< Return to Video

36C3 - #mifail oder: Mit Gigaset wäre das nicht passiert!

  • 0:00 - 0:20
    36C3 Vorspannmusik
  • 0:20 - 0:23
    Herald: Willkommen zum nächsten Vortrag.
    Ich muss ja sagen, aus persönlicher
  • 0:23 - 0:27
    Erfahrung, dass der Kongress für mich
    gerade deswegen so schön ist, weil er so
  • 0:27 - 0:30
    traumhaft familienfreundlich ist. Wir sind
    diesmal wieder mit zwei Kindern da, und da
  • 0:30 - 0:35
    ist natürlich das Kids-Space absolut
    goldwert, aber, und das glaubt man gar
  • 0:35 - 0:40
    nicht, dieses Ding hier, das DECT-Telefon,
    das macht diesen Kongress auch für mich
  • 0:40 - 0:45
    extrem kinderfreundlich, weil wir eben
    schon vor vielen Jahren unseren Sohn mit
  • 0:45 - 0:49
    so einem DECT-Telefon einfach laufen
    lassen konnten und der konnte den Kongress
  • 0:49 - 0:54
    für sich selbst entdecken und wir konnten
    unseren Sohn später wiederentdecken. Das
  • 0:54 - 0:57
    ist sehr, sehr hilfreich. Deswegen, so
    eine Technologie macht eben auch eine
  • 0:57 - 1:04
    Konferenz viel, viel wertvoller. Ich bin
    zugegebenerweise nur Dummer, aber
  • 1:04 - 1:08
    dankbarer Nutzer, aber die jungen Herren,
    die wir jetzt hier haben, die können uns
  • 1:08 - 1:13
    etwas sagen, was mit dieser Technologie
    noch möglich ist. Wir begrüßen nämlich
  • 1:13 - 1:17
    Zivillian und ST, die sind beide
    Mitglieder im Eventphone-Team, und wir
  • 1:17 - 1:21
    haben einen Gast-Hacker mit LaForge und
    die werden jetzt den Vortrag halten.
  • 1:21 - 1:26
    Hashtag #mifail oder: Mit Gigaset wäre das
    nicht passiert! Oder der Untertitel, der
  • 1:26 - 1:30
    mir sehr gut gefällt, DECT ist korrekt.
    Vielen Dank!
  • 1:30 - 1:38
    Applaus
  • 1:38 - 1:42
    ST: Ja, vielen Dank. Wir sind total
    überrascht, weil wir ja dachten, das ist
  • 1:42 - 1:46
    ein Nischen-Vortrag, da haben wir mit 20
    Leuten gerechnet, jetzt sind doch 40
  • 1:46 - 1:55
    gekommen, das ist richtig krass. Ja, im
    Prinzip ist die Vorstellung durch. Was
  • 1:55 - 1:59
    machen wir heute? Wir müssen uns auf jeden
    Fall beeilen, weil es ist sehr sehr viel.
  • 1:59 - 2:05
    Ganz kurz werden wir etwas dazu erzählen,
    was ist das POC eigentlich genau. Was
  • 2:05 - 2:09
    machen die so? Was benutzen wir für
    Technologie? Deswegen haben wir auch am
  • 2:09 - 2:14
    Anfang diesen komplizierten Aufbau, dass
    wir uns hier direkt die Hardware live
  • 2:14 - 2:19
    angucken können. Wie das alles
    funktioniert. Dann kommen wir zu dem
  • 2:19 - 2:27
    eigentlichen Problem, dass es dort, ja,
    eine kleine Sicherheitsschwankung gab, die
  • 2:27 - 2:34
    wir herausgefunden haben, LaForge wird das
    genau erklären, wir werden Euch erzählen,
  • 2:34 - 2:40
    wie der Hersteller damit umgegangen ist
    und was wir dann daraus gebaut haben und
  • 2:40 - 2:45
    wie wir sozusagen mit dieser
    Sicherheitsschwankung mehr Features
  • 2:45 - 2:52
    implementiert haben und noch mehr für die
    User tun können. Weiter geht's dann mit
  • 2:52 - 2:56
    den Metadaten, wie sind wir eigentlich
    dazu gekommen und dann zeigen wir Euch
  • 2:56 - 3:03
    dann nochmal live hier auf dem Tisch, wie
    man unwillige Geräte willig bekommt und am
  • 3:03 - 3:09
    Ende gibts noch einen Ausblick. Dann
    fangen wir mal damit an... Was ist
  • 3:09 - 3:14
    eigentlich das POC wer oder was ist das
    Eventphone und dann haben wir geguckt, was
  • 3:14 - 3:19
    sagt eigentlich dieses Internet? Und das
    Internet sagt, das Phone Operations Center
  • 3:19 - 3:23
    ist ein integriertes Hard- und
    Softwareprojekt, welches es ermöglicht,
  • 3:23 - 3:26
    auf Grossveranstaltungen ein
    fläschendeckendes und funktionsfähiges
  • 3:26 - 3:32
    DECT-Netz zu realisieren. Steht in der
    Wikipedia, muss ja stimmen und in der Tat,
  • 3:32 - 3:38
    das ist so und sehr schön finden wir auch
    "Eventphone, ein bedeutender Anbieter von
  • 3:38 - 3:44
    drahtloser Kommunikation für
    Großveranstaltungen". Bedeutend, ja. Das
  • 3:44 - 3:50
    freut uns natürlich. Nun zu unserem One-
    Pager, Was machen wir wirklich wirklich?
  • 3:50 - 3:56
    Also klar, Infrastruktur für drahtlose
    Telefone, das wisst Ihr wahrscheinlich
  • 3:56 - 4:01
    alle. Wer von Euch hat ein DECT? Könnt ihr
    mal Handzeichen geben? Oh, ja, ja, da ist
  • 4:01 - 4:07
    ja der Raum sagen wir mal die Hälfte. Dann
    machen wir Leih-Telefone für Orga- und
  • 4:07 - 4:12
    Infrastruktur-Teams, die bereiten wir im
    Wesentlichen vorher schon vor.
  • 4:12 - 4:16
    Provisionieren die, stellen den Betrieb
    sicher, nehmen die zurück und reinigen die
  • 4:16 - 4:23
    dann auch wieder. Der Telefondesinfizierer
    ist das Stichwort. Dann haben wir SIP und
  • 4:23 - 4:28
    Premium. SIP-Server, die wir betreiben,
    Premium-SIP tatsächlich, die haben
  • 4:28 - 4:32
    wikrlich andere Funktionen, zum Beispiel
    das CERT, die sichere Leitungen brauchen,
  • 4:32 - 4:37
    die möglichst nicht ge-DDoS-sed werden
    haben andere Server und man kann, hat dort
  • 4:37 - 4:41
    mehr Rechte, kann zum Beispiel
    raustelefonieren. Das EP-VPN betreiben
  • 4:41 - 4:46
    wir, also ein VPN, was auch außerhalb der
    Events funktioniert. Das integrieren wir
  • 4:46 - 4:51
    immer in die Netze der Veranstaltungen.
    Das Rufnummern- und Token-Handling, wer
  • 4:51 - 4:54
    quasi ein DECT angemeldet hat, der weiß,
    da muss man ein Token eingeben, das machen
  • 4:54 - 5:01
    wir alles. Unser GURU, der Generic User
    oder das Generic User Registration
  • 5:01 - 5:05
    Utility, das Self-Service-Portal, dort wo
    ihr Eure Nummern anlegen könnt, wo ihr Eure
  • 5:05 - 5:10
    Geräte verbinden könnt. Und so. Das ist
    auch von uns. Auch sozusagen der Link zum
  • 5:10 - 5:16
    GSM-Team, deren Rufnummern verwalten wir
    auch. Dial-In/Dial-Out, also das Ihr
  • 5:16 - 5:20
    angerufen werden könnt von Außen und das
    Ihr Euch auch raustelefonieren könnt.
  • 5:20 - 5:25
    Special Services, zum Beispiel die
    Anbindung der Chaos-Vermittlung. Es gibt
  • 5:25 - 5:30
    Spiele, Witze-Hotline, die Uhrzeit oder
    eine automatische Annahmestelle für Lärm-
  • 5:30 - 5:35
    Beschwerden.
    Gelächter
  • 5:35 - 5:40
    Weiterhin haben wir noch eine neue
    Abteilung, die Ausbildung in
  • 5:40 - 5:49
    Medienkompetenz. Wo wir Euch immer wieder
    vor Augen halten. Guckt alles kritisch an
  • 5:49 - 5:55
    und nehmt nicht alles so für bare Münze,
    was Ihr so in diesem Internet seht und
  • 5:55 - 6:04
    hört. Und, wir sind in diesem Jahr
    volljährig geworden.
  • 6:04 - 6:14
    Applaus
    Und dazu muss ich noch drei Sekunden etwas
  • 6:14 - 6:18
    sagen, nämlich es gibt eine Person, die
    das tatsächlich seit 18 Jahren schon macht
  • 6:18 - 6:22
    und wirklich auf jedem Event, nicht nur
    Kongresse, auch in der Sommer-Events und
  • 6:22 - 6:28
    dazwischen immer dabei war, der, egal ob
    krank oder nicht, sich für das Telefonnetz
  • 6:28 - 6:31
    eingesetzt hat und das ist Sascha. Und an
    der Stelle wollte ich noch mal ganz, ganz
  • 6:31 - 6:36
    lieben Dank sagen, 18 Jahre Eventphone,
    für Dich...
  • 6:36 - 6:49
    Applaus
    So, kürzen wir das ab. Kurzum, man ist
  • 6:49 - 6:54
    überall erreichbar, auch im Schwimmbad.
    Wer die Kampagne kennt, wer sie nicht
  • 6:54 - 6:59
    kennt, der QR-Code im Nachgang, sehr gern.
