1 00:00:00,000 --> 00:00:05,000 [Musiikkia] 2 00:00:05,000 --> 00:00:10,000 Kääntänyt Marko Pennanen (ITKST56 kurssin tehtävä JYU.FI:ssä) 3 00:00:10,000 --> 00:00:15,000 [Musiikkia] 4 00:00:15,000 --> 00:00:36,000 Kiitos, sitten hieman Bluetooth tekniikkaa (puhuu saksaa) 5 00:00:36,000 --> 00:00:44,000 [Aplodeja] 6 00:00:44,000 --> 00:00:47,000 Esittelen teille 7 00:00:47,000 --> 00:00:53,000 "Etsi laitteeni 101", tietoa siitä mitä ilmassa liikkuu 8 00:00:53,000 --> 00:01:02,000 Herra Henryk Plötz 9 00:01:02,000 --> 00:01:07,000 Kyllä, hei, hyvää iltapäivää kaikille, olen niin iloinen että niin monet 10 00:01:07,000 --> 00:01:16,000 teistä haluavat katsoa tämän esityksen tai odottavat seuraavaa esitystä varatakseen istumapaikan. Tämän esityksen otsikosta, 11 00:01:16,000 --> 00:01:21,000 aion puhua pääasiassa kahdesta eri järjestelmästä, joilla on hyvin samanlaiset nimet 12 00:01:21,000 --> 00:01:26,000 minkä vuoksi päätin tehdä RecX otsikon, tämä ei mennyt hyvin 13 00:01:26,000 --> 00:01:33,000 ennakkoesityksessä, joten tämä on nyt valitsemani otsikko. Aiomme puhua tänään 14 00:01:33,000 --> 00:01:39,000 mikä, miten ja nyt, käytännössä aion esitellä 15 00:01:39,000 --> 00:01:45,000 näiden järjestelmien taustalla olevia teknologioita, jotka esitetään teille sarjana ongelmia ja ratkaisuja 16 00:01:45,000 --> 00:01:52,000 ja myöhemmin yhdistämme kaikki nämä ratkaisut yhdeksi 17 00:01:52,000 --> 00:01:57,000 johdonmukaiseksi järjestelmäksi, koska käy ilmi, että päädyt samaan asiaan 18 00:01:57,000 --> 00:02:07,000 jos teet sen useita kertoja, ne kaikki näyttävät samalta, sitten näytän teille 19 00:02:07,000 --> 00:02:14,000 anteeksi, sitten näytän teille miltä se näyttää kulissien 20 00:02:14,000 --> 00:02:21,000 takana ja lyhyen esittelyn työkaluista, joita tarvitsette jos 21 00:02:21,000 --> 00:02:28,000 haluatte tutkia tätä itse, mikä oli alkuperäinen tarkoitukseni tässä esityksessä, saada teidät kaikki 22 00:02:28,000 --> 00:02:39,000 tai useimmat teistä kiinnostumaan aiheesta ja tekemään jotain 23 00:02:39,000 --> 00:02:46,000 hyödyllistä tällä. Mistä aiomme puhua. Vasen 24 00:02:46,000 --> 00:02:52,000 puoli näyttää, yritän tehdä tämän mahdollisimman puolueettomasti, en mainosta 25 00:02:52,000 --> 00:02:59,000 mitään tiettyä järjestelmää, en halua rikkoa tavaramerkkejä, joten yritän tunkea 26 00:02:59,000 --> 00:03:05,000 niin monta näistä kuin mahdollista ruudulle, luulen että nämä ovat suurimmat brändit, ne kaikki toimivat 27 00:03:05,000 --> 00:03:10,000 hyvin samalla tavalla ja toivon ettei kukaan halua haastaa minua oikeuteen 28 00:03:10,000 --> 00:03:16,000 Mitä nämä tekevät, kuten Poopa jo esitteli, on että ne mahdollistavat asioiden löytämisen 29 00:03:16,000 --> 00:03:22,000 käytännössä ne mahdollistavat laitteen löytämisen ja toivottavasti mikä tahansa 30 00:03:22,000 --> 00:03:27,000 siihen on kiinnitetty, on edelleen kiinni siinä. Toiminta, sisäinen toiminta 31 00:03:27,000 --> 00:03:32,000 on sitä, että nämä ovat paristokäyttöisiä majakoita (laitteistolähettimiä) 32 00:03:32,000 --> 00:03:36,000 ("beacon" on pieni fyysinen laite, joka lähettää radiosignaalin, jonka älypuhelimet sitten havaitsevat) ne lähettävät paikallisen radiosignaalin 33 00:03:36,000 --> 00:03:42,000 mikä on mukavaa, mutta paikallinen radiosignaali ei yleensä auta kovin paljon asioiden löytämisessä, minkä vuoksi on 34 00:03:42,000 --> 00:03:48,000 toinen komponentti, joka tekee sen "vau" asian, eli on verkko taustalla 35 00:03:48,000 --> 00:03:53,000 joka mahdollistaa näiden löytämisen maailmanlaajuisesti, joten sinulla on paikallisia radiomajakoita, jotka lähettävät signaalin, joka mahdollistaa 36 00:03:53,000 --> 00:03:57,000 asioiden löytämisen maailmanlaajuisesti, mikä on mielenkiintoinen 37 00:03:57,000 --> 00:04:04,000 teknologinen saavutus, mutta miten me teemme sen, no 38 00:04:04,000 --> 00:04:08,000 päästäksemme sinne meidän täytyy katsoa historiaa siitä, miten tämä 39 00:04:08,000 --> 00:04:15,000 rakennettiin ja miten tämä kehittyi viimeisen 15 vuoden aikana, ja käytännössä jos 40 00:04:15,000 --> 00:04:20,000 aloitat aikomuksella seurata jotain ja saada tietoa sen 41 00:04:20,000 --> 00:04:26,000 nykyisestä sijainnista, ei ole juuri mitään helpompaa kuin rakentaa seurantalaite, rakennat paristokäyttöisen 42 00:04:26,000 --> 00:04:32,000 laitteen, joka tietää oman sijaintinsa GPS:n avulla ja lähettää sitten sen sijainnin kiinnostuneille osapuolille, esimerkiksi 43 00:04:32,000 --> 00:04:37,000 minulle GSM:n kautta. 44 00:04:37,000 --> 00:04:41,000 Näitä on ollut olemassa pitkään 45 00:04:41,000 --> 00:04:46,000 eri muodoissa. James Bondilla on muutama sellainen ja AliExpressistäkin löytyy yksi 46 00:04:46,000 --> 00:04:53,000 niistä ja tämä on käytännössä triviaali lähestymistapa, sinulla on laite 47 00:04:53,000 --> 00:04:59,000 joka lähettää sijaintinsa, aktiivisesti lähettää sijaintinsa jonnekin ja haet sen sieltä 48 00:04:59,000 --> 00:05:05,000 tämä on se mitä Apple teki suuressa julkistuksessa 2009 "Etsi iPhoneni" -toiminnolla 49 00:05:05,000 --> 00:05:11,000 ja "Etsi iPhoneni" on käytännössä vain puhelinohjelmiston toteutus samasta periaatteesta, puhelin tietää missä se on 50 00:05:11,000 --> 00:05:17,000 se lähettää tämän tiedon keskuspalvelimelle ja sitten myöhemmin kirjaudut iCloud tilillesi ja haet tämän tiedon 51 00:05:17,000 --> 00:05:24,000 keskuspalvelimelta, sitten he laajensivat tätä toisella 52 00:05:24,000 --> 00:05:30,000 lehdistötiedotteella kaksi vuotta myöhemmin, nimellä "Etsi ystäväni", mutta periaate on sama, se on vain 53 