Kongressbericht vom 19C3 ======================== Tag 0: Wir treffen uns wie gewohnt am Bahnhof in Mannheim um mit dem ICE zum Kongress zu fahren. Zur Fahrt mit dem Hacktrain hat es leider nicht gereicht, da für einen zusätzlichen Stop in Mannheim die Kosten zu hoch gewesen wären. Schade eigentlich. Zur allgemeinen Enttäuschung ist die Bahn dieses Jahr ausnahmsweise pünktlich, was über die ganze Fahrt auch so bleiben wird (wir hatten ja eigentlich auf die vor der Marketingabteilung ausgelobte "Verspätungsprämie" von 10 EUR spekuliert (für >30 Minuten delay)). Es gibt einfach keine echten Werte mehr.=) In Berlin angekommen bekamen wir wieder DAS ZIMMER (oh mein Gott!) vom letzten Jahr trotz gegenteiliger Bitte zugewiesen (nächstes Jahr bringen wir einen Eimer schwarze Farbe zwecks nachhaltigem, chaoskompatiblem Redesign mit), shit happens. Um dem Klicki-Bunti-Flair (DAS ZIMMER ist schließlich nur Nachts ohne Brille zu ertragen) zu entfliehen stand ersteinmal der Besuch beim Reichstag und bei Schrödi an (schließlich mussten nach dem Kameradebakel vom letzten Jahr auch noch ein paar gescheite Photos her). Natürlich war es wieder saukalt und überall gefrohren, wie man das von Berlin her kennt. Tag 1: Wir sind schon um 8:45 Uhr beim HAKP und stellen uns zu den anderen Kongress- besuchern in die Warteschlange. Das Netz läuft bereits und eine erste Tour durch das Hackcenter zeigt wieder mal interessante Projekte, besonders aus dem Blinkenlights-Bereich. Irgendwann in 10 Uhr-Dunstkreis findet dann die Eröffnung durch Andy und Tim statt, die den Kongressbesuchern die üblichen mahnenden Worte mitgeben. Dieses Jahr müssen wir uns mit einer 10 MBit-Leitung zufriedengeben (sic!), letztes Jahr kam der viele Traffic wohl zu teuer, ausserdem versucht Andy mit komischen Zahlenspielen uns davon zu Überzeugen, dass 10 MBit genug sind *ROTFL* (wie war das "10 MBit ought to be enough for everybody?" oder so...). Naja, egal, schließlich sind die richtig interessanten Sachen sowieso auf den Servern im HAKP und nicht ausserhalb. 11.00 Uhr: Einführung in die Geschichte und Struktur des CCC Andy versucht einen kurzen Überblick über die Aktivitäten des CCC in den letzen Jahren (seit Gründung) zu geben. Meilensteine hierbei waren natürlich der BTX- und der Nasa-Hack, in letzter Zeit die Geschichte um Tron und dessen Cryptophon, davor Karl Koch und die KGB-Verwicklung. 13.00 Uhr: Skalierbare Netzwerkprogrammierung unter Unix Fefe gibt einen Überblick über verschiedene Implemetierungsalternativen für (insbesondere Web-)Server mit C im Unix-Bereich. Hierbei geht er besonders auf Umgebungen mit hoher Auslastung (so 10000 Connections) ein und stellt die Probleme vor (bei schlechter Implementierung ist der Prozessscheduler schnell überlastet, falls für jede Verbindung ein eigener Prozess erzeugt wird). Im neuen 2.5er Kernel ist ein O(1)-Scheduler eingebaut, der die Performance im Vergleich zu den älteren Versionen und anderen Unix-Derivaten deutlich erhöht, da bei diesem die Zugriffszeiten unabhängig von der Anzahl der Prozesse ist. Trotzdem sollte man sich bei der Implementierung nicht nur auf den Kernel verlassen. 14.00 Uhr: Attacking networked embedded systems Phenoelit legt das absolute Highlight des Kongresses hin und führt diverse Angriffe auf embedded systems durch. So werden neben diversen Cisco-Kisten, auf die sich Phenoelit irgendwie "spezialisiert" hat auch andere Geräte erfolgreich angegriffen. Der coolste Hack überhaupt betrifft HP Drucker: FtR hat ein (Windows-)Programm geschrieben, mit dem man den Drucker bequem fernsteuern kann (Displayanzeige "Insert coin" usw...). Über die in den Druckern ausgelieferte Chai Java VM kann man dann auch eigene Dienste laufen