25C3: Chaos Computer Club conference 2008, Berlin

V Berlíne sa tradične koncom roka medzi sviatkami koná bezpečostná konferencia nemeckého Chaos Computer Club-u (CCC) s názvom Chaos Communication Congress. Titul konferencie pre rok 2008 bol “Nothing to hide” (niet čo skrývať). Podľa mnohých expertov sa jedná o najlepšiu konferenciu týkajúcu sa bezpečnosti v Európe, ostatné konferencie častokrát len rozvíjajú témy z tejto konferencie.

Na rozdiel od väčšiny komerčných prednášok sú záznamy všetkých prednášok voľne dostupné a tak vám skúsime predstaviť niektoré zaujímavé prednášky s tým, že v prípade, že vás téma zaujme, môžete si záznam pozrieť online alebo stiahnuť na adreách http://events.ccc.de/congress/2008/wiki/Streaming a http://events.ccc.de/congress/2008/wiki/Conference_Recordings.

Ročník 2008 bol zaujímavý tým, že sa v niekoľkých prednáškach podarilo rozvinúť asi najšokujúcejšiu prednášku roku 2007 o bezpečnosti mobilných sietí na báze technológie GSM. Na túto prednášku voľne nadväzovali prednášky o lokalizácii mobilných používateľov pomocou protokolu SS7, prvýkrát sa predstavili autori známeho “jailbreak-u” telefónu Apple iPhone, ktorí popísali nový baseband unlock (odblokovanie telefónu tak, aby bolo možné v ňom použiť SIM karty akéhokoľvek operátora). Taktiež bola predstavená architektúra moderných smartphonov.

Asi najväčší rozruch vyvolala prednáška “Postavte si vlastnú GSM sieť”, kde Harald Welte a Dieter Spaar predstavili spôsob ako vybudovať vlastnú GSM sieť. Mobilné telefóny, ktoré sa do nej prihlásili čakala SMS pozývajúca na danú prednášku a autori predstavili štatistiky krajín, z ktorých prišli návštevníci (pomocou IMSI čísla).

Prednášky o GSM v mnohých účastníkoch zanechali orwellovskú víziu: GSM siete je jednoduché odpočúvať a to aktívne (pomocou simulácie BTS operátora, v GSM protokole sa totiž overuje mobilný účastník, ale účastník neoveruje, či je prihlásený do legitímnej siete) ako aj pasívne (pomocou známych a dávno publikovaných bezpečnostných dier v šifrách A5-1 a A5-2). Taktiež je relatívne jednoduché pomocou protokolu SS7 lokalizovať používateľa len pokiaľ poznáme jeho telefónne číslo – minimálne na úroveň krajiny, ale vo väčšine prípadov aj na úroveň mesta a sledovať jeho pohyb (teda presun medzi mestami a štátmi). Toto všetko je možné robiť bez prístupu k samotnej sieti, teda tu nejde o to, že by nás sledovali silové a špionážne zložky nášho štátu – môže to robiť ktokoľvek, kto má prístup k nie veľmi zložitej technológii. V prípade lokalizácie dokonca existujú komerčné služby, ktoré to dokážu v rádovo jednotkách eurocentov za jedno zistenie pozície.

Trochu potešujúce bolo, že odpočúvanie je pri technológiách 3G založených na UMTS o čosi zložitejšie – v tomto prípade sa používa silnejšia šifra a mobilný telefón overuje sieť, čo vylučuje známe aktívne útoky. Riešenie tejto prekážky pre útočníka je častokrát jednoduché – väčšina telefónov za neprítomnosti UMTS signálu začne používať znova GSM protokol, takže stačí rušička UMTS pásma. Našťastie, v mnohých telefónoch sa dá používanie GSM vypnúť úplne. Problém s lokalizáciou používateľov ostáva aj v UMTS sieťach, keďže ide o bezpečnostný nedostatok pri komunikácii pomocou protokolu SS7 a netýka sa priamo GSM.

