Einige interessante Themen bzw. Vorträge kommen auch dieses Jahr wieder vom Chaos Communication Congress, der erstmals in seiner Geschichte im Voraus ausverkauft war.

In die Kategorie guter Vortrag fällt definitiv Bruce Dang vom Microsoft Security Response Center, der mit seiner Beschreibung der Microsoft-internen Stuxnet-Analyse ungewöhnlich überwältigenden Applaus erntete. In seinem Vortrag beschreibt er Verblüffung, Erkenntnisse und Resultate der 40 Mannstunden umfassenden Analyse des von Virusblokada zugespielten Samples.
Wurm: 40 Stunden gegen Stuxnet

Karsten Nohl und Sylvain Munaut beeindruckten einmal mehr mit einer Demonstration der GSM-Schwachstellen, indem sie zeigten, wie man mit billigen Handys und alternativer Firmware Nutzer orten und deren Gespräche aufzeichnen kann. Mit OpenSource-Firmware des OsmocomBB-Projekts senden sie stille oder - falls blockiert - kaputte Kurznachrichten und erfahren bereitwillig die Position des Benutzers, an der sie ihn dann unter bereits mehrfach gezeigter Umgehung der GSM-Verschlüsselung abhören können. Vergleichbare Geräte z. B. für den Polizeieinsatz bringen fünfstellige Kosten mit sich. Vielleicht entlastet der Beitrag also langfristig die Staatskassen. ;-)
GSM-Sniffing: Telefonate mit alten und billigen Handys abhören

Einen interessanten Vorstoß in Sachen Internet-Kryptographie wagt Daniel Bernstein. Er schlägt ein neues, sicheres Transportprotokoll namens CurveCP vor, welches als IPSec mit moderneren kryptographischen Verfahren und weniger Overhead (da nicht auf TCP aufsetzend) bezeichnet werden kann.
Ins Gesamtkonzept kommen unter anderem auch URLs mit einer Magic-Number und einem Public Key vor der Domain. So enthält http://123987654.webseite.de/ etwa den Schlüssel 987654. Via DNS-CNAME ließe sich das ganze dem Benutzer wieder als http://webseite.de/ zugänglich machen.
Kryptographie: CurveCP soll Datenpakete verschlüsseln

Dass Sony im Frühjahr dieses Jahres die offizielle Möglichkeit Betriebssysteme wie Linux auf der PS3-Konsole zu installieren weggepatcht hat, verstand eine Hackergruppe als Kampfansage und präsentierte auf dem 27C3 ihr erfolgreiches Ergebnis, um eigene Software ins Gerät zu bringen.
Durch einen Fehler im Bootloader gelangte die Gruppe an den AES-Schlüssel, mit dem das Gerät verschlüsselte ELF-Binaries dekodiert und schließlich auch an die Private Keys, mit denen sich Code korrekt signieren lässt. Entscheidend für die Verwundbarkeit des Public-Key-Verfahrens war Sonys Verzicht auf eine kryptographisch unerlässliche Nonce bzw. die ständige Verwendung derselben.
PS3 gehackt: Legt euch nicht mit Hackern an

P. S.: Stabile Links zu Mittschnitten nehme ich gerne entgegen.

More..