    So, dann. Worum geht es heute nicht? Noch
  • 6:59 - 7:04
    einmal ganz konkret, wir haben auf dem
    35C3 einen langen Vortrag gehalten,
  • 7:04 - 7:07
    darüber, wie ist das Eventphone
    entstanden, was gibt es für Geschichte und
  • 7:07 - 7:11
    so weiter und so fort. Das werden wir
    heute nicht besprechen. Und auch auf dem
  • 7:11 - 7:15
    Easterhegg haben wir sozusagen dieses neue
    Telefonsystem nochmal im Detail erklärt,
  • 7:15 - 7:20
    also warum sind wir von dem alten Alcatel-
    System auf dieses neue Mitel-System
  • 7:20 - 7:26
    umgestiegen? Und was gehört da alles
    dazu. Das alles heute nicht, könnt ihr im
  • 7:26 - 7:32
    Nachgang euch anschauen. Heute geht es
    wirklich nur um diese rote Linie, nämlich
  • 7:32 - 7:38
    die Verbindung von dem Open Mobility
    Manager, dem OMM, und den RFPs, den Radio
  • 7:38 - 7:48
    Fixed Parts, also den umgangssprachlichen
    Antennen. Dann werden die Techjungs ganz
  • 7:48 - 7:51
    viele Abkürzungen benutzen, und die würde
    ich nochmal ganz schnell einmal
  • 7:51 - 7:57
    durchgehen. OMM haben wir gerade gesehen
    auf der Folie davor. Open Mobility
  • 7:57 - 8:02
    Manager, das ist das Stück Software von
    Mitel. RFP das sind diese Radio Fixed
  • 8:02 - 8:10
    Parts, also die Antennen und die PPs das
    ist so DECT-Sprech, dass ist alles, was
  • 8:10 - 8:15
    mobil ist. Da klingelt schon wieder eins.
    Sehr schön, unser System läuft. Alles, was
  • 8:15 - 8:21
    sich bewegen kann, PPs Portable Parts,
    normale DECT-Endgeräte, aber eben auch
  • 8:21 - 8:29
    solche kleinen Headsets. Dann wisst ihr,
    was damit gemeint ist. Dann werden wir ein
  • 8:29 - 8:33
    paar Abkürzungen verwenden, die
    IPEI und ihr seid ja alle sicherlich im
  • 8:33 - 8:38
    Netzwerksegment ein bisschen firm:
    International Portable Equipment
  • 8:38 - 8:42
    Identifier. Das könnt euch vorstellen,
    dass ist sowas ähnliches wie die MAC-
  • 8:42 - 8:48
    Adresse. An dem Beispiel seht ihr auch
    dort ist ein Teil kursiv geschrieben. Der
  • 8:48 - 8:52
    ist sozusagen der Herstellerteil. Das ist
    auch wie bei der MAC-Adresse. Der ist fest
  • 8:52 - 8:56
    zugewiesen. Daran kann man den Hersteller
    erkennen, und danach ist einfach ein
  • 8:56 - 9:02
    Zähler. Ebenso kann man einen
    Netzwerkvergleich herstellen mit der IPUI
  • 9:02 - 9:08
    der International Portable User Identity.
    Das ist so etwas ähnliches wie die IP-
  • 9:08 - 9:14
    Adresse, die wird sozusagen von dem System
    ausgegeben, was es sozusagen betreibt,
  • 9:14 - 9:19
    also der DHCP-Server vom NOC vergibt
    IP-Adressen und wir vergeben diese IPUIs und
  • 9:19 - 9:27
    dann werden die ETSI kennenlernen, das
    European Telecommunications Standards
  • 9:27 - 9:32
    Institute, das verabschiedet im Prinzip
    Standards, wie der Name sagt, in Europa.
  • 9:32 - 9:39
    Und da gehört, ganz wichtig, auch DECT
    dazu. Die IPUI, noch ganz kurz hinterher,
  • 9:39 - 9:43
    die gibt es in mehreren Formaten. Also das
    Beispiel, was dort steht, das muss nicht
  • 9:43 - 9:48
    unbedingt so sein. Das ist nicht so
    einfach, wie bei der IT, genormt. So, und
  • 9:48 - 9:54
    jetzt gucken wir uns mal ganz genau an,
    wie denn hier soein SIP-DECT
  • 9:54 - 9:59
    zusammengestellt ist und Zivillian wird
    euch das erklären und ich verfolge das
  • 9:59 - 10:05
    hier mal mit der Kamera.
    zivillian: Genau. Anleitung zum
  • 10:05 - 10:09
    Selbermachen ist der Titel. Wir wurden
    schon oft gefragt, was genau macht ihr da?
  • 10:09 - 10:13
    Wie funktioniert das? Kann ich das auch
    machen? Ich will Hotel-VPN machen äh
  • 10:13 - 10:19
    Hotel-DECT machen. Was genau muss ich
    dafür tun? Ihr braucht natürlich eine
  • 10:19 - 10:25
    Antenne, ein Radio Fixed Part. Die gibt's
    in verschiedenen Generationen. Wir
  • 10:25 - 10:30
    empfehlen euch Generation 3 oder höher.
    Die sind relativ einfach zu erkennen. Zum
  • 10:30 - 10:34
    Einen haben die Generation-3-Antennen,
    Lüftungsschlitze auf der Rückseite, und
  • 10:34 - 10:36
    zum Anderen haben die
    Generation-3-Antennen auch einen
  • 10:36 - 10:40
    USB-Anschluss. Das heißt, wenn ihr euch
    irgendwo sowas kaufen wollt und nicht
  • 10:40 - 10:44
    sicher seid, was das ist, dann guckt
    einfach drauf. Generation 2 oder darunter
  • 10:44 - 10:49
    empfehlen wir nicht mehr. Die Geräte gibt
    es unter Anderem beim Hersteller, aber man
  • 10:49 - 10:54
    kann die natürlich auch gebraucht kaufen.
    Die gibt's meistens für unter 100 Euro.
  • 10:54 - 10:59
    Wenn sie mehr als 100 Euro kosten, dann
    ist es ein bisschen überteuert. Dazu
  • 10:59 - 11:03
    braucht er eine Lizenz, weil das ist
    natürlich keine Open-Source-Software von
  • 11:03 - 11:09
    Mitel, sondern ein kommerzielles Produkt.
    Da gibts eine Besonderheit: Bis zu fünf
  • 11:09 - 11:12
    Antennen können mit der integrierten
    Lizenz betrieben werden, die bei der
  • 11:12 - 11:14
    Software mit dabei ist. Das heißt, für
    kleine DECT-Installationen, wie zum
  • 11:14 - 11:19
    Beispiel für unser Aufbau-DECT, braucht
    man keine Lizenz. Das hat nur fünf
  • 11:19 - 11:25
    Antennen. Das kann man einfach kostenlos
    nutzen. Wenn man telefonieren möchte, also
  • 11:25 - 11:29
    nicht nur zwischen den Geräten, sondern in
    Richtung SIP, mit Dial-Out oder Dial-In,
  • 11:29 - 11:33
    dann braucht man natürlich noch einen SIP-
    Server dahinter. Wir empfehlen an der
  • 11:33 - 11:39
    Stelle immer den Yate, den wir selber auch
    einsetzen in unserer Installation. Und wir
  • 11:39 - 11:43
    haben da in den Slides auch das Cookbook
    für Yate verlinkt. Das ist auch in dem QR-
  • 11:43 - 11:46
    Code nochmal zu finden. Das sind relativ
    hilfreiche Anleitungen, wenn man da
  • 11:46 - 11:50
    keinerlei Erfahrungen hat, um
    reinzukommen. Damit kann man sich auf
  • 11:50 - 11:54
    jeden Fall auch einen eigenen SIP-Server
    installieren. Den OMM, den ST schon
  • 11:54 - 11:59
    erwähnt hat, braucht man natürlich auch,
    weil der steuert die Antennen. Da gibt es
  • 11:59 - 12:03
    zwei Möglichkeiten, wie man den betreiben
    kann. Die eine Möglichkeit ist, den direkt
  • 12:03 - 12:07
    auf der Antenne laufen zu lassen. Da läuft
    auch nur ein abgespecktes Linux drauf. Da
  • 12:07 - 12:11
    kann man auch den OMM laufen lassen. Das
    haben wir selber nie ausprobiert, deswegen
  • 12:11 - 12:15
    haben wir da keinerlei Erfahrung.
    Alternativ reicht irgendwas, wo ein CENTOS
  • 12:15 - 12:19
    läuft. In unserem Beispiel bei dem Aufbau-
    DECT ist das halt so eine kleine Hardware-
  • 12:19 - 12:25
    Appliance. Für die Anlage, die wir hier
    auf der Veranstaltung betreiben, haben wir
  • 12:25 - 12:31
    beim NOC einen Server stehen, wo die als
    VM drauf läuft. Hier nochmal hübsch
  • 12:31 - 12:35
    visualisiert: Wenn man den OMM auf der
    Antenne laufen lässt, dann ist die erste
  • 12:35 - 12:39
    Antenne gleichzeitig auch der OMM, und
    alle weiteren werden dann einfach per IP
  • 12:39 - 12:44
    mit dieser ersten Antenne verbunden. Und
    der OMM braucht dann halt die Verbindung
  • 12:44 - 12:48
    zu dem Yate, zu dem SIP-Server. Der
    Nachteil davon ist, dass man in dieser
  • 12:48 - 12:53
    Minimalinstallation, wenn man keinen
    eigenständigen OMM betreibt, maximal 512
  • 12:53 - 12:57
    Endgeräte anmelden kann und wenn ihr auf
    unser Dashboard schaut, dann seht ihr,
  • 12:57 - 13:02
    dass das für hier nicht funktionieren
    würde. Des Weiteren kann man maximal 256
  • 13:02 - 13:06
    Antennen anschließen. Das ist dann schon
    eine etwas größere Installation. Aber da
  • 13:06 - 13:11
    gibts halt ein hartes Limit. Wenn man den
    standalone betreibt, kann man deutlich
  • 13:11 - 13:16
    mehr Antennen anschließen, bis zu 4096,
    und in den aktuellen Versionen werden dann
  • 13:16 - 13:21
    auch 10.000 Benutzer bzw. Geräte
    unterstützt. Jetzt haben wir den OMM schon
  • 13:21 - 13:27
    mehrfach erwähnt. Die spannende Frage ist:
    Wie kommt man daran? Offizielle Antwort
  • 13:27 - 13:30
    von Mitel ist: Wenn man sich so eine
    Antenne kauft, dann bekommt man
  • 13:30 - 13:34
    entsprechende Zugangsdaten als Mitel-Kunde
    und kann sich dann in dem Download-Portal
  • 13:34 - 13:38
    von Mitel anmelden und die Software
    herunterladen. Wenn man die Antenne auf
  • 13:38 - 13:42
    dem Gebrauchtmarkt kauft, dann hat man
    natürlich keine Mitel-Zugangsdaten, aber
  • 13:42 - 13:46
    die Release Notes enthalten Download-
    Links. die Release-Notes sind teilweise
  • 13:46 - 13:50
    öffentlich verfügbar und über
    Suchmaschinen auffindbar. Und wir haben
  • 13:50 - 13:53
    euch da mal so ein paar Suchbegriffe an
    die Hand gegeben, falls ihr Interesse
  • 13:53 - 14:00
    daran habt. Ja, jetzt, wo ihr wisst, wie
    das geht, stellt sich natürlich die Frage:
  • 14:00 - 14:06
    Was macht man damit? Das, was Hacker
    machen, ist halt sich Sachen anschauen und
  • 14:06 - 14:11
    auch mal ein bisschen tiefer ins Detail
    schauen. Und das ist das, was euch LaForge
  • 14:11 - 14:18
    jetzt erzählen wird.
