< Return to Video

38C3 - Find My * 101

  • 0:00 - 0:05
    [Musiikkia]
  • 0:05 - 0:10
    Kääntänyt Marko Pennanen
    (ITKST56 kurssin tehtävä JYU.FI:ssä)
  • 0:10 - 0:15
    [Musiikkia]
  • 0:15 - 0:36
    Kiitos, sitten hieman Bluetooth tekniikkaa
    (puhuu saksaa)
  • 0:36 - 0:44
    [Aplodeja]
  • 0:44 - 0:47
    Esittelen teille
  • 0:47 - 0:53
    "Etsi laitteeni 101", tietoa siitä mitä
    ilmassa liikkuu
  • 0:53 - 1:02
    Herra Henryk Plötz
  • 1:02 - 1:07
    Kyllä, hei, hyvää iltapäivää kaikille
    olen niin iloinen että niin monet
  • 1:07 - 1:12
    teistä haluavat katsoa tämän esityksen tai
    odottavat seuraavaa esitystä varatakseen
  • 1:12 - 1:16
    istumapaikan. Tämän esityksen otsikosta,
  • 1:16 - 1:21
    aion puhua pääasiassa kahdesta eri
    järjestelmästä, joilla on hyvin saman-
  • 1:21 - 1:26
    laiset nimet minkä vuoksi päätin tehdä
    RecX otsikon, tämä ei mennyt hyvin
  • 1:26 - 1:30
    ennakkoesityksessä, joten tämä on nyt
  • 1:30 - 1:33
    valitsemani otsikko. Aiomme puhua tänään
  • 1:33 - 1:39
    mikä, miten ja nyt, käytännössä aion
    esitellä
  • 1:39 - 1:42
    näiden järjestelmien taustalla olevia
    teknologioita,
  • 1:42 - 1:45
    jotka esitetään teille sarjana ongelmia
    ja ratkaisuja
  • 1:45 - 1:52
    ja myöhemmin yhdistämme kaikki nämä
    ratkaisut yhdeksi
  • 1:52 - 1:57
    johdonmukaiseksi järjestelmäksi, koska
    käy ilmi, että päädyt samaan asiaan
  • 1:57 - 2:07
    jos teet sen useita kertoja, ne kaikki
    näyttävät samalta, sitten näytän teille
  • 2:07 - 2:14
    anteeksi, sitten näytän teille miltä
    se näyttää kulissien
  • 2:14 - 2:21
    takana ja lyhyen esittelyn työkaluista,
    joita tarvitsette jos
  • 2:21 - 2:28
    haluatte tutkia tätä itse, mikä oli
    alkuperäinen tarkoitukseni tässä esityksessä, saada teidät kaikki
  • 2:28 - 2:39
    tai useimmat teistä kiinnostumaan
    aiheesta ja tekemään jotain
  • 2:39 - 2:46
    hyödyllistä tällä. Mistä aiomme puhua.
    Vasen puoli
  • 2:46 - 2:49
    näyttää, yritän tehdä tämän
  • 2:49 - 2:52
    mahdollisimman puolueettomasti, en
    mainosta
  • 2:52 - 2:56
    mitään tiettyä järjestelmää, en halua
    rikkoa
  • 2:56 - 2:59
    tavaramerkkejä, joten yritän tunkea
  • 2:59 - 3:02
    niin monta näistä kuin mahdollista
    ruudulle, luulen
  • 3:02 - 3:05
    että nämä ovat suurimmat brändit, ne
    kaikki toimivat
  • 3:05 - 3:08
    hyvin samalla tavalla ja toivon ettei
    kukaan
  • 3:08 - 3:10
    halua haastaa minua oikeuteen
  • 3:10 - 3:13
    Mitä nämä tekevät, kuten Poopa jo
    esitteli, on
  • 3:13 - 3:16
    että ne mahdollistavat asioiden löytämisen
  • 3:16 - 3:22
    käytännössä ne mahdollistavat laitteen
    löytämisen ja toivottavasti mikä tahansa
  • 3:22 - 3:27
    siihen on kiinnitetty, on edelleen kiinni
    siinä. Toiminta, sisäinen toiminta
  • 3:27 - 3:32
    on sitä, että nämä ovat paristokäyttöisiä
    majakoita (laitteistolähettimiä, "beacon"
  • 3:32 - 3:34
    on pieni fyysinen laite lähettäen radio
    signaalia jonka älypuhelimet havaitsevat)
  • 3:34 - 3:36
    ne lähettävät paikallisen radiosignaalin
  • 3:36 - 3:39
    mikä on mukavaa, mutta paikallinen radio-
    signaali ei yleensä auta kovin paljon
  • 3:39 - 3:42
    asioiden löytämisessä, minkä vuoksi on
  • 3:42 - 3:48
    toinen komponentti, joka tekee sen "wau"
    asian, eli on verkko taustalla
  • 3:48 - 3:50
    joka mahdollistaa näiden löytämisen
    maailmanlaajuisesti, joten sinulla on
  • 3:50 - 3:53
    paikallisia radiomajakoita, lähettäen
    signaalin, joka mahdollistaa
  • 3:53 - 3:57
    asioiden löytämisen maailman-
    laajuisesti, mikä on mielenkiintoinen
  • 3:57 - 4:04
    teknologinen saavutus, mutta miten
    me teemme sen, no
  • 4:04 - 4:08
    päästäksemme sinne meidän täytyy
    katsoa historiaa siitä, miten tämä
  • 4:08 - 4:15
    rakennettiin ja miten tämä kehittyi
    viimeisen 15 vuoden aikana, ja käytännössä
  • 4:15 - 4:20
    jos aloitat aikomuksella seurata jotain
    ja saada tietoa sen nykyisestä
  • 4:20 - 4:23
    sijainnista, ei ole juuri mitään helpompaa
    kuin
  • 4:23 - 4:26
    rakentaa seurantalaite, rakennat
    paristokäyttöisen
  • 4:26 - 4:29
    laitteen, joka tietää oman sijaintinsa
    GPS:n avulla ja lähettää sitten sen
  • 4:29 - 4:32
    sijainnin kiinnostuneille osapuolille, esimerkiksi
  • 4:32 - 4:37
    minulle GSM:n kautta.
  • 4:37 - 4:41
    Näitä on ollut olemassa pitkään
  • 4:41 - 4:46
    eri muodoissa. James Bondilla on muutama
    sellainen ja AliExpressistäkin löytyy yksi
  • 4:46 - 4:53
    niistä ja tämä on käytännössä triviaali
    lähestymistapa, sinulla on laite
  • 4:53 - 4:59
    joka lähettää sijaintinsa, aktiivisesti
    lähettää sijaintinsa jonnekin ja haet sen
  • 4:59 - 5:05
    sieltä tämä on se mitä Apple teki suuressa
    julkistuksessa 2009 "Etsi iPhoneni" -toiminnolla
  • 5:05 - 5:08
    ja "Etsi iPhoneni" on käytännössä vain
    puhelinohjelmiston toteutus samasta
  • 5:08 - 5:11
    periaatteesta, puhelin tietää missä se on,
    se
  • 5:11 - 5:14
    lähettää tämän tiedon keskuspalvelimelle
  • 5:14 - 5:17
    ja sitten myöhemmin kirjaudut
    iCloud tilillesi ja haet tämän tiedon
  • 5:17 - 5:24
    keskuspalvelimelta, sitten he laajensivat
    tätä toisella
  • 5:24 - 5:27
    lehdistötiedotteella kaksi vuotta
    myöhemmin, nimellä
  • 5:27 - 5:30
    "Etsi ystäväni", mutta periaate on sama,
    se on vain
  • 5:30 - 5:32
    muutama lisä ACL kenttä sijainti-
    raporteissa, jotta
  • 5:32 - 5:34
    voit löytää ihmisiä, jotka ovat
    antaneet
  • 5:35 - 5:42
    sinulle luvan löytää heidät.