Zaujímavá bola prednáška o útoku na Storm botnet, kde štvorica výskumníkov predstavila umenie reverzného inžinierstva v zlomení šifrovania siete, zistení protokolu a vytvorení techniky na kompletné vypnutie celého botnetu. Autori taktiež predstavili techniky na získavanie nových útokov používaných na internete pomocou na tento účel vyrobených tzv. honey-potov, ktoré sú pripravené prijať a zaznamenať akýkoľvek útok, ktorý na neho niekto skúsi. Predstavili aj techniku automatického vytvárania signatúr pre IDS systém Snort z týchto dát a automatickú detekciu shellcode.

Ulrich Wiesner predstavil niekoľko problémov s elektronickými voľbami, existujúcimi prokolmi a zhodnotil, že v súčasnosti, aj napriek veľkom dopyte po technológii elektronických volieb zo strany štátu, občanov a aj firiem, ktoré do vývoja tejto technológie investovali mnoho peňazí neexistuje spôsob, ako zabezpečiť voľby, ktoré sú anonymné, bezpečné, nestranné a znemožňujú hlasovanie pod nátlakom zároveň. Nejde o problém konkrétnych implementácií, problém je hlboko zakorenený v samotnej podstate elektronických volieb. Dokonca sa nejedná ani len o voľby cez Internet, ale o digitalizované hlasovanie vo volebných miestnostiach (pre podrobnosti odporúčam pozrieť záznam prednášky). Vzhľadom na to, že existujúci spôsob demokratických volieb všetky tieto požiadavky spoľahlivo spĺňa, odporúča prednášajúci pokračovať vo výskume a nenasadzovať technológiu, ktorá by ohrozila demokratický a slobodný priebeh volieb.

Prednáška o bezpečnosti produktov firmy Cisco založených na operačnom systéme IOS predstavila niekoľko spôsobov ako veľmi jednoduchým spôsobom získať administrátorský prístup na aktívne sieťové prvky tohto výrobcu. Vzhľadom na to, že ich aktívne prvky obsluhujú veľkú časť sieťovej infraštruktúry Internetu, jedná sa o veľmi nepríjemný a nebezpečný útok, ktorý môže mať dopad na celú sieťovú infraštruktúru. Autor predstavil taktiež informácie o internom návrhu IOS-u a popísal techniky zneužívania bezpečnostných chýb.

Bernhard Fischer a Daniel Haslinger predstavili projekt OnionCAT. Ide o anonymnú VPN založenú na protokole IPv6 a projekte Tor. Tento projekt využíva prístup tzv. hidden services anonymizéra Tor. Hidden services umožňujú prevádzkovanie serverov (napr. služieb www, jabber, IRC) tak, že ich používatelia nevedia, kde sa v skutočnosti tieto servery nachádzajú. Majú len svoj identifikátor, ktorý je odvodený od časti kľúča. Nevýhodou je to, že takto postavená služba funguje len nad protokolom TCP a len cez Tor SOCKS proxy na virtuálnych adresách s príponou .onion. OnionCAT mapuje identifikátor služby na IPv6 adresu a poskytuje plnú IP konektivitu medzi jednotlivými uzlami siete. Mimochodom, celá sieť na CCC bola postavená na novom protokole IPv6. Kto sa nepozrel, ani si to nevšimol – všetko fungovalo tak ako zvyčajne.

