt mal. Er hat in das Teil auch Passwort-Schutz und Host Fingerprinting eingebaut, d.h. der geschützte Exploit tut nur auf dem gleichen Rechner (festgemacht an hostname, Kernelversion, /proc/cpu, /proc/pci und ein paar mehr Dateien). Dann gibt es noch einen SEAL-Mode, wobei sich das Binary beim ersten Lauf selber fingerprintet und dann nur noch auf dem Host laufen will. Nett! Er will den ELF-Loader-Teil der Sourcen unter BSD-Lizenz raustun, das Tool selbst nur als Binary (ROTFL). Das Tool heißt burneye. Um sechs war dann Hacker Jeopardy, wo ich meinen Titel verteidigen mußte. In den Vorrunden hat sich gezeigt, daß die Fragen dieses Jahr härter waren als sonst. Besonders kraß war die Kategorie "Datenbank-Abfragesprachen". Die 100 Mark Frage war SQL, die anderen kannte keiner der Kandidaten und auch niemand im Publikum ;) In der ersten Runde hat Jeedi überraschend gewonnen, aber weniger durch eigene Leistung als durch konsequenten Versagen der Gegenkandidaten. Im letzten Jahr habe ich kju offenbar massiv geärgert, und so hat er schon im Vorfeld Selbstbewußtsein demonstriert und in der zweiten Runde aggressiv seine Gegner geradezu deklassiert. In der dritten Runde hat dann ein Niederländer(?) namens ibm gewonnen, und gegen diese Kandidaten hatte ich mich durchzusetzen. Die Kategorien klangen alle explizit auf mein Nichtwissen optimiert ;) ("Fraktale", "Colophon" (O'Reilly Titelbilder), "Roboternamen", "Bücher II", "Elektromagnetismus", "ASCII-Zeichen"). Gut, bei ASCII hab ich mir noch was zugetraut, aber am meisten abgeräumt habe ich erstaunlicherweise bei den Fraktalen. kju hat mich dann dank des Elektromagnetismus übelst deklassiert und ist am Ende mit fast einem Drittel mehr Punkten mit dem Titel von Dannen gezogen. Es war natürlich eine Mega-Gaudi und weil nichts parallel lag war die riesige Aula auch brechend voll. Die Abschlußveranstaltung war zu Recht voll des Lobes, und als Spaß-Fakt am Rande: der Congress war in den drei Tagen die größte Gnutella Node Europas. ;-)