Not Synced
0.00 - 0.05
[Musiikkia]
0.05 - 0.10
Kääntänyt Marko Pennanen (ITKST56-kurssin tehtävä JYU.FI:ssä)
0.10 - 0.15
[Musiikkia]
0.15 - 0.36
Kiitos, sitten tekniikkaa
0.36 - 0.44
[Aplodeja]
0.44 - 0.47
Esittelen teille
0.47 - 0.53
"Etsi laitteeni 101", tietoa siitä mitä ilmassa liikkuu
0.53 - 1.02
Herra Henryk Plötz
1.02 - 1.07
Kyllä, hei, hyvää iltapäivää kaikille, olen niin iloinen että niin monet
1.07 - 1.16
teistä haluavat katsoa tämän esityksen tai odottavat seuraavaa esitystä varatakseen istumapaikan. Tämän esityksen otsikosta,
1.16 - 1.21
aion puhua pääasiassa kahdesta eri järjestelmästä, joilla on hyvin samanlaiset nimet
1.21 - 1.26
minkä vuoksi päätin tehdä RecX-otsikon, tämä ei mennyt hyvin
1.26 - 1.33
ennakkoesityksessä, joten tämä on nyt valitsemani otsikko. Aiomme puhua tänään
1.33 - 1.39
mikä, miten ja nyt, käytännössä aion esitellä
1.39 - 1.45
näiden järjestelmien taustalla olevia teknologioita, jotka esitetään teille sarjana ongelmia ja ratkaisuja
1.45 - 1.52
ja myöhemmin yhdistämme kaikki nämä ratkaisut yhdeksi
1.52 - 1.57
johdonmukaiseksi järjestelmäksi, koska käy ilmi, että päädyt samaan asiaan
1.57 - 2.07
jos teet sen useita kertoja, ne kaikki näyttävät samalta, sitten näytän teille
2.07 - 2.14
anteeksi, sitten näytän teille miltä se näyttää kulissien
2.14 - 2.21
takana ja lyhyen esittelyn työkaluista, joita tarvitsette jos
2.21 - 2.28
haluatte tutkia tätä itse, mikä oli alkuperäinen tarkoitukseni tässä esityksessä, saada teidät kaikki
2.28 - 2.39
tai useimmat teistä kiinnostumaan aiheesta ja tekemään jotain
2.39 - 2.46
hyödyllistä tällä. Mistä aiomme puhua [Musiikkia]
2.46 - 2.52
Vasen puoli näyttää, yritän tehdä tämän mahdollisimman puolueettomasti, en
2.52 - 2.59
mainosta mitään tiettyä järjestelmää, en halua rikkoa tavaramerkkejä, joten yritän
2.59 - 3.05
tunkea niin monta näistä kuin mahdollista ruudulle, luulen että nämä ovat suurimmat brändit, ne kaikki toimivat hyvin
3.05 - 3.11
samalla tavalla ja toivon ettei kukaan halua haastaa minua oikeuteen
3.11 - 3.17
Mitä nämä tekevät, kuten poopa jo esitteli, on että ne mahdollistavat asioiden löytämisen
3.17 - 3.24
käytännössä ne mahdollistavat laitteen löytämisen ja toivottavasti mikä tahansa
3.24 - 3.29
siihen on kiinnitetty, on edelleen kiinni siinä. Toiminta, sisäinen toiminta
3.29 - 3.32
on sitä, että nämä ovat paristokäyttöisiä majakoita (laitteistolähettimiä)
3.32 - 3.36
("beacon" on pieni fyysinen laite, joka lähettää radiosignaalin, jonka älypuhelimet sitten havaitsevat) ne lähettävät paikallisen radiosignaalin
3.36 - 3.42
mikä on mukavaa, mutta paikallinen radiosignaali ei yleensä auta kovin paljon asioiden löytämisessä, minkä vuoksi on
3.42 - 3.48
toinen komponentti, joka tekee sen "vau"-asian, eli on verkko taustalla
3.48 - 3.53
joka mahdollistaa näiden löytämisen maailmanlaajuisesti, joten sinulla on paikallisia radiomajakoita, jotka lähettävät signaalin, joka mahdollistaa
3.53 - 3.57
asioiden löytämisen maailmanlaajuisesti, mikä on mielenkiintoinen
3.57 - 4.04
teknologinen saavutus, mutta miten me teemme sen, no
4.04 - 4.09
päästäksemme sinne meidän täytyy katsoa historiaa siitä, miten tämä
4.09 - 4.15
rakennettiin ja miten tämä kehittyi viimeisen 15 vuoden aikana, ja käytännössä jos
4.15 - 4.20
aloitat aikomuksella seurata jotain ja saada tietoa sen
4.20 - 4.27
nykyisestä sijainnista, ei ole juuri mitään helpompaa kuin rakentaa seurantalaite, rakennat paristokäyttöisen
4.27 - 4.32
laitteen, joka tietää oman sijaintinsa GPS:n avulla ja lähettää sitten sen sijainnin kiinnostuneille osapuolille, esimerkiksi
4.32 - 4.37
minulle GSM:n kautta.