lassen, zusätzlich ist es möglich das Filesystem des Druckers zu mounten. Als Demo haben die Phenoelit Leute auf dem Drucker einen Portscanner und einen crypt() Brute-Forcer geschrieben, auch wenn der Drucker unter voller Last an Passwörtern crackt druckt er fröhlich weiter... YEEHAA. Natürlich ist auch die "Fernwartung" via Email möglich, interessante Druck- aufträge versendet dass Gerät auf Wunsch auch per Mail, alles geht. Für das IDS-System ist es auch sicherlich eine coole Erfahrung wenn ein Drucker das Netzwerk scannt - ach wie geil! 16.00 Uhr: TCPA - Resistance is futile? Rüdi gibt ersteinmal eine grobe und gewohnt witzige Einführung in die TCPA- Welt und -Problematik. Der ganze TCPA-Kram sieht eigentlich ziemlich widerlich aus und könnte die aktuelle PC-Welt für den Anwender komplett umkrempeln: So ist geplant, dass der Benutzer selbst nicht die völlige Kontrolle über alle Hard- und Softwarekomponenten hat, sondern nur einen "underprivileged access", bei dem er nur vom TCPA-Konsortium zertifizierte Hard- und Software auf seinem PC installieren kann. In Phase 1 wird TCPA als festverdrahtete Chipkarte auf den Markt kommen und sich auch noch optional ausschalten lassen, in zukünftigen Versionen wird dann wohl nur ein reines TCPA-OS laufen können. Eine Umsetzung dieses von Hackern, Datenschützern und Bürgerrechtlern heftig kritisierten Konzepts (wir werden da auch noch aktiv werden - siehe auch unsere Webseite Anfang 2003) findet sich z.B. in M$' Palladium Architektur. In der auf Rüdis Vortrag folgenden Diskussion war auch ein Vertreter von HP anwesend, die vorhaben eine TCPA-konforme Linuxversion auf den Markt zu bringen. Inwieweit eine solche Linux-Version dann noch GPL-konform ist, ist die eine Frage, problematisch ist sicherlich auch die Zertifizierung von Opensource-Software für diese Architektur, die ja voraussichtlich von einem Mitglied des TCPA-Konsortiums durchgeführt werden muss, damit das Programm zur Ausführung akzeptiert wird. Wie das für selbstentwickelte Programme gehen soll weiss eigentlich auch keiner, wie man TCPA auf Rechnern ohne permanenten Netzanschluss ausführen möchte auch nicht (vermutlich geht das auch nicht - so ein Müll). 18.00 Uhr: Jahresrückblick 2002 Andi, Jens und Lars geben einen Überblick über die Chaos-Aktivitäten im vergangenen Jahr. Besonders im Vordergrund steht hierbei die Netzzensur in Nordrhein-Westfalen durch Büssow und Konsorten. Hierbei sollten unliebsame (z.B. rechtsextermistische) Seiten durch kaputte DNS-Antworten "geblockt" werden, eine für jeden, der sich mit Netzen mal länger als 5 Minuten auseinander gesetzt hat völlig abwegige und unzureichende Maßnahme, die dann auch zutreffend als "Netzsperre für Fritzchen Doof" bezeichnet wurde. Gegipfelt hat die Aktion dann in einer Demo in Düsseldorf, an der sich neben dem CCC noch viele weitere Aktionen und Bürgerrechtler beteiligt haben. Wie die Geschichte letztendlich ausgeht bleibt noch abzuwarten, die Tendenz geht aber eindeutig in die falsche Richtung: Filtern ist Zensur und Zensur ist eben schlecht. 20.00 Uhr: EU Data retention Ein chaotisch-chaoskompatibler österreichischer Journalist berichtet über den aktuellen Stand der Standardisierung von Abhörschnittstellen in der EU. Hierbei sieht es aktuell so aus, dass die Industrie wohl alle Vorgaben der Strafverfolgungsbehörden gnadenlos toppt. Der Referent ist wirklich chaotisch, die Vortragsvorbereitung liegt im Bereich von Null, was er aber durch Wissen und totale Motivation wieder ausgleicht. Cooler Vortrag, aber ein bisschen mehr Vorbereitung bitte! Tag 2: Wir sind gerade noch rechtzeitig zum ersten Vortrag beim HAKP, da der Weg zu Fuß zurück gelegt wird (die Preise der U-Bahn (2.10 EUR für 2 Kilometer pro