31.12.2014 | 07:52

Adam Haertle

Obszerna relacja z 31 edycji Chaos Communication Congress

Wczoraj zakończyła się 31 edycja jednej z najlepszych światowych konferencji poświęconych prywatności i bezpieczeństwu informacji – Chaos Communication Congress. Poniżej znajdziecie gorącą jeszcze relację dziennikarza Radka Wala – dziękujemy!

Chaos Communication Congress pełen był ciekawych wystąpień – sami obejrzeliśmy w sieci około 10, a drugie tyle ciągle na nas czeka. Wkrótce opublikujemy listę tych naszym zdaniem najciekawszych, a tymczasem zapraszamy do lektury obszernej relacji.

Koniec roku to nie tylko Sylwester, szampan i życzenia. Dla geekow zajmujących się branżą Security, ale nie tylko komputerów, lecz również pozostałych urządzeń elektronicznych, to czas, kiedy ich myśli powinny wędrować poza granice Polski. Po drugiej stronie rzeki Odry, od 27 grudnia przez cztery kolejne dni odbywa się w Hamburgu Chaos Communication Congres.

Tegoroczne spotkanie gościło według szacunków organizatora blisko 12.000 osób z całego Świata. Takie wydarzenia to nie tylko niejednokrotnie możliwość spotkania się z prelegentami, możliwość wymiany informacji, uczestnictwa w warsztatach to wielkie wyzwanie dla organizatorów, którzy muszą uporać się z infrastruktura logistyczna, techniczna.

27 grudnia, wejście, zaczęło się od przywitania zimnym wiatrem. Godzina 11.00 przed Centrum Kongresowym tłumy gości, kolejki. Kiepska pogoda. Kolejka oczekujących w zasadzie nie maleje, co nie napawa optymizmem, ale też – dzięki, nie powiększa się. Constans. Efekt stale przybywających osób ale i perfekcyjnej obsługi. Szybko, kilka kas, weryfikacja biletów, metkowanie nowo przybyłych i już w pełni w środku. Po drugiej stronie czeka przedstawiciel Organizatora, udzielenie informacji co, gdzie i kiedy, jak należy robić zdjęcia, a właściwie dlaczego ich nie należy robić lub nie powinno. Kilka minut do pierwszego wykładu : „Personal Tracking Devices and Online Identiy” prowadzonego przez młoda kobietę – Silvia. Nie ma niczego odkrywczego w tytule prezentacji, czego sami już teraz nie wiemy, dzięki takim osobom jak twórca Wikileaks-a – Julian Assange, czy Edward Snowden. Wiemy, ze jesteśmy obserwowani, weryfikowani i chcąc korzystać z dobrodziejstw XXI wieku, sami temu się poddajemy. Autorka przedstawiła powiązania historii korzystania czy odwiedzin pomiędzy stronami internetowymi lub urządzeniami. Osobiście, dodałbym wiele innych aspektów, które wielkie korporacje już realizują bądź w przyszłości chcą zrealizować, by mieć nas w informacyjno-konsumpcyjnej garści. Zasadniczo temu nie można się dziwić. Taki model biznesu. User dostaje coś  darmo, jak system Android czy bezpłatny Email, w zamian ma coś oddać – oddać informacje, informacje o zakupach, o korespondencji lub jak ostatnio w modnych urządzeniach wearable – (opaski liczące kroki, kalorie etc.),  informacje o ruchu, lub w przyszłości o seksie – co Silvia żartobliwie zasugerowała. Opisując każdego korzystającego z elektronicznych gadżetów, w cyfrowy ID, łącząc informacje z wielu źródeł, mamy idealny profil człowieka. Wartość bezcenna, która można,  drogo i bardzo drogo sprzedać.

014

Kilka chwil przerwy, stoiska kawowe, obiadowe, bez ścisku, przepychu i smacznie. Sam kongres przygotowany w sposób podobny do konkurencyjnych wydarzeń. W tym samym czasie w kilku salach wykładowych prelekcje. Korzystający wybiera to, do czego jemu bliżej, co odpowiada, z czym się identyfikuje. Wszystkie wykłady można było na bieżąco oglądać, stream audio lub wideo dostępny był na stronie Organizatora. Wydarzenia już teraz można oglądać na kanale YouTube CCCen.