4.37 - 4.41
Näitä on ollut olemassa pitkään
4.41 - 4.47
eri muodoissa. James Bondilla on muutama sellainen ja AliExpressistäkin löytyy
4.47 - 4.53
yksi niistä ja tämä on käytännössä triviaali lähestymistapa, sinulla on laite
4.53 - 4.59
joka lähettää sijaintinsa, aktiivisesti lähettää sijaintinsa jonnekin ja haet sen sieltä
4.59 - 5.05
tämä on se mitä Apple teki suuressa julkistuksessa 2009 "Etsi iPhoneni" -toiminnolla
5.05 - 5.11
ja "Etsi iPhoneni" on käytännössä vain puhelinohjelmiston toteutus samasta periaatteesta, puhelin tietää missä se on
5.11 - 5.17
se lähettää tämän tiedon keskuspalvelimelle ja sitten myöhemmin kirjaudut iCloud-tilillesi ja haet tämän tiedon
5.17 - 5.24
keskuspalvelimelta, sitten he laajensivat tätä toisella
5.24 - 5.30
lehdistötiedotteella kaksi vuotta myöhemmin, nimellä "Etsi ystäväni", mutta periaate on sama, se on vain
5.30 - 5.35
muutama lisä ACL-kenttä sijaintiraporteissa, jotta voit löytää ihmisiä, jotka ovat antaneet sinulle
5.35 - 5.42
luvan löytää heidät. Mikä oli mielenkiintoista, mikä muuttui,
5.42 - 5.49
uusi haara teknologisessa kehityksessä on, että samaan aikaan Bluetooth low energy esiteltiin
5.49 - 5.55
Bluetooth low energy on protokolla Bluetooth-protokollaperheessä, vanha
5.55 - 6.00
protokolla nimeltä Bluetooth nimettiin sitten uudelleen Bluetooth Classiciksi, erottamaan ne, ja nämä
6.00 - 6.06
kaksi ovat olemassa rinnakkain, ne käyttävät samoja taajuuksia ja sama standardointielin kuvaa ne, mutta muuten
6.06 - 6.13
ne ovat melko erilaisia ja Bluetooth Low Energy, et ehkä usko sitä, käyttää todella todella vähän
6.13 - 6.20
virtaa, luulen jopa että nimi paljasti sen, aion näyttää tempun miten he sen
6.20 - 6.26
tekivät seuraavalla dialla, mutta tämä on käytännössä peliä muuttava idea eli
6.26 - 6.32
tässä nyt on se, että Bluetooth low energy -laitteet lähettävät enemmän kuin vastaanottavat
6.32 - 6.37
kuten käy ilmi, ja jos on yksi asia jonka haluan teidän muistavan
6.37 - 6.43
tästä illasta, tästä iltapäivästä kun on pimeää, tästä iltapäivästä, joka on hyvin
6.43 - 6.49
epäintuitiivista, vastaanottaminen kuluttaa enemmän energiaa kuin lähettäminen, joten suuri temppu Bluetooth
6.49 - 6.54
low energyssä on, että laitteet lähettävät koko ajan ja se oli mielenkiintoista, koska nyt
6.54 - 7.01
sinulla on jotain joka lähettää koko ajan, nyt voimme vain laittaa dataa asioihin joita ne lähettävät, sitä Apple teki iBeaconilla
7.01 - 7.08
iBeacon esiteltiin 2013, käyttää käytännössä Bluetooth low energyä sellaisena kuin se suunniteltiin, on
7.08 - 7.13
mainos joka lähetetään muutaman sekunnin välein ja Apple vain laittoi
7.13 - 7.19
sinne jotain dataa ja se oli, iBeacon on päinvastainen sille mitä
7.19 - 7.27
yritämme saavuttaa, iBeacon on kiinteä asia kiinteässä paikassa ja puhelimesi voi nyt löytää sen tai
7.27 - 7.33
tietää että se on siellä. Google tekee aina saman asian kaksi vuotta myöhemmin, joten
7.33 - 7.39
Google esitteli Eddystonen, puhuttaessa Googlesta et yllättyne kuullessasi että
7.39 - 7.44
Eddystone
7.44 - 7.50
lopetettiin 3 vuotta myöhemmin vuonna 2018
7.50 - 7.57
mutta se on periaatteessa sama periaate, sinulla on majakat (laitteistolähettimet) jotka lähettävät
7.57 - 8.03
kiinteän tietojoukon, ehkä jopa muuttuvan tietojoukon, Applella on vain UUID:t (Universally Unique Identifier) siellä, Google laittoi jopa
8.03 - 8.09
kokonaisia URL-osoitteita sinne, mutta se oli perusidea ja nyt meillä on kaikki tarvittavat ainesosat
8.09 - 8.15
seurantajärjestelmän rakentamiseen ja sitä "Tile" teki vuonna 2013. Tile oli luullakseni kickstarter-projekti
8.15 - 8.20
siihen aikaan, oli alkuperäinen Bluetooth-seurantalaite, pieni laite, minulla ei
8.20 - 8.26
ole sellaista näyttää teille, mutta käytännössä pieni laite jonka voit laittaa avaimenperääsi, se on
8.26 - 8.33
paristokäyttöinen, ei-ladattava, ei-vaihdettava ja se vain lähettää majakkasignaalia aika
8.33 - 8.39
ajoin ja puhelimesi, jolla on vertailun vuoksi ääretön määrä virtaa, puhelimesi vastaanottaa
8.39 - 8.46
majakkasignaalin ja jos olet kantaman ulkopuolella, puhelimesi voi kertoa sinulle missä se viimeksi
8.46 - 9.00
näki avaimenperäsi. Tämä on hyödyllinen tietyissä käyttötapauksissa
9.00 - 9.08
varmasti hyödyllinen asioille, jotka eivät liiku itsestään, ja joita kannat aina mukanasi, joten kyse on periaatteessa
9.08 - 9.14
unohtelemisesta, ei asioiden paikantamisesta. He lisäsivät tämän vuonna 2015 "Yhteisöhaku"-toiminnolla, joka on hyvin
9.14 - 9.21
lähellä kohderatkaisua, jota aiomme kuvata. "Yhteisöhaku" mahdollistaa muiden puhelimien valtuuttamisen,
9.21 - 9.28
sinulla on Tile-laitteesi, joka on yhdistetty tiliisi ja sitten kerrot Tile-verkolle että tämä on kadonnut, löydä se
9.28 - 9.33
ja kaikki muut Tile-verkon puhelimet tekevät yhteistyötä ja lähettävät raportin keskus-Tile-palvelimelle jos ne