Fahrt und Nase) sind dann doch eher unrecovery). In der Cafete sind grossen Tassen alle - das fängt ja wieder klasse an. =) 10.00 Uhr: NetBSD Der Referent erzählt 30 Minuten über jede(!) einzelne Plattform (insgesamt so um die 60 !), bis die Zuschauer dann doch erinnern, dass er von rund 20 Folien gerade mal bei Nr. 4 angekommen ist... Der restliche Vortrag erfolgt dann im Turbomodus, wobei die BSD-üblichen Grabenkriege erfreulicherweise ausbleiben. NetBSD hat auch einen Atari-Port, leider nur für Falcon und die neueren Geräte und nicht für Alex' Mega ST 4. Shit happens. 11.00 Uhr: 6to4 IP V6 deployment Gleicher Referent - gleicher Raum. Am Beispiel der FH-Regensburg wird die konkrete Implentierung von 6to4 - einer Übergangslösung zur schnelleren Migration auf IP V6 via Tunneling in V4 zu einem entsprechenden Gateway (bloat!) - vorgestellt. Das lässt sich inzwischen mit so ziemlich jedem OS realisieren (die BSDs, Linux und auch M$ Windows) und ist auch relativ trivial zu bauen (bei der FH haben sie im Kern nur einen Tunnel zum DFN Gateway gebaut), ob man das aber in der Form verwenden will ist eine andere Frage... 12.00 Uhr: Angriffe auf Paddingverfahren zu RSA Nachdem sich RSA-Algorithmus schon einige Expert versucht haben ohne größere Ergebnisse zu erziehlen ist man in der letzten Zeit relativ erfolgreich auf die mit dem Cypher zwanghaft verbunden Padding-Verfahren losgegangen. Obwohl ein entsprechender Standard (PKCS 1) vorliegt werden bei der Umsetzung genug Fehler gemacht - so finden sich in fast allen verfügbaren Implementierungen Schwachstellen, die für Timingangriffe und Orakelanfragen anfällig sind. 13.00 Uhr: AES attacks Rüdi stellt die aktuelle Entwicklung im Bereich AES und Mitkandidaten vor. Die klare mathematische Struktur, die Raijdael zum Sieg verholfen hat bereitet der Cryptoszene extreme Magenschmerzen. Auch wenn Rüdi noch nicht richtig Schwarzmalen möchte existieren zur Zeit extrem viele Papers, die Raijdael unangenehme Eigenschaften nachweisen. Die geschlossene Kettenbruch-Struktur, die Niels Fergusson (sp?) auf der HAL präsentiert hat, sorgt wohl immernoch für Unbehagen, dass es für AES inzwischen praktische Angriffe auf 6, akademische Angriffe auf 8 und insgesamt nur 10 Runden gibt ist auch nicht so entspannend. 16.00 Uhr: X-box linux Vom X-box-linux-Projekt sind gleich 4 der rund 15 Entwickler gekommen, die jeder ihren Spezialbereich vorstellen. So wurde bei der X-Box sowohl die Hardware als auch Filesystem und Binaryformate komplett reverse-engineert. Zentrale Sicherheitsmaßnahme war hierbei ein RC-4 Key, der im Klartext über den Bus versandt wurde sowie ein Kernel als ROM-Image. Unter großem Aufwand wurden einige Hardwareschnittstellen aufgesetzt, ein Bootloader geschrieben und eine Linux-Startoption mittels JScript (autsch) in das M$ X-Box Menü eingebaut. Damit man überhaupt den Linuxkernel booten kann muss man ein sinnloses Credits-Easteregg, das die Namen der X-Box Entwickler anzeigt, triggern und kann so durch Austausch des entsprechenden Programms eigenen Code aufrufen *ROFTL*. Überhaupt sind die Sicherheitsmaßnahmen von M$ teilweise richtig unsinnig, die vom X-Box-Linux-Team "Version 1.1" getaufte Variante der X-Box - die eine frühe Palladium-artige Implementierung mit sich bringt - ist auch nicht gerade besser und wurde vom Andy Green ein paar Stunden nach Erhalt gleicht wieder aufgehackt (TEA wurde als Signaturalgo verwendet - ist dafür aber leider komplett ungeeignet...). Geniale Sache! 