    Mikä oli mielenkiintoista, mikä muuttui,
  • 5:42 - 5:49
    uusi haara teknologisessa kehityksessä
    on, että samaan aikaan Bluetooth LE (low energy) esiteltiin
  • 5:49 - 5:55
    Bluetooth low energy on protokolla
    Bluetooth protokollaperheessä, vanha
  • 5:55 - 6:00
    protokolla nimeltä Bluetooth nimettiin
    sitten uudelleen BT Classiciksi, erottamaan ne, ja nämä
  • 6:00 - 6:03
    kaksi ovat olemassa rinnakkain, ne käyttävät
    samoja taajuuksia ja
  • 6:03 - 6:06
    sama standardointi elin kuvaa ne, mutta muuten
  • 6:06 - 6:13
    ne ovat melko erilaisia ja Bluetooth Low
    Energy, et ehkä usko sitä, käyttää todella todella vähän
  • 6:13 - 6:20
    virtaa, luulen jopa että nimi paljasti
    sen, aion näyttää tempun miten he sen
  • 6:20 - 6:26
    tekivät seuraavalla dialla, mutta tämä
    on käytännössä peliä muuttava idea eli
  • 6:26 - 6:32
    tässä nyt on se, että Bluetooth Low
    Energy -laitteet lähettävät enemmän kuin vastaanottavat
  • 6:32 - 6:34
    kuten käy ilmi, ja jos on yksi asia jonka haluan
  • 6:34 - 6:37
    teidän muistavan
  • 6:37 - 6:43
    tästä illasta, tästä iltapäivästä kun on
    pimeää, tästä iltapäivästä, joka on hyvin
  • 6:43 - 6:46
    epäintuitiivista, vastaanottaminen kuluttaa
    enemmän energiaa
  • 6:46 - 6:49
    kuin lähettäminen, joten suuri temppu Bluetooth
  • 6:49 - 6:54
    Low energyssä on, että laitteet lähettävät
    koko ajan ja se oli mielenkiintoista, koska nyt
  • 6:54 - 6:58
    sinulla on jotain joka lähettää koko ajan
    nyt voimme vain laittaa
  • 6:58 - 7:01
    dataa asioihin joita ne lähettävät, sitä
    Apple teki iBeaconilla
  • 7:01 - 7:04
    iBeacon esiteltiin 2013, käyttäen käytännössä
  • 7:04 - 7:08
    Bluetooth LE:ä sellaisena kuin se
    suunniteltiin, on "mainosviesti"
  • 7:08 - 7:13
    joka lähetetään muutaman
    sekunnin välein ja Apple vain laittoi
  • 7:13 - 7:19
    sinne jotain dataa ja se oli, iBeacon
    on päinvastainen sille mitä
  • 7:19 - 7:23
    yritämme saavuttaa, iBeacon on kiinteä
    asia kiinteässä
  • 7:23 - 7:27
    paikassa ja puhelimesi voi nyt löytää
    sen tai
  • 7:27 - 7:30
    tietää että se on siellä. Google
  • 7:30 - 7:33
    tekee aina saman asian kaksi vuotta myöhemmin, joten
  • 7:33 - 7:39
    Google esitteli Eddystonen, puhuttaessa
    Googlesta et yllättyne kuullessasi että
  • 7:39 - 7:44
    Eddystone
  • 7:44 - 7:50
    lopetettiin 3 vuotta myöhemmin vuonna 2018
    mutta se
  • 7:50 - 7:57
    on periaatteessa sama periaate, sinulla
    on majakat (laitteistolähetin) jotka lähettävät
  • 7:57 - 8:00
    kiinteän tietojoukon, ehkä jopa muuttuvan
    tietojoukon, Applella on vain UUID:t
  • 8:00 - 8:03
    (Universally Unique Identifier) siellä,
    Google laittoi jopa
  • 8:03 - 8:06
    kokonaisia URL osoitteita sinne, mutta
    se oli perusidea ja
  • 8:06 - 8:08
    nyt meillä on kaikki tarvittavat ainesosat
    seuranta
  • 8:08 - 8:15
    järjestelmän rakentamiseen. Ja sitä "Tile"
    teki vuonna 2000 : 13: Tile oli luullakseni kickstarter projekti
  • 8:15 - 8:20
    siihen aikaan, oli alkuperäinen Bluetooth
    seurantalaite, pieni laite, minulla ei
  • 8:20 - 8:23
    ole sellaista näyttää teille, mutta
    käytännössä pieni
  • 8:23 - 8:26
    laite jonka voit laittaa avaimenperääsi,
    se on
  • 8:26 - 8:33
    paristokäyttöinen, ei ladattava ja se
    vain lähettää majakkasignaalia aika ajoin
  • 8:33 - 8:39
    ja puhelimesi, jolla vertailun vuoksi on
    ääretön määrä virtaa, puhelin vastaanottaa
  • 8:39 - 8:42
    majakkasignaalin ja jos olet kantaman
    ulkopuolella, puhelimesi
  • 8:42 - 8:46
    voi kertoa sinulle missä se viimeksi
  • 8:46 - 9:00
    näki avaimenperäsi. Tämä on hyödyllinen
    tietyissä käyttötapauksissa
  • 9:00 - 9:04
    varmasti hyödyllinen asioille, jotka eivät
    liiku itsestään, ja joita
  • 9:04 - 9:08
    kannat aina mukanasi, joten kyse on
    periaatteessa
  • 9:08 - 9:11
    unohtelemisesta, ei asioiden paikantamisesta.
