31 C3 - Caos Computer Club

razzor1984

BIOS-Overclocker(in)
Der 31 Caos Computer Clup ist nun scho ein paar Tage vorbei, für alle die sich die Vorträge anschauen wollen der Link
C3TV - 31C3: a new dawn

Was gabs neues?

Biometrie ist ein für alllllle mal TOT !

GSM = TOT & UMTS ist quasi offen dank dem SS7 Protokolls(Provider Problem)

OTR(Of the Record) hat bis jetzt standgehalten, wenn man es über Tor routet beißen sich imo selbst die Geheimdienste die Zähne daran aus!

Die große Attacke auf das Tor Netzwerk ist ausgeblieben (Tor directory authorities)

TLS 1.0 = TOT // TLS 1.1 bröckelt (Bleichenbacher Attacke, seit 15 jahren bekannt)

((Schwache PGP keys < als 2048 bits sind bedenklich alles <= 1024bits ist "knackbar mit verdrehtbaren Aufwand"))


Vorträge die mir persönliche gefallen haben:

Revisiting_SSL_TLS_Implementations
Krypto für die Zukunft
SS7map mapping vulnerability of the international mobile roaming infrastructure
security nightmares - Die zwei sind echt zum schießen lustig !!!

greetz Razzor
 
Zuletzt bearbeitet:
AW: 31 C3 - Die 31te Caos Computer Clup Convention

Bin wegen Klausurvorbereitung noch nicht wirklich dazu gekommen es zu verfolgen, werde aber in den nächsten Tagen mal die hochgeladenen Vorträge schauen.
 
AW: 31 C3 - Die 31te Caos Computer Clup Convention

Es heißt "Club" :\
Kam leider auch noch nicht dazu, mir Vorträge anzusehen, die Security Nightmares und die Fnord News Show waren in den letzten Jahren aber immer Highlights.

MfG Jimini
 
AW: 31 C3 - Die 31te Caos Computer Clup Convention

***********************Hier stand müll *************************
 
Zuletzt bearbeitet:
Wenn man das OTR-Plugin in Tor installiert und es auf den richtigen Port konfigurieren dann läuft es doch sowie so über Tor... Verstehe nicht wie man es über TOR routen soll. Immerhin wird kaum jmd der das kennt sowas in Chrome installieren oder irre ich mich da?

Sonst Top-Beitrag besonderst der Vortrag über's SS7 mapping :daumen:

Zur Tor-Attacke:

Ich finde persönlich, dass erwähnt werden sollte, dass die Tor-Provider das relativ geschickt angestellt haben. Sie haben neuen Relays einfach eine maximale Bandbreite von 20kbit/s in den ersten paar Tagen zugewiesen, so konnte sicher gestellt werden dass nur wenig bis gar kein Traffic über sie geroutet wird und man hatte genug Zeit alle verdächtigen Server aus zu sortieren.

MFG
 
Wenn man das OTR-Plugin in Tor installiert und es auf den richtigen Port konfigurieren dann läuft es doch sowie so über Tor... Verstehe nicht wie man es über TOR routen soll. Immerhin wird kaum jmd der das kennt sowas in Chrome installieren oder irre ich mich da?

Otr per se is nur ein Protokoll, du kannst über tor alles was TCP packte sind leiten, kein UDP & kein reines P2P. Somit muss man die software nur eben auf die ip & port configurieren.(tor nutzt localhost - 127.0.0.1 port9050)

Pidgin wird sogar ohne dem OTR plugin ausgeliefert, dass muss man sich erst später dazuinstallieren.
Der einzige Nachteil an OTR liegt darin,dass beide Parteien für einen gültigen Keyechange on sein müssen, dass Problem hat zb Textsecure nicht ;)
(Das Textsecure Protokol ist imo eins der stärksten am Markt und dank offline Nachrichten auch recht "ANWENDBAR" - Bis jetzt hat man keine Schwächen darin gefunden)

Sonst Top-Beitrag besonderst der Vortrag über's SS7 mapping :daumen:

Top beitrag mit dem ENDERGEBNIS, dass man pro Telefonat einen Seelnstripties hinlegt und gleichzeitig nen "GPSTRACKER" freihaus mit sich herumträgt

Zur Tor-Attacke:

Ich finde persönlich, dass erwähnt werden sollte, dass die Tor-Provider das relativ geschickt angestellt haben. Sie haben neuen Relays einfach eine maximale Bandbreite von 20kbit/s in den ersten paar Tagen zugewiesen, so konnte sicher gestellt werden dass nur wenig bis gar kein Traffic über sie geroutet wird und man hatte genug Zeit alle verdächtigen Server aus zu sortieren.

MFG


Wie ich das verstanden hab, waren es zwei Attacken, die eine hast du beschrieben. Damit wollte eine Hackergruppe einen großteil des Netzwerks infiltrieren.
Das Problem besteht eben darin, dass ab einer gewissen Anzahl der middel Nodes ein Einblick in das ganze Netzwerk möglich wird.
ENTRY --> MIDDLE --> EXIT
Problematisch ist aber noch immer der EXIT NODE. Wenn man die ganze Verschlüsselungskette nachfolziehen kann dann ists aus mit der ANONYMITÄT (Das muss man sich schon länger fragen, kann die NSA das ganze Tor netz abbilden ?)

Die zweite mögliche Attacke, die jedoch nicht stattgefunden hat, war ein Angriff auf die directory authorities server zu starten.
Insgesamt gibts davon 9(verschiedene Länder). Für nen stabiln Betrieb müssen glaubich 5 mindestens on sein.
Directory authorities server sind die Archilles - verse von Tor. Damit man überhaupt einen "Pfad" erzeugen kann, muss man sich erst rudimintäre infos - entrie points usw eben von diesen servern holen.
Wenn diese plötzlich zb vom Netz genommen werden, dann gibt es zwar noch immer die Möglichkeit sich mit BRIDGES einen gültigen Pfad zu bauen(dann ist der client quasi eine directory authoritie) jedoch ist das nur eine Notlösung gegen ZENSUR(wenn zu wenig directory authorities vorhanden sind dann kann keiner mehr einen gültigen Pfad aufbauen, weil schlichtweg das netzwerk KOLLABIERT. Bridges könnnen diesen LOAD nicht kompensieren)
 
Zuletzt bearbeitet:
Zurück