9.33 - 9.44
löytävät sen. No tämä oli
9.44 - 9.50
vuonna 2015, jotain tapahtui 2010-luvun puolivälissä, ihmiset alkoivat olla enemmän
9.50 - 9.55
yksityisyystietoisia, oli Snowden vuonna 2013, oli erittäin suuri
9.55 - 10.04
vuoto juoksuohjelmasta nimeltä STRAVA
10.04 - 10.10
vuonna 2017, jolla oli melko suuri vaikutus ja periaatteessa tietoturva-
10.10 - 10.16
tietoisena henkilönä, tietoturvatutkijana, odotan että kaikki vuoden 2017 jälkeen suunniteltu on hyvin turvallista
10.16 - 10.23
tai rakennettu tietoturva mielessä ja sitä Apple teki "Apple Find My":llä vuonna 2019, tämä yhdistää käytännössä "Etsi
10.23 - 10.29
iPhoneni", "Etsi Macini", "Etsi ystäväni" ja kun pudottaa viimeisen sanan pois, näin Apple kutsuu järjestelmäänsä nyt, se
10.29 - 10.33
on Find my -verkko, tätä aion kuvata
10.33 - 10.38
seuraavaksi ja tiedäthän, Google tekee saman asian 2024, sitä kutsutaan "Find my Device":ksi
10.38 - 10.44
joka oli nimi jota ei ollut vielä otettu käyttöön
10.44 - 10.49
joten yksi temppu jonka haluan näyttää teille on miten matalalla virrankulutuksella saavutetaan
10.49 - 10.57
ero laitteiden löytämisessä, klassisessa Bluetoothissa jos sinulla oli laite
10.57 - 11.04
tiedät että jos menet puhelimellasi Bluetooth-näyttöön tai kannettavalla tietokoneella, se näyttää että tämä
11.04 - 11.10
laite on nyt löydettävissä
11.10 - 11.16
joka on tila Bluetooth-pinossa ja mitä se tekee löydettävissä tilassa on se että se menee kuuntelutilaan
11.16 - 11.24
eli kyselyskannaustilaan aika ajoin verrattain pitkäksi aikaa ja tätä varten sen täytyy kytkeä päälle
11.24 - 11.30
koko radioketju, sitten jos toinen laite haluaa löytää Bluetooth-laitteita se lähettää
11.30 - 11.35
kyselyjä joten punaiset lähettävät kyselyjä kunnes se onnistuu
11.35 - 11.43
löytämään laitteen joka on parhaillaan kyselyskannauksessa ja vastaa nyt jos sanomme että
11.43 - 11.49
löydettävissä oleva laite on se jolla on vähän akkuvirtaa ja toinen on matkapuhelin joka on periaatteessa
11.49 - 11.56
väärä tapa koska tämä laite käyttää paljon aikaa radio
11.56 - 12.01
päälle kytkettynä vain toivoen että joku yhdistäisi mitä Bluetooth low energy tekee on periaatteessa kääntää tämän ympäri
12.01 - 12.08
laitetta kutsutaan mainostavaksi ja se on sen oletustila ja mitä se tekee on lähettää mainostuskehyksiä koko
12.08 - 12.13
ajan kerran sekunnissa ehkä useammin mutta tämä ei ole skaalattu se on vain
12.13 - 12.19
hieman mittakaavassa mutta koska se on lähetystilassa vain hyvin lyhyen ajan tämä käyttää
12.19 - 12.24
dramaattisesti vähemmän virtaa toisaalta sitten jos matkapuhelin haluaa löytää tämän laitteen ne kytkevät päälle radioketjunsa
12.24 - 12.29
suhteellisen pitkäksi ajaksi ja voivat sitten
12.29 - 12.34
nähdä kaikki majakat (lähettimet) jotka ovat ilmassa tämä on Bluetooth low energyn perustempppu ja se on kaikki mitä tarvitsemme
12.34 - 12.39
rakentaaksemme globaalin seurantaverkon kuten alkuperäinen "Tile Community"
12.39 - 12.44
löytöjärjestelmä joten termit joita käytämme on että meillä on lisälaite tämä on
12.44 - 12.49
neutraali termi tägin sijaan sitten on ei-omistajan
12.49 - 12.52
puhelin ja omistajan puhelin, omistajan puhelin tai ei-omistajan puhelin näkee
12.52 - 12.58
majakat siellä on jonkinlainen ID sisällä, ei mennä siihen on jonkinlainen ID sisällä
12.58 - 13.06
kuten "iBeacon ID", UID ei-omistajan puhelin näkee ID:n, raportoi nykyisen sijaintinsa GPS:n
13.06 - 13.11
perusteella keskitetylle palvelimelle ja omistajan puhelin voi sitten hakea tämän
13.11 - 13.16
raportin keskuspalvelimelta, muutama ongelma yksityisyyden kannalta eli globaalisti
13.16 - 13.22
yksilöllisen MAC-osoitteen omistaminen on yksityisyysongelma koska se on, no globaalisti
13.22 - 13.29
yksilöllinen, eli se voidaan tunnistaa havaintojen välillä, se voidaan korreloida
13.29 - 13.37
vastaanottimien välillä ja jos rakennat hyökkääjämallin tälle, se on periaatteessa juuri sitä mitä hyökkääjä
13.37 - 13.44
tarvitsee, Bluetooth Low Energyllä on osittainen ratkaisu tähän sitä kutsutaan satunnaiseksi MAC-osoitteeksi nämä voivat olla satunnaisia
13.44 - 13.52
ja satunnaistettuja ja ratkaistavissa missä ne käyttävät salaista avainta taustalla identiteetin ratkaisuavainta
13.52 - 13.55
yhdessä vaihtuvan satunnaisluvun kanssa niin että laite voi vaihtaa sen
13.55 - 14.01
MAC-osoitetta aika ajoin mutta laitteet jotka tietävät identiteetin ratkaisuavaimen voivat silti tunnistaa että se on
14.01 - 14.06
sama laite ongelma on että tämä ei toimi globaalisti se toimii vain jos annat identiteetin ratkaisuavaimen
14.06 - 14.12
ja olemme edelleen tilassa jossa lähetämme raportit nykyisestä
14.12 - 14.17
sijainnista keskitetylle palvelimelle mikä tavallaan sopii täydellisesti hyökkääjän
14.17 - 14.22