    He lisäsivät tämän
  • 9:11 - 9:14
    vuonna 2015 "Yhteisöhaku" toiminnolla, joka on hyvin lähellä
  • 9:14 - 9:21
    kohderatkaisua, jota aiomme kuvata. "Yhteisöhaku"
    mahdollistaa muiden puhelimien valtuuttamisen,
  • 9:21 - 9:28
    sinulla on Tile verkolle että tämä on kadonnut,
    "Find" laitteesi, joka on yhdistetty tiliisi ja
  • 9:28 - 9:30
    sitten kerrot Tile, ja kaikki muut Tile
    palvelimelle jos ne
  • 9:30 - 9:32
    verkon puhelimet tekevät
  • 9:33 - 9:38
    yhteistyötä ja
    lähettävät raportin keskukseen
  • 9:38 - 9:44
    ja löytävät sen. No tämä oli
  • 9:44 - 9:50
    vuonna 2015, jotain tapahtui 2010 luvun
    puolivälissä, ihmiset alkoivat olla enemmän
  • 9:50 - 9:55
    yksityisyystietoisia, oli Snowden
    vuonna 2013, oli erittäin suuri
  • 9:55 - 10:04
    vuoto juoksuohjelmasta nimeltä STRAVA
  • 10:04 - 10:10
    vuonna 2017, jolla oli melko suuri
    vaikutus ja periaatteessa tietoturva
  • 10:10 - 10:16
    tietoisena henkilönä, tietoturvatutkijana,
    odotan että kaikki vuoden 2017 jälkeen suunniteltu on hyvin turvallista
  • 10:16 - 10:20
    tai rakennettu tietoturva mielessä ja sitä Apple
    teki "Apple Find My":llä
  • 10:20 - 10:21
    vuonna 2019, tämä yhdistää käytännössä
    "Etsi iPhoneni", "Etsi Macini",
  • 10:23 - 10:26
    "Etsi ystäväni" ja kun pudottaa viimeisen
    sanan pois, näin Apple
  • 10:26 - 10:29
    kutsuu järjestelmäänsä nyt
  • 10:29 - 10:33
    se on Find My -verkko, tätä aion kuvata
  • 10:33 - 10:38
    seuraavaksi ja tiedäthän, Google tekee
    saman asian 2024, kutsuen sitä "Find my Device":ksi
  • 10:38 - 10:44
    joka oli nimi jota ei ollut vielä otettu
    käyttöön
  • 10:44 - 10:46
    joten yksi temppu jonka haluan näyttää teille
    on miten
  • 10:46 - 10:49
    matalalla virrankulutuksella saavutetaan
  • 10:49 - 10:57
    ero laitteiden löytämisessä, klassisessa
    Bluetoothissa jos sinulla oli laite
  • 10:57 - 11:00
    tiedät että jos menet puhelimellasi Bluetooth
    näyttöön
  • 11:00 - 11:04
    tai kannettavalla tietokoneella, se näyttää että tämä
  • 11:04 - 11:10
    laite on nyt löydettävissä joka
  • 11:10 - 11:13
    on tila Bluetooth pinossa ja mitä se tekee
    löydettävissä
  • 11:13 - 11:16
    tilassa on se että se menee kuuntelutilaan
  • 11:16 - 11:20
    eli kyselyskannaustilaan aika ajoin
    verrattain pitkäksi
  • 11:20 - 11:24
    aikaa ja tätä varten sen täytyy kytkeä päälle
  • 11:24 - 11:30
    koko radioketju, sitten jos toinen laite
    haluaa löytää Bluetooth laitteita se lähettää
  • 11:30 - 11:35
    kyselyjä joten punaiset lähettävät kyselyjä
    kunnes se onnistuu
  • 11:35 - 11:39
    löytämään laitteen joka on parhaillaan
  • 11:39 - 11:43
    kyselyskannauksessa ja vastaa nyt jos sanomme että
  • 11:43 - 11:46
    löydettävissä oleva laite on se jolla on
    vähän akkuvirtaa
  • 11:46 - 11:49
    ja toinen on matkapuhelin joka on
    periaatteessa
  • 11:49 - 11:56
    väärä tapa koska tämä laite käyttää paljon
    aikaa radio päälle
  • 11:56 - 11:58
    kytkettynä vain toivoen että joku
    yhdistäisi mitä Bluetooth Low
  • 11:58 - 12:01
    energy tekee on periaatteessa kääntää tämän ympäri
  • 12:01 - 12:04
    laitetta kutsutaan mainostavaksi ja se
    on sen oletustila ja mitä se
  • 12:04 - 12:08
    tekee on lähettää mainostuskehyksiä koko
  • 12:08 - 12:13
    ajan kerran sekunnissa ehkä useammin
    mutta tämä ei ole skaalattu se on vain
  • 12:13 - 12:16
    hieman mittakaavassa mutta koska se on
  • 12:16 - 12:19
    lähetystilassa vain hyvin lyhyen ajan tämä
    käyttää dramaattisesti
  • 12:19 - 12:24
    vähemmän virtaa toisaalta sitten jos pu-
    helin haluaa löytää tämän laitteen ne kytkevät päälle
  • 12:24 - 12:29
    radioketjunsa suhteellisen pitkäksi ajaksi
    ja voivat sitten nähdä
  • 12:29 - 12:34
    kaikki majakat (lähettimet) jotka ovat ilmassa
    tämä on Bluetooth LE:n perustemppu ja se on kaikki mitä tarvitsemme
  • 12:34 - 12:39
    rakentaaksemme globaalin seurantaverkon
    kuten alkuperäinen "Tile Community"
  • 12:39 - 12:44
    löytöjärjestelmä joten termit joita käytämme
    on että meillä on lisälaite tämä on
  • 12:44 - 12:49
    neutraali termi tägin sijaan sitten on
    "ei omistajan"
  • 12:49 - 12:52
    puhelin ja omistajan puhelin, omistajan
    puhelin tai "ei omistajan" puhelin näkee
  • 12:52 - 12:58
    majakat siellä on jonkinlainen ID sisällä, ei
    mennä siihen, on jonkinlainen ID sisällä
  • 12:58 - 13:02
    kuten "iBeacon ID", UID ei omistajan puhelin
    näkee ID:n
  • 13:02 - 13:06
    raportoi nykyisen sijaintinsa GPS:n
    perusteella
  • 13:06 - 13:11
    keskitetylle palvelimelle ja omistajan
    puhelin voi sitten hakea tämän
  • 13:11 - 13:16
    raportin keskuspalvelimelta, muutama
    ongelma yksityisyyden kannalta eli globaalisti
  • 13:16 - 13:22
    yksilöllisen MAC osoitteen omistaminen
    on yksityisyysongelma koska se on, no globaalisti
  • 13:22 - 13:29
    yksilöllinen, eli se voidaan tunnistaa
    havaintojen välillä, se voidaan korreloida
  • 13:29 - 13:33
    vastaanottimien välillä ja jos rakennat
    hyökkääjämallin tälle, se
  • 13:33 - 13:37
    on periaatteessa juuri sitä mitä hyökkääjä
  • 13:37 - 13:40
    tarvitsee, Bluetooth Low Energyllä on
    osittainen ratkaisu
  • 13:40 - 13:44
    tähän sitä kutsutaan satunnaiseksi
    MAC osoitteeksi nämä voivat olla satunnaisia
  • 13:44 - 13:48
    ja satunnaistettuja ja ratkaistavissa missä
    ne käyttävät salaista avainta
  • 13:48 - 13:52
    taustalla identiteetin ratkaisuavainta
    yhdessä
  • 13:52 - 13:55
    vaihtuvan satunnaisluvun kanssa
    niin että laite voi vaihtaa sen MAC
  • 13:55 - 13:58
    osoitetta aika ajoin mutta laitteet jotka
    tietävät identiteetin
  • 13:58 - 14:01
    ratkaisuavaimen voivat silti tunnistaa että se on
  • 14:01 - 14:04
    sama laite ongelma on että tämä ei toimi
  • 14:04 - 14:06
    globaalisti, se toimii vain jos
    annat identiteetin ratkaisuavaimen
  • 14:06 - 14:12
    ja olemme edelleen tilassa jossa
    lähetämme raportit nykyisestä
  • 14:12 - 14:17
    sijainnista keskitetylle palvelimelle
    mikä tavallaan sopii täydellisesti hyökkääjän
  • 14:17 - 14:22
    malliin joten jos lähetän kaikki sijainti
    raporttini Applelle niin Apple voi olla
  • 14:22 - 14:28
    hyökkääjä. Mitä haluamme on järjestelmä