Veľmi zaujímavá bola prednáška siedmych autorov útoku na hashovaciu funkciu MD5 v Public Key Infrastructure (PKI). Podrobný popis útoku nájdete na adrese http://www.win.tue.nl/hashclash/rogue-ca/. Autorom sa podarilo vytvoriť SSL certifikát, ktorý mal rovnaký MD5 hash ako regulérny certifikát certifikačnej autority, ktorej dôverujú všetky moderné prehliadače. Čo bolo však horšie, tento certifikát predstavoval certifikát certifikačnej autority. Vzhľadom na to, že autori útoku mali k tomuto certifikátu aj privátny kľúč, dokázali vytvoriť akýkoľvek platný certifikát pre akúkoľvek stránku, čo v praxi znamená kompromitovanie bezpečnosti PKI v prehliadačoch a mailových klientoch. Autori nevyužili len nebezpečie funkcie MD5, ale k útoku dopomohlo aj viacero faktov – predpovedateľné sériové čísla certifikátov, okamžité vydanie certifikátu (teda predpovedateľný čas vydania) a predovšetkým to, že certifikačná autora nemala nastavenú dĺžku cesty podradených certifikátov (keby bola nastavená na nulu, prehliadač by neakceptoval fakt, že ďalší certifikát sa tvári ako certifikát podradenej certifikačnej autority). Útok sa týkal certifikačnej autority RapidSSL, ktorá patrí spoločnosti VeriSign, ale je pravdepodobne s malými modifikáciami aplikovateľný na akúkoľvek certifikačnú autoritu, ktorá podpisuje certifikáty pomocou algoritmu MD5. Certifikačná autorita RapidSSL zareagovala tak, že prestala používať algoritmus MD5 na nové certifikáty.

Stefan Esser, známy ako autor bezpečnostného modulu do PHP Suhosin a taktiež známy ako autor “mesiaca PHP chýb”, kedy každý deň predstavil novú bezpečnostnú dieru v PHP, sa tento rok venoval taktiež PHP bezpečnosti – konkrétne bezpečnosti tzv. “šifrovačov” kódu. Ide o pomerne nesprávny termín, keďže nejde ani tak o šifrovanie ako o skrytie zdrojového kódu a znemožnenie jeho modifikácie. Cieľom je ochrániť autorské práva, prípadne zamedziť klientovi, aby robil neautorizované modifikácie a potom žiadal dodávateľa, aby robil podporu pre zmodifikovanú verziu. Problém ale je, že táto ochrana znemožňuje bezpečnostnú analýzu zdrojového kódu tzv. white-box prístupom. Aspoň znemožňovala, kým pán Esser nespravil dekompilátor viacerých “šifrovačov” a nespravil nástroje na statickú analýzu PHP bytekódu. Výsledkom bude snáď bezpečnejší PHP kód…

Fabian Yamaguchi predstavil viacero prístupov k hľadaniu denial of service chýb. Jeho hlavný nástroj bol čítanie špecifikácií protokolu TCP a “pozeranie sa na ne inak”. Výsledkom je, že našiel niekoľko chýb, ktoré umožňujú nepríjemné formy útokov smerujúcich k DoS.

Nie všetky prednášky sa týkali informačnej bezpečnosti. Prednáška Hacking the Air and Flying for Free predstavila IT techniky používané v bezmotorovom lietaní na predikciu stúpavých prúdov. Prednáška o 3D tlači návštevníkom predstavila víziu open-source myšlienok prevedených na fyzické objekty a vybudovanie trhu okolo dizajnov objektov, ktoré si môžete nechať vytlačiť alebo vyrobiť doma. Spomenutý bol aj koncept samoreplikujúcej sa tlačiarne RepRap.

Prednáša Magnusa Manskeho “All your base(s) are belong to us” predstavila novinky v technológiách genetického sekvencingu a predstavila niektoré problémy súvisiace so spracovaním genetických dát. Podľa jeho vízie bude sekvencing v blízkej dobe cenovo dostupný a budeme môcť rozširovať databanku vytvorených génov o ďalšie druhy, porovnávať ich medzi sebou. Taktiež pribudne možnosť sekvencovania génov jedincov na medicínske využitie.

Konferencia CCC predstavuje to najlepšie, čo sa dá vidieť z hľadiska počítačovej bezpečnosti v Európe. Chaos Computer Club je nezávislým neziskovým združením ľudí, pre ktorých je počítačová bezpečnosť a hacking “hobby”.

Comments

Written by Juraj Bednár //