malliin joten jos lähetän kaikki sijaintiraporttini Applelle niin Apple voi olla
14.22 - 14.28
hyökkääjä mitä haluamme on järjestelmä joka estää ensiksi Applea
14.28 - 14.32
tietämästä mitä teemme joten se on toinen kolmesta ydinideasta
14.32 - 14.35
tänä iltana, anteeksi tänä iltapäivänä, on salata sijaintiraportit
14.35 - 14.41
kuten sanoin mainos voi sisältää dataa laitoimme vain ID:n sinne mutta ei ole mitään syytä miksi tämän pitäisi
14.41 - 14.48
olla ID, voimme vain laittaa julkisen avaimen sinne joten ensimmäisessä vaiheessa omistajalaite ja lisälaite
14.48 - 14.54
vaihtavat julkisen ja yksityisen avainparin jollain mekanismilla, sitten lisälaite vain
14.54 - 15.00
lähettää tämän julkisen avaimen mainostuskehyksissä ja kuka tahansa ei-omistaja
15.00 - 15.05
laite, joka vastaanottaa tämän lähetyksen voi ottaa nykyisen sijaintinsa ja
15.05 - 15.11
salata sen julkisella avaimella ja lähettää keskitetylle palvelimelle, keskitetty palvelin voi nähdä keneltä tämä raportti tulee
15.11 - 15.19
mutta ei voi katsoa raportin sisältöä, joten jos kaikki osapuolet toimivat oikein Apple ei voi seurata kaikkia lisälaitteita
15.19 - 15.25
toki he voisivat tietysti katsoa saapuvan raportin IP-osoitteen ja muuta sellaista, mutta he voivat aina
15.25 - 15.31
tehdä niin ja olemme ratkaisseet tämän nyt koska omistajan puhelin voi ladata
15.31 - 15.36
salatut raportit, sillä on yksityinen avain ja voi purkaa ne ja voi tietää missä
15.36 - 15.42
lisälaite viimeksi havaittiin, meillä on vielä yksi ongelma, tämä
15.42 - 15.49
julkisen avaimen lähettäminen joka tiedäthän ei ole tunniste mutta käyttäytyy samoin, tiedäthän se on
15.49 - 15.55
staattinen julkinen avain on sama asia kuin staattinen julkinen tunniste, joten meidän täytyy muuttaa
15.55 - 16.02
sitä ja se on toinen ydinajatus, kolmas ydinajatus näille järjestelmille on että
16.02 - 16.08
julkaistua julkista tunnistetta, julkista avainta vaihdetaan aika
16.08 - 16.16
ajoin, tapa miten tämä tapahtuu eroaa hieman mutta idea on sama eli on jonkinlainen staattinen salaisuus
16.16 - 16.23
ja kiertomekanismi, jolla voit kehittää salaisuudesta eri variantteja ajan mittaan ja jokaisessa vaiheessa
16.23 - 16.29
johdetaan uusi yksityinen ja julkinen avain ja lähetetään julkinen avain
16.29 - 16.36
omistajalaitteella on sama salaisuus tai vastaavat asiat, voi johtaa saman avainsekvenssin ja voi sitten
16.36 - 16.45
purkaa saapuvat raportit kun taas ei-omistajalaitteet ovat täysin tietämättömiä tästä
16.45 - 16.51
okei joten tämän dian vaihtoehtoinen otsikko
16.51 - 16.59
olisi ollut meillä on molempia musiikkityylejä koska nyt puhumme Applesta iOS:lla ja Googlesta Androidilla kuten
16.59 - 17.05
kerroin aiemmin Apple kutsuu tätä "Find my Network" eli FMN:ksi ja Google
17.05 - 17.12
kutsuu tätä "Find My Device Network" eli FMDN:ksi, siis täysin eri asioita
17.12 - 17.17
markkinoilla on myös Tile, joka oli alkuperäinen seurantalaite, heillä ei ole mitään
17.17 - 17.23
yksityisyydensuojaa, heillä ei ole useimpia yksityisyydensuojia, mutta heillä on suurin asennettu käyttäjäkunta koska
17.23 - 17.30
he olivat ensimmäisiä ja jostain syystä on myös Samsung, joka ei toteuta yhtäkään näistä
17.30 - 17.36
kolmesta protokollasta, heillä on omansa, en todella tiedä miksi koska
17.36 - 17.41
siinä ei ole ainutlaatuista myyntivalttia, ainoa syy tai ainoa hyöty tästä on, että se menee Samsungin
17.41 - 17.47
palvelimille Googlen palvelimien sijaan, sillä suurella haitalla että se toimii vain Samsung-puhelimissa kaikkien
17.47 - 17.53
puhelimien sijaan, koska tämä on numeropeliä ja luotamme verkostovaikutukseen, se ei näytä
17.53 - 18.00
hyödylliseltä minulle, mutta Samsung kieltäytyy toistaiseksi toteuttamasta mitään muiden
18.00 - 18.07
protokollista. Applen "Find my" oli kuten sanoin ensimmäinen näistä
18.07 - 18.13
yksityisistä Bluetooth-seurantaprotokollista, se käyttää elliptistä käyrää salauksessa Nist
18.13 - 18.18
käyrällä, Apple julkaisi osan näistä tiedoista, ei kaikkea, erityisesti
18.18 - 18.25
ei palvelimen kanssa kommunikointia, minkä vuoksi jo neljä vuotta sitten ihmiset takaisinmallinsivat sen, Alexander
18.25 - 18.32
Heinrich ja Milan Stute Tim Kornhuber ja Matthias Hollick, heillä on myös itsenäinen
18.32 - 18.38
toteutus FM-protokollasta, he voivat rakentaa omia find my network (FMN)
18.38 - 18.45
laitteita, ei find my device network (FMDN) laitteita, he voivat rakentaa omia find my network laitteita ja heillä on
18.45 - 18.50
oma vastaanotto-ohjelmisto nimeltä "OpenHayStack". Applen elliptisen
18.50 - 18.57
käyrän valinta on hieman erikoinen, koska sanoin aiemmin että on, en sanonut sitä mutta se oli dioissa että
18.57 - 19.05
mainostuskehyksessä on 31 tavua dataa, osa tästä on jo käytetty joten 28 tavun julkinen avain
19.05 - 19.10
Applen käyrällä ei oikeastaan mahdu mainostus-