    joka estää ensiksi Applea
  • 14:28 - 14:32
    tietämästä mitä teemme joten se on
    toinen kolmesta ydin-ideasta
  • 14:32 - 14:35
    tänä iltana, anteeksi tänä iltapäivänä, on
    salata sijaintiraportit
  • 14:35 - 14:38
    kuten sanoin mainos voi sisältää dataa
    laitoimme vain ID:n sinne
  • 14:38 - 14:41
    mutta ei ole mitään syytä miksi tämän
    pitäisi
  • 14:41 - 14:44
    olla ID, voimme vain laittaa julkisen avaimen
    sinne joten
  • 14:44 - 14:48
    ensimmäisessä vaiheessa omistajalaite
    ja lisälaite
  • 14:48 - 14:54
    vaihtavat julkisen ja yksityisen avainparin
    jollain mekanismilla, sitten lisälaite vain
  • 14:54 - 15:00
    lähettää tämän julkisen avaimen mainostus
    kehyksissä ja kuka tahansa "ei omistaja"
  • 15:00 - 15:05
    laite, joka vastaanottaa tämän lähetyksen
    voi ottaa nykyisen sijaintinsa ja
  • 15:05 - 15:08
    salata sen julkisella avaimella ja
    lähettää keskitetylle
  • 15:08 - 15:11
    palvelimelle, keskitetty palvelin voi
    nähdä keneltä tämä raportti
  • 15:11 - 15:15
    tulee mutta ei voi katsoa raportin sisältöä,
    joten jos kaikki
  • 15:15 - 15:19
    osapuolet toimivat oikein Apple ei voi seurata
    kaikkia lisälaitteita
  • 15:19 - 15:22
    toki he voisivat tietysti katsoa saapuvan
  • 15:22 - 15:25
    raportin IP osoitteen ja muuta sellaista, mutta
    he voivat aina
  • 15:25 - 15:31
    tehdä niin ja olemme ratkaisseet tämän
    nyt koska omistajan puhelin voi ladata
  • 15:31 - 15:36
    salatut raportit, sillä on yksityinen avain
    ja voi purkaa ne ja voi tietää missä
  • 15:36 - 15:42
    lisälaite viimeksi havaittiin, meillä on
    vielä yksi ongelma, tämä
  • 15:42 - 15:46
    julkisen avaimen lähettäminen, joka
    tiedäthän ei ole tunniste
  • 15:46 - 15:49
    mutta käyttäytyy samoin, tiedäthän se on
  • 15:49 - 15:52
    staattinen julkinen avain on sama asia
    kuin
  • 15:52 - 15:55
    staattinen julkinen tunniste, joten meidän
    täytyy muuttaa
  • 15:55 - 16:02
    sitä ja se on toinen ydinajatus, kolmas
    ydinajatus näille järjestelmille on että
  • 16:02 - 16:08
    julkaistua julkista tunnistetta, julkista
    avainta vaihdetaan aika ajoin
  • 16:08 - 16:12
    tapa miten tämä tapahtuu, eroaa hieman,
  • 16:12 - 16:16
    mutta idea on sama eli on jonkinlainen
    staattinen salaisuus
  • 16:16 - 16:20
    ja kiertomekanismi, jolla voit kehittää
    salaisuudesta
  • 16:20 - 16:23
    eri variantteja ajan mittaan ja jokaisessa
    vaiheessa
  • 16:23 - 16:29
    johdetaan uusi yksityinen ja julki-
    nen avain ja lähetetään julkinen avain
  • 16:29 - 16:32
    omistajalaitteella on sama salaisuus tai
    vastaavat asiat
  • 16:32 - 16:36
    se voi johtaa saman avainsekvenssin ja
    se voi sitten purkaa
  • 16:36 - 16:45
    saapuvat raportit kun taas "ei omistaja"
    laitteet ovat täysin tietämättömiä tästä
  • 16:45 - 16:51
    okei joten tämän dian vaihtoehtoinen
    otsikko olisi ollut
  • 16:51 - 16:55
    meillä on molempia musiikkityylejä koska
    nyt puhumme Applesta iOS:lla
  • 16:55 - 16:59
    ja Googlesta Androidilla kuten
  • 16:59 - 17:05
    kerroin aiemmin Apple kutsuu tätä
    "Find my Network" eli FMN:ksi ja Google
  • 17:05 - 17:12
    kutsuu tätä "Find My Device Network"
    eli FMDN:ksi, siis täysin eri asioita
  • 17:12 - 17:17
    Markkinoilla on myös Tile, joka oli alku-
    peräinen seurantalaite, heillä ei ole mitään
  • 17:17 - 17:20
    yksityisyydensuojaa, heillä ei ole useimpia
    yksityisyydensuojia
  • 17:20 - 17:23
    mutta heillä on suurin asennettu käyttäjä-
    kunta koska
  • 17:23 - 17:26
    he olivat ensimmäisiä.
    Ja jostain syystä on myös
  • 17:26 - 17:30
    Samsung, joka ei toteuta yhtäkään näistä
  • 17:30 - 17:36
    kolmesta protokollasta, heillä on
    omansa, en todella tiedä miksi koska
  • 17:36 - 17:41
    siinä ei ole ainutlaatuista myyntivalttia, ainoa
    syy tai ainoa hyöty tästä on, että se menee Samsungin
  • 17:41 - 17:44
    palvelimille Googlen palvelimien sijaan, sillä
  • 17:44 - 17:47
    suurella haitalla että se toimii vain Samsung
    puhelimissa kaikkien
  • 17:47 - 17:53
    puhelimien sijaan, koska tämä on numero-
    peliä ja luotamme verkostovaikutukseen, se ei näytä
  • 17:53 - 18:00
    hyödylliseltä minulle, mutta Samsung
    kieltäytyy toistaiseksi toteuttamasta mitään muiden
  • 18:00 - 18:07
    protokollista. Applen "Find my" oli kuten
    sanoin ensimmäinen näistä
  • 18:07 - 18:13
    yksityisistä Bluetooth seurantaprotokollista
    Se käyttää elliptistä käyrää salauksessa Nist
  • 18:13 - 18:18
    käyrällä, Apple julkaisi osan näistä tiedoista,
    ei aivan kaikkea, erityisesti
  • 18:18 - 18:22
    ei palvelimen kanssa kommunikointia, minkä
  • 18:22 - 18:25
    vuoksi jo neljä vuotta sitten ihmiset
    takaisin mallinsivat sen, Alexander
  • 18:25 - 18:28
    Heinrich ja Milan Stute Tim Kornhuber
  • 18:28 - 18:32
    ja Matthias Hollick. Heillä on myös itsenäinen
  • 18:32 - 18:38
    toteutus FM protokollasta, he voivat
    rakentaa omia Find my network (FMN)
  • 18:38 - 18:42
    laitteita, ei find my device network (FMDN)
    laitteita, he voivat rakentaa
  • 18:42 - 18:45
    omia FMN laitteita ja heillä on
  • 18:45 - 18:50
    oma vastaanotto ohjelmisto nimeltä
    "OpenHayStack". Applen elliptisen
  • 18:50 - 18:54
    käyrän valinta on hieman erikoinen, koska
    sanoin aiemmin että on
  • 18:54 - 18:57
    tai en sanonut sitä, mutta se oli dioissa
    että
  • 18:57 - 19:01
    mainostuskehyksessä on 31 tavua dataa,
    osa tästä on jo
  • 19:01 - 19:05
    käytetty joten 28 tavun julkinen avain
  • 19:05 - 19:10
    Applen käyrällä ei oikeastaan mahdu
    "mainos" kehykseen
  • 19:10 - 19:14
    Applella oli siisti ratkaisu tähän, he
    käyttävät satunnaista osoitetilaa
  • 19:14 - 19:17
    ja laittavat loput kuusi tavua julkisesta
  • 19:17 - 19:23
    avaimesta MAC osoitteeseen, tiedäthän ne
    ovat satunnaisia ja tiedäthän
  • 19:23 - 19:26
    sinun täytyy peittää kaksi ylimääräistä
    bittiä koska
  • 19:26 - 19:28
    satunnaisella MAC osoitteella on aina
    kaksi bittiä asetettuna
  • 19:28 - 19:34
    mutta muuten se on hyvä idea ja
    täyttää myös kaikki vaatimukset
  • 19:34 - 19:39
    En aio mennä syvemmälle Apple
    verkkoon koska voitte lukea kaiken siitä ja
  • 19:39 - 19:45
    arvelen että siitä on esitelmiä.