00:05:30,000 --> 00:05:35,000 muutama lisä ACL kenttä sijaintiraporteissa, jotta voit löytää ihmisiä, jotka ovat antaneet sinulle 54 00:05:35,000 --> 00:05:42,000 luvan löytää heidät. Mikä oli mielenkiintoista, mikä muuttui, 55 00:05:42,000 --> 00:05:49,000 uusi haara teknologisessa kehityksessä on, että samaan aikaan Bluetooth low energy esiteltiin 56 00:05:49,000 --> 00:05:55,000 Bluetooth low energy on protokolla Bluetooth protokollaperheessä, vanha 57 00:05:55,000 --> 00:06:00,000 protokolla nimeltä Bluetooth nimettiin sitten uudelleen Bluetooth Classiciksi, erottamaan ne, ja nämä 58 00:06:00,000 --> 00:06:06,000 kaksi ovat olemassa rinnakkain, ne käyttävät samoja taajuuksia ja sama standardointielin kuvaa ne, mutta muuten 59 00:06:06,000 --> 00:06:13,000 ne ovat melko erilaisia ja Bluetooth Low Energy, et ehkä usko sitä, käyttää todella todella vähän 60 00:06:13,000 --> 00:06:20,000 virtaa, luulen jopa että nimi paljasti sen, aion näyttää tempun miten he sen 61 00:06:20,000 --> 00:06:26,000 tekivät seuraavalla dialla, mutta tämä on käytännössä peliä muuttava idea eli 62 00:06:26,000 --> 00:06:32,000 tässä nyt on se, että Bluetooth low energy -laitteet lähettävät enemmän kuin vastaanottavat 63 00:06:32,000 --> 00:06:37,000 kuten käy ilmi, ja jos on yksi asia jonka haluan teidän muistavan 64 00:06:37,000 --> 00:06:43,000 tästä illasta, tästä iltapäivästä kun on pimeää, tästä iltapäivästä, joka on hyvin 65 00:06:43,000 --> 00:06:49,000 epäintuitiivista, vastaanottaminen kuluttaa enemmän energiaa kuin lähettäminen, joten suuri temppu Bluetooth 66 00:06:49,000 --> 00:06:54,000 low energyssä on, että laitteet lähettävät koko ajan ja se oli mielenkiintoista, koska nyt 67 00:06:54,000 --> 00:07:01,000 sinulla on jotain joka lähettää koko ajan, nyt voimme vain laittaa dataa asioihin joita ne lähettävät, sitä Apple teki iBeaconilla 68 00:07:01,000 --> 00:07:08,000 iBeacon esiteltiin 2013, käyttää käytännössä Bluetooth low energyä sellaisena kuin se suunniteltiin, on 69 00:07:08,000 --> 00:07:13,000 mainos joka lähetetään muutaman sekunnin välein ja Apple vain laittoi 70 00:07:13,000 --> 00:07:19,000 sinne jotain dataa ja se oli, iBeacon on päinvastainen sille mitä 71 00:07:19,000 --> 00:07:27,000 yritämme saavuttaa, iBeacon on kiinteä asia kiinteässä paikassa ja puhelimesi voi nyt löytää sen tai 72 00:07:27,000 --> 00:07:33,000 tietää että se on siellä. Google tekee aina saman asian kaksi vuotta myöhemmin, joten 73 00:07:33,000 --> 00:07:39,000 Google esitteli Eddystonen, puhuttaessa Googlesta et yllättyne kuullessasi että 74 00:07:39,000 --> 00:07:44,000 Eddystone 75 00:07:44,000 --> 00:07:50,000 lopetettiin 3 vuotta myöhemmin vuonna 2018 76 00:07:50,000 --> 00:07:57,000 mutta se on periaatteessa sama periaate, sinulla on majakat (laitteistolähettimet) jotka lähettävät 77 00:07:57,000 --> 00:08:03,000 kiinteän tietojoukon, ehkä jopa muuttuvan tietojoukon, Applella on vain UUID:t (Universally Unique Identifier) siellä, Google laittoi jopa 78 00:08:03,000 --> 00:08:08,000 kokonaisia URL osoitteita sinne, mutta se oli perusidea ja nyt meillä on kaikki tarvittavat ainesosat 79 00:08:08,000 --> 00:08:15,000 seurantajärjestelmän rakentamiseen ja sitä "Tile" teki vuonna 2000 : 13: Tile oli luullakseni kickstarter projekti 80 00:08:15,000 --> 00:08:20,000 siihen aikaan, oli alkuperäinen Bluetooth seurantalaite, pieni laite, minulla ei 81 00:08:20,000 --> 00:08:26,000 ole sellaista näyttää teille, mutta käytännössä pieni laite jonka voit laittaa avaimenperääsi, se on 82 00:08:26,000 --> 00:08:33,000 paristokäyttöinen, ei vaihdettava ja se vain lähettää majakkasignaalia aika ladattava, ei 83 00:08:33,000 --> 00:08:39,000 ajoin ja puhelimesi, jolla on vertailun vuoksi ääretön määrä virtaa, puhelimesi vastaanottaa 84 00:08:39,000 --> 00:08:46,000 majakkasignaalin ja jos olet kantaman ulkopuolella, puhelimesi voi kertoa sinulle missä se viimeksi 85 00:08:46,000 --> 00:09:00,000 näki avaimenperäsi. Tämä on hyödyllinen tietyissä käyttötapauksissa 86 00:09:00,000 --> 00:09:08,000 varmasti hyödyllinen asioille, jotka eivät liiku itsestään, ja joita kannat aina mukanasi, joten kyse on periaatteessa 87 00:09:08,000 --> 00:09:14,000 unohtelemisesta, ei asioiden paikantamisesta. He lisäsivät tämän vuonna 2015 "Yhteisöhaku" toiminnolla, joka on hyvin 88 00:09:14,000 --> 00:09:21,000 lähellä kohderatkaisua, jota aiomme kuvata. "Yhteisöhaku" mahdollistaa muiden puhelimien valtuuttamisen, 89 00:09:21,000 --> 00:09:28,000 sinulla on Tile verkolle että tämä on kadonnut, löydä se laitteesi, joka on yhdistetty tiliisi ja sitten kerrot Tile 90 00:09:28,000 --> 00:09:33,000 ja kaikki muut Tile palvelimelle jos ne verkon puhelimet tekevät yhteistyötä ja lähettävät raportin keskus 91 00:09:33,000 --> 00:09:44,000 löytävät sen. No tämä oli 92 00:09:44,000 --> 00:09:50,000 vuonna 2015, jotain tapahtui 2010 luvun puolivälissä, ihmiset alkoivat olla enemmän 93 00:09:50,000 --> 00:09:55,000 yksityisyystietoisia, oli Snowden vuonna 2013, oli erittäin suuri 94 00:09:55,000 --> 00:10:04,000 vuoto juoksuohjelmasta nimeltä STRAVA 95 00:10:04,000 --> 00:10:10,000 vuonna 2017, jolla oli melko suuri vaikutus ja periaatteessa tietoturva 96 00:10:10,000 --> 00:10:16,000 tietoisena henkilönä, tietoturvatutkijana, odotan että kaikki vuoden 2017 jälkeen suunniteltu on hyvin turvallista 97 00:10:16,000 --> 00:10:23,000 tai rakennettu tietoturva mielessä ja sitä Apple teki "Apple Find My":llä vuonna 2019, tämä yhdistää käytännössä "Etsi 98 00:10:23,000 --> 00:10:29,000 iPhoneni", "Etsi Macini", "Etsi