    LaForge: Ist dieses Mikro ... ja jetzt ist
  • 14:18 - 14:23
    es offen. Gut, Firmware-Analyse, ja. Man
    guckt sich also ... Ich mein für mich ist
  • 14:23 - 14:27
    das normal: Warum guckt man sich Firmware
    an? Ist eigentlich klar: Jedes Gerät, was
  • 14:27 - 14:30
    ich einen Finger habe, gucke ich mir an,
    was will ich denn sonst mit dem Gerät?
  • 14:30 - 14:33
    Irgendwie, ja ich will ja verstehen, was
    es macht und wie es tut und wie es
  • 14:33 - 14:38
    aufgebaut ist und was für Bauteile
    verwendet sind und so weiter. Also ist es
  • 14:38 - 14:41
    für mich eigentlich normal, dass ich mir
    Geräte, die ich irgendwie habe anschaue.
  • 14:41 - 14:44
    Jetzt hatte ich da gerade zu dem Zeitpunkt
    keine so eine Antenne. Aber ich habe mich
  • 14:44 - 14:47
    vor zehn Jahren schon mal mit DECT
    intensiver beschäftigt als Teil des
  • 14:47 - 14:53
    Projekts, was damals deDECTed hieß. Wir
    hatten da Schwachstellen entdeckt,
  • 14:53 - 15:02
    entDECT. Ja, entDECT, genau. So, ja und
    außerdem ist DECT ja auch, wie wir gerade
  • 15:02 - 15:05
    schon gehört haben, eine ETSI-
    Spezifikation und ich habe ja mit ETSI-
  • 15:05 - 15:09
    Spezifikationen seit über zehn Jahren
    quasi täglich zu tun. Zwar jetzt nicht
  • 15:09 - 15:12
    DECT, aber andere. Aber prinzipiell sind
    eigentlich alle mal ganz interessante
  • 15:12 - 15:17
    Lektüre. Ich mein das ist Geschmacksfrage.
    Ich mag sowas halt. Und DECT ist ja auch
  • 15:17 - 15:24
    immer noch weit verbreitet und gibt ja
    auch jetzt hier auch DECT-ULE für
  • 15:24 - 15:27
    irgendwelche Internet-of-Things-Dinge, da
    werden wir später nochmal drauf
  • 15:27 - 15:33
    zurückkommen. Und ich hatte eben gehört,
    dass jetzt seit dem letzten Jahr oder seit
  • 15:33 - 15:38
    einiger Zeit das POCsich entschieden hat,
    auf ein neues System umzustellen. Eben auf
  • 15:38 - 15:43
    dieses Mitel-IP-DECT/SIP-DECT-System. Und
    letztes Jahr bin ich im November umgezogen
  • 15:43 - 15:47
    und dachte mir "Nee, Dezember Kongress,
    das ist zu viel Stress. Dann bleib ich mal
  • 15:47 - 15:49
    daheim", und dann war ich daheim an
    Weihnachten über den Kongress und dachte
  • 15:49 - 15:56
    mir "Ach, guck ich mir mal diese DECT-
    Geschichte an". Und ja, dann guckt man
  • 15:56 - 16:00
    sich natürlich erstmal die Hardware an.
    Ging eben auch um diese Generation 3, die
  • 16:00 - 16:04
    schon mal erwähnt wurde. Macht/guckt sich
    die Platine an: Was sind da so für
  • 16:04 - 16:08
    Bauteile drauf? Da findet man dann ein
    Marvell Kirkwood ARM System-on-a-Chip,
  • 16:08 - 16:12
    der, wie man sich die Firmware anguckt,
    tatsächlich ein fast Mainline-Linux laufen
  • 16:12 - 16:18
    lässt. Und der hat zwei Ethernet-Ports.
    Falls jemand jetzt mit diesem Begriff
  • 16:18 - 16:21
    Marvell-Kirkwood nichts anfangen kann, der
    ist in ganz vielen Network-Attached-
  • 16:21 - 16:25
    Storage-Devices drin. Auch Shiva-Plug, und
    wie sie nicht alle irgendwie heißen, da
  • 16:25 - 16:29
    gibts jede Menge Devices, die den
    verwenden, der hat zwei Ethernet in dieser
  • 16:29 - 16:34
    Konfiguration hier in dem RFP drin. Ein
    Ethernet-Port ist jener, der Richtung OMM
  • 16:34 - 16:37
    spricht, also der, der auch nach außen
    herausgeführt ist am Gerät auf der
  • 16:37 - 16:41
    RJ45-Buchse. Und dann gibts einen zweiten
    Ethernet-Port. Ein zweiter Ethernet-Port:
  • 16:41 - 16:44
    Was machen Sie denn damit? Und Sie haben
    tatsächlich diesen eigentlichen DECT-
  • 16:44 - 16:49
    Prozessor über Ethernet angebunden. Das
    heißt, also man hat einmal Ethernet von
  • 16:49 - 16:52
    diesem ARM-System-on-Chip, einmal Ethernet
    Richtung dem DECT-Prozessor und einmal
  • 16:52 - 16:56
    Ethernet nach außen und man hat serielle
    Konsole für Uboot und Linux und das
  • 16:56 - 17:00
    Passwort wird vom OMM gesetzt. Und das ist
    auch in der offiziellen Doku dokumentiert,
  • 17:00 - 17:04
    dass das da gesetzt wird, wenn man den
    konfiguriert. Das heißt, man kann da auch
  • 17:04 - 17:08
    prima drauf und sich das anschauen und so
    weiter. Also als legitimer User oder
  • 17:08 - 17:13
    Anwender sozusagen dieses Geräts kann man
    sich dann einloggen, kann sich umschauen.
  • 17:13 - 17:16
    Unten ist das mal schematisch dargestellt
    diese unterschiedlichen Verbindungen. Es
  • 17:16 - 17:22
    ist dann auch noch ein UART da und andere,
    paar GPIOs und so weiter. Wenn man sich
  • 17:22 - 17:26
    dann die Software anguckt, die da drauf
    läuft, ist, wie gesagt, ein ziemlich,
  • 17:26 - 17:29
    erstaunlicherweise ein sehr, sauberer
    Mainline-Kernel. Ganz wenig Patches nur
  • 17:29 - 17:34
    drin. Und letztlich ist es so, dass im
    Kernel eigentlich gar nichts DECT-
  • 17:34 - 17:38
    spezifisches ist.Das ist ein ganz normaler
    Kernel. Es sind keine komischen Treiber
  • 17:38 - 17:41
    oder irgendwas, sondern sie haben dann
    eben ein Programm, eben hier dieses
  • 17:41 - 17:46
    /opt/ip_rfp/ip_rfp, was Pecket-Sockets
    aufmacht auf diesem Ethernet-Device zum
  • 17:46 - 17:50
    DECT-Prozessor, und die ganze Verarbeitung
    der Kommunikation erfolgt dann in einem
  • 17:50 - 17:54
    Userspace-Programm. Dann gibt es noch ein
    paar Bibliotheken und andere interessante
  • 17:54 - 17:57
    Dinge, die man da so findet in der
    Firmware, aber es ist eigentlich erstmal
  • 17:57 - 18:03
    ein ziemlich handelsübliches Linux mit
    eben diesen proprietären Komponenten, die
  • 18:03 - 18:08
    hier Packet-Sockets aufmachen und
    derartige Dinge tun. Interessant ist dann
  • 18:08 - 18:11
    auch, das man sieht, da habe ich jetzt
    nicht auf der Slide drauf, aber man findet
  • 18:11 - 18:17
    dann andere, man entdeckt dann auch noch
    andere Dinge. Zum Beispiel hatte ich
  • 18:17 - 18:20
    gesehen: Da ist Video-for-Linux in dem
    Kernel drin. Ich denk mir so: Was, Video-
  • 18:20 - 18:23
    for-Linux in einer DECT-Basisstation? Was
    hat da jemand vergessene Configuration
  • 18:23 - 18:28
    auszuschalten? Nein, es ist tatsächlich so
    man kann an diesem USB-Port eine UVC
  • 18:28 - 18:32
    Kamera anschließen, also so eine USB
    Videoclass Kamera und kann dann auf seinem
  • 18:32 - 18:39
    DECT Telefon, sofern es videofähig ist das
    Kamerabild über DECT sich anschauen. Sehr
  • 18:39 - 18:43
    interessante Funktion. Dann findet man
    auch noch ein Bluetooth Chip drin. Aha,
  • 18:43 - 18:48
    man kann also offensichtlich irgendwie
    Bluetooth Beacons virtuell erzeugen. Auf
  • 18:48 - 18:52
    diesen DECT-Basisstationen vielleicht um
    irgendwelche Location Services in Museen
  • 18:52 - 18:55
    oder irgendwas zu implementieren. Auf den
    ersten Blick siehts erst mal komisch aus,
  • 18:55 - 19:00
    was man da so findet im Kernel. Aber macht
    dann Sinn. Sie haben tatsächlich irgendwie
  • 19:00 - 19:07
    usecases dafür. So! Dann findet man binary
    images für die Firmware dieses DECT
  • 19:07 - 19:11
    Prozessors einmal einen Bootloader, der
    über tatsächlich die serielle
  • 19:11 - 19:15
    Schnittstelle, die verbunden ist zwischen
    diesem DECT Prozessor und dem ARM erst
  • 19:15 - 19:19
    einmal drüber geschoben wird. Also über
    GPIO wird der Reset losgelassen, dann wird
  • 19:19 - 19:23
    diese Firmware da reingeladen und diese
    Firmware, also der Bootloader. Der kann
  • 19:23 - 19:26
    dann über Ethernet die eigentliche
    Firmware nachladen dieses "rfpng.bin",
  • 19:26 - 19:29
    oder so dann gibt's noch einen
    "macmoni.bin" was wohl offensichtlich ein
  • 19:29 - 19:35
    MAC Monitor sein soll. Was genau er tut,
    habe ich zumindest mir nicht angeguckt.
