Archives for category: chaotisch

Unlocking FileVault
An analysis of Apple’s encrypted disk storage system (Ralf-Philipp Weinmann, Jacob Appelaum)

Eigentlich interessieren mich die ersten Vorträge im heutigen Fahrplan nicht so sehr. Aber nachdem ich mich schon aus der Koje gequält habe… 4h sind definitiv zu wenig. Gestern haben wir im Hostel entdeckt, dass wir an den Internet-Terminals nicht unbedingt bezahlen müssen. Es keimte die Idee, mit dem dortigen WLAN etwas zu spielen. Fünf Uhr war ich dann aber reif für meine Matraze. Egal.
Apple hat an seiner Disk encryption (leider nicht für die ganze Festplatte) laut dem Vortrag nichts grundsätzlich falsch, nur viele kleine Dummheiten gemacht.
Das mal beiseite hat mich der Dritte auf der Bühne beindruckt: h1kari. Er hat gezeigt wie leistungsfähig FPGAs sind! Mit einem kleinen Programm ist er bruteforce mit einer Passwortliste auf die Passphrase von Apple’s FileVault losgegangen. Auf seinem Laptop (Sempron3300) war er mit 200 probierten Passwörtern pro Sekunde schon schnell, aber mit Unterstützung eines FPGA im Cardbus-Slot schaffte er 2000! Scharf.
Spaß hatte mir das ja gemacht, als ich in der Uni mit FPGA-Programmierung rumspielen konnte – sollte ich unbedingt wiederbeleben. (swg)

Kritik an den Illuminaren zwischen 1787 und 2006
Der Stand der Auseinandersetzung zwischen Discordiern un Illuminaten (Andy Müller-Maguhn)

Das musste sein und Andy brillierte wie immer. Obwohl ich mir die Geschichte Weißhaupts und seiner Illuminaten ausführlicher gewünscht hätte. Besonders im Bezug auf die heutigen sogenannten Illuminaten, wie „Scull and Bones“ und so weiter. Naja einen Buchtipp gabs noch: „Der Doppelmord an Uwe Barschel“.
Obwohl. Wenn man Andy so zuhört – möchte man ihm glauben? Denn darin liegt doch das eigentliche Problem – im Glauben und der minderen Benutzung des eigenen Verstandes?! Wir Diskordier müssen auseinander halten! (swg)

Das neue gesetzliche Verbot des Hackings
Praktische Auswirkungen des neuen Strafrechtes, das in wenigen Monaten in Kraft treten wird (Peter Voigt)

Dieser Vortrag fand schon am ersten Tag des 23C3 statt. In Ermangelung von Internet hab ich das dann aber vergessen zu bloggen.

Irgendwie sind Juristen sich in ihrer denkweise sehr ähnlch. Da werden Worte geklaubt und kleine aber intentional belanglose Löcher in Gesetzestexten gesucht. Zugegebener Maßen ist der Text krude formulierter Scheiß. Warum da Scheiß formuliert wurde? Ihr ahnt es schon: da haben sich Juristen um einzelne Worte gestritten. Viele Juristen, in vielen kleinen Gruppen, jede Gruppe um einen kleinen Teilsatz. Wie so ein Text dann aussieht kann man im Paragraph 202c „Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität“ nachlesen. Ich glaube, kaum einer der Juristen weiß noch, warum da eigentlich eine Gesetzesinitiative gestartet wurde. Und sowas nervt wahnsinnig, weil man sich sehr schnell in Grabenkämpfen um einzelnen Worte verliert. Das eigentliche Thema wird nicht mehr diskutiert. Nicht schön. Wie man daran Spaß haben kann wird wohl ein Geheimnis der Juristen bleiben. (swg)

A Hacker’s Toolkit for RFID Emulation and Jamming
(Melanie Rieback)

RFID hacking
This talk will elaborate on the security and social aspects of RFID technology. We will talk about our projects of the past year, including the FIFA World Cup tickets. (z0ccor, Karsten Nohl, Henryk Plötz)

Zu RFID gibts einige Vorträge. Von dem zum RFID-Guardian (Melanie Rieback – A Hacker’s Toolkit for RFID Jamming and Emulation) habe ich nur das Ende gesehen. haben ein kleines feines Gerät gebaut, mit dem man selekiv das Auslesen bestimmter Tags unterdrücken kann. Damit schafft man sich seine eigene kleine private Zone, ohne (verbotener Weise) alle anderen Tags zu jammen. Tracking? nicht mehr durch Auslersen von RFID-Tags in Kleidung usw. Phantasie ist gefragt, mit dem Gerät geht sicher noch viel spaßigeres
Lustig auch der Versuch von Henryk Plötz: an seiner Uni haben Studenten eine Karte, mit der sie in der Mensa bezahlen, Türen öffnen… Diese Karte funktioniert nach dem Prinzip von RFIDs. Immerhin hat er es geschafft, seine Karte zu klonen. Eine fremde Karte mit beliebiger ID zu emulieren hat er noch nicht geschafft, da er nicht weiß, was die anderen mit der KartenID übemittelten Daten bedeuten. Weil der Karte beim Auslesen aber immer nur den gleichen Bitstream sendet, dürfte ein einfacher Mitschnitt und dessen Replay deiner Karte genügen um fremde Türen zu öffnen.
Mit RFID wird es definitiv noch viel Spaß geben. (swg)

PHP Code Snippets Powered By : XYZScripts.com