ystäväni" ja kun pudottaa viimeisen sanan pois, näin Apple kutsuu järjestelmäänsä nyt, se 99 00:10:29,000 --> 00:10:33,000 on Find my verkko, tätä aion kuvata 100 00:10:33,000 --> 00:10:38,000 seuraavaksi ja tiedäthän, Google tekee saman asian 2024, sitä kutsutaan "Find my Device":ksi 101 00:10:38,000 --> 00:10:44,000 joka oli nimi jota ei ollut vielä otettu käyttöön 102 00:10:44,000 --> 00:10:49,000 joten yksi temppu jonka haluan näyttää teille on miten matalalla virrankulutuksella saavutetaan 103 00:10:49,000 --> 00:10:57,000 ero laitteiden löytämisessä, klassisessa Bluetoothissa jos sinulla oli laite 104 00:10:57,000 --> 00:11:04,000 tiedät että jos menet puhelimellasi Bluetooth näyttöön tai kannettavalla tietokoneella, se näyttää että tämä 105 00:11:04,000 --> 00:11:10,000 laite on nyt löydettävissä 106 00:11:10,000 --> 00:11:16,000 joka on tila Bluetooth pinossa ja mitä se tekee löydettävissä tilassa on se että se menee kuuntelutilaan 107 00:11:16,000 --> 00:11:24,000 eli kyselyskannaustilaan aika ajoin verrattain pitkäksi aikaa ja tätä varten sen täytyy kytkeä päälle 108 00:11:24,000 --> 00:11:30,000 koko radioketju, sitten jos toinen laite haluaa löytää Bluetooth laitteita se lähettää 109 00:11:30,000 --> 00:11:35,000 kyselyjä joten punaiset lähettävät kyselyjä kunnes se onnistuu 110 00:11:35,000 --> 00:11:43,000 löytämään laitteen joka on parhaillaan kyselyskannauksessa ja vastaa nyt jos sanomme että 111 00:11:43,000 --> 00:11:49,000 löydettävissä oleva laite on se jolla on vähän akkuvirtaa ja toinen on matkapuhelin joka on periaatteessa 112 00:11:49,000 --> 00:11:56,000 väärä tapa koska tämä laite käyttää paljon aikaa radio 113 00:11:56,000 --> 00:12:01,000 päälle kytkettynä vain toivoen että joku yhdistäisi mitä Bluetooth low energy tekee on periaatteessa kääntää tämän ympäri 114 00:12:01,000 --> 00:12:08,000 laitetta kutsutaan mainostavaksi ja se on sen oletustila ja mitä se tekee on lähettää mainostuskehyksiä koko 115 00:12:08,000 --> 00:12:13,000 ajan kerran sekunnissa ehkä useammin mutta tämä ei ole skaalattu se on vain 116 00:12:13,000 --> 00:12:19,000 hieman mittakaavassa mutta koska se on lähetystilassa vain hyvin lyhyen ajan tämä käyttää 117 00:12:19,000 --> 00:12:24,000 dramaattisesti vähemmän virtaa toisaalta sitten jos matkapuhelin haluaa löytää tämän laitteen ne kytkevät päälle radioketjunsa 118 00:12:24,000 --> 00:12:29,000 suhteellisen pitkäksi ajaksi ja voivat sitten 119 00:12:29,000 --> 00:12:34,000 nähdä kaikki majakat (lähettimet) jotka ovat ilmassa tämä on Bluetooth low energyn perustempppu ja se on kaikki mitä tarvitsemme 120 00:12:34,000 --> 00:12:39,000 rakentaaksemme globaalin seurantaverkon kuten alkuperäinen "Tile Community" 121 00:12:39,000 --> 00:12:44,000 löytöjärjestelmä joten termit joita käytämme on että meillä on lisälaite tämä on 122 00:12:44,000 --> 00:12:49,000 neutraali termi tägin sijaan sitten on ei omistajan 123 00:12:49,000 --> 00:12:52,000 puhelin ja omistajan puhelin, omistajan puhelin tai ei omistajan puhelin näkee 124 00:12:52,000 --> 00:12:58,000 majakat siellä on jonkinlainen ID sisällä, ei mennä siihen on jonkinlainen ID sisällä 125 00:12:58,000 --> 00:13:06,000 kuten "iBeacon ID", UID ei omistajan puhelin näkee ID:n, raportoi nykyisen sijaintinsa GPS:n 126 00:13:06,000 --> 00:13:11,000 perusteella keskitetylle palvelimelle ja omistajan puhelin voi sitten hakea tämän 127 00:13:11,000 --> 00:13:16,000 raportin keskuspalvelimelta, muutama ongelma yksityisyyden kannalta eli globaalisti 128 00:13:16,000 --> 00:13:22,000 yksilöllisen MAC osoitteen omistaminen on yksityisyysongelma koska se on, no globaalisti 129 00:13:22,000 --> 00:13:29,000 yksilöllinen, eli se voidaan tunnistaa havaintojen välillä, se voidaan korreloida 130 00:13:29,000 --> 00:13:37,000 vastaanottimien välillä ja jos rakennat hyökkääjämallin tälle, se on periaatteessa juuri sitä mitä hyökkääjä 131 00:13:37,000 --> 00:13:44,000 tarvitsee, Bluetooth Low Energyllä on osittainen ratkaisu tähän sitä kutsutaan satunnaiseksi MAC osoitteeksi nämä voivat olla satunnaisia 132 00:13:44,000 --> 00:13:52,000 ja satunnaistettuja ja ratkaistavissa missä ne käyttävät salaista avainta taustalla identiteetin ratkaisuavainta 133 00:13:52,000 --> 00:13:55,000 yhdessä vaihtuvan satunnaisluvun kanssa niin että laite voi vaihtaa sen 134 00:13:55,000 --> 00:14:01,000 MAC osoitetta aika ajoin mutta laitteet jotka tietävät identiteetin ratkaisuavaimen voivat silti tunnistaa että se on 135 00:14:01,000 --> 00:14:06,000 sama laite ongelma on että tämä ei toimi globaalisti se toimii vain jos annat identiteetin ratkaisuavaimen 136 00:14:06,000 --> 00:14:12,000 ja olemme edelleen tilassa jossa lähetämme raportit nykyisestä 137 00:14:12,000 --> 00:14:17,000 sijainnista keskitetylle palvelimelle mikä tavallaan sopii täydellisesti hyökkääjän 138 00:14:17,000 --> 00:14:22,000 malliin joten jos lähetän kaikki sijaintiraporttini Applelle niin Apple voi olla 139 00:14:22,000 --> 00:14:28,000 hyökkääjä mitä haluamme on järjestelmä joka estää ensiksi Applea 140 00:14:28,000 --> 00:14:32,000 tietämästä mitä teemme joten se on toinen kolmesta ydinideasta 141 00:14:32,000 --> 00:14:35,000 tänä iltana, anteeksi tänä iltapäivänä, on salata sijaintiraportit 142 00:14:35,000 --> 00:14:41,000 kuten sanoin mainos voi sisältää dataa laitoimme vain ID:n sinne mutta ei ole mitään syytä miksi tämän pitäisi 143 00:14:41,000 --> 00:14:48,000 olla ID, voimme vain laittaa julkisen avaimen sinne joten ensimmäisessä vaiheessa omistajalaite ja lisälaite 144 00:14:48,000 --> 00:14:54,000 