19.10 - 19.17
kehykseen, Applella oli siisti ratkaisu tähän, he käyttävät satunnaista osoitetilaa ja laittavat loput kuusi tavua julkisesta
19.17 - 19.23
avaimesta MAC-osoitteeseen, tiedäthän ne ovat satunnaisia ja
19.23 - 19.28
tiedäthän sinun täytyy peittää kaksi ylimääräistä bittiä koska satunnaisella MAC-osoitteella on aina kaksi bittiä asetettuna mutta
19.28 - 19.34
muuten se on hyvä idea ja täyttää myös kaikki
19.34 - 19.39
vaatimukset, en aio mennä syvemmälle Apple-verkkoon koska voitte lukea kaiken siitä ja
19.39 - 19.45
arvelen että siitä on esitelmiä. Googlen find my device käyttää erilaista
19.45 - 19.52
lähestymistapaa, lopputulos on kuitenkin sama joten
19.52 - 19.59
Googlen maailmassa, koska he tulivat myöhemmin, heillä oli jo se etu, että he pystyivät perustamaan tämän
19.59 - 20.06
johonkin olemassa olevaan eli Google Fast Pair Service (GFPS), Google fast pair on jotain, joka saattaa olla tuttu useimmille
20.06 - 20.11
teistä, jotka olivat täällä viime vuonna, koska se on mekanismi
20.11 - 20.18
jota käytetään kuulokkeiden yhdistämiseen ponnahdusikkunalla puhelimeesi nykyaikaisissa
20.18 - 20.24
Android-puhelimissa, joka on
20.24 - 20.29
jotain, mitä flipper zero voi lähettää nopeasti peräkkäin suurissa
20.29 - 20.36
saleissa, muutama kaveri teki tämän, muutama ihminen teki sen viime vuonna
20.36 - 20.41
luulen että se oli hauskaa ensimmäisellä kerralla ehkä toisella mutta sen jälkeen se alkoi kyllästyttää, mutta tämä on olemassa oleva
20.41 - 20.46
spesifikaatio, joka kertoo miten puhua laitteille ja Google vain laajensi
20.46 - 20.52
sitä ja lisäsi "Find my device" siihen, mikä tarkoittaa että on vain luonnollista että sinulla on
20.52 - 20.59
langattomat kuulokkeet jotka toteuttavat fast pairin ja sitten ne vain laajennettiin find my device
20.59 - 21.01
ominaisuuksilla, kulissien takana alkuperäisessä parittamisessa luodaan niin kutsuttu hetkellinen identiteettiavain, huomaa että
21.01 - 21.09
kieli on hieman hämmentävää tässä koska tämä avain ei ole hetkellinen, se ei ole hetkellinen avain vaan se on avain hetkelliselle
21.09 - 21.18
identiteetille eikä hetkellinen identiteettiavain
21.18 - 21.25
omistajapuhelin valitsee sen ja lähettää lisälaitteelle, tuo on osa joka tulee seuraavassa diassa
21.25 - 21.31
mikä on kiinnostavaa tässä on että he generoivat kolme johdettua avainta koska se mitä he määrittelevät on että
21.31 - 21.38
fast pair -lisälaitteille kaikki komennot joita lähetät laitteelle pitää olla todennettuja ja
21.38 - 21.45
tapa tehdä se on tiedäthän sinulla täytyy olla avain omistajapuhelimessa se ei ole ongelma mutta erityisesti
21.45 - 21.52
seurantalaitteille haluat pystyä kommunikoimaan seurantalaitteen kanssa ilman että olet omistaja, joten jos löydät
21.52 - 21.59
seurantalaitteen tai epäilet että on seurantalaite haluat saada sen piippaamaan, sitä varten on soittoavain, nämä johdetut avaimet
21.59 - 22.06
tallennetaan Googlen palvelimille ja oletettavasti voit vain pyytää Googlea, hei löysin laitteen joka lähettää tätä tunnistetta
22.06 - 22.13
anna minulle soittoavain haluan saada sen soimaan ja sitten voit lähettää todennettuja komentoja saadaksesi sen soimaan
22.13 - 22.20
he ovat julkistaneet tai julkaisseet tämän määrittelyn, voit
22.20 - 22.26
lukea sen verkossa, se yrittää aina kääntää sen kielelle jonka
22.26 - 22.31
se luulee että pitäisi kääntää, sinun täytyy manuaalisesti asettaa se takaisin englanniksi
22.31 - 22.35
koska muuten se ei ole järkevää, tai ainakin se on vähemmän järkevää
22.35 - 22.41
mutta joo sieltä voit katsoa miten rakentaa
22.41 - 22.46
sellaisen jos haluaisit, luulen että sinun täytyy silti maksaa lisenssimaksuja koska se täytyy esirekisteröidä Googlen palvelimille
22.46 - 22.52
mitä Google tekee mainostuskehyksissään on että heillä on
22.52 - 22.59
lyhyempi elliptinen käyrä vain 20 tavua ja he käyttävät Eddystone-formaattia kuten sanoin Eddystone oli kuollut
22.59 - 23.04
se ei ole täysin kuollut he vain lisäsivät kaksi ylimääräistä lähetystyyppiä
23.04 - 23.10
ja koska he käyttävät vain 20 tavun avaimia heillä on vähän tilaa joten jos katsot sitä
23.10 - 23.16
vanhalla ohjelmistolla se sanoo vain että täällä on EddyStone-majakkoja (beacon) tyyppiä hex 40
23.16 - 23.24
tai 41, sisäisesti he käyttävät
23.24 - 23.33
determinististä elliptisen käyrän avainten generointia mikä tarkoittaa että he käyttävät tätä hetkellisenä identiteettiavaimena AES:llä
23.33 - 23.38
laskuritilassa salatakseen nykyisen ajan enemmän tai vähemmän generoidakseen yksityisen avaimen
23.38 - 23.44
tällä elliptisellä käyrällä siitä generoidaan julkinen avain joka on sitten se 20 tavun tunniste joka
23.44 - 23.52
julkaistaan ja jota lähetetään, omistajapuhelin voi tehdä saman
23.52 - 23.59