  • 19:35 - 19:39
    Ja, nun guckt man sich das so an, da hat
    man dieses Ethernet Device. Und was macht
  • 19:39 - 19:42
    man mit einem Ethernet? Man macht
    natürlich erst mal ein ".pcap" File und
  • 19:42 - 19:45
    schaut sich an, was irgendwie auf diesem
    Ethernet unterwegs ist. Also dieses
  • 19:45 - 19:48
    interne Ethernet auf dem Gerät.
    Interessanterweise sieht man da nur rohe
  • 19:48 - 19:53
    Ethernet Frames. Es gibt da
    unterschiedliche Subsysteme. Der Ethernet-
  • 19:53 - 19:59
    type unterscheidet dann, was für
    Subsysteme da gerade sprechen. Guckt man
  • 19:59 - 20:02
    sich das so ein bisschen an, und mit dem,
    was man über DECT weiß und probiert so ein
  • 20:02 - 20:05
    bisschen das eine oder andere aus auf
    einem Telefon, das da angeschlossen ist,
  • 20:05 - 20:12
    und versucht, das zu verstehen. Und ich
    hab dann so einen minimalistischen
  • 20:12 - 20:16
    Wireshark disector für die Teile des
    Protokolls, die ich verstanden habe,
  • 20:16 - 20:21
    gebaut. Irgendwann war dann klar ab einem
    gewissen Punkt, wo die eigentlichen DECT
  • 20:21 - 20:27
    standardisierten Pakete sich befinden, und
    dafür gibts dann, obwohl es nichts
  • 20:27 - 20:30
    properiäres ist, leider auch kein
    Wireshark-disector. Ich hab da auch ein
  • 20:30 - 20:34
    bisschen was angefangen, aber nur ganz
    minimalistisch, damit man halt irgendwie
  • 20:34 - 20:37
    so ein bisschen seine Ergebnisse
    bestätigen kann. Dann kommen die höheren
  • 20:37 - 20:40
    Schichten und so weiter. Da gibts dann
    auch wieder keine Wireshark-disektoren da
  • 20:40 - 20:46
    habe ich dann aufgehört, das wird dann
    uferlos das zu beschreiben. Im Grunde
  • 20:46 - 20:50
    sieht der Split der Funktionen. Wenn man
    sich den DECT Netzwerkstack anschaut so
  • 20:50 - 20:54
    aus. Ich werde jetzt nicht ins Detail
    gehen. Wer sich da mehr dafür
  • 20:54 - 20:57
    interessiert. Ich hatte einen
    ausführlicheren, technischen Vortrag
  • 20:57 - 21:02
    gehalten auf der Osmo-Defcon Anfang April
    diesen Jahres. Der ist auch bei
  • 21:02 - 21:08
    "media.ccc.de" verlinkt. Aber das ist
    sozusagen der Split. Im OMM läuft also der
  • 21:08 - 21:15
    Data DLC layer, der NWK Layer und was dann
    oben drüber kommt und im Radio teil, ist
  • 21:15 - 21:20
    eigentlich nur der PHY und der MAC Layer
    und an der Schnittstelle zwischen DLC und
  • 21:20 - 21:24
    MAC Layer. Da ist dieses Protokoll, was
    man sieht über diesen RAW-Ethernet Frames,
  • 21:24 - 21:28
    die da vorhanden sind. So! Dann war das
    irgendwie so ein bisschen klar, was da
  • 21:28 - 21:35
    passiert. Dann guckt man weiter in
    Richtung dieses OMM RFP Protokolls. Das
  • 21:35 - 21:38
    sieht man. Da wird eine TCP Verbindung
    aufgebaut, und dann guckt man im Wireshark
  • 21:38 - 21:42
    und sieht... Naja, das ist irgendwie
    alles, sieht ziemlich random aus, die
  • 21:42 - 21:45
    Entropie ist sehr hoch, muss also
    irgendwie verschlüsselt oder zumindest
  • 21:45 - 21:50
    verschleiert sein. Man kann dann in dem
    RFP und dem OMM ziemlich viel logging
  • 21:50 - 21:53
    einschalten, und da macht es dann auch
    irgendwann Hex-dupms. Aber die Hex-dumps
  • 21:53 - 21:56
    haben überhaupt nichts damit zu tun mit
    dem, was über diese TCP-Verbindung geht.
  • 21:56 - 22:00
    Ist also irgendwie verschlüsselt. Ist aber
    auch kein TLS. Dann guckt man mal, die
  • 22:00 - 22:05
    Symboltabellen an, findet, da ist Blowfish
    drin. Und zwar wird quasi Blowfish
  • 22:05 - 22:11
    Funktionen aus openssl benutzt, und dann
    kann man ja, wenn es dynamisch gelinkt
  • 22:11 - 22:15
    ist, kann man ja so mit LD-preload andere
    Bibliotheken hinladen, die die gleichen
  • 22:15 - 22:19
    Symbole anbieten. Und das waren dann 2
    Bibliotheken eine "libtracefish", die
  • 22:19 - 22:23
    sozusagen cypher Text und plain Text
    jeweils als Hex-dump am ausgegeben hat,
  • 22:23 - 22:28
    damit man sieht, was da passiert. Und dann
    als nächstes die "libnullfish", die
  • 22:28 - 22:34
    einfach jeden call auf die Blowfish Funktion durch
    ein memcopy ersetzt. Und dann hat man eben
  • 22:34 - 22:39
    den plain Text auf der anderen Seite und
    sieht das da. Was man erkennt, ist, dass
  • 22:39 - 22:43
    viele der rohen Ethernet Frames, die man
    auf der Seite Richtung DECT-Prozessor
  • 22:43 - 22:47
    gesehen hat, einfach 1 zu 1 durchgereicht
    werden, die man halt enkapsuliert zusammen
  • 22:47 - 22:51
    mit vielen anderen Dingen über dieses TCP-
    Protokoll. Da werden wir noch mehr drüber
  • 22:51 - 22:55
    hören, gleich dann im Anschluss, das haben
    sich die Leute von Eventphone dann wieder
  • 22:55 - 23:02
    näher angeguckt. Was wichtig an der Stelle
    noch ist. Ja gut, dann kann man diese
  • 23:02 - 23:07
    Verschlüsselung abschalten. Aber Dieter
    Spahr, bekannt auch aus dem osmocom
  • 23:07 - 23:10
    Projekt, hat sich dann die Verschlüsselung
    nochmal ein bisschen näher angeguckt, die
  • 23:10 - 23:13
    da passiert. Und die, ich meine Blowfish
    ist natürlich klar. Aber die Schlüssel
  • 23:13 - 23:15
    Generierung im Speziellen, und es war dann
    ziemlich schnell klar, dass es ein
  • 23:15 - 23:21
    statischer, für alle Geräte global
    einheitlicher statischer Key ist, der da
  • 23:21 - 23:27
    verwendet wird. Und das ist natürlich
    schlecht, wenn man irgendwie einen global
  • 23:27 - 23:31
    auf allen Geräten identischen Key hat, den
    man dann da auch rauspopeln kann aus der
  • 23:31 - 23:34
    Firmware. Damit kann man natürlich auch
    die Kommunikation anderer Geräte
  • 23:34 - 23:39
    entschlüsseln. Und das bringt uns dann
    eigentlich zu dem entdeckten Security
  • 23:39 - 23:46
    Problem. Und ich gebe zurück.
    zivillian: Wie LaForge gerade schon sagte
  • 23:46 - 23:51
    Das ist ein statischer Key, der für alle
    Installationen genutzt wird. Das ist
  • 23:51 - 23:55
    insofern ein bisschen kritisch, dass
    jemand, der in der Lage ist, eine man-in-
  • 23:55 - 23:59
    the-middle Attacke durchzuführen, die
    Kommunikation entschlüsseln kann, mitlesen
  • 23:59 - 24:05
    kann, potenziell manipulieren kann. Wir
    haben uns dann überlegt Naja, wie kann man
  • 24:05 - 24:12
    denn so eine man-in-the-middle Position
    erreichen? Habe hier mal ein Foto. Danke
  • 24:12 - 24:15
    roter Kreis.
    Gelächter
  • 24:15 - 24:18
    zivilian: Wir haben dann da noch ein
    bisschen rangezoomt. Die hängt jetzt
  • 24:18 - 24:21
    glücklicherweise relativ tief. Manchmal
    werden diese Außen-Antennen noch deutlich
  • 24:21 - 24:24
    höher angebracht, zum Beispiel an
    Baumärkten. Da braucht man dann noch eine
  • 24:24 - 24:32
    Leiter. Und naja, diese vier schwarzen
    Punkte, das sind halt
  • 24:32 - 24:37
    Kreuzschlitzschrauben. Und
    Gelächter
  • 24:37 - 24:41
    zivilian: Wenn man die dann aufschraubt,
    dann ist da irgendwie ganz schön viel
  • 24:41 - 24:45
    Platz. Und da ist so eine RJ45-Buchse. Da
    geht doch was!