vaihtavat julkisen ja yksityisen avainparin jollain mekanismilla, sitten lisälaite vain 145 00:14:54,000 --> 00:15:00,000 lähettää tämän julkisen avaimen mainostuskehyksissä ja kuka tahansa ei omistaja 146 00:15:00,000 --> 00:15:05,000 laite, joka vastaanottaa tämän lähetyksen voi ottaa nykyisen sijaintinsa ja 147 00:15:05,000 --> 00:15:11,000 salata sen julkisella avaimella ja lähettää keskitetylle palvelimelle, keskitetty palvelin voi nähdä keneltä tämä raportti tulee 148 00:15:11,000 --> 00:15:19,000 mutta ei voi katsoa raportin sisältöä, joten jos kaikki osapuolet toimivat oikein Apple ei voi seurata kaikkia lisälaitteita 149 00:15:19,000 --> 00:15:25,000 toki he voisivat tietysti katsoa saapuvan raportin IP osoitteen ja muuta sellaista, mutta he voivat aina 150 00:15:25,000 --> 00:15:31,000 tehdä niin ja olemme ratkaisseet tämän nyt koska omistajan puhelin voi ladata 151 00:15:31,000 --> 00:15:36,000 salatut raportit, sillä on yksityinen avain ja voi purkaa ne ja voi tietää missä 152 00:15:36,000 --> 00:15:42,000 lisälaite viimeksi havaittiin, meillä on vielä yksi ongelma, tämä 153 00:15:42,000 --> 00:15:49,000 julkisen avaimen lähettäminen joka tiedäthän ei ole tunniste mutta käyttäytyy samoin, tiedäthän se on 154 00:15:49,000 --> 00:15:55,000 staattinen julkinen avain on sama asia kuin staattinen julkinen tunniste, joten meidän täytyy muuttaa 155 00:15:55,000 --> 00:16:02,000 sitä ja se on toinen ydinajatus, kolmas ydinajatus näille järjestelmille on että 156 00:16:02,000 --> 00:16:08,000 julkaistua julkista tunnistetta, julkista avainta vaihdetaan aika 157 00:16:08,000 --> 00:16:16,000 ajoin, tapa miten tämä tapahtuu eroaa hieman mutta idea on sama eli on jonkinlainen staattinen salaisuus 158 00:16:16,000 --> 00:16:23,000 ja kiertomekanismi, jolla voit kehittää salaisuudesta eri variantteja ajan mittaan ja jokaisessa vaiheessa 159 00:16:23,000 --> 00:16:29,000 johdetaan uusi yksityinen ja julkinen avain ja lähetetään julkinen avain 160 00:16:29,000 --> 00:16:36,000 omistajalaitteella on sama salaisuus tai vastaavat asiat, voi johtaa saman avainsekvenssin ja voi sitten 161 00:16:36,000 --> 00:16:45,000 purkaa saapuvat raportit kun taas ei omistajalaitteet ovat täysin tietämättömiä tästä 162 00:16:45,000 --> 00:16:51,000 okei joten tämän dian vaihtoehtoinen otsikko 163 00:16:51,000 --> 00:16:59,000 olisi ollut meillä on molempia musiikkityylejä koska nyt puhumme Applesta iOS:lla ja Googlesta Androidilla kuten 164 00:16:59,000 --> 00:17:05,000 kerroin aiemmin Apple kutsuu tätä "Find my Network" eli FMN:ksi ja Google 165 00:17:05,000 --> 00:17:12,000 kutsuu tätä "Find My Device Network" eli FMDN:ksi, siis täysin eri asioita 166 00:17:12,000 --> 00:17:17,000 markkinoilla on myös Tile, joka oli alkuperäinen seurantalaite, heillä ei ole mitään 167 00:17:17,000 --> 00:17:23,000 yksityisyydensuojaa, heillä ei ole useimpia yksityisyydensuojia, mutta heillä on suurin asennettu käyttäjäkunta koska 168 00:17:23,000 --> 00:17:30,000 he olivat ensimmäisiä ja jostain syystä on myös Samsung, joka ei toteuta yhtäkään näistä 169 00:17:30,000 --> 00:17:36,000 kolmesta protokollasta, heillä on omansa, en todella tiedä miksi koska 170 00:17:36,000 --> 00:17:41,000 siinä ei ole ainutlaatuista myyntivalttia, ainoa syy tai ainoa hyöty tästä on, että se menee Samsungin 171 00:17:41,000 --> 00:17:47,000 palvelimille Googlen palvelimien sijaan, sillä suurella haitalla että se toimii vain Samsung puhelimissa kaikkien 172 00:17:47,000 --> 00:17:53,000 puhelimien sijaan, koska tämä on numeropeliä ja luotamme verkostovaikutukseen, se ei näytä 173 00:17:53,000 --> 00:18:00,000 hyödylliseltä minulle, mutta Samsung kieltäytyy toistaiseksi toteuttamasta mitään muiden 174 00:18:00,000 --> 00:18:07,000 protokollista. Applen "Find my" oli kuten sanoin ensimmäinen näistä 175 00:18:07,000 --> 00:18:13,000 yksityisistä Bluetooth seurantaprotokollista, se käyttää elliptistä käyrää salauksessa Nist 176 00:18:13,000 --> 00:18:18,000 käyrällä, Apple julkaisi osan näistä tiedoista, ei kaikkea, erityisesti 177 00:18:18,000 --> 00:18:25,000 ei palvelimen kanssa kommunikointia, minkä vuoksi jo neljä vuotta sitten ihmiset takaisinmallinsivat sen, Alexander 178 00:18:25,000 --> 00:18:32,000 Heinrich ja Milan Stute Tim Kornhuber ja Matthias Hollick, heillä on myös itsenäinen 179 00:18:32,000 --> 00:18:38,000 toteutus FM protokollasta, he voivat rakentaa omia find my network (FMN) 180 00:18:38,000 --> 00:18:45,000 laitteita, ei find my device network (FMDN) laitteita, he voivat rakentaa omia find my network laitteita ja heillä on 181 00:18:45,000 --> 00:18:50,000 oma vastaanotto ohjelmisto nimeltä "OpenHayStack". Applen elliptisen 182 00:18:50,000 --> 00:18:57,000 käyrän valinta on hieman erikoinen, koska sanoin aiemmin että on, en sanonut sitä mutta se oli dioissa että 183 00:18:57,000 --> 00:19:05,000 mainostuskehyksessä on 31 tavua dataa, osa tästä on jo käytetty joten 28 tavun julkinen avain 184 00:19:05,000 --> 00:19:10,000 Applen käyrällä ei oikeastaan mahdu mainostus 185 00:19:10,000 --> 00:19:17,000 kehykseen, Applella oli siisti ratkaisu tähän, he käyttävät satunnaista osoitetilaa ja laittavat loput kuusi tavua julkisesta 186 00:19:17,000 --> 00:19:23,000 avaimesta MAC osoitteeseen, tiedäthän ne ovat satunnaisia ja 187 00:19:23,000 --> 00:19:28,000 tiedäthän sinun täytyy peittää kaksi ylimääräistä bittiä koska satunnaisella MAC osoitteella on aina kaksi bittiä asetettuna mutta 188 00:19:28,000 --> 00:19:34,000 muuten se on hyvä idea ja täyttää myös kaikki 189 00:19:34,000 --> 