    Googlen Find my device käyttää erilaista
  • 19:45 - 19:52
    lähestymistapaa, lopputulos on
    kuitenkin sama joten Googlen
  • 19:52 - 19:56
    maailmassa, koska he tulivat myöhemmin,
    heillä oli jo se etu, että
  • 19:56 - 19:59
    he pystyivät perustamaan tämän
    johonkin
  • 19:59 - 20:02
    olemassa olevaan eli Google Fast Pair Service
    (GFPS)
  • 20:02 - 20:06
    Google fast pair on jotain, joka saattaa
    olla tuttu useimmille
  • 20:06 - 20:11
    teistä, jotka olivat täällä viime vuonna, koska
    se on mekanismi
  • 20:11 - 20:18
    jota käytetään kuulokkeiden yhdistämiseen
    ponnahdusikkunalla puhelimeesi nykyaikaisissa
  • 20:18 - 20:24
    Android puhelimissa, joka on jotain
  • 20:24 - 20:29
    mitä Flipper zero voi lähettää nopeasti
    peräkkäin suurissa saleissa.
  • 20:29 - 20:36
    Mmuutama kaveri teki tämän, muutama
    ihminen teki sen viime vuonna, luulen
  • 20:36 - 20:38
    että se oli hauskaa ensimmäisellä kerralla
    ehkä toisella mutta
  • 20:38 - 20:41
    sen jälkeen se alkoi kyllästyttää, mutta tämä
    on olemassa oleva
  • 20:41 - 20:46
    spesifikaatio, joka kertoo miten puhua
    laitteille ja Google vain laajensi
  • 20:46 - 20:52
    sitä ja lisäsi "Find my device" siihen, mikä
    tarkoittaa että on vain luonnollista että sinulla on
  • 20:52 - 20:56
    langattomat kuulokkeet jotka toteuttavat
    Fast pairin ja
  • 20:56 - 20:59
    sitten ne vain laajennettiin Find my Devce
    ominaisuuksilla. Kulissien takana
  • 20:59 - 21:01
    alkuperäisessä parittamisessa luodaan
    niin kutsuttu hetkellinen identiteettiavain, huomaa
  • 21:01 - 21:08
    että kieli on hieman hämmentävää tässä
    koska tämä avain ei ole hetkellinen,
  • 21:08 - 21:13
    se ei ole hetkellinen avain vaan se on avain
  • 21:13 - 21:18
    hetkelliselle identiteetille eikä hetkellinen
    identiteettiavain
  • 21:18 - 21:22
    omistajapuhelin valitsee sen ja lähettää
    lisälaitteelle, tuo on
  • 21:22 - 21:25
    osa joka tulee seuraavassa diassa
  • 21:25 - 21:28
    mikä on kiinnostavaa tässä on että he
    generoivat
  • 21:28 - 21:31
    kolme johdettua avainta koska se mitä he
    määrittelevät on että
  • 21:31 - 21:38
    Fast pair -tapa tehdä se on tiedäthän
  • 21:38 - 21:45
    sinulla täytyy olla avain omistaja puhelimessa
    se ei ole ongelma, paitsi erityisesti seuranta
  • 21:45 - 21:48
    laitteille, haluat pystyä kommunikoimaan
    seurantalaitteen kanssa
  • 21:48 - 21:52
    ilman että olet omistaja, joten jos löydät
  • 21:52 - 21:56
    seurantalaitteen tai epäilet että on
    seurantalaite
  • 21:56 - 21:59
    haluat saada sen piippaamaan, sitä varten
    on soittoavain, nämä johdetut avaimet
  • 21:59 - 22:02
    tallennetaan Googlen palvelimille ja oletet-
    tavasti voit vain pyytää Googlea
  • 22:02 - 22:06
    Hei löysin laitteen joka lähettää tätä
    tunnistetta
  • 22:06 - 22:10
    Anna minulle soittoavain haluan saada sen
    soimaan ja sitten voit lähettää
  • 22:10 - 22:13
    todennettuja komentoja saadaksesi sen soimaan
  • 22:13 - 22:20
    he ovat julkistaneet tai julkaisseet tämän
    määrittelyn, voit
  • 22:20 - 22:26
    lukea sen verkossa, se yrittää aina
    kääntää sen kielelle jonka
  • 22:26 - 22:31
    se luulee että pitäisi kääntää, sinun täy-
    tyy manuaalisesti asettaa se takaisin englanniksi
  • 22:31 - 22:35
    koska muuten se ei ole järkevää, tai
    ainakin se on vähemmän järkevää
  • 22:35 - 22:41
    mutta joo sieltä voit katsoa miten
    rakentaa sellaisen
  • 22:41 - 22:44
    jos haluaisit, luulen että sinun täytyy silti
    maksaa lisenssimaksuja
  • 22:44 - 22:46
    koska se täytyy esirekisteröidä Googlen palvelimille
  • 22:46 - 22:52
    mitä Google tekee mainostuskehyksissään
    on että heillä on
  • 22:52 - 22:56
    lyhyempi elliptinen käyrä vain 20 tavua ja he
    käyttävät Eddystone formaattia
  • 22:56 - 22:59
    Ja kuten sanoin Eddystone oli kuollut, se
  • 22:59 - 23:04
    ei ole täysin kuollut he vain lisäsivät
    kaksi ylimääräistä lähetystyyppiä
  • 23:04 - 23:10
    ja koska he käyttävät vain 20 tavun avaimia
    heillä on vähän tilaa joten jos katsot sitä
  • 23:10 - 23:16
    vanhalla ohjelmistolla se sanoo vain että
    täällä on EddyStone majakkoja (beacon) tyyppiä hex 40
  • 23:16 - 23:24
    tai 41, sisäisesti he käyttävät determinististä
    elliptisen käyrän
  • 23:24 - 23:28
    avainten generointia mikä tarkoittaa että
    he käyttävät tätä hetkellisenä
  • 23:28 - 23:33
    identiteettiavaimena AES:llä laskuritilassa
    salatakseen
  • 23:33 - 23:38
    nykyisen ajan enemmän tai vähemmän
    generoidakseen yksityisen avaimen
  • 23:38 - 23:44
    tällä elliptisellä käyrällä siitä generoidaan
    julkinen avain joka on sitten se 20 tavun tunniste
  • 23:44 - 23:52
    joka julkaistaan ja jota lähetetään,
    omistajapuhelin voi tehdä saman
  • 23:52 - 24:00
    laskelman ja hakea kaikki puretut
    raportit. Okei puhutaanpa väärinkäytöstä
  • 24:00 - 24:07
    mielestäni nämä Bluetooth seuranta-
    laitteet eivät ole kovin hyviä asioita
  • 24:07 - 24:15
    väärinkäyttöön, eivät ole rationaalinen
    valinta jonkun vainoamiseen koska
  • 24:15 - 24:18
    tiedäthän ne eivät ole niin tarkkoja, akku
    loppuu, on kaikki
  • 24:18 - 24:22
    nämä vastatoimenpiteet mutta ihmiset jotka tekevät sitä eivät ole
  • 24:22 - 24:27
    rationaalisia ihmisiä joten alhainen hinta
    ja helppo saatavuus tekevät siitä niin että on
  • 24:27 - 24:31
    kasvanut potentiaali väärinkäyttää tämän
    tyyppisiä Bluetooth
  • 24:31 - 24:35
    seurantalaitteita tiedäthän voit ostaa niitä
    neljän pakkauksessa sadalla eurolla
  • 24:35 - 24:44
    Sinun ei tarvitse tietää että AliExpress on
    olemassa, joten mitä Google ja Apple tekivät