  • 24:45 - 24:57
    Gelächter
    Applaus
  • 24:57 - 25:01
    Wenn man jetzt keine Motivation hat Nachts
    im Dunkeln, draußen bei Regen am Baumarkt.
  • 25:01 - 25:05
    Es gibt auch Indoor Geräte, die werden
    ganz gerne zum Beispiel in Hotels
  • 25:05 - 25:13
    eingesetzt. Die hängen dann da von der
    Decke. Das Problem an der Stelle ist.
  • 25:13 - 25:18
    Dieses Foto stammt aus einem Hotel in der
    Nähe von Paris. Das ist also kein Problem,
  • 25:18 - 25:23
    das nur in Deutschland besteht. Dass es
    diese mitel-SIP-DECT Basen haben eine
  • 25:23 - 25:27
    weltweite Installations-Basis. Die werden
    überall eingesetzt, die werden in
  • 25:27 - 25:30
    Größenordnungen eingesetzt, wo es nicht
    nur darum geht, drei, vier, fünf Antennen
  • 25:30 - 25:35
    zu haben, hauptsächlich in Konferenz,
    Gebäuden, Veranstaltungsorten, was auch
  • 25:35 - 25:42
    immer oder eben Hotels. Und das führte uns
    dann zu der Überlegung. Okay, können wir
  • 25:42 - 25:48
    so nicht lassen. Wenn wir das können,
    können das auch andere. Und wir haben
  • 25:48 - 25:51
    gelernt Responsible Disclosure. Man sagt
    dem Hersteller vorher Bescheid und gibt
  • 25:51 - 25:56
    ihm die Möglichkeit, das Problem zu lösen.
    Deswegen haben wir auch ein wunderhübschen
  • 25:56 - 26:03
    CVE bekommen. Die Frage ist Wie hat der
    Hersteller darauf reagiert? Wir haben da,
  • 26:03 - 26:07
    um das Transparent zu machen, einmal eine
    kurze Timeline. Erste Kontaktversuche
  • 26:07 - 26:11
    gab's Mitte/Anfang Oktober. Wir haben beim
    Support von Mitel angerufen, weil wir auf
  • 26:11 - 26:15
    der Webseite nur eine E-Mail-Adresse
    gefunden hatten, die sehr generisch
  • 26:15 - 26:20
    aussah. Haben uns da durch dieses Telefon-
    menü durchgeklickt. Und hatten dann
  • 26:20 - 26:22
    irgendwann einen Mitarbeiter am Apparat
    und haben ihm erklärt, wir würden ganz
  • 26:22 - 26:27
    gerne mit jemandem über Security bei SIP-
    DECT reden. Die Antwort war SIP-DECT habe
  • 26:27 - 26:32
    ich schon mal gehört, aber von Security
    habe ich keine Ahnung. Wir haben dann als
  • 26:32 - 26:38
    Alternative unseren, oder einen, Mitel
    Partner kontaktiert, zu dem wir einen sehr
  • 26:38 - 26:40
    guten Kontakt hatten, und haben ihm
    gesagt, der Chaos Computer Club würde
  • 26:40 - 26:46
    gerne Mitel Bescheid geben, bevor er einen
    Vortrag hält. Das war am 11.10.. Das ist
  • 26:46 - 26:51
    ein Freitag. Am 14.10 hatten wir eine
    E-Mail von dem Produktmanager Wireless,
  • 26:51 - 26:56
    der doch mal um ein Gespräch bzw. einen
    vorort Termin bat. Dieser vorort Termin
  • 26:56 - 26:59
    hat eine Woche später stattgefunden, und
    wir haben mit dieser Aufbau Installation,
  • 26:59 - 27:02
    die ja auch auf dem Tisch liegt,
    präsentiert, was wir gemacht haben, wie
  • 27:02 - 27:08
    das aussieht und wo das Sicherheitsproblem
    aus unserer Sicht ist. Wir haben uns
  • 27:08 - 27:12
    darüber unterhalten, wie man das Problem
    lösen kann, haben erklärt, relativ
  • 27:12 - 27:17
    umfangreich erklären müssen, was
    Eventphone ist. Und haben dann abgewartet
  • 27:17 - 27:21
    und einen Monat später nachgefragt und
    hatten dann die Zusage bekommen. Ja, wir
  • 27:21 - 27:25
    haben eine Lösung. Wir testen die gerade
    noch im Lab. Aber es wird ein Update gegen
  • 27:25 - 27:28
    bis zum Congress, sodass unsere
    Installation von diesem Problem nicht mehr
  • 27:28 - 27:34
    betroffen ist. Ein Tag später haben wir
    uns dann vor Ort getroffen und den
  • 27:34 - 27:39
    Lösungsansatz besprochen. Und der
    Lösungsansatz war: Ihr kriegt eine Custom-
  • 27:39 - 27:42
    Firmware. Die hat einen anderen Blowfish-
    Key.
  • 27:42 - 27:52
    Gelächter und Applaus
    Das hat uns natürlich nicht gefallen, wir
  • 27:52 - 27:57
    haben uns intensiv Gedanken gemacht, eine
    Woche später unseren eigenen Lösungsansatz
  • 27:57 - 28:01
    übermittelt und haben dann kurz vor
    Weihnachten die Zusage bekommen: Okay, wir
  • 28:01 - 28:05
    haben uns beeilt, ihr kriegt ein
    ordentliches Update aber erst in Q1 2020.
  • 28:05 - 28:10
    Da haben wir gesagt: Na gut, dann relesen
    wir unser Tooling nicht, aber wird schon
  • 28:10 - 28:16
    irgendwie gehen. Und am 20. 12., einen Tag
    später, gabs einen Anruf. Ja, nee, das
  • 28:16 - 28:20
    kommt doch bis zum Vortrag. Das Product
    Security Incident Response Team aus Kanada
  • 28:20 - 28:24
    hat sich eingeschaltet, und augenscheinlich
    ist das Problem größer als erwartet.
  • 28:24 - 28:27
    Gelächter
  • 28:27 - 28:32
    Seit zwei Tagen ist das Update verfügbar.
    Wie vorhin schon gesagt im Download Center
  • 28:32 - 28:37
    von Mitel, nachdem man Zugangsdaten
    eingegeben hat, die wir nicht haben. Es
  • 28:37 - 28:43
    gibt auch einen Security Advisory auf der
    Webseite. Und wir haben dem Hersteller
  • 28:43 - 28:47
    gesagt, oder möchten dem Hersteller die
    Möglichkeit gegeben, dass er auch die
  • 28:47 - 28:52
    Sicht aus... Die Dinge aus seiner
    Sicht einmal darstellen kann.
  • 28:52 - 28:57
    Deswegen haben wir zwei Folien von Mitel.
    Bitte nicht blenden lassen, die sind sehr
  • 28:57 - 29:04
    hell. Hab ich den ausgemacht?
    ST: Es gibt nen Krassen Hack.
  • 29:04 - 29:11
    Gelächter
    zivillian: Na gut. Aus Sicht von Mitel
  • 29:11 - 29:17
    tritt das Problem halt nur auf, wenn man
    eine man-in-the-middle Position erhält und
  • 29:17 - 29:22
    das ist ja in Firmen-Netzwerken sehr
    schwer möglich. Und hier auch nochmal Das
  • 29:22 - 29:26
    Update IST verfügbar, das kann
    heruntergeladen werden. Sind auch nochmal
  • 29:26 - 29:32
    die Download Links und der Link auf das
    Security Advisory. Für die Leute, die kein
  • 29:32 - 29:37
    Englisch verstehen, gibt's das ganze auch
    nochmal in Deutsch. Und bei Fragen soll
  • 29:37 - 29:41
    man sich an den Support von Mitel wenden
    bzw. an den technischen Support der Mitel
  • 29:41 - 29:46
    Partner.
    ST: Trotzdem muss man sagen In unter 90
  • 29:46 - 29:51
    Tagen von Reporten bis Bugfix ist für so
    einen großen Konzern, schon mal so
  • 29:51 - 29:54
    schlecht nicht, das haben wir schon
    schlechter gesehen.
  • 29:54 - 30:07
    Applaus
    zivillian: Ja, Geht wieder? Genau am Anfang
  • 30:07 - 30:12
    hatte ST schon erwähnt rfpproxy, was ist
    das? Das ist halt ein transparenter, zwei
  • 30:12 - 30:18
    Wege Verschlüsselung, Entschlüsselung,
    Maschine-in-the-middle Proxy. Warum? Naja,
  • 30:18 - 30:23
    wenn schon man-in-the-middle, dann
    richtig. Der kann halt sämtliche
  • 30:23 - 30:26
    Kommunikation verschlüsseln,
    entschlüsseln. Der kümmert sich um das Re-
  • 30:26 - 30:30
    keying was in diesem Protokoll noch mit
    drin ist, da werden regelmäßig die
  • 30:30 - 30:35
    Blowfish-keys ausgetauscht. Der bietet
    eine Möglichkeit, selektiv Nachrichten zu
  • 30:35 - 30:39
    manipulieren. Man kann Nachrichten
    unterdrücken, man kann eigene Nachrichten
  • 30:39 - 30:45
    einschleusen und um die Stabilität unserer
    Anlage insbesondere auf diesem Event nicht
  • 30:45 - 30:48
    zu gefährden, findet sämtliche
    Verarbeitungen, also das eigentliche
  • 30:48 - 30:54
    Verändern der Kommunikation, extern statt.