00:19:39,000 vaatimukset, en aio mennä syvemmälle Apple verkkoon koska voitte lukea kaiken siitä ja 190 00:19:39,000 --> 00:19:45,000 arvelen että siitä on esitelmiä. Googlen find my device käyttää erilaista 191 00:19:45,000 --> 00:19:52,000 lähestymistapaa, lopputulos on kuitenkin sama joten 192 00:19:52,000 --> 00:19:59,000 Googlen maailmassa, koska he tulivat myöhemmin, heillä oli jo se etu, että he pystyivät perustamaan tämän 193 00:19:59,000 --> 00:20:06,000 johonkin olemassa olevaan eli Google Fast Pair Service (GFPS), Google fast pair on jotain, joka saattaa olla tuttu useimmille 194 00:20:06,000 --> 00:20:11,000 teistä, jotka olivat täällä viime vuonna, koska se on mekanismi 195 00:20:11,000 --> 00:20:18,000 jota käytetään kuulokkeiden yhdistämiseen ponnahdusikkunalla puhelimeesi nykyaikaisissa 196 00:20:18,000 --> 00:20:24,000 Android puhelimissa, joka on 197 00:20:24,000 --> 00:20:29,000 jotain, mitä flipper zero voi lähettää nopeasti peräkkäin suurissa 198 00:20:29,000 --> 00:20:36,000 saleissa, muutama kaveri teki tämän, muutama ihminen teki sen viime vuonna 199 00:20:36,000 --> 00:20:41,000 luulen että se oli hauskaa ensimmäisellä kerralla ehkä toisella mutta sen jälkeen se alkoi kyllästyttää, mutta tämä on olemassa oleva 200 00:20:41,000 --> 00:20:46,000 spesifikaatio, joka kertoo miten puhua laitteille ja Google vain laajensi 201 00:20:46,000 --> 00:20:52,000 sitä ja lisäsi "Find my device" siihen, mikä tarkoittaa että on vain luonnollista että sinulla on 202 00:20:52,000 --> 00:20:59,000 langattomat kuulokkeet jotka toteuttavat fast pairin ja sitten ne vain laajennettiin find my device 203 00:20:59,000 --> 00:21:01,000 ominaisuuksilla, kulissien takana alkuperäisessä parittamisessa luodaan niin kutsuttu hetkellinen identiteettiavain, huomaa että 204 00:21:01,000 --> 00:21:08,000 kieli on hieman hämmentävää tässä koska tämä avain ei ole hetkellinen, se ei ole hetkellinen avain vaan se on avain hetkelliselle 205 00:21:08,000 --> 00:21:18,000 identiteetille eikä hetkellinen identiteettiavain 206 00:21:18,000 --> 00:21:25,000 omistajapuhelin valitsee sen ja lähettää lisälaitteelle, tuo on osa joka tulee seuraavassa diassa 207 00:21:25,000 --> 00:21:31,000 mikä on kiinnostavaa tässä on että he generoivat kolme johdettua avainta koska se mitä he määrittelevät on että 208 00:21:31,000 --> 00:21:38,000 fast pair 209 00:21:38,000 --> 00:21:45,000 tapa tehdä se on tiedäthän sinulla täytyy olla avain omistajapuhelimessa se ei ole ongelma mutta erityisesti 210 00:21:45,000 --> 00:21:52,000 seurantalaitteille haluat pystyä kommunikoimaan seurantalaitteen kanssa ilman että olet omistaja, joten jos löydät 211 00:21:52,000 --> 00:21:59,000 seurantalaitteen tai epäilet että on seurantalaite haluat saada sen piippaamaan, sitä varten on soittoavain, nämä johdetut avaimet 212 00:21:59,000 --> 00:22:06,000 tallennetaan Googlen palvelimille ja oletettavasti voit vain pyytää Googlea, hei löysin laitteen joka lähettää tätä tunnistetta 213 00:22:06,000 --> 00:22:13,000 anna minulle soittoavain haluan saada sen soimaan ja sitten voit lähettää todennettuja komentoja saadaksesi sen soimaan 214 00:22:13,000 --> 00:22:20,000 he ovat julkistaneet tai julkaisseet tämän määrittelyn, voit 215 00:22:20,000 --> 00:22:26,000 lukea sen verkossa, se yrittää aina kääntää sen kielelle jonka 216 00:22:26,000 --> 00:22:31,000 se luulee että pitäisi kääntää, sinun täytyy manuaalisesti asettaa se takaisin englanniksi 217 00:22:31,000 --> 00:22:35,000 koska muuten se ei ole järkevää, tai ainakin se on vähemmän järkevää 218 00:22:35,000 --> 00:22:41,000 mutta joo sieltä voit katsoa miten rakentaa 219 00:22:41,000 --> 00:22:46,000 sellaisen jos haluaisit, luulen että sinun täytyy silti maksaa lisenssimaksuja koska se täytyy esirekisteröidä Googlen palvelimille 220 00:22:46,000 --> 00:22:52,000 mitä Google tekee mainostuskehyksissään on että heillä on 221 00:22:52,000 --> 00:22:59,000 lyhyempi elliptinen käyrä vain 20 tavua ja he käyttävät Eddystone formaattia kuten sanoin Eddystone oli kuollut 222 00:22:59,000 --> 00:23:04,000 se ei ole täysin kuollut he vain lisäsivät kaksi ylimääräistä lähetystyyppiä 223 00:23:04,000 --> 00:23:10,000 ja koska he käyttävät vain 20 tavun avaimia heillä on vähän tilaa joten jos katsot sitä 224 00:23:10,000 --> 00:23:16,000 vanhalla ohjelmistolla se sanoo vain että täällä on EddyStone majakkoja (beacon) tyyppiä hex 40 225 00:23:16,000 --> 00:23:24,000 tai 41, sisäisesti he käyttävät 226 00:23:24,000 --> 00:23:33,000 determinististä elliptisen käyrän avainten generointia mikä tarkoittaa että he käyttävät tätä hetkellisenä identiteettiavaimena AES:llä 227 00:23:33,000 --> 00:23:38,000 laskuritilassa salatakseen nykyisen ajan enemmän tai vähemmän generoidakseen yksityisen avaimen 228 00:23:38,000 --> 00:23:44,000 tällä elliptisellä käyrällä siitä generoidaan julkinen avain joka on sitten se 20 tavun tunniste joka 229 00:23:44,000 --> 00:23:52,000 julkaistaan ja jota lähetetään, omistajapuhelin voi tehdä saman 230 00:23:52,000 --> 00:24:00,000 laskelman ja hakea kaikki puretut raportit. Okei puhutaanpa väärinkäytöstä 231 00:24:00,000 --> 00:24:07,000 mielestäni nämä Bluetooth seurantalaitteet eivät ole kovin hyviä asioita 232 00:24:07,000 --> 00:24:15,000 väärinkäyttöön, eivät ole rationaalinen valinta jonkun vainoamiseen koska 233 00:24:15,000 --> 00:24:22,000 tiedäthän ne eivät ole niin tarkkoja, akku loppuu, on kaikki nämä vastatoimenpiteet mutta ihmiset jotka tekevät sitä eivät ole 234 00:24:22,000 --> 00:24:27,000 rationaalisia ihmisiä joten alhainen