laskelman ja hakea kaikki puretut raportit. Okei puhutaanpa väärinkäytöstä
24.00 - 24.07
mielestäni nämä Bluetooth-seurantalaitteet eivät ole kovin hyviä asioita
24.07 - 24.15
väärinkäyttöön, eivät ole rationaalinen valinta jonkun vainoamiseen koska
24.15 - 24.22
tiedäthän ne eivät ole niin tarkkoja, akku loppuu, on kaikki nämä vastatoimenpiteet mutta ihmiset jotka tekevät sitä eivät ole
24.22 - 24.27
rationaalisia ihmisiä joten alhainen hinta ja helppo saatavuus tekevät siitä niin että on
24.27 - 24.35
kasvanut potentiaali väärinkäyttää tämän tyyppisiä Bluetooth-seurantalaitteita tiedäthän voit ostaa niitä neljän pakkauksessa sadalla
24.35 - 24.44
eurolla, sinun ei tarvitse tietää että AliExpress on olemassa, joten mitä Google ja Apple tekivät
24.44 - 24.52
reaktiona tähän on että he ovat hyviä kavereita heillä on laiteohjelmistosuojauksia sisäänrakennettuna jotka
24.52 - 24.57
periaatteessa tarkoittaa että laite tarkkailee yhteyttään omistajapuhelimeen ja jos
24.57 - 25.03
se menettää yhteyden omistajapuhelimeen liian pitkäksi aikaa se menee poissa
25.03 - 25.08
tilaan tai ei lähellä omistajaa -tilaan ja aloittaa vastatoimenpiteet, vasta-
25.08 - 25.14
toimenpiteet ovat erilaisia mutta on peruslinja periaatteessa ne piippaavat silloin
25.14 - 25.19
tällöin tai kun niitä liikutetaan ne vähentävät niiden
25.19 - 25.27
identiteetin kierron tiheyttä jotta on helpompi korreloida eri havaintoja
25.27 - 25.35
ja ja mistä aion puhua seuraavassa diassa ne tekevät helpommaksi paikantaa ne lisää
25.35 - 25.41
digitaalisen vainoamisen aiheesta oli puhe päivänä kaksi jota voitte katsoa
25.41 - 25.48
joten tämä on nyt kolmas ja viimeinen akronyymi tämän päivän akronyymikeitossa
25.48 - 25.55
find my networkille find my device Networkille molemmat näistä no Apple
25.55 - 26.00
Google kyllä Apple on tulossa mukaan luulen että ne kaikki toteuttavat DULT:n joka on hyvin
26.00 - 26.07
tylsä akronyymi se on IETF WG työryhmä joka työskentelee jolla on tehtävä tai on antanut
26.07 - 26.14
itselleen tehtävän aiheen ei-toivottujen paikannuslaitteiden ja seurantalaitteiden havaitsemisesta joten
26.14 - 26.20
heidän standardeissaan se on hyvin agnostinen he eivät puhu vain pienistä
26.20 - 26.28
lähettimistä vaan kaikesta mikä voidaan piilottaa ja jolla on kyky raportoida sijaintinsa joten mistä he puhuvat on
26.28 - 26.35
ei ole periaatteessa he puhuvat sijainnin
26.35 - 26.42
saatavuuden kielellä periaatteessa mistä he ovat kiinnostuneita on onko tämän laitteen omistajalla tieto sen sijainnista
26.42 - 26.48
riippumatta siitä miten se tapahtuu joten se koskisi myös GSM-seurantalaitetta ja
26.48 - 26.56
sitten vaaditaan tietyn bitin lähettämistä joten se on periaatteessa kuin paha bitti IP:ssä mutta tällä kertaa koska näitä voi
26.56 - 27.02
enimmäkseen tuottaa vain kunnon yritykset jotka lupaavat tehdä laiteohjelmiston oikein
27.02 - 27.09
laite asettaa tietyn bitin lähetyskehyksiinsä ilmoittaakseen kaikille
27.09 - 27.15
vastaanottaville laitteille että tämän laitteen omistaja tietää sen sijainnin ja voi
27.15 - 27.21
reagoida sen mukaisesti mitä he myös esittelivät tässä on kiinnostava asia
27.21 - 27.28
komennoista ei-omistaja laitteille joten suurin osa määrittelystä puhuu siitä mitä omistajalaitteen tekee
27.28 - 27.36
mutta he erityisesti antavat valtuutuksen ei-omistaja laitteille vuorovaikuttaa laitteen kanssa jos se on
27.36 - 27.43
ei lähellä omistajaa -tilassa joten jos kadotan tunnisteen tämä on Googlen find my device -verkossa jos kadotan tämän liian
27.43 - 27.50
pitkäksi aikaa ja tämä olen sammuttanut puhelimen johon tämä on yhdistetty joten se on nyt kadotettu enemmän tai vähemmän se lähettää
27.50 - 27.56
erilaisen majakan jota voit nähdä vastaanottimella ja voin yhdistää siihen ja
27.56 - 28.01
ilman mitään lisävaltuutusta voin saada sen piippaamaan normaalisti tarvitsisin
28.01 - 28.08
valtuutuksen saadakseni sen piippaamaan jos se ei ole jos se on lähellä omistajaa -tilassa
28.08 - 28.13
okei se oli johdanto ja ja taustat kaikista näistä
28.13 - 28.20
protokollista ja kaikista näistä akronyymeistä joten toivon että voitte nyt luotettavasti erottaa
28.20 - 28.26
find my network -laitteet find my device network -laitteista mikä tekee siitä hieman
28.26 - 28.33
helpompaa en en puhu find my Networkista enää paljon ja aion näyttää teille miten voitte vastaanottaa
28.33 - 28.38
tämän koska tiedäthän se on ilmassa voit vain työntää antennisi ulos
28.38 - 28.46
ja ensimmäinen ja ilmeisin asia on että tarvitset ohjelmisto-
28.46 - 28.53
määritellyn radion jota kiinnostavasti kutsutaan rad1oksi joten CCC camp
28.53 - 29.08
vuonna 2015 toi näitä ja ja antoi paljon näitä hakkereille ympäri
29.08 - 29.16
Saksaa ainakin tämä on HackRF yhteensopiva ja voi vastaanottaa 2.4 GHz
29.16 - 29.25
signaaleja minulla on anteeksi minulla on näytöllä kuvankaappaus tältä
