Chaos Communication Congress 2015

Bild: Chaos Computer Club

Bereits zum 32. Mal geht heuer der CCC (Chaos Communication Congress) des Chaos Computer Clubs über die Bühne. Zwölftausend Hacker und Netzaktivisten versammeln sich in Hamburg, um über Freiheitsrechte im Netz, Sicherheit und einfach alles Digitale zu sprechen.

RFID-Zutrittssysteme "trivial einfach" zu knacken

Ralf Spenneberg, Chef des Unternehmens "OpenSource Training" präsentierte, wie die RFID-Transponder gängiger Schließsysteme für Haus und Büro teils - wie er es nennt - "trivial einfach" zu clonen sind. Man konzentrierte sich dabei auf den Hitag-S-Transponder von NXP, der mit einem undokumentierten Verschlüsselungsverfahren funktioniert. Gleichzeitig erwähnte Spenneberg aber auch noch verschiedenste Systeme namhafter Hersteller, die bereits als geknackt betrachtet werden müssen. Dazu zählen Winkhaus BlueSmart, Abus Seccor Codeloxx-L, Bosch PegaSys und andere. Das Pech dabei ist: die Hersteller hätten auf Hinweise von Spenneberg nur geantwortet, dass nie behauptet wurde, dass RFID-Anlagen "sicher" seinen, sondern dass sie nur "Kontroll- und Organisationssysteme" seien. Leider nur ein schwacher Trost für alle, die solche Systeme einsetzen.

Unsichere Kreditkarten-Terminals

Das Unternehmen "Security Research Labs" von Karsten Nohl nahm sich im vergangenen Jahr das Thema Zahlungsverkehr im Handel vor. Voll der Hoffnung, dass man dort ja wohl kaum etwas finden würde, wurde man schnell eines Besseren belehrt. Geheime Keys waren teilweise sogar schon mittels Google-Suche auffindbar, und obwohl die Betreiber bereits vor Tagen darüber informiert wurden, sind die Schwachstellen noch immer vorhanden. Hauptaugenmark lag dabei auf zwei vor allen in Deutschland verbreiteten Protokollen: ZVT (darüber kommuniziert das Terminal mit dem Kassensystem) und Poseidon (Kommunikation zwischen Terminal und Bezahl-Dienstleister). Angreifer im gleichen Netzwerk können mittels ARP-Spoofing die Kommunikation abfangen. Dazu reicht es oft schon, wenn man sich ins WLAN eines Hotels oder Händlers einklinkt.

Nordkoreanisches Betriebssystem

Kaum ein Land dieser Welt ist so abgeschottet wie Nordkorea. Das macht natürlich auch den Softwarevertrieb dort sehr schwierig. Schon vor Längerem hat deswegen die nordkoreanische Regierung den Auftrag für Red Star OS gegeben, ein linuxbasiertes Betriebssystem, welches in den letzten Jahren oft durch eher unbeholfene Versuche, die Oberflächen von Windows und MacOS nachzuahmen, für Schmunzeln sorgte. Bei der Präsentation von Florian Grunow erfuhr man aber, dass das Betriebssystem ein hochbrisantes Werkzeug eines totalitären Überwachungsstaates ist. So werden beispielsweise alle Mediendateien mit einem Wasserzeichen versehen, welches sich aus der Seriennummer der Festplatte errechnet. Da dies auf jedem Rechner passiert, lässt sich dadurch die Weitergabe von Medienfiles problemlos nachvollziehen. Der bei Red Star OS installierte Firefox-Browser ist übrigens so eingerichtet, dass er außerhalb Nordkoreas faktisch unbrauchbar ist, da Proxy- und andere Einstellungen nur auf das interne Netz Nordkoreas Zugriff erlauben.

Fazit

Zugegebenermaßen ist es oft etwas beunruhigend, was bei einem Chaos Communication Congress so alles präsentiert und vorgestellt wird. Nichtsdestotrotz wird dort aber unglaublich wichtige und wertvolle Arbeit geleistet, da nur auf diesem Weg Hersteller von Hard- und Software immer wieder dazu gezwungen werden, ihre Produkte sicherer zu machen.

Ihre Meinung