hinta ja helppo saatavuus tekevät siitä niin että on 235 00:24:27,000 --> 00:24:35,000 kasvanut potentiaali väärinkäyttää tämän tyyppisiä Bluetooth seurantalaitteita tiedäthän voit ostaa niitä neljän pakkauksessa sadalla 236 00:24:35,000 --> 00:24:44,000 eurolla, sinun ei tarvitse tietää että AliExpress on olemassa, joten mitä Google ja Apple tekivät 237 00:24:44,000 --> 00:24:52,000 reaktiona tähän on että he ovat hyviä kavereita heillä on laiteohjelmistosuojauksia sisäänrakennettuna jotka 238 00:24:52,000 --> 00:24:57,000 periaatteessa tarkoittaa että laite tarkkailee yhteyttään omistajapuhelimeen ja jos 239 00:24:57,000 --> 00:25:03,000 se menettää yhteyden omistajapuhelimeen liian pitkäksi aikaa se menee poissa 240 00:25:03,000 --> 00:25:08,000 tilaan tai ei lähellä omistajaa tilaan ja aloittaa vastatoimenpiteet, vasta 241 00:25:08,000 --> 00:25:14,000 toimenpiteet ovat erilaisia mutta on peruslinja periaatteessa ne piippaavat silloin 242 00:25:14,000 --> 00:25:19,000 tällöin tai kun niitä liikutetaan ne vähentävät niiden 243 00:25:19,000 --> 00:25:27,000 identiteetin kierron tiheyttä jotta on helpompi korreloida eri havaintoja 244 00:25:27,000 --> 00:25:35,000 ja ja mistä aion puhua seuraavassa diassa ne tekevät helpommaksi paikantaa ne lisää 245 00:25:35,000 --> 00:25:41,000 digitaalisen vainoamisen aiheesta oli puhe päivänä kaksi jota voitte katsoa 246 00:25:41,000 --> 00:25:48,000 joten tämä on nyt kolmas ja viimeinen akronyymi tämän päivän akronyymikeitossa 247 00:25:48,000 --> 00:25:55,000 find my networkille find my device Networkille molemmat näistä no Apple 248 00:25:55,000 --> 00:26:00,000 Google kyllä Apple on tulossa mukaan luulen että ne kaikki toteuttavat DULT:n joka on hyvin 249 00:26:00,000 --> 00:26:07,000 tylsä akronyymi se on IETF WG työryhmä joka työskentelee jolla on tehtävä tai on antanut 250 00:26:07,000 --> 00:26:14,000 itselleen tehtävän aiheen ei toivottujen paikannuslaitteiden ja seurantalaitteiden havaitsemisesta joten 251 00:26:14,000 --> 00:26:20,000 heidän standardeissaan se on hyvin agnostinen he eivät puhu vain pienistä 252 00:26:20,000 --> 00:26:28,000 lähettimistä vaan kaikesta mikä voidaan piilottaa ja jolla on kyky raportoida sijaintinsa joten mistä he puhuvat on 253 00:26:28,000 --> 00:26:35,000 ei ole periaatteessa he puhuvat sijainnin 254 00:26:35,000 --> 00:26:42,000 saatavuuden kielellä periaatteessa mistä he ovat kiinnostuneita on onko tämän laitteen omistajalla tieto sen sijainnista 255 00:26:42,000 --> 00:26:48,000 riippumatta siitä miten se tapahtuu joten se koskisi myös GSM seurantalaitetta ja 256 00:26:48,000 --> 00:26:56,000 sitten vaaditaan tietyn bitin lähettämistä joten se on periaatteessa kuin paha bitti IP:ssä mutta tällä kertaa koska näitä voi 257 00:26:56,000 --> 00:27:02,000 enimmäkseen tuottaa vain kunnon yritykset jotka lupaavat tehdä laiteohjelmiston oikein 258 00:27:02,000 --> 00:27:08,000 laite asettaa tietyn bitin lähetyskehyksiinsä ilmoittaakseen kaikille 259 00:27:08,000 --> 00:27:15,000 vastaanottaville laitteille että tämän laitteen omistaja tietää sen sijainnin ja voi 260 00:27:15,000 --> 00:27:21,000 reagoida sen mukaisesti mitä he myös esittelivät tässä on kiinnostava asia 261 00:27:21,000 --> 00:27:28,000 komennoista ei omistaja laitteille joten suurin osa määrittelystä puhuu siitä mitä omistajalaitteen tekee 262 00:27:28,000 --> 00:27:36,000 mutta he erityisesti antavat valtuutuksen ei omistaja laitteille vuorovaikuttaa laitteen kanssa jos se on 263 00:27:36,000 --> 00:27:43,000 ei lähellä omistajaa verkossa jos kadotan tämän liian tilassa joten jos kadotan tunnisteen tämä on Googlen find my device 264 00:27:43,000 --> 00:27:50,000 pitkäksi aikaa ja tämä olen sammuttanut puhelimen johon tämä on yhdistetty joten se on nyt kadotettu enemmän tai vähemmän se lähettää 265 00:27:50,000 --> 00:27:56,000 erilaisen majakan jota voit nähdä vastaanottimella ja voin yhdistää siihen ja 266 00:27:56,000 --> 00:28:01,000 ilman mitään lisävaltuutusta voin saada sen piippaamaan normaalisti tarvitsisin 267 00:28:01,000 --> 00:28:08,000 valtuutuksen saadakseni sen piippaamaan jos se ei ole jos se on lähellä omistajaa tilassa 268 00:28:08,000 --> 00:28:13,000 okei se oli johdanto ja ja taustat kaikista näistä 269 00:28:13,000 --> 00:28:20,000 protokollista ja kaikista näistä akronyymeistä joten toivon että voitte nyt luotettavasti erottaa 270 00:28:20,000 --> 00:28:26,000 find my network laitteista mikä tekee siitä hieman laitteet find my device network 271 00:28:26,000 --> 00:28:33,000 helpompaa en en puhu find my Networkista enää paljon ja aion näyttää teille miten voitte vastaanottaa 272 00:28:33,000 --> 00:28:38,000 tämän koska tiedäthän se on ilmassa voit vain työntää antennisi ulos 273 00:28:38,000 --> 00:28:46,000 ja ensimmäinen ja ilmeisin asia on että tarvitset ohjelmisto 274 00:28:46,000 --> 00:28:53,000 määritellyn radion jota kiinnostavasti kutsutaan rad1oksi joten CCC camp 275 00:28:53,000 --> 00:29:08,000 vuonna 2015 toi näitä ja ja antoi paljon näitä hakkereille ympäri 276 00:29:08,000 --> 00:29:16,000 Saksaa ainakin tämä on Hack RF yhteensopiva ja voi vastaanottaa 00 : 02:4 GHz 277 00:29:16,000 --> 00:29:25,000 signaaleja minulla on anteeksi minulla on näytöllä kuvankaappaus tältä 278 00:29:25,000 --> 00:29:30,000 kannettavalta muutama tunti sitten näyttäen ja olen suodattanut sen Googlen 279 00:29:30,000 --> 00:29:37,000 Find My Device 280 00:29:37,000 --> 00:29:44,000 kehyksiä mutta jos katsot ajoitusta niiden välillä mikä ei ole niin helppoa huomaat että se ei poimi 