O godzinie 16 padło na „Practical EMV PIN interception and fraud detection”, wykład poprowadził Andrea Barisani, później na wykład dotyczący namierzania osób korzystających z telefonów komórkowych. Próby fraudu na kartach kredytowych, zdarzają się często. Stosunkowo łatwym jest klasyczny skimming karty. Próby odczytania lub zmiany PIN-u, próby zmuszenia do autoryzacji karty w sposób offline, tak to możliwe. Wystarczy wiedzieć, że wszystkie karty w technologii EMV (chip) maja swój kod PIN zapisany dodatkowo „w środku”. Dodam, że przy autoryzacji karty, która wykonujemy w sklepie, jest ona weryfikowana online poprzez Bank. Odpowiedź odmowna, skutkuje definitywnym zakończeniem płatności. Zakłócając proces online, zmusimy w konkretnych przypadkach do autoryzacji offline. Tutaj jest znacznie większe pole do dokonania nie w pełni akceptowanej płatności. Do szczegółów i bardzo ciekawego wykładu zapraszam bezpośrednio na kanal YouTube. Po tym świeczka na torcie tego dnia, wspominany niejednokrotnie „SS7: Locate, Track, Manipulate” – prowadzący Tobias Engel – z tego chyba najbardziej ucieszyli się słuchacze, tak, kto by nie chciał mieć możliwości natychmiastowego, szybkiego lokalizowania dowolnego numeru komórkowego na Świecie. Okazuje się to dla zwykłego śmiertelnika, niestety nie takie proste do wykonania, jak mogło się wcześniej wydawać. Tytuł, jak również wstępne informacje prasowe mogły sugerować, ze zlokalizowanie telefonu, może dokonać praktycznie każdy użytkownik. Owo zasugerowanie, zgromadziło na sali wykładowej ponad 3000 osób. Pierwsza kropla rozczarowania przyniosła informacja o tym, ze SS7 to protokół sygnalizacyjny, którego wykorzystaniem zajmują się najczęściej operatorzy. Trzeba podkreślić, ze SS7 nie jest w żaden sposób wykorzystywany, pomiędzy telefonem komórkowym a stacją BTS, czy NODE-B do której telefon komórkowy jest zalogowany.

Efektem tego, jak i kolejnego wykładu „Mobile Self-Defense” Karstena Nohl, było zobaczenie czysto teoretycznych przykładów dot. wspomnianych przez gazetę „The Washington Post” zdalnych przekierowań czy namierzań. Fakt, że przytoczono jakie sieci telefonii komórkowych nie używają kodowania, fakt, że wiele sieci korzysta z kodowania 64bitowego, fakt zobaczyliśmy odczytywanie kluczy i fakt, że poprzez SS7 można dowiedzieć się wiele ciekawych rzeczy np. jakie flagi sygnalizacyjne ma konkretny numer dot. np. przekierowania, lecz mnie osobiście interesuje nie aspekt teoretyczny – pokazanie i wykonywanie komend w stylu „ActivateForward.py” czy „DeActivateForward.py” (które podczas prezentacji dłużej się wykonało i chyba się nie wykonało, bo sprytnie zostało innym oknem w  zasłonięte), interesuje mnie praktycznie działanie na podstawowym poziomie, zmiany informacji HLC, korektę np. numerów kart IMSI. Tego nie zobaczyłem. Moim zdaniem, jeżeli chcemy mieć trochę więcej dreszczy na skórze, trzeba uruchomić swój nadajnik GSM (podobnie jak posiada Prezydent USA – Obama, by telefon komórkowy zawsze logował się do naszego nadajnika), trzeba mieć możliwość korzystania z punktu styku i wymiany ruchu SS7, SCCP. Dobrze by było posiadać numer punktu sygnalizacyjnego ISPC lub NSPC. Niemniej jednak jestem i nie tylko ja, wdzięczny obu Panom za trud włożony w przygotowanie prezentacji, dziękuje za udostępnienie aplikacji na Androida „SnoopSnitch”, bazującej na danych chipsetu Qualcomm, informująca o stanie np. szyfrowania konkretnej sieci. Cześć informacji można było wyczytać z archiwalnych już aplikacji napisanych na Symbiana – np. FieldTest.