29.25 - 29.30
kannettavalta muutama tunti sitten näyttäen ja olen suodattanut sen Googlen
29.30 - 29.37
find my device -kehysten UUID:lle ja näyttäen että kyllä voit vastaanottaa näitä
29.37 - 29.44
kehyksiä mutta jos katsot ajoitusta niiden välillä mikä ei ole niin helppoa huomaat että se ei poimi
29.44 - 29.49
kaikkia kehyksiä se on suhteellisen heikko vastaanotossa se ei ole
29.49 - 29.55
paras työkalu tiedäthän työskennellä 2.4 GHz:llä joten käytetään työkalua joka on
29.55 - 30.00
suunniteltu työhön ja on yritys taas en yritä tehdä mainoksia mutta on yritys
30.00 - 30.06
joka tekee paljon näitä Nordic Semi heillä on lähes kaikkialla oleva NRF-tuotelinja
30.06 - 30.12
luulen että minulla on kolme erilaista kehitysalustaa täällä
30.12 - 30.18
ne myyvät noin 20 eurolla missä tahansa osien komponenttikaupassa
30.18 - 30.24
ja Nordic oli niin ystävällinen että teki saataville laiteohjelmiston joka muuttaa
30.24 - 30.31
tämän täysiveriseksi Bluetooth-nuuskijaksi liität vain kehitys-
30.31 - 30.38
alustan lataat Nordic Bluetooth nuuskija -laiteohjelmiston saat tämän
30.38 - 30.44
Wireshark-työkaluun ja sitten saat tämän näytölle se on tiedäthän täysin toimiva Wireshark-lisäosa voit
30.44 - 30.50
valita MAC-osoitteen laitteen näennäisen MAC-osoitteen josta olet
30.50 - 30.57
kiinnostunut se seuraa sitten jopa automaattisesti tätä
30.57 - 31.05
ja tekee kaiken dekoodauksen ja muun näytöllä voit nyt nähdä paketti-
31.05 - 31.12
formaatin Google find my device Network -laitteesta tämä on palvelun käyttäjä ID
31.12 - 31.17
0xFEAA ja siellä joten 0xFEAA on EddyStone ID ja siellä löydät
31.17 - 31.23
raportin joka ei ole alkuperäinen EddyStone-formaatti se on 41 41 on laitteelle joka on ollut
31.23 - 31.27
tai ei ole lähellä omistajaansa joten 40 on laite joka on lähellä omistajaa ja 41 on laite joka ei ole lähellä omistajaa
31.27 - 31.35
nyt mitä voin tehdä sillä taas käytetään työhön sopivaa työkalua
31.35 - 31.41
työkalua joka sopii työhön NRF-Connect on eri työkalu myös Nordicilta sattumalta
31.41 - 31.46
Androidilla se mahdollistaa mainostuskehysten kuuntelun
31.46 - 31.51
siinä on suodattimia ja tiedäthän taas suodatin tälle täällä älkää hätääntykö Bluetooth-ihmiset ovat väärin päin
31.51 - 31.58
joskus se on little Endian (LE) suodatin tälle kehystyypille
31.58 - 32.06
sitten mahdollistaa minun tehdä Bluetooth LE -yhteys tässä kuten sanoin
32.06 - 32.12
aiemmin tämä laite ei ole itse asiassa lähellä omistajaa -tilassa joten voin lähettää sille komentoja jos katsot tarkasti
32.12 - 32.19
kuvankaappausta voit nähdä joten voin lähettää komennon tässä on työkalujen määrittelyssä
32.19 - 32.27
lista komennoista joita voin lähettää kolme diaa taaksepäin oli URL voin lähettää komennon kuten 0300
32.27 - 32.32
joka saa piipparin aktiiviseksi ja mitä voit nähdä täällä on että lähetin 0301
32.32 - 32.38
sammuttaakseni sen taas okei
32.38 - 32.44
nuo ovat työkalut joita voit käyttää vuorovaikuttaaksesi tämän kanssa on yksi lisä-
32.44 - 32.52
asia on Googlen varsinaisen Android-sovelluksen takaisinmallinnus joka tekee tämän tämä on mitä alun perin
32.52 - 32.57
aloitin tekemään on yrittää injektoida itseni HS tarkoitan SSL (secure socket layer) -liikenteeseen
32.57 - 33.08
osoittautuu että on paljon sertifikaattien kiinnittämistä ja se on kaikki hyvin työlästä on työkaluja sitäkin varten
33.08 - 33.16
ah joku löysi sen kiitos käytin Moto-tunnistetta tässä koska
33.16 - 33.21
verrattuna toiseen laitteeseen sillä on suhteellisen vähemmän intensiivinen
33.21 - 33.25
piippari kiitos demonstraatiosta
33.25 - 33.30
[Aplodeja]
33.30 - 33.36
joten tätä kuvankaappausta varten kiersin julkisen avaimen kiinnityksen ja ilmeisesti sisäisesti API:a kutsutaan Novaksi ja
33.36 - 33.42
siellä on tämä lista tämä laitteiden lista päätepiste ja kyllä voin löytää minun
33.42 - 33.48
Moto-tunnisteeni sieltä mutta se on kaikki hyvin työlästä ja salattua ja alun perin halusin lopettaa esitykseni tähän diaan
33.48 - 33.55
ja kutsua teitä takaisinmallintamaan tämän koska minä käyttäjätarinana haluan pystyä
33.55 - 34.02
löytämään tunnisteeni tai tietää tunnisteitteni hetkellisen identiteettiavaimen jotta
34.02 - 34.13
kotiautomaationi voi ilmoittaa minulle jos autoni tai pyöränavaimeni eivät ole kotona, osoittautuen olin liian myöhässä
34.13 - 34.19
eli Leon Böttger joka on myös yksi näiden Air Guard -sovellusten kehittäjistä teki tämän
34.19 - 34.23
tämän jo kaksi viikkoa sitten
34.23 - 34.26
[Aplodeja]
34.26 - 34.31
joo joten mitä jää teille tehtäväksi on tiedäthän katsoa sitä, parantaa sitä
34.31 - 34.36
ehkä integroida se kotiautomaatioon tai johonkin muuhun ja katsoa muita asioita joihin viittasin katsoa
34.36 - 34.42
rajapintaa protokollatasolla kaiken pitäisi olla salattu kunnolla ja algoritmien ja johtamisen ja kaiken