  • 24:44 - 24:48
    reaktiona tähän on että he ovat hyviä
    kavereita heillä on
  • 24:48 - 24:52
    laiteohjelmistosuojauksia sisäänrakennettuna joka
    periaatteessa
  • 24:52 - 24:57
    tarkoittaa että laite tarkkailee
    yhteyttään omistajapuhelimeen ja jos
  • 24:57 - 25:03
    se menettää yhteyden omistajapuhelimeen
    liian pitkäksi aikaa se menee poissa
  • 25:03 - 25:08
    tilaan tai ei lähellä omistajaa tilaan
    ja aloittaa vastatoimenpiteet, vasta
  • 25:08 - 25:14
    toimenpiteet ovat erilaisia, mutta perus-
    linja on, periaatteessa ne piippaavat silloin
  • 25:14 - 25:19
    tällöin tai kun niitä liikutetaan ne
    vähentävät niiden
  • 25:19 - 25:27
    identiteetin kierron tiheyttä jotta on
    helpompi korreloida eri havaintoja
  • 25:27 - 25:35
    ja ja mistä aion puhua seuraavassa diassa
    ne tekevät helpommaksi paikantaa ne lisää
  • 25:35 - 25:41
    digitaalisen vainoamisen aiheesta oli puhe
    päivänä kaksi jota voitte katsoa
  • 25:41 - 25:48
    joten tämä on nyt kolmas ja viimeinen
    akronyymi tämän päivän akronyymikeitossa
  • 25:48 - 25:55
    Find my networkille Find my device Networkille
    molemmat näistä no Apple ei, Google
  • 25:55 - 26:00
    kyllä. Apple on tulossa mukaan luulen
    että ne kaikki toteuttavat DULT:n joka on hyvin
  • 26:00 - 26:07
    tylsä akronyymi se on IETF WG työryhmä
    joka työskentelee jolla on tehtävä tai on antanut
  • 26:07 - 26:10
    itselleen tehtävän aiheen ei toivottujen
    paikannuslaitteiden
  • 26:10 - 26:14
    ja seurantalaitteiden havaitsemisesta joten
  • 26:14 - 26:20
    heidän standardeissaan se on hyvin
    agnostinen he eivät puhu vain pienistä
  • 26:20 - 26:24
    lähettimistä vaan kaikesta mikä voidaan
    piilottaa ja
  • 26:24 - 26:28
    jolla on kyky raportoida sijaintinsa joten
    mistä he puhuvat on
  • 26:28 - 26:35
    ei ole periaatteessa he puhuvat sijainnin
    saatavuuden kielellä
  • 26:35 - 26:42
    periaatteessa mistä he ovat kiinnostuneita
    on onko tämän laitteen omistajalla tieto sen sijainnista
  • 26:42 - 26:48
    riippumatta siitä miten se tapahtuu, joten
    se koskisi myös GSM seurantalaitetta ja
  • 26:48 - 26:52
    sitten vaaditaan tietyn bitin lähettämistä
    joten
  • 26:52 - 26:56
    se on periaatteessa kuin paha bitti IP:ssä
    mutta tällä kertaa koska näitä voi
  • 26:56 - 27:02
    enimmäkseen tuottaa vain kunnon yritykset
    jotka lupaavat tehdä laiteohjelmiston oikein
  • 27:02 - 27:08
    laite asettaa tietyn bitin lähetyskehyk-
    siinsä ilmoittaakseen kaikille
  • 27:08 - 27:15
    vastaanottaville laitteille että tämän
    laitteen omistaja tietää sen sijainnin ja voi
  • 27:15 - 27:21
    reagoida sen mukaisesti mitä he myös
    esittelivät tässä on kiinnostava asia
  • 27:21 - 27:24
    komennoista "ei omistaja" -laitteille, joten
    suurin osa
  • 27:24 - 27:28
    määrittelystä puhuu siitä mitä omistajalaitteen tekee
  • 27:28 - 27:32
    mutta he erityisesti antavat valtuutuksen
    ei omistaja laitteille vuorovaikuttaa laitteen kanssa
  • 27:32 - 27:36
    jos se on ei lähellä omistajaa
  • 27:36 - 27:43
    verkossa jos kadotan tämän liian tilassa
    joten jos kadotan tunnisteen siis Googlen Find my devicen
  • 27:43 - 27:46
    pitkäksi aikaa ja olen sammuttanut puhelimen
    johon tämä on yhdistetty
  • 27:46 - 27:50
    joten se on nyt kadotettu enemmän tai
    vähemmän, se lähettää
  • 27:50 - 27:56
    erilaisen majakan jota voit nähdä
    vastaanottimella ja voin yhdistää siihen ja
  • 27:56 - 28:01
    ilman mitään lisävaltuutusta voin saada
    sen piippaamaan. Normaalisti tarvitsisin
  • 28:01 - 28:04
    valtuutuksen saadakseni sen piippaamaan
    jos se ei ole
  • 28:04 - 28:08
    siis jos se on "lähellä omistajaa" tilassa
  • 28:08 - 28:13
    okei se oli johdanto ja ja taustat kaikista
    näistä protokollista
  • 28:13 - 28:20
    ja kaikista näistä akronyymeistä joten
    toivon että voitte nyt luotettavasti erottaa
  • 28:20 - 28:23
    Find my network laitteet, mikä tekee
    siitä hieman
  • 28:23 - 28:26
    Find my device network laitteista
    helpompaa
  • 28:26 - 28:33
    en en puhu Find my Networkista enää paljon
    ja aion näyttää teille miten voitte vastaanottaa
  • 28:33 - 28:38
    tämän koska tiedäthän se on ilmassa
    voit vain työntää antennisi ulos
  • 28:38 - 28:46
    ja ensimmäinen ja ilmeisin asia on
    että tarvitset ohjelmisto
  • 28:46 - 28:53
    määritellyn radion jota kiinnostavasti
    kutsutaan radioksi, joten CCC camp
  • 28:53 - 29:08
    vuonna 2015 toi näitä ja ja antoi paljon
    näitä hakkereille ympäri Saksaa
  • 29:08 - 29:16
    ainakin tämä on Hack RF yhteensopiva
    ja voi vastaanottaa 2.4 GHz
  • 29:16 - 29:25
    signaaleja minulla on anteeksi minulla
    on näytöllä kuvankaappaus tältä
  • 29:25 - 29:30
    kannettavalta muutama tunti sitten
    näyttäen ja olen suodattanut sen Googlen
  • 29:30 - 29:37
    Find My Device kehyksiä
  • 29:37 - 29:40
    mutta jos katsot ajoitusta niiden välillä
    mikä ei ole niin helppoa
  • 29:40 - 29:44
    huomaat että se ei poimi kaikkia
  • 29:44 - 29:49
    kehyksiä. Se on suhteellisen heikko
    vastaanotossa se ei ole
  • 29:49 - 29:55
    paras työkalu tiedäthän työskennellä 2.4
    GHz:llä joten käytetään työkalua joka on
  • 29:55 - 30:00
    suunniteltu työhön ja on yritys taas en
    yritä tehdä mainoksia mutta on yritys
  • 30:00 - 30:06
    joka tekee paljon näitä Nordic Semi heillä
    on lähes kaikkialla oleva nRF tuotelinja
  • 30:06 - 30:12
    luulen että minulla on kolme erilaista
    kehitysalustaa (SDK) täällä
  • 30:12 - 30:18
    ne myyvät noin 20 eurolla missä
    tahansa osien komponenttikaupassa
  • 30:18 - 30:24
    ja Nordic oli niin ystävällinen että