045

Niedziela – Dzień kłódek czyli dzień drugi, nazwę go właśnie tak, bo pojawiła się znaczna ilość osób z chęcią poszerzenia wiedzy na temat Lockpicking. Możliwość zakupienia gotowych setów w cenie od 20 złotych w górę. Zainteresowałem się warsztatami i przyglądałem się z uwagą grupom roboczym. Gdzieś indziej w kilku salach rozstawione okrągłe stoliki. Ciemno, wokół stolików blask ekranów i jakieś postacie przypominające ludzi. Przy stoliku od kilku do kilkunastu postaci, każdy coś tworzy. Jeden kod, drugi programuje soft dla drona – idę dalej. Pełno drukarek 3D, wypalarek laserowych tak, również i hafciarek do naszywania projektów graficznych. Panów wspierający pedagogikę dla dzieci, kochających pikseloze, którzy z rurek po papierze toaletowym potrafią wyczarować piksalny monitor (foto). Stanowiska dla dzieci, tak – dzieci tez trudnią się hakierstwem. Konsole SEGA, komputery które przypominają mi czasy wczesno-młodzieńcze, łączenie radiomagnetofonów Kasprzak, to wszystko na porządku dziennym, dostępne przez cztery dni dla odwiedzających. Masz swój telefon DECT idziesz rejestrujesz go i już masz swój numer wewnętrzny, możesz dzwonić po pizze, przywołać służby porządkowe, zapytać gdzie są wolne łóżka do odpoczynku i relaksacji. Dzień drugi to wizyta rosyjskiej telewizji, dzień drugi to próby otwierania kartka papieru zamkniętych drzwi, to tetris dla czterech osób, to tetris w drzwiach do łazienki, to bitcoin, to montowanie czegoś dowolnego z Anduino ale i tez hakowanie żywności – cokolwiek to znaczy. Jest i koktailbot, który po wciśnięciu odpowiedniego menu na tablecie, sam robi drinki. Młodzi ludzie, jak najbardziej obecni, przedział wieku od kilku miesięcy do kilkunastu lat, tez też aktywnie uczestniczyli. Jedni robili rakiety by w połączeniu ze sprężarką wysyłać je w kosmos, inni wspólnie z rodzicami tworzyli proste układy elektroniczne. Ten dzień to tez wykład, który mnie zainteresował „Iridium Pager Hacking”. O technice satelitarnej niewiele słyszałem, a o jej hakowaniu to już w ogóle. Dotarło do mnie, żeby próbować swoich sił w temacie, potrzebowałbym odbiornika USRP, więcej niż dobrej anteny na pasmo ok. 1,6 GHz, jakiegoś softu np. GNURadio, i chęci to analizy sygnałów. Autorom prezentacji: Sec, Schneider analiza sygnałów z nieba zajęła sześć miesięcy. Od fazy pomysłu, do odebrania pierwszego właściwego sygnału upłynął miesiąc. Kolejne na dekodowaniu i identyfikacji „unique word” poprzez oprogramowanie, by w końcu dowiedzieć się, jakie informacje siec Iridium emituje. Świat podzielony jest na sektory, każdy kraj ma swój sektor, kraj za wielka woda, sektorów jako jeden ma więcej. Przykładowa próbka jaka autorzy odebrali,  pokazuje, że takich informacji dziennie  na teren Niemiec z nieba było ok. 100, większość, to informacje indywidualne do konkretnego odbiorcy i takich jest ok. 58%, zdarzały się informacje czysto testowe, 3% to informacje „zadzwoń do mnie”, 4% to informacje o charakterze militarnym „Sierżant Kowalski proszę się natychmiast zameldować”, były też informacje o pogodzie, w stylu jak autorzy prelekcji podają: „Pogoda OK” J – Po prezentacji krótkie warsztaty, jak i co z czym podłączyć, próba analizy sygnału (niestety zamknięte pomieszczenie nie pozwala odebrać czegokolwiek) – operowaliśmy na sztucznie wygenerowanym przekazie. Dzień uważam, za udany.