    Um euch das zu veranschaulichen, so sieht
  • 30:54 - 31:01
    das normalerweise aus. Man hat halt die
    Antenne die redet per TCP auf Port 12621
  • 31:01 - 31:05
    mit dem OMM. Wir haben halt auf unserer
    Installation neben dem OMM noch den
  • 31:05 - 31:09
    rfpproxy laufen. Der lauscht auf einem
    anderen Port. Gibt es so eine kleine
  • 31:09 - 31:15
    iptables Regel und ip Transparent Proxy.
    Und dann ist da auf einmal der Proxy
  • 31:15 - 31:19
    dazwischen, und der reicht dann bei Bedarf
    die Kommunikation über einen Sockel wieder
  • 31:19 - 31:23
    raus und man kann kleine Tools da
    dranhängen. Hier beispielhaft Motorola,
  • 31:23 - 31:27
    ein Loggingtool, was auch ".pcap"
    schreiben kann in dem Format, was da noch
  • 31:27 - 31:32
    Richtung Baseband-Management Controller
    gesprochen wird, also in der Antenne. Man
  • 31:32 - 31:38
    kann Audio Verarbeitungen damit
    manipulieren oder die LEDs steuern. An der
  • 31:38 - 31:46
    Stelle zur Klarstellung noch mal diese
    Antennen sind dumm. Sämtliche DECT
  • 31:46 - 31:50
    spezifische Verarbeitungen, was nicht
    Audio ist, also der gesamte DECT Protokoll
  • 31:50 - 31:55
    Stack läuft im OMM. Und die Antennen sind
    so dumm, die wissen noch nicht einmal, wie
  • 31:55 - 32:03
    sie ihre eigenen LEDs anmachen. Ja, wenn
    man diesen Proxy jetzt benutzen möchte,
  • 32:03 - 32:07
    dann hat man immer noch das Problem, dass
    er da nicht nur der spezifizierte DECT-Standard
  • 32:07 - 32:10
    drüber gesprochen wird, sondern
    auch die proprietären Hersteller
  • 32:10 - 32:16
    spezifischen Informationen wie z.B.: wie
    steuert man LEDs? Da gab es einen relativ
  • 32:16 - 32:19
    hohen reverse-Engineering Aufwand, um das
    mit den Logdateien und dem Tracing zu
  • 32:19 - 32:24
    korrelieren. Dafür braucht man Daten. Da
    darf ST noch mal dran.
  • 32:24 - 32:33
    ST: Wie haben wir jetzt diese Daten
    bekommen? Mein Kollege Zuckerberg und ich
  • 32:33 - 32:39
    sagen da immer, woher Daten nehmen ohne
    die User zu beklauen. Wir haben das ernst
  • 32:39 - 32:43
    genommen und haben gedacht Ja, wenn wir
    jetzt auf irgendeinem Event einfach mal
  • 32:43 - 32:48
    Daten mitschneiden und die auswerten, dann
    werden wir hier geteert und gefedert.
  • 32:48 - 32:53
    Deswegen haben wir das einfach mal
    transparent gemacht. Wer von euch war auf
  • 32:53 - 32:59
    dem letzten EsterHegg 2019? Ok, wenige.
    Dann erkläre ich das mal, vor dem
  • 32:59 - 33:02
    EsterHegg haben wir einen Blogeintrag
    geschrieben, dass wir Metadaten erheben
  • 33:02 - 33:08
    wollen. Dass wir im Prinzip alle Daten,
    die irgendwas mit den Geräten und der
  • 33:08 - 33:13
    Kommunikation zu tun haben, außer die
    Sprache mitschneiden wollen bei den DECT-
  • 33:13 - 33:17
    Geräten. Man musste das im GURU, wenn man
    sich eine Nebenstelle für das EsterHegg
  • 33:17 - 33:21
    geklickt hat, noch einmal bestätigen. Es
    war auch sehr unangenehm, weil wir einfach
  • 33:21 - 33:26
    wollten, dass es jeder mitbekommt. Und Wir
    haben auch ehrlich damit gerechnet, dass
  • 33:26 - 33:30
    da irgendein Shitstorm gibt, wenn wir da
    sagen Ja, wir speichern da alles. Dass da
  • 33:30 - 33:36
    irgendwer sagt: ne, macht das mal nicht.
    Wir haben aber eben im Vorfeld ganz genau
  • 33:36 - 33:39
    aufgeschrieben wozu und warum. Und
    offensichtlich haben wir es geschafft, den
  • 33:39 - 33:45
    Leuten zu erklären, dass es dazu ist, um
    die Daten später zu analysieren und dann
  • 33:45 - 33:49
    Fehler zu finden oder Unregelmäßigkeiten
    zu finden. Wir haben ja selbst nicht
  • 33:49 - 33:53
    gewusst, wonach wir eigentlich suchen. Wir
    haben halt erst mal irgendwie diese
  • 33:53 - 33:59
    Müllhalde voll gemacht um dann da drin
    herum zu schnüffeln. Und mit dieser Taktik
  • 33:59 - 34:03
    hat das dann funktioniert. Es gab auch
    eine Alternative: Man konnte sich SIP-
  • 34:03 - 34:08
    Nebenstellen, klicken, mit denen man
    sozusagen von SIP zu SIP telefonieren
  • 34:08 - 34:14
    konnte. Da hätten wir dann keine
    Metadaten erhoben. Aber das hat total gut
  • 34:14 - 34:18
    funktioniert. Wir haben das auch insofern
    transparent gemacht. Wir haben alle Daten,
  • 34:18 - 34:22
    die wir nochmal extra gespeichert haben,
    oder diese die Daten haben wir extra
  • 34:22 - 34:26
    nochmal gesichert, und verschlüsselt auf
    den verschlüsselten Filesystemen
  • 34:26 - 34:32
    gespeichert. Es hatten auch nur ganz
    wenige Leute Zugriff vom POC da über haupt
  • 34:32 - 34:35
    darauf. Das war alles ganz genau
    reglementiert. Wir sind also im Prinzip so
  • 34:35 - 34:41
    rangegangen, wie wir uns das vorstellen
    würden, wenn man mit unseren Daten umgeht.
  • 34:41 - 34:47
    Und dann, Am Ende haben wir uns natürlich
    auch Gedanken darüber gemacht: wie werden
  • 34:47 - 34:55
    wir die jetzt wieder los? Und auch da war
    unsere große maximale Transparenz.
  • 34:55 - 35:01
    Vielleicht hat das auf dem Camp der eine
    oder andere mitbekommen. Wir haben das
  • 35:01 - 35:06
    auch in ein Video gegossen. Wir können das
    leider nicht abspielen, weil es gibt ja so
  • 35:06 - 35:12
    Verwertungsgesellschaften. Deswegen hier
    nur ein Screenshot und ein QR-Code. Es gab
  • 35:12 - 35:16
    auf jeden Fall bei den Daten
    Vier-Augen-Prinzip. Bei allem Spaß. Ich bin
  • 35:16 - 35:20
    auch tatsächlich Datenschutzbeauftragter,
    betrieblicher, und hab mir alles genau
  • 35:20 - 35:25
    angeguckt und auch mit den Entwicklern
    zusammen die Daten mit dem oder nach dem
  • 35:25 - 35:29
    Vier-Augen-Prinzip gelöscht. Was uns heute
    auch ein bisschen auf die Füße gefallen
  • 35:29 - 35:31
    ist, weil wir wollten noch ein paar
    statistische Daten hinterher schmeißen.
  • 35:31 - 35:35
    Aber wir haben halt einfach schlicht
    nichts mehr davon. Wir können nicht mal
  • 35:35 - 35:41
    mehr sagen, wie viele Daten das waren und
    wie groß die waren. Ja so ist das. Aber
  • 35:41 - 35:44
    ich glaube, das ist nicht besonders
    schlimm. Deswegen nocheinmal Vielen Dank
  • 35:44 - 35:48
    auch an alle User, die das Spiel auf dem
    EsterHegg mitgemacht haben. Das hat uns
  • 35:48 - 35:54
    sehr, sehr viel geholfen und war richtig
    richtig informativ. Wir konnten dann
  • 35:54 - 35:58
    nämlich auch ganz tolle neue Features
    daraus bauen, weil wir das eben anhand
  • 35:58 - 36:09
    dieser Daten analysieren konnten. Und das
    erste tolle Feature zeigt uns zivillian.
  • 36:09 - 36:11
    zivillian: Genau ich hatte ja gerade schon
    gesagt die Antennen können nichtmal ihre
  • 36:11 - 36:15
    eigenen LEDs steurern. Das heißt in diesem
    Protokolll gibt es eine SysLED-Nachricht,
  • 36:15 - 36:20
    die diese vier verschiedenen LEDs die an
    so einer Antenne dran sind, zentral ein-
  • 36:20 - 36:24
    und ausschaltet, gibts verschiedene
    Patterns, in denen die blicken können. Uns
  • 36:24 - 36:29
    ist aufgefallen, dass eine Pattern, wenn
    man die dritte LED rot-grün blinken lässt.
  • 36:29 - 36:37
    Legst einfach aufs aufbau DECT. Wenn man
    die dritte LED rot-grün blinken lässt,
  • 36:37 - 36:40
    dann blinkt die nicht nur, sondern das
    setzt auch noch das Busy-bit im BNC-
  • 36:40 - 36:45
    Controller. Damit verweigert die Antenne
    jegliche DECT Kommunikation, also über die
  • 36:45 - 36:50
    Lampe wird da auch Funktionalität
    gesteuert. Die vierte LED ist
  • 36:50 - 36:54
    normalerweise fürs WLAN. Das dürfen wir
    hier nicht, weil da würde uns das NOC
  • 36:54 - 36:57
    hauen, deswegen ist die vierte
    LED überall aus auf dem Event.
  • 36:57 - 37:01
    ST: ja. Aber warum blinkt die denn?
    zivillian: Die blinkt, weil in diesem
  • 37:01 - 37:10
    Aufbau DECT ein Tool von uns läuft, was
    morsen kann, weil wir brauchen die ja nicht.
  • 37:10 - 37:17
    Applaus
  • 37:17 - 37:21
    zivilian: Ihr könnt ja mal schauen
    Irgendwo auf der Veranstaltung wird sicher
  • 37:21 - 37:24
    auch noch ein paar blinkende LEDs geben.