    teki saataville laiteohjelmiston joka muuttaa
  • 30:24 - 30:31
    tämän täysiveriseksi Bluetooth
    snifferiksi, liität vain kehitys alustan
  • 30:31 - 30:38
    lataat Nordic Bluetooth nuuskija
    laiteohjelmiston saat tämän
  • 30:38 - 30:41
    Wireshark lisäosan työkaluun ja sitten
    saat tämän näytölle
  • 30:41 - 30:44
    se on tiedäthän täysin toimiva Wireshark
  • 30:44 - 30:50
    valitset MAC osoitteen josta olet,
    osoitteen laitteen näennäisen MAC,
  • 30:50 - 30:57
    kiinnostunut se seuraa sitten
    jopa automaattisesti tätä
  • 30:57 - 31:05
    ja tekee kaiken dekoodauksen ja
    muun, näytöllä voit nyt nähdä paketti
  • 31:05 - 31:12
    formaatin Google Find my device Network
    -laitteesta tämä on palvelun käyttäjä ID
  • 31:12 - 31:17
    0xFEAA ja siellä joten 0xFEAA on
    EddyStone ID ja siellä löydät raportin
  • 31:17 - 31:20
    joka ei ole alkuperäinen EddyStone
    formaatti
  • 31:20 - 31:25
    se on 41, 41 on laitteelle joka on ollut
    tai ei ole lähellä omistajaansa joten
  • 31:25 - 31:27
    40 on laite joka on lähellä omistajaa ja
  • 31:27 - 31:31
    41 on laite joka ei ole lähellä omistajaa
    nyt
  • 31:31 - 31:35
    mitä voin tehdä sillä taas käytetään
    työhön sopivaa työkalua
  • 31:35 - 31:41
    työkalua joka sopii työhön NRF Connect
    on eri työkalu myös Nordicilta sattumalta
  • 31:41 - 31:46
    Androidilla se mahdollistaa mainostus-
    kehysten kuuntelun, koska siinä
  • 31:46 - 31:51
    on suodattimia ja tiedäthän taas suodatin
    tälle täällä älkää hätääntykö Bluetooth ihmiset
  • 31:51 - 31:58
    ovat väärin päin joskus se on Little
    Endian suodatin tälle kehystyypille
  • 31:58 - 32:06
    sitten mahdollistaa minun tehdä Bluetooth LE
    aiemmin tämä laite ei ole itse
  • 32:06 - 32:09
    asiassa lähellä omistajaa tilassa
    joten voin lähettää
  • 32:09 - 32:12
    sille komentoja jos katsot tarkasti
  • 32:12 - 32:16
    kuvankaappausta voit nähdä joten voin
    lähettää
  • 32:16 - 32:19
    komennon
    tässä on työkalujenmäärittelyssä
  • 32:19 - 32:23
    lista komennoista joita voin lähettää
    kolme diaa taaksepäin oli URL
  • 32:23 - 32:27
    voin lähettää komennon kuten 0300
  • 32:27 - 32:32
    joka saa piipparin aktiiviseksi ja mitä
    voit nähdä täällä on että lähetin 0301
  • 32:32 - 32:38
    sammuttaakseni sen taas, okei
    nuo ovat työkalut
  • 32:38 - 32:44
    joita voit käyttää vuoro vaikuttaaksesi
    tämän kanssa, mutta on yksi lisäasia
  • 32:44 - 32:48
    Googlen varsinaisen Android sovelluksen
    takaisinmallinnus
  • 32:48 - 32:52
    joka tekee tämän tämä on mitä alun perin
    aloitin
  • 32:52 - 32:57
    tekemään on yrittää injektoida
    itseni HS, tarkoitan SSL -liikenteeseen
  • 32:57 - 33:02
    osoittautuen että on paljon
    sertifikaattien kiinnittämistä
  • 33:02 - 33:08
    ja se on kaikki hyvin työlästä on
    työkaluja sitäkin varten
  • 33:08 - 33:16
    Ahaa joku löysi sen kiitos
    käytin Moto tunnistetta tässä koska
  • 33:16 - 33:21
    verrattuna toiseen laitteeseen sillä
    on suhteellisen vähemmän intensiivinen
  • 33:21 - 33:25
    piippari. Kiitos demonstraatiosta
  • 33:25 - 33:30
    [Aplodeja]
  • 33:30 - 33:33
    joten tätä kuvakaappausta varten kiersin
    julkisen avaimen
  • 33:33 - 33:36
    kiinnityksen ja ilmeisesti sisäisesti APIa
    kutsutaan Novaksi ja
  • 33:36 - 33:42
    siellä on tämä lista tämä laitteiden lista
    päätepiste ja kyllä voin löytää minun
  • 33:42 - 33:45
    Moto -tunnisteeni sieltä mutta se on
    kaikki hyvin työlästä ja
  • 33:45 - 33:48
    salattua ja alun perin halusin
    lopettaa esitykseni tähän diaan
  • 33:48 - 33:55
    ja kutsua teitä takaisinmallintamaan tämän
    koska minä käyttäjätarinana haluan pystyä
  • 33:55 - 33:58
    löytämään tunnisteeni tai tietää
  • 33:58 - 34:02
    tunnistimieni hetkellisen identiteetti
    avaimen jotta kotiautomaationi voi
  • 34:02 - 34:08
    ilmoittaa minulle jos autoni tai pyörän
    avaimeni eivät ole
  • 34:08 - 34:13
    kotona, osoittautuen että olin liian myöhässä
  • 34:13 - 34:19
    eli Leon Böttger joka on myös yksi näiden
    Air Guard -sovellusten kehittäjistä
  • 34:19 - 34:23
    teki tämän jo kaksi viikkoa sitten
  • 34:23 - 34:26
    [Aplodeja]
  • 34:27 - 34:28
    joo joten
  • 34:28 - 34:31
    mitä jää teille tehtäväksi
    on tiedäthän katsoa sitä
  • 34:31 - 34:34
    parantaa sitä ehkä integroida se
    kotiautomaatioon
  • 34:34 - 34:36
    tai johonkin muuhun ja katsoa muita
    asioita joihin
  • 34:36 - 34:39
    viittasin katsoa rajapintaa
    protokollatasolla kaiken pitäisi
  • 34:39 - 34:42
    olla salattu kunnolla ja algoritmien ja
    johtamisen ja kaiken sellaisen
  • 34:42 - 34:48
    näyttää hyvältä mutta ehkä on jotain outoa
    rajapinnassa ei koskaan tiedä tarkoitan
  • 34:48 - 34:52
    siellä oli puhe yhtenä päivänä yhdestä
  • 34:52 - 34:56
    näistä asioista ensimmäisellä diallani
    joten ehkä te löydätte
  • 34:56 - 35:03
    jotain lisää ja sillä en ole varma.
    voimmeko ottaa kysymyksiä
  • 35:03 - 35:06
    Luulen että viisi minuuttia
    meillä on neljä kysymystä
  • 35:06 - 35:08
    Isot aplodit Henrykille
  • 35:08 - 35:18
    tulkaa mikrofoneille tai sitten
    me toimimme signaali enkeleinä
  • 35:18 - 35:25
    onko kysymyksiä internetistä, ah interne-
    tistä ei, joten täällä mikrofoni numero 2
  • 35:25 - 35:33
    Okei, todella nopea kysymys, jos esimerkiksi
    ei omistaja laitteella on valepaikannus
  • 35:33 - 35:40
    päällä, ja (beacon) majakka yhdistyy Ei
    omistaja -puhelimeen, lähettääkö puhelin
  • 35:40 - 35:44
    sen paikannuksen, kuten normaalin
    paikannuksenkin eteenpäin
  • 35:44 - 35:48
    eli ei todellista vaan sen
    väärennetyn lokaation?