34.42 - 34.48
sellaisen näyttää hyvältä mutta ehkä on jotain outoa rajapinnassa ei koskaan tiedä tarkoitan siellä
34.48 - 34.56
oli puhe päivänä yksi yhdestä näistä asioista ensimmäisellä diallani joten ehkä te
34.56 - 35.03
löydätte jotain lisää ja sillä en ole varma voimmeko ottaa kysymyksiä
35.03 - 35.09
Luulen viisi minuuttia meillä on neljä kysymystä, isot aplodit Henrykille
35.09 - 35.18
tulkaa mikrofoneille tai sitten me olemme signaalienkeleitä
35.18 - 35.25
onko kysymyksiä internetistä, ah ei internetistä, joten täällä mikrofoni numero kaksi
35.25 - 35.33
okei joten todella nopea kysymys jos esimerkiksi ei-omistaja laitteella on vale-
35.33 - 35.40
paikannus päällä jos (beacon) majakka yhdistyy ei-omistaja puhelimeen lähettääkö puhelin
35.40 - 35.48
paikannuksen kuten ei sitä paikannusta eteenpäin mutta ei todellista vaan väärennetyn
35.48 - 35.55
tarkoitatko jos ei-omistaja laite joka havaitsee seurantalaitteen ei
35.55 - 36.01
omaa nykyistä sijaintia tai sillä on vanhentunutta sijaintidataa joo on kuin luultavasti
36.01 - 36.06
luultavasti ei luulen että se on toteutuskysymys arvaan useimmat puhelimet
36.06 - 36.12
tietävät missä ne ovat useimmiten joo mutta voit huijata niitä näyttämään muuta
36.12 - 36.16
paikannusta ja ah joo tietenkin sitten se lähettää virheellisiä raportteja
36.16 - 36.18
okei kiitos
36.18 - 36.20
mikrofoni numero yksi olkaa hyvä
36.20 - 36.25
hei joo halusin kysyä sinulta noita seurantalaitteita käytetään usein polkupyöräsi
36.25 - 36.30
turvaamiseen tai sellaiseen joten jos laitan poikani polkupyörän rautatieasemalle menen
36.30 - 36.36
töihin meneekö se omistajapuhelimen poissaolotilaan
36.36 - 36.41
joo se on toteutuskysymys en ole täysin varma mitkä
36.41 - 36.47
eri ajat ovat Apple on hyvin hiljainen aiheesta luulen että se on tunti Applella ja 50 minuuttia Androidilla saattaa
36.47 - 36.54
olla päiväkin en ole täysin varma joten jokainen varas löytää seuranta-
36.54 - 37.00
laitteen välittömästi kyllä ehkä kyllä joten on ihmisiä jotka rakentavat laitteita joita ei voi löytää
37.00 - 37.07
koska tiedäthän kaikki tässä olettaa että toimit hyvässä uskossa voisit vain olla asettamatta bittiä ja
37.07 - 37.14
kiertää avainta paljon nopeammin ja on huhuja että tiedäthän tietyt
37.14 - 37.19
markkinapaikat tarjoavat näitä asioita mutta en tietäisi mitään
37.19 - 37.25
sellaisesta käytännössä
37.25 - 37.28
mikrofoni numero viisi olkaa hyvä kyllä hei
37.28 - 37.32
kiitos esityksestä viimeiseen kysymykseesi olen tietoinen tutkimuspapereista
37.32 - 37.38
jotka de-anonynisoivat Bluetoothin pienten epätäydellisyyksien kautta
37.38 - 37.46
antennissa mutta ne tarvitsevat monta jälkeä joten ehkä ei todellinen hyökkäys joo kiitos
37.46 - 37.53
sitten mikrofoni numero yksi
37.53 - 37.56
kyllä kiitos kivasta esityksestä
37.56 - 38.01
olen työskennellyt Applen find myn kanssa puolentoista vuoden ajan ja
38.01 - 38.07
huomasin joitain outoja käyttäytymisiä Applen puolella että kuten eri laitteet iPhone
38.07 - 38.15
Mac iPad näyttävät eri sijaintipäivityksiä laitteille ja joskus puhelimeni
38.15 - 38.22
ei näytä päivitystä kahteen päivään mutta MACillä se on täysin ajan tasalla
38.22 - 38.29
kuten 5 minuuttia sitten tiedätkö mistä se johtuu ja toinen
38.29 - 38.36
kysymys onko mitään hyvää tapaa päästä käsiksi Applen APIin hakeakseen kuten
38.36 - 38.43
mukautettuja seurantalaitteita koska yritin open HayStacksiä ja lisäosa vaikuttaa
38.43 - 38.50
vanhentuneelta Applen APIn käyttämiseen onko mitään uutta työkalua
38.50 - 38.58
joten toiseen kysymykseen en tiedä koska ainoa asia jonka tiedän on että open discuss puhuin tekijän kanssa
38.58 - 39.04
jonkin aikaa sitten ja joo koska valmistajat pyrkivät kohtelemaan näitä yksityisyysongelmana ja ongelmana
39.04 - 39.10
jos siitä tulee tiedäthän yksityisyysongelma he pyrkivät lukitsemaan nämä APIt ja anteeksi en tiedä mitään
39.10 - 39.17
parempaa erityisesti tiedäthän Applen Secure Boot ja kaikki se juttu se on
39.17 - 39.22
suhteellisen turvallista, ensimmäiseen kysymykseen arvaan että se menee samaan suuntaan koska ei-omistajalaite
39.22 - 39.29
omistajalaitteen joka haluaa löytää purkaa raportit tarvitsee nykyisen avaimen koska Apple ei tiedä avainta sen
39.29 - 39.36
täytyy olla salattu jollain ja jossain avainnipussa ja ehkä heillä ei ole synkronointia
39.36 - 39.42
vielä ihan kunnossa okei kiitos paljon tiedän että Googlelle esimerkiksi
39.42 - 39.49
Google ei näytä "Find my" sijainteja verkkoselaimessa
39.49 - 39.55
koska verkkoselaimella ei ole avaimia ne tallennetaan vain puhelimiin suojattuun tallennustilaan
39.55 - 40.04
joo kiitos paljon sitten isot aplodit Henrik Plötzille
40.04 - 40.08
Käänsi Marko Pennanen (ITKST56 kurssin tehtävä JYU.FI:ssä)
40.08 - 40.14