281 00:29:44,000 --> 00:29:49,000 kaikkia kehyksiä se on suhteellisen heikko vastaanotossa se ei ole 282 00:29:49,000 --> 00:29:55,000 paras työkalu tiedäthän työskennellä 00 : 02:4 GHz:llä joten käytetään työkalua joka on 283 00:29:55,000 --> 00:30:00,000 suunniteltu työhön ja on yritys taas en yritä tehdä mainoksia mutta on yritys 284 00:30:00,000 --> 00:30:06,000 joka tekee paljon näitä Nordic Semi heillä on lähes kaikkialla oleva NRF tuotelinja 285 00:30:06,000 --> 00:30:12,000 luulen että minulla on kolme erilaista kehitysalustaa täällä 286 00:30:12,000 --> 00:30:18,000 ne myyvät noin 20 eurolla missä tahansa osien komponenttikaupassa 287 00:30:18,000 --> 00:30:24,000 ja Nordic oli niin ystävällinen että teki saataville laiteohjelmiston joka muuttaa 288 00:30:24,000 --> 00:30:31,000 tämän täysiveriseksi Bluetooth nuuskijaksi liität vain kehitys 289 00:30:31,000 --> 00:30:38,000 alustan lataat Nordic Bluetooth nuuskija laiteohjelmiston saat tämän 290 00:30:38,000 --> 00:30:44,000 Wireshark lisäosa voit työkaluun ja sitten saat tämän näytölle se on tiedäthän täysin toimiva Wireshark 291 00:30:44,000 --> 00:30:50,000 valita MAC osoitteen josta olet osoitteen laitteen näennäisen MAC 292 00:30:50,000 --> 00:30:57,000 kiinnostunut se seuraa sitten jopa automaattisesti tätä 293 00:30:57,000 --> 00:31:05,000 ja tekee kaiken dekoodauksen ja muun näytöllä voit nyt nähdä paketti 294 00:31:05,000 --> 00:31:12,000 formaatin Google find my device Network 295 00:31:12,000 --> 00:31:17,000 0xFEAA ja siellä joten 0xFEAA on EddyStone ID ja siellä löydät 296 00:31:17,000 --> 00:31:23,000 raportin joka ei ole alkuperäinen EddyStone formaatti se on 41 41 on laitteelle joka on ollut 297 00:31:23,000 --> 00:31:27,000 tai ei ole lähellä omistajaansa joten 40 on laite joka on lähellä omistajaa ja 41 on laite joka ei ole lähellä omistajaa 298 00:31:27,000 --> 00:31:35,000 nyt mitä voin tehdä sillä taas käytetään työhön sopivaa työkalua 299 00:31:35,000 --> 00:31:41,000 työkalua joka sopii työhön NRF Connect on eri työkalu myös Nordicilta sattumalta 300 00:31:41,000 --> 00:31:46,000 Androidilla se mahdollistaa mainostuskehysten kuuntelun 301 00:31:46,000 --> 00:31:51,000 siinä on suodattimia ja tiedäthän taas suodatin tälle täällä älkää hätääntykö Bluetooth ihmiset ovat väärin päin 302 00:31:51,000 --> 00:31:58,000 joskus se on little Endian (LE) suodatin tälle kehystyypille 303 00:31:58,000 --> 00:32:06,000 sitten mahdollistaa minun tehdä Bluetooth LE 304 00:32:06,000 --> 00:32:12,000 aiemmin tämä laite ei ole itse asiassa lähellä omistajaa tilassa joten voin lähettää sille komentoja jos katsot tarkasti 305 00:32:12,000 --> 00:32:19,000 kuvankaappausta voit nähdä joten voin lähettää komennon tässä on työkalujen määrittelyssä 306 00:32:19,000 --> 00:32:27,000 lista komennoista joita voin lähettää kolme diaa taaksepäin oli URL voin lähettää komennon kuten 0300 307 00:32:27,000 --> 00:32:32,000 joka saa piipparin aktiiviseksi ja mitä voit nähdä täällä on että lähetin 0301 308 00:32:32,000 --> 00:32:38,000 sammuttaakseni sen taas okei 309 00:32:38,000 --> 00:32:44,000 nuo ovat työkalut joita voit käyttää vuorovaikuttaaksesi tämän kanssa on yksi lisä 310 00:32:44,000 --> 00:32:52,000 asia on Googlen varsinaisen Android sovelluksen takaisinmallinnus joka tekee tämän tämä on mitä alun perin 311 00:32:52,000 --> 00:32:57,000 aloitin tekemään on yrittää injektoida itseni HS tarkoitan SSL (secure socket layer) liikenteeseen 312 00:32:57,000 --> 00:33:08,000 osoittautuu että on paljon sertifikaattien kiinnittämistä ja se on kaikki hyvin työlästä on työkaluja sitäkin varten 313 00:33:08,000 --> 00:33:16,000 ah joku löysi sen kiitos käytin Moto tunnistetta tässä koska 314 00:33:16,000 --> 00:33:21,000 verrattuna toiseen laitteeseen sillä on suhteellisen vähemmän intensiivinen 315 00:33:21,000 --> 00:33:25,000 piippari kiitos demonstraatiosta 316 00:33:25,000 --> 00:33:30,000 [Aplodeja] 317 00:33:30,000 --> 00:33:36,000 joten tätä kuvankaappausta varten kiersin julkisen avaimen kiinnityksen ja ilmeisesti sisäisesti API:a kutsutaan Novaksi ja 318 00:33:36,000 --> 00:33:42,000 siellä on tämä lista tämä laitteiden lista päätepiste ja kyllä voin löytää minun 319 00:33:42,000 --> 00:33:48,000 Moto tunnisteeni sieltä mutta se on kaikki hyvin työlästä ja salattua ja alun perin halusin lopettaa esitykseni tähän diaan 320 00:33:48,000 --> 00:33:55,000 ja kutsua teitä takaisinmallintamaan tämän koska minä käyttäjätarinana haluan pystyä 321 00:33:55,000 --> 00:34:02,000 löytämään tunnisteeni tai tietää tunnisteitteni hetkellisen identiteettiavaimen jotta 322 00:34:02,000 --> 00:34:13,000 kotiautomaationi voi ilmoittaa minulle jos autoni tai pyöränavaimeni eivät ole kotona, osoittautuen olin liian myöhässä 323 00:34:13,000 --> 00:34:19,000 eli Leon Böttger joka on myös yksi näiden Air Guard 324 00:34:19,000 --> 00:34:23,000 tämän jo kaksi viikkoa sitten 325 00:34:23,000 --> 00:34:26,000 [Aplodeja] 326 00:34:26,000 --> 00:34:31,000 joo joten mitä jää teille tehtäväksi on tiedäthän katsoa sitä, parantaa sitä 327 00:34:31,000 --> 00:34:36,000 ehkä integroida se kotiautomaatioon tai johonkin muuhun ja katsoa muita asioita joihin viittasin katsoa 328 00:34:36,000 --> 00:34:42,000 rajapintaa protokollatasolla kaiken pitäisi olla salattu kunnolla ja algoritmien ja johtamisen ja kaiken 329 00:34:42,000 --> 00:34:48,000 sellaisen näyttää hyvältä mutta ehkä on jotain outoa rajapinnassa ei koskaan tiedä tarkoitan siellä 330 00:34:48,000 --> 00:34:56,000 oli puhe päivänä yksi yhdestä näistä asioista