  • 35:48 - 35:52
    Tarkoitatko jos ei omistaja laite
    joka havaitsee Tracker -laitteen
  • 35:52 - 35:55
    ei lähettäisi omaa nykyistä sijaintia
  • 35:55 - 36:01
    tai sillä on vanhentunutta sijaintidataa
    joo on kuin luultavasti
  • 36:01 - 36:04
    luultavasti ei
    luulen että se on
  • 36:04 - 36:06
    toteutus kysymys arvaan useimmat puhelimet
  • 36:06 - 36:09
    tietävät missä ne ovat useimmiten
  • 36:09 - 36:12
    joo mutta voit huijata niitä näyttämään muuta
    paikannusta
  • 36:12 - 36:16
    ja ah joo tietenkin sitten se
    lähettää virheellisiä raportteja
  • 36:16 - 36:18
    okei kiitos
  • 36:18 - 36:20
    mikrofoni numero 1 olkaa hyvä
  • 36:20 - 36:25
    hei joo halusin kysyä sinulta noita Tracker
    laitteita käytetään usein polkupyöräsi
  • 36:25 - 36:30
    turvaamiseen tai sellaiseen eli jos laitan
    poikani polkupyörän rautatieasemalle ja
  • 36:30 - 36:36
    menen töihin meneekö se omistaja-
    puhelimen poissaolotilaan?
  • 36:36 - 36:38
    joo se on toteutuskysymys en ole
  • 36:38 - 36:41
    täysin varma mitkä eri ajat ovat
    Apple
  • 36:41 - 36:44
    on hyvin hiljainen aiheesta luulen että se
    on tunti Applella ja 50 minuuttia
  • 36:44 - 36:47
    Androidilla saattaa olla päiväkin en
  • 36:47 - 36:54
    ole täysin varma joten jokainen
    varas löytää seurantalaitteen
  • 36:54 - 36:57
    välittömästi kyllä ehkä kyllä joten on
  • 36:57 - 37:00
    ihmisiä jotka rakentavat laitteita
    joita ei voi löytää
  • 37:00 - 37:04
    koska tiedäthän kaikki tässä olettaa että
    toimit hyvässä uskossa voisit vain
  • 37:04 - 37:07
    olla asettamatta bittiä ja kierrättää
  • 37:07 - 37:14
    avainta paljon nopeammin ja
    on huhuja että tiedäthän tietyt
  • 37:14 - 37:19
    markkinapaikat tarjoavat näitä
    asioita mutta en tietäisi mitään
  • 37:19 - 37:25
    sellaisesta käytännössä
  • 37:25 - 37:26
    mikrofoni numero 5 olkaa hyvä
  • 37:26 - 37:28
    kyllä hei kiitos esityksestä
  • 37:28 - 37:32
    viimeiseen kysymykseesi olen
    tietoinen tutkimuspapereista
  • 37:32 - 37:38
    jotka de -anonynisoivat Bluetoothin
    pienten epätäydellisyyksien kautta
  • 37:38 - 37:46
    antennissa mutta ne tarvitsevat monta
    jälkeä joten ehkä ei todellinen hyökkäys
  • 37:46 - 37:53
    joo kiitos
    sitten mikrofoni numero yksi
  • 37:53 - 37:56
    kyllä kiitos kivasta esityksestä
  • 37:56 - 38:01
    olen työskennellyt Applen Find My kanssa
    puolentoista vuoden ajan ja
  • 38:01 - 38:04
    huomasin joitain outoja käyttäytymisiä
    Applen puolella että kuten
  • 38:04 - 38:07
    eri laitteet iPhone Mac iPad näyttävät
  • 38:07 - 38:15
    eri sijaintipäivityksiä laitteille ja joskus puhelimeni
  • 38:15 - 38:22
    ei näytä päivitystä kahteen päivään
    mutta MAC:illä se on täysin ajan tasalla
  • 38:22 - 38:26
    kuten 5 minuuttia sitten
    tiedätkö mistä se johtuu
  • 38:26 - 38:29
    ja toinen kysymys
  • 38:29 - 38:36
    onko mitään hyvää tapaa päästä
    käsiksi Applen APIin hakeakseen
  • 38:36 - 38:40
    mukautettuja seurantalaitteita koska
    yritin
  • 38:40 - 38:43
    avointa HayStacks:iä ja lisäosa vaikuttaa
  • 38:43 - 38:50
    vanhentuneelta Applen APIn käyttämiseen
    onko mitään uutta työkalua
  • 38:50 - 38:54
    Eli toiseen kysymykseen en tiedä, koska
    ainoa asia jonka
  • 38:54 - 38:58
    tiedän, on kun avoimesti puhuin tekijän
    kanssa
  • 38:58 - 39:01
    jonkin aikaa sitten ja joo koska valmistajat
    pyrkivät kohtelemaan
  • 39:01 - 39:04
    näitä yksityisyysongelmana ja ongelmana
    jos siitä tulee
  • 39:04 - 39:07
    tiedäthän yksityisyysongelma, he pyrkivät
    lukitsemaan nämä APIt ja
  • 39:07 - 39:10
    anteeksi en tiedä mitään parempaa
  • 39:10 - 39:17
    erityisesti tiedäthän Applen Secure Boot
    ja kaikki se juttu se on suhteellisen
  • 39:17 - 39:20
    turvallista, ensimmäiseen kysymykseen
    arvaan että se menee
  • 39:20 - 39:22
    samaan suuntaan koska kyseessä
    "ei omistaja" -laite
  • 39:22 - 39:26
    omistaja -laite joka haluaa löytää, purkaa raportit
    ja tarvitsee
  • 39:26 - 39:29
    nykyisen avaimen koska Apple ei tiedä
    avainta sen täytyy
  • 39:29 - 39:36
    olla salattu jollain ja jossain avain-
    nipussa ja ehkä heillä ei ole synkronointi
  • 39:36 - 39:39
    vielä ihan kunnossa
    okei kiitos paljon
  • 39:39 - 39:42
    tiedän että Googlelle esimerkiksi
  • 39:42 - 39:49
    Google ei näytä "Find my" sijainteja
    verkkoselaimessa koska
  • 39:49 - 39:52
    verkkoselaimella ei ole avaimia
  • 39:52 - 39:55
    ne tallennetaan vain puhelimiin suojattuun
    tallennustilaan
  • 39:55 - 40:00
    joo kiitos paljon
  • 40:00 - 40:02
    Sitten isot aplodit Henrik Plötzille
  • 40:02 - 40:04
    Käänsi Marko Pennanen (ITKST56
    kurssin tehtävä JYU.FI:ssä)
  • 40:04 - 40:04
    [Taputuksia]
Title:
38C3 - Find My * 101
Description:

more » « less
Video Language:
English
Duration:
40:16

Finnish subtitles

Revisions Compare revisions