051

Poniedziałek, dzień trzeci Kongresu. Tu ostrzyłem zęby na kilka wykładów. Moją listę otwierał „What ever happend to nuclear weapons” – Michael Bueker. Zero hakowania, zero crackowania, wykład na temat broni nuklearnej. Sporo istotnych kwestii, ugrzęzło w mojej świadomości. Broń nuklearna to nie tylko uran i pluton i co się dzieje, aby wszystko zareagowało ze sobą, ale głownie, a w zasadzie z wykładu wynikły kwestie polityczne. Każdy chciałby być mocarstwem, każdy się dozbraja, lecz nie każdy wie, że skala rażenia ładunków nuklearnych jest znaczna, co w praktyce oznacza likwidacje większości kontynentów na starym lądzie, jak i za wielka woda, że odgłos takiej broni po wybuchu potrafi okrążyć Ziemie trzykrotnie – jak to miało miejsce w roku 1961, kiedy doszło do detonacji ładunku 50 MT. Wszystko w promieniu blisko 60 kilometrów przestało istnieć. Oficjalnie głównymi graczami, a w stanie spoczynku to USA, Rosja, Francja, Wielka Brytania. Dla zachowania pozorów i zasadniczego spokoju pomiędzy narodami, oficjalnie zaprzestano dokonywania prób z ta bronią. Nie zaprzestano jednak tworzyć strategicznych miejsc, z których można wystartować, bądź sterować takimi ładunkami – Niemcy, Holandia, Belgia, Turcja na podstawie tego wykładu wiadomo, ze posiadają takie bazy.

 Czas na kolacje, głód zmógł nie tylko mnie, przy cateringu namnożyło się wiele „pustych brzuchów”. I tak wspólnie z europejskimi nowo poznanymi kolegami, przegapiliśmy „EFI bootkits for Apple Macbooks”, jak się później okazało i tak nie było na sali miejsc, czyli komplet widowni oraz w tym samym czasie prowadziła wykład Pani Natalia Lukaszewicz „The Makler movement meets patent law” na którym też się obżeraliśmy.

084

 Na terenie kongresu wystawione są łóżka – w ilości wielu. Wielu też się na nich wylegiwało i wypoczywało, dla wielu to od kilkudziesięciu godzin jedyne lóżko na Ziemi. I tak, jak udało ci się w piątek lub sobotę wejść na kongres, mogłeś przez cztery dni nie wychodzić. Zasadniczo też wszyscy próbowali zachować „jako taką” higienę, a dla tych co się do tego nie stosowali w czwartym dniu wywieszono kartki: Przeciw epidemii i dla higieny po wyjściu z ubikacji myjemy ręce. Cóż. Czwarty dzień kończy się około 19.00. Wcześniej jednak „Virtual Machine Introspection” Panów Kittel, Lengyel, czyli m.in. jak przejąć wirtualną maszynę, oraz że Windows jak z pozoru nic nie robi, bo użytkownik go nie wykorzystuje, to jednak coś robi robi, oraz „Tor: hidden Services and Deanonymisation” Dr. Gareth Owen. Cebulana sieć, już na pewno niejednemu użytkownikowi, który chce ukryć swoją obecność w Internecie jest znana. Na razie nie musi specjalnie się obawiać o swoje bezpieczeństwo, pomimo prób ze strony Wielkiego Brata, nadal „cebule” mogą być spokojne. Sieć Tor to głownie potrójne szyfrowanie pakietów od punktu A do C poprzez „Guard”, „Relay”, „Exit” tyle razy pakiet jest „mielony”. Tak więc jedyna osoba, rzecz lub coś  co wie cokolwiek o nas jest pierwsze ogniwo – zwane Guardem. Wiele osób zada pytanie, no tak, ale po to Tor, jak można VPN-a zrobić i też będzie. Tak też będzie, lecz dostawca usługi VPN będzie wiedział co, gdzie, jakie pakiety były transferowane. W TOR-ze, tego nie ma. Dlatego też sieć ta wykorzystują głownie ludzie do sprzedaży narkotyków, handlu bronią, dzielenia się fraudami, opisami na forach, wszystkim co w normalnym internecie jest zakazane, a właścicielom mogłoby przysporzyć masę problemów. W TOR-ze bazują głownie usługi WEB, autor wkładu nie wspomina o niczym innym tj. IRC, Telnetach, SSH. Dodatkowo wspomina, ze w „cebuli” oferent istnieje najczęściej jeden dzień. Po tym jego propozycja czy oferta znika i najczęściej to dotyczy 50% obserwacji. Drugi, trzeci dzień znikają kolejni oferenci, jeżeli wpis, ofertę można zobaczyć po tygodniu, należy nazwać siebie szczęściarzem. Jeżeli kogoś interesują Hash Table, Nody autor z Uniwersytetu z Portsmouth, udostępnił szereg materiałów na własnej stronie ghowen.me lub github-ie.