    Das einzige Problem ist Sie können nur mit
  • 37:24 - 37:31
    einem Herz blinken. Ihr müsst also ein
    bisschen Zeit mitbringen. Magst du wieder
  • 37:31 - 37:38
    auf die Folien schallten? Genau eine
    zweite interessante Nachricht, die wir
  • 37:38 - 37:41
    gefunden haben, ist Mediatone. Wenn ihr
    den Hörer abnehmt, hört ihr ja
  • 37:41 - 37:44
    normalerweise so ein Freizeichen bzw. Wenn
    euer Gesprächspartner fertig ist und
  • 37:44 - 37:49
    auflegt, dann hört ihr schon ein hübsches
    Tuten. Das wird direkt in den Antennen
  • 37:49 - 37:52
    generiert. Dafür gibt's eine eigene
    Nachricht, die da hingeschickt wird, die
  • 37:52 - 37:56
    sagt: bitte spiel mal folgende Frequenzen
    parallel in folgender Reihenfolge so und
  • 37:56 - 38:03
    so lange. Dieses Protokoll kann bis zu 256
    Einträge. Dieses Protokoll kann bis zu
  • 38:03 - 38:09
    vier Töne gleichzeitig. Dieses Protokoll
    kann Schleifen. Wir dachten uns, naja
  • 38:09 - 38:13
    warum nur so langweilige Töne? Also gibt
    es jetzt einen MIDI Konverter, der Midi
  • 38:13 - 38:17
    Files nach Antenne konvertieren kann. Das
    möchte ich gern einmal vorführen.
  • 38:17 - 38:26
    Applaus
    ST: Das ist nicht meins.
  • 38:26 - 38:29
    zivillian: Das ist meins. Wähl doch mal
    die 4502!
  • 38:29 - 38:36
    ST: Lieber Mann vom Audio kannst du mich
    mal Muten, bitte?
  • 38:36 - 38:41
    zivilian: Ah, es klingelt.
    ST (durch DECT) Hallo?
  • 38:41 - 38:45
    zivilian: hört ihr das?
    ST (DECT): Ja, Test Test.
  • 38:45 - 38:46
    zivilian: sehr schön.
    unverständlich
  • 38:46 - 38:51
    Brummen
    zivilian: Da bist du wohl zu weit weg.
  • 38:51 - 38:54
    ST(DECT): Oh entschuldigung!
    zivilian: Ja die Reichweite ist ein
  • 38:54 - 38:56
    bisschen begrenzt. So dann mach doch mal
    Tetris an.
  • 38:56 - 39:01
    ST(DECT): Ja also wir haben ja eine ganz
    normale Telefonverbindung. Das hört man
  • 39:01 - 39:05
    jetzt. Und Jetzt tippe ich mal Tetris.
    Moment.
  • 39:05 - 39:13
    DipDupDipDopDop
    leises Gelächter
  • 39:13 - 39:16
    zivilian: fehlt da nicht noch einer?
    ST(DECT): Haben wir vorhin doch getestet.
  • 39:16 - 39:18
    Jetzt.
    Dop
  • 39:18 - 39:21
    ST: Geil. Richtig Gutes Zeug, warte.
    lachen aus dem Publikum
  • 39:21 - 39:31
    DipDupDipDapDapDap
    Tetris Melodie aus dem DECT
  • 39:31 - 39:43
    Applaus
    zivillian: Ja, ihr habt das Telefon von ST
  • 39:43 - 39:51
    gerade schon gesehen. Das ist ein
    wunderhübsches Motorola S120x, irgendwas 1
  • 39:51 - 39:55
    bis 4 hintendran steht für die Anzahl der
    Geräte, die in der Schachtel sind. Warum
  • 39:55 - 40:00
    dieses? Naja, das ist halt das billigste
    Gerät, wenn man nach DECT sucht. Es ist
  • 40:00 - 40:06
    bunt, also das ist orange. Das gibts aber
    auch in Türkis, in Rosa, in Grün. Laut
  • 40:06 - 40:09
    Hersteller, wie man auf der rechten Seite
    sieht, ist es GAP kompatibel. Das ist
  • 40:09 - 40:12
    immer ein wichtiges Feature.
    ST: Und GAP-Kompatibilität erreicht man
  • 40:12 - 40:15
    übrigens nicht, indem man es nur auf die
    Schachtes schreibt.
  • 40:15 - 40:19
    Gelächter
    zivillian: Und das beste Feature von dem
  • 40:19 - 40:22
    Telefon Es lässt sich nicht anmelden. Wir
    hatten auf vielen Veranstaltungen auf dem
  • 40:22 - 40:26
    EasterHegg auf dem letzten Kongress immer
    wieder Leute, die sich gerade neu dieses
  • 40:26 - 40:30
    Telefon nur für uns gekauft haben und sehr
    traurig waren, dass es nicht funktioniert.
  • 40:30 - 40:34
    Wir haben nicht mehr viel Zeit. Wir
    versuchen es aber. Mit dem Proxy konnten
  • 40:34 - 40:40
    wir da mitlesen. Wie redet denn das
    Telefon mit dem OMM? Und wenn man so ein
  • 40:40 - 40:44
    Telefon anmeldet, dann muss man die Pin
    eingeben, und ganz am Ende gibts dann eine
  • 40:44 - 40:49
    AccessRightsAccept Nachricht. Und da
    kriegt das Telefon dann seine UserIdentity
  • 40:49 - 40:53
    zugewiesen. Die endet hier auf "df". Und
    wenn das Telefon dann telefonieren möchte,
  • 40:53 - 40:58
    dann sagt es. Ich bin übrigens dieses
    Telefon, und dann schickt es die IPUI mit.
  • 40:58 - 41:04
    Die endet nicht mehr auf "df". Und die
    Antwort darauf ist: IPUI not Accepted. Im
  • 41:04 - 41:10
    ETSI Standard oder bzw. in dem GAP
    Standard ist definiert Requirement N. 18:
  • 41:10 - 41:15
    So und so hat die Anmeldung abzulaufen.
    Das verweist wiederum auf den DECT
  • 41:15 - 41:18
    Standard, in dem steht: wenn da so eine
    "Acces-Rights-Accept" Nachricht kommt,
  • 41:18 - 41:22
    dann soll das Telefon das abspeichern. Das
    tut es wahrscheinlich auch, weil da steht
  • 41:22 - 41:26
    nichts von wieder mitsenden. Aber keine
    Ahnung. Und da ist definiert, dass so eine
  • 41:26 - 41:30
    IPUI bis zu 60 Bit lang sein darf. Das,
    was wir da gerade gesehen haben, waren in
  • 41:30 - 41:36
    dem Rahmen. Diese IPUI-O hat vorne vier
    Bit "Portable User Type" dran stehen, dass
  • 41:36 - 41:41
    es halt eine IPUI-O ist. Und danach kommen
    bis zu 60 Bit "Portabel User Number". Wir
  • 41:41 - 41:45
    haben ja die IPUI nochmal farblich
    aufbereitet. Hintendran das "df", Das ist
  • 41:45 - 41:50
    das, was gerade eben verloren gegangen
    ist. Und Mitel hat eine Besonderheit, die
  • 41:50 - 41:55
    nutzen für diese User Identity einfach die
    IPEI, also die Seriennummer von dem Gerät
  • 41:55 - 42:01
    wieder. Und sagen dem Telefon, Du bist
    immer noch du. Und die IPEI hat eine Länge
  • 42:01 - 42:05
    von 36 bit, das ist definiert. Und wenn man
    sich das hier anschaut, dann gibt's da
  • 42:05 - 42:10
    vorne so 4 bit, oder diese beiden roten
    Nullen, die definitiv nicht genutzt
  • 42:10 - 42:14
    werden, zumindest nicht an einer Mitel
    SIP-DECT Anlage. Und daher kam dann auch
  • 42:14 - 42:23
    der Lösungsansatz, dieses Telefon
    kompatibel zu machen. Wir verschieben
  • 42:23 - 42:27
    einfach die relevanten Daten um, ein Byte
    nach vorne in Richtung Telefon und wenn
  • 42:27 - 42:31
    sich das Telefon meldet, dann schieben wir
    sie einfach wieder zurück. Und dann ist
  • 42:31 - 42:35
    der OMM glücklich. Und deswegen
    funktionieren seit diesem Jahr auch diese
  • 42:35 - 42:47
    Telefone an unserer Anlage.
    Applaus
  • 42:47 - 42:52
    zivilian: Und auf dem Event haben wir dann
    festgestellt, nein anderesherum. Wir
  • 42:52 - 42:55
    verschieben die Sachen, um sicherzugehen,
    dass es nur diese Telefone betrifft,
  • 42:55 - 42:59
    nutzen wir den Hersteller Code, der bei
    der IPEI vorne dran steht, um diese
  • 42:59 - 43:03
    Telefone zu identifizieren. Das heißt, wir
    müssen das für jedes Telefon, was diese
  • 43:03 - 43:07
    Fehler hat, individuell anschalten. Aber
    stellen damit sicher, dass wir nicht nicht
  • 43:07 - 43:11
    so viel kaputtmachen. Wir haben an der
    Stelle natürlich auch den Hersteller
  • 43:11 - 43:15
    informiert. Ende September haben wir alle
    Informationen per Mail geschickt. Die
  • 43:15 - 43:20
    haben das nach China weitergeleitet. Wir
    haben einen Monat später nachgefragt.
  • 43:20 - 43:25
    Wir haben nichts gehört. Vielleicht passiert
    noch etwas. Auf dem Event, da wir dann
  • 43:25 - 43:30
    leider feststellen müssen, dass dieses
    Telefon nicht das einzige ist. Wir haben
  • 43:30 - 43:35
    dann die Liste der Hersteller, Präfixe,
    die auf der Whitelist stehen, deutlich
  • 43:35 - 43:39
    erweitern müssen, damit auch die T-Sinus
    Telefone funktionieren, damit das Belgacom
  • 43:39 - 43:48
    Telefon funktioniert. Also Wir haben da so
    um die 20 Geräte inzwischen.