18.00 Uhr: Assembler auf 64 Bit Architekturen Fefe gibt einen Ausblick über AMDs Hammer und Intels Itanium sowie den entsprechenden asm-Code. Der Itanium - in Fachkreisen schon prophetisch(?) Itanic genannt - kommt von der Architektur nicht an die von AMD an den Start geschickte Lösung heran, der von AMD gewählte Umsetzungsweg scheint hier deutlich innovativer, auch der Markt hat inzwischen reagiert: so hat Dell z.B. den Itanium kurzfrist aus der Produktpalette genommen. Intel reagiert momentan hauptsächlich durch Erweiterung des Caches und überlegt nun wieder auf Hyperthreading umzuschwenken, was das neue EPIC Konzept eigentlich gerade ersetzten sollte... Naja. 19.00 Uhr SCTP Vorstellung Der Referent gibt einen Überblick über SCTP, das auf ISO/OSI Layer 4 neben TCP und UDP agiert und Multihoming unterstützt. Das ist zum Hacken vielleicht ganz nett und wird im Telco-Bereich auch gebraucht, für den Endanwender ist es wohl nicht so interessant, zumal man damit kein Multicast machen kann. Wir müssen noch das entsprechende RFC lesen, der Vortrag war dann doch etwas schnell und nach 9 Stunden Programm baut man dann einfach etwas ab... 20.00 Uhr: Die ultimative Patentparty Die "Party" stellte sich als Mischung aus Laientheatergruppe, Gesang und einem Vortrag über die aktuelle Situation der Patentgesetze heraus. Die Idee den Vortrag aufzupeppen war ja sehr gut, allerdings wurde dann zweimal mehr oder weniger das Gleiche erzählt und das Theater war wirklich etwas zäh - das Vortragsmaterial machte auch einen unausgereiften Eindruck. Was sich im Bereich der Softwarepatente aber momentan abspielt ist wirklich eine Sauerei, so ignoriert man in Brüssel von geltendem Recht bis zu Verbraucherinteressen wohl alles was nicht ins Konzept passt, hier konnte der Vortrag wirklich erhellende Einblicke geben: Dass es in Europa momentan nicht die Möglichkeit gibt, Software patentieren zu lassen, jedoch trotzdem rund 30000 Patente existieren wäre wohl ein ziemlicher Kalauer wenn das Thema nicht so ernst wäre. Tag 3: Die Congress-Webseite begrüßt uns mit einer netten Ankündigung von über Nacht "umgestalteten" Webseiten - so z.B. die CDU Hessen, die (unfreiwillig?) fröhlich Werbung für den 19C3 macht. Herzlichen Dank und diskordische Grüße an Herrn Koch. All your base... 10.00 Uhr: Network hijacking Stefan Krecher hält wieder den traditionellen Hijacking Vortrag, gegenüber dem 18C3 hat sich nichts geändert, Shortie ist nebenan beinahe in einen höheren Runlevel gewechselt, aber 10.00 Uhr ist halt auch verdammt früh und es gab parallel auch nichts anderes, was uns dramatisch mehr interessiert hätte. 11.00 Uhr: Zero tool hacking Was für Käse: Wem die erste Hälfte von Stevens Band 1 zu komplex war kommt hier voll auf seine Kosten. Der Referent erklärt traceroute und ping und wie man damit die Netzwerkstruktur eines umbekannten Netzes erkunden kann. Inwieweit das jetzt gross was mit Hacking zu tun hat ist die eine, warum traceroute und ping keine Tools sein sollen (auch wenn die beim OS manchmal dabei sind) eine andere Frage. Der Vortrag war für absolute Laien, die sich am ersten Tag den IPV4 Einsteigervortrag angehört haben vielleicht erhellend, ansonsten aber eher enttäuschend. Naja, wir hatten uns halt mehr erhofft. 13.00 Uhr: Schach der künstlichen Un-Intelligenz Rüdi analysiert das neuerliche Schachduell zwischen Deep-Fritz und seinem menschlichen Gegner und geht dabei darauf ein, inwieweit man durch spezielle Anti-Rechner-Strategien als Laie einem "normal-spielendem" Grossmeister beim Kampf gegen ein Schachprogramm übertreffen kann: Ein Schachcomputer hat inzwischen für die Anfangs- und Endphase des Spiels Zugdatenbanken, der interessante Teil ist also nur noch in der Mitte, wo man durch spezielle Langweilertaktiken und frühen Damentausch den Rechner mit etwas Geschick in die Tonne treten kann. 14.00 Uhr: NOC Review Das NOC berichtet über physikalische und logische Netztopologie und die Highlights des