035

I …, żal się rozstawać, tutaj na prawdę czuć ducha braci komputerowej. Można spotkać interesujące osoby, wymiana informacji, wielu rodaków (specjalne pozdrowienia dla ludzi ze startupu z Gdyni). Cieszę się, ze wielu z was, dzięki transmisji na żywo – tutaj ukłon dla operatora KPN z Holandii, była z nami, martwi mnie to, ze nie wszystkie kraje taki przekaz akceptowało, wiem, że Wielka Brytania blokowała domeny organizatorów – DNS (nie było problemu z wejściem po adresach IP). Dla osób żądnych szczegółów i bogatszej wiedzy z każdego z wykładów, odsyłam do oficjalnego kanału na portalu YT. Z panelu technicznego kongresu wiem, że ponad 7000 osób w szczycie korzystało z dostępu bezprzewodowego, wiem, ze łącza musiały też dać rade transmisjom ponad 15 Gbit/s. Za przygotowanie, za świetnych prowadzących, za opiekę medyczna, logistyczna, rozrywkową ukłon.

Powrót

Komentarze

  • 2014.12.31 10:14 pisk

    Błagam… artykuł śliczny, ale korekta chyba sobie przysnęła, bo poprawność językowa tego artykułu to czarna rozpacz, która łapie za serce. ;)

    Odpowiedz
    • 2014.12.31 11:27 poprawka

      „głód zmók” i kilka innych kwiatków…

      Odpowiedz
      • 2014.12.31 12:10 Adam

        Tekst nie był redagowany przed publikacją. Przepraszamy za przepuszczone błędu ortograficzne, nie wszystkie udało się wyłapać. Powinno już pod tym kątem być lepiej.

        Odpowiedz
  • 2014.12.31 13:32 mgnienie

    To i ja dorzucę coś od siebie ;) –> „nie wiele”. Dzięki za ciekawą relację :)

    Odpowiedz
  • 2014.12.31 16:18 SQ9...

    Jaki ładny Icom 7000 i Yaesu 857 ;)
    A w/w transceivery do czego były wykorzystywane ?
    Vy ’73!

    Odpowiedz
  • 2014.12.31 21:11 kez87

    Tyle,że na konkurencyjnym niebezpieczniku podano jeszcze tą stronę ;) :
    http://download.mette.org/videos/31c3/
    Chociaż powiem,że linki i materiały faktycznie nie są aż tak rewelacyjne…

    Szkoda,że mało prezentacji w ważącej mniej formie. Już o przykładowych źródełkach (no nie dla takich początkujących jak ja ok) – nie mówię,też chyba krucho.
    No a przecież nie każdego stać żeby pojechać, a nawet jak stać – nie każdy lubi tłumy ludzi.A już zwłaszcza tłumy ludzi,którym trzeba przypominać o umyciu rąk ;/ (powiedzmy,że ta buźka teraz to było zdegustowanie ;-| )

    Z materiałów z takiego Blackhat2014 niektóre rzeczy też od jakiegoś czasu można zgrać (https://www.blackhat.com/us-14/archives.html) – oczywiście niestety nie wszystkie,ciągle nie ma tam np. o BadUSB (prezentacja jednak jest tutaj: https://srlabs.de/blog/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf). – no ale jednak wygląda to tam lepiej…

    Tu coś jest w linkach.Coś odsyła nawet na githuba.No ale bez rewelacji raczej.

    PS: I mógłby pan Radek powiedzieć o jaki startup z Gdyni chodzi. Zaczynają nowy biznes,to i każda reklama się przyda i w kraju, nie ?

    Odpowiedz
  • 2015.01.02 00:35 GM

    ftp://ftp.fau.de/cdn.media.ccc.de/congress/2014/h264-hd tutaj (jak zwykle) macie wystawione wszystkie klipy z prelekcji odbywających się na CCC. Osobiście nie mogłem się wybrać bezpośrednio do .de, ale większość rzeczy obejrzałem na żywo. Pozdrawiam i polecam.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Obszerna relacja z 31 edycji Chaos Communication Congress

Komentarze