ensimmäisellä diallani joten ehkä te 331 00:34:56,000 --> 00:35:03,000 löydätte jotain lisää ja sillä en ole varma voimmeko ottaa kysymyksiä 332 00:35:03,000 --> 00:35:08,000 Luulen viisi minuuttia meillä on neljä kysymystä, isot aplodit Henrykille 333 00:35:08,000 --> 00:35:18,000 tulkaa mikrofoneille tai sitten me olemme signaalienkeleitä 334 00:35:18,000 --> 00:35:25,000 onko kysymyksiä internetistä, ah ei internetistä, joten täällä mikrofoni numero kaksi 335 00:35:25,000 --> 00:35:33,000 okei joten todella nopea kysymys jos esimerkiksi ei omistaja laitteella on vale 336 00:35:33,000 --> 00:35:40,000 paikannus päällä jos (beacon) majakka yhdistyy ei omistaja puhelimeen lähettääkö puhelin 337 00:35:40,000 --> 00:35:48,000 paikannuksen kuten ei sitä paikannusta eteenpäin mutta ei todellista vaan väärennetyn 338 00:35:48,000 --> 00:35:55,000 tarkoitatko jos ei omistaja laite joka havaitsee seurantalaitteen ei 339 00:35:55,000 --> 00:36:01,000 omaa nykyistä sijaintia tai sillä on vanhentunutta sijaintidataa joo on kuin luultavasti 340 00:36:01,000 --> 00:36:06,000 luultavasti ei luulen että se on toteutuskysymys arvaan useimmat puhelimet 341 00:36:06,000 --> 00:36:12,000 tietävät missä ne ovat useimmiten joo mutta voit huijata niitä näyttämään muuta 342 00:36:12,000 --> 00:36:16,000 paikannusta ja ah joo tietenkin sitten se lähettää virheellisiä raportteja 343 00:36:16,000 --> 00:36:18,000 okei kiitos 344 00:36:18,000 --> 00:36:20,000 mikrofoni numero yksi olkaa hyvä 345 00:36:20,000 --> 00:36:25,000 hei joo halusin kysyä sinulta noita seurantalaitteita käytetään usein polkupyöräsi 346 00:36:25,000 --> 00:36:30,000 turvaamiseen tai sellaiseen joten jos laitan poikani polkupyörän rautatieasemalle menen 347 00:36:30,000 --> 00:36:36,000 töihin meneekö se omistajapuhelimen poissaolotilaan 348 00:36:36,000 --> 00:36:41,000 joo se on toteutuskysymys en ole täysin varma mitkä 349 00:36:41,000 --> 00:36:47,000 eri ajat ovat Apple on hyvin hiljainen aiheesta luulen että se on tunti Applella ja 50 minuuttia Androidilla saattaa 350 00:36:47,000 --> 00:36:54,000 olla päiväkin en ole täysin varma joten jokainen varas löytää seuranta 351 00:36:54,000 --> 00:37:00,000 laitteen välittömästi kyllä ehkä kyllä joten on ihmisiä jotka rakentavat laitteita joita ei voi löytää 352 00:37:00,000 --> 00:37:07,000 koska tiedäthän kaikki tässä olettaa että toimit hyvässä uskossa voisit vain olla asettamatta bittiä ja 353 00:37:07,000 --> 00:37:14,000 kiertää avainta paljon nopeammin ja on huhuja että tiedäthän tietyt 354 00:37:14,000 --> 00:37:19,000 markkinapaikat tarjoavat näitä asioita mutta en tietäisi mitään 355 00:37:19,000 --> 00:37:25,000 sellaisesta käytännössä 356 00:37:25,000 --> 00:37:28,000 mikrofoni numero viisi olkaa hyvä kyllä hei 357 00:37:28,000 --> 00:37:32,000 kiitos esityksestä viimeiseen kysymykseesi olen tietoinen tutkimuspapereista 358 00:37:32,000 --> 00:37:38,000 jotka de anonynisoivat Bluetoothin pienten epätäydellisyyksien kautta 359 00:37:38,000 --> 00:37:46,000 antennissa mutta ne tarvitsevat monta jälkeä joten ehkä ei todellinen hyökkäys joo kiitos 360 00:37:46,000 --> 00:37:53,000 sitten mikrofoni numero yksi 361 00:37:53,000 --> 00:37:56,000 kyllä kiitos kivasta esityksestä 362 00:37:56,000 --> 00:38:01,000 olen työskennellyt Applen find myn kanssa puolentoista vuoden ajan ja 363 00:38:01,000 --> 00:38:07,000 huomasin joitain outoja käyttäytymisiä Applen puolella että kuten eri laitteet iPhone 364 00:38:07,000 --> 00:38:15,000 Mac iPad näyttävät eri sijaintipäivityksiä laitteille ja joskus puhelimeni 365 00:38:15,000 --> 00:38:22,000 ei näytä päivitystä kahteen päivään mutta MACillä se on täysin ajan tasalla 366 00:38:22,000 --> 00:38:29,000 kuten 5 minuuttia sitten tiedätkö mistä se johtuu ja toinen 367 00:38:29,000 --> 00:38:36,000 kysymys onko mitään hyvää tapaa päästä käsiksi Applen APIin hakeakseen kuten 368 00:38:36,000 --> 00:38:43,000 mukautettuja seurantalaitteita koska yritin open HayStacksiä ja lisäosa vaikuttaa 369 00:38:43,000 --> 00:38:50,000 vanhentuneelta Applen APIn käyttämiseen onko mitään uutta työkalua 370 00:38:50,000 --> 00:38:58,000 joten toiseen kysymykseen en tiedä koska ainoa asia jonka tiedän on että open discuss puhuin tekijän kanssa 371 00:38:58,000 --> 00:39:04,000 jonkin aikaa sitten ja joo koska valmistajat pyrkivät kohtelemaan näitä yksityisyysongelmana ja ongelmana 372 00:39:04,000 --> 00:39:10,000 jos siitä tulee tiedäthän yksityisyysongelma he pyrkivät lukitsemaan nämä APIt ja anteeksi en tiedä mitään 373 00:39:10,000 --> 00:39:17,000 parempaa erityisesti tiedäthän Applen Secure Boot ja kaikki se juttu se on 374 00:39:17,000 --> 00:39:22,000 suhteellisen turvallista, ensimmäiseen kysymykseen arvaan että se menee samaan suuntaan koska ei omistajalaite 375 00:39:22,000 --> 00:39:29,000 omistajalaitteen joka haluaa löytää purkaa raportit tarvitsee nykyisen avaimen koska Apple ei tiedä avainta sen 376 00:39:29,000 --> 00:39:36,000 täytyy olla salattu jollain ja jossain avainnipussa ja ehkä heillä ei ole synkronointia 377 00:39:36,000 --> 00:39:42,000 vielä ihan kunnossa okei kiitos paljon tiedän että Googlelle esimerkiksi 378 00:39:42,000 --> 00:39:49,000 Google ei näytä "Find my" sijainteja verkkoselaimessa 379 00:39:49,000 --> 00:39:55,000 koska verkkoselaimella ei ole avaimia ne tallennetaan vain puhelimiin suojattuun tallennustilaan 380 00:39:55,000 --> 00:40:04,000 joo kiitos paljon sitten isot aplodit Henrik Plötzille 381 00:40:04,000 --> 00:40:05,000 Käänsi Marko Pennanen (ITKST56 kurssin tehtävä JYU.FI:ssä)