Netzbetriebs. Der DHCP-Server war wie gewohnt schlecht, was auch das NOC zugeben musste, für nächstes Jahr hat man nach kurzer Abstimmung beschlossen, die Qualität der Wavelan-Anbindung auf Kosten des kongress- weiten Roamings zu verbessern. Mit dem Wavelan war es dieses Jahr auch wieder grausam, da teilweise mehr Interessenten als IP-Adressen am Start waren. Ansonsten gab es beim Netzberieb keine Probleme, das Abuse-Telefon wurde nur einmal gebraucht, da sich ein Admin über die schlechte Qualität eines von einem Congressteilnehmer ausgehenden Scans "beschwerte". =) 15.00 Uhr: Big Brother Awards 2002 Die Vortragszeit für die Big Brother Awards wurde leider dramatisch gekürzt, was die Qualität auch merklich minderte, zumal noch die Vertreter aus .ch und .at anwesend waren und ihre Veranstaltung inklusive der Gewinner - wie jedes Jahr - vorgestellt haben. Schade eigentlich, hoffentlich wird das zum nächsten Jahr wieder auf altes Niveau gefixt. Ansonsten schauen wir uns mal die Web- seite noch an um an die genauen Infos zu kommen. 16.00 Uhr: Security Nightmares III - Worüber wir nächstes Jahr lachen werden Ron erzählt ersteinmal inwieweit die Vorhersagen vom letzten Jahr eingetroffen sind und reisst einen Haufen echt guter Gags, leider geht das dann aber doch recht schnell auf Kosten der neuen Vorhersagen, die wir dieses Jahr in rund 10 Minuten abhandeln mussten. Spektakuläres kam dabei nicht heraus, so werden weitere Würmer, Viren, Handyprobleme und Spass mit TCPA orakelt. Mal sehen was so kommt. 17.00 Uhr: Beopardy - The hacker jeopardy Die Chaoten aus München haben wieder mal das Jeopardy am Start, dieses Jahr mit neuen Kathegorien wie z.B. Fernsehserien, Bösewichte und C= Games. In der ersten Runde gewinnt klar Hauke, danach treten Fefe, der Atari-Frosch und Fils äähm Pils - argh, ich meine Phils gegeneinander an. Fefe ist den anderen Teilnehmern ziemlich deutlich überlegen und lässt dann - nachdem er statt "HP-UX" (aus Versehen?) "HP-Scheisse" geantwortet hat - indirekt Phils gewinnen. In der nächsten Runde setzt sich IBM666-6Bone, der auch schon bei der HAL beim Quiz mitgemacht hatte, knapp gegen Jeedi und Tronicum durch. Jeedi war auch nicht so gut in Form wie letztes Jahr. Das Finale war dann Kju, der Sieger vom letzten Jahr gegen IBM666-6Bone, der sich kurzfristig in IBM666-ripe umgetauft hatte, und Phils sowie Hauke. Am Ende gewann dann Kju "ungewollt" relativ deutlich, was ihm sichtlich unangenehm war, da er noch ewig bei Fefe rumhing und erklärte den Titel nicht verdient zu haben. =) Wie immer eine sehr lustige Veranstaltung, dass Fefe aber weder "Mission Impossible" noch "Maniac Mansion" kennt ist eigentlich schon ein Knaller. ;-) 19.00 Uhr: Abschlussveranstaltung Andy und Tim loben die Orga, die Engel, das Noc, die Haecksen, das HAKP-Team und den Rest der Welt. :) Dieses Jahr waren es deutlich mehr Besucher als beim 18C3 (+50%), was zwar einerseits erfreulich ist, aber andererseits zu einer permanenten Überlastung der Vortragsräume (overflow) geführt hat. Auf grosse Begeisterung stößt die Ankündigung, dass voraussichtlich vom 31.08-03.09 wieder ein Chaos Communication Camp stattfinden wird (hurra!). Leider war der 19C3 der letzte Congress im inzwischen liebgewonnen HAKP, da die Betreiber in das Haus des Lehrers am Alexanderplatz umziehen und das HAKP wohl in Zukunft kein Kongresszentrum mehr sein wird. Wir werden die orangenen bequemen Sessel vermissen. Die verfügbare Bandbreite ins globale Netz hat man dann auch wieder erfolgreich zugekriegt (10 MBit/s - kein Stress) und so viel Müll wie letzen Jahr war es dann wohl auch nicht - wieder mal ein gelungener Kongress, natürlich auch dank der Orga und der vielen Engel. Bis zum nächsten Mal.