  • 43:48 - 43:54
    ST: Audio Visuelles Marketing, mit
    Marketing haben Sie es ja nicht so. Aber
  • 43:54 - 43:57
    vielleicht haben Sie was mit Ihren
    Telefonen?
  • 43:57 - 44:00
    zivilian: Ja, wer unseren Blog liest. Wir
    hatten das letztes Jahr schon Ende letzten
  • 44:00 - 44:05
    Jahres. Das Problem mit dem AVM Telefon,
    weswegen wir auch immer von FritzFon
  • 44:05 - 44:10
    abgeraten haben. An unserer Anlage wurde
    nicht angezeigt, wer anruft. Es stand
  • 44:10 - 44:14
    immer nur intern. Wir haben das im Blog im
    Detail beschrieben. Aber da wir jetzt die
  • 44:14 - 44:18
    Nachrichten nicht nur mitlesen, sondern
    auch manipulieren können. Naja, flippen
  • 44:18 - 44:22
    wir halt ein Bit, und dann steht da, wer
    es ist.
  • 44:22 - 44:31
    Gelächter und Applaus
    zivilian: Wir haben ja noch was Positives
  • 44:31 - 44:35
    zu AVM. Wir haben uns eine Fritzbox
    gekauft und waren sehr glücklich, weil die
  • 44:35 - 44:40
    Fritzbox kann nicht nur TCPdump, sondern
    die Fritzbox kann auch DTrace. Das D steht
  • 44:40 - 44:45
    für DECT. Unter der URL die da auch
    angegeben ist, findet ihr in jeder
  • 44:45 - 44:49
    handelsüblichen Fritzbox dieses Capture
    Interface. Da gibts dann ganz am Ende den
  • 44:49 - 44:53
    Eintrag. Und das Spannende ist: Die
    Gigaset Telefone können an einer Fritzbox
  • 44:53 - 44:58
    das Telefonbuch anzeigen. Das geht an
    unserer Anlage noch nicht, und wir haben
  • 44:58 - 45:07
    ein wenig die Hoffnung, dass wir das
    ändern können.
  • 45:07 - 45:11
    ST: Ausblick.
    zivillian: Was machen wir damit? Unser
  • 45:11 - 45:16
    Wunsch wäre Leute, die sich für DECT
    interessieren, Leute, die Interesse an
  • 45:16 - 45:20
    einer Mitel Installation haben, die sich
    auch damit beschäftigen, dass wir nicht
  • 45:20 - 45:25
    die einzigen sind. Wir hoffen, dass ihr
    mit den Informationen loslegen könnt. Wir
  • 45:25 - 45:30
    würden uns freuen, wenn der Wireshark
    Dissector den LaForge angesprochen hat,
  • 45:30 - 45:32
    weiterentwickelt wird, weil der würde uns
    auf jeden Fall helfen, dort tiefer ins
  • 45:32 - 45:39
    Detail zu gehen. Spielt mit der Hardware
    spielt mit der Software! Und ich, Du hast
  • 45:39 - 45:41
    noch was?
    ST: Ja ich hab noch was, und hier DECT
  • 45:41 - 45:45
    ULE, wir hatten es vorhin auch von LaForge
    gehört. Kann man auch mal genauer drauf
  • 45:45 - 45:53
    guchen. Wir haben auch gehört es gibt EC-
    Terminals die über DECT funktionieren. Und
  • 45:53 - 46:01
    unsere Bitte, wir sammeln immernoch Daten,
    und das hatten wir auch auf dem EsterHegg
  • 46:01 - 46:06
    schon mal angesprochen. Hier nochmal in
    großer Runde. Crowdsourcing ist das
  • 46:06 - 46:12
    Stichwort. Wenn ihr wisst, was ihr für ein
    DECT Telefon habt und was für ein Modell,
  • 46:12 - 46:18
    und uns das verraten wollt, dann könnt ihr
    das im GURU eintragen. Daswürde uns extrem
  • 46:18 - 46:23
    helfen, weil nämlich wir bei der ETSI nach
    dieser sogenannten EMC Liste nachgefragt
  • 46:23 - 46:30
    haben Equipment Manufacturers Code,
    sozusagen das was ich kursiv auf dieser
  • 46:30 - 46:34
    Folie dargestellt hatte, Woran man
    erkennen kann, welcher Hersteller es ist.
  • 46:34 - 46:40
    Und da war die Antwort: die ist geheim.
    Gelächter
  • 46:40 - 46:44
    ST: Also es wäre total super, wenn Ihr
    euer Modell da eintragt, das hilft uns
  • 46:44 - 46:48
    extrem, weil dann können wir das auch
    zuordnen. Im Zweifelsfall, wenn wir Fehler
  • 46:48 - 46:52
    haben. Genau und wenn ihr das, das war im
    Prinzip alles, was wir von euch noch
  • 46:52 - 46:58
    wollen. Und wir können da im Prinzip nur
    sagen Viele Dank! Und du hast auch noch
  • 46:58 - 47:01
    was?
    LaForge: vielleicht zum Proxy, wegen
  • 47:01 - 47:04
    veröffentlichen und so weiter. Soll ich
    dazu noch was sagen?
  • 47:04 - 47:07
    ST: Ach so richtig, ja, der Proxy, der ist
    noch nicht veröffentlicht. Magst du noch
  • 47:07 - 47:10
    was sagen, warum wir das nicht
    veröffentlichen?
  • 47:10 - 47:12
    zivillian: Ich hatte das ja in der
    Timeline schon dargestellt. Wir haben
  • 47:12 - 47:17
    sehr, sehr kurzfristig die Zusage
    bekommen, dass der Fehler behoben wird.
  • 47:17 - 47:20
    Wir fanden es unverantwortlich, unser
    Tooling zu veröffentlichen, nicht nur,
  • 47:20 - 47:23
    weil dann unsere Anlage betroffen ist,
    sondern weil es irgendwie mit zwei zeilen
  • 47:23 - 47:27
    Code möglich wäre, jede SIP-DECT
    Installation weltweit zu kompromittieren.
  • 47:27 - 47:32
    Wir sind in Abstimmung mit dem Hersteller.
    Wir wollen das Tooling veröffentlichen. Wir
  • 47:32 - 47:34
    wollen euch das zur Verfügung stellen,
    sodass ihr auch selber reinschauen könnt,
  • 47:34 - 47:39
    wenn ihr so eine SIP-DECT Installation
    habt. Der aktuelle Plan ist, dass im
  • 47:39 - 47:44
    ersten Quartal nächsten Jahres zu machen.
    Sobald die bestehenden Installationen die
  • 47:44 - 48:00
    Chance hatten, das Update einzuspielen.
    Applaus
  • 48:00 - 48:03
    Herald: Vielen, Vielen Dank, für die
    schöne Präsentation, ich bin mir sicher,
  • 48:03 - 48:07
    dass ihr Lust habt, mit uns noch ein wenig
    zu diskutieren. Ich schau mal, ob ich
  • 48:07 - 48:13
    schon Fragen hier sehe. Wir haben Mikros
    aufgestellt im Saal, die eins, die zwei und die
  • 48:13 - 48:18
    drei stellt euch da einfach dran, und wir
    haben auch Fragen aus dem Internet. Aber
  • 48:18 - 48:22
    wir fangen sofort hier mit der zwei an.
    Deine Frage bitte.
  • 48:22 - 48:27
    Frage: Ihr habt gesagt, es gab erst ein
    Update von Mitel und das habt ihr
  • 48:27 - 48:32
    beanstandet. Und dann wurde gesagt es gibt
    eine bessere Lösung. Was ist denn jetzt
  • 48:32 - 48:34
    die bessere Lösung? Wie wird der Key denn
    jetzt generiert?
  • 48:34 - 48:40
    zivilian: Die Antennen müssen initial
    einmal mit der Installation gekoppelt
  • 48:40 - 48:45
    werden. Der Vorgang nennt sich Capture.
    Die Annahme, die wir getroffen haben, ist,
  • 48:45 - 48:48
    dass dieser Vorgang in einer
    vertrauenswürdigen Umgebung stattfindet.
  • 48:48 - 48:52
    Und im Rahmen dieses Capture Vorgangs wird
    individuelles Schlüssel Material zwischen
  • 48:52 - 48:57
    dem OMM und der Antenne ausgehandelt und
    für die weitere Kommunikation genutzt. Das
  • 48:57 - 49:00
    heißt, jede DECT Antenne hat einen eigenen
    Blowfish-Key.
  • 49:00 - 49:07
    Herald: Da machen wir die Frage von meinem
    Signal Angel, also aus dem Internet.
  • 49:07 - 49:11
    Signal-Angel: Wussten die Leute vom Baumarkt,
    dass da an der Außenantenne gebastelt
  • 49:11 - 49:15
    wurde.
    zivilian: Das könnte auch gephotoshopt
  • 49:15 - 49:20
    gewesen sein. Ich kann das weder
    bestätigen noch verneinen.
  • 49:20 - 49:29
    Applaus
    Herald: Die 2 bitte.
  • 49:29 - 49:33
    Frage: Euren Tetris Hack da kann man den
    nutzen, um zum Beispiel bei den eigenen
  • 49:33 - 49:37
    Extensions eine eigene MIDI-Melodie zu
    setzen. Das heißt, wenn ich jemanden
  • 49:37 - 49:42
    anrufe wird der zumbeispiel gerickrolled?
    zivilian: ich glaube rickroll, wär zu
  • 49:42 - 49:48
    lang, weil 256 Töne ist das Limit. Das
    Hauptproblem ist, dass die 256 Töne nur
  • 49:48 - 49:52
    auf den 2G Antennen funktionieren. Mitel
    hat bei den 3G Antennen an der Hardware
  • 49:52 - 50:01
    gespart. Die können nur noch sechs Töne.
    Das reicht nicht mehr.
  • 50:01 - 50:03
    Herald: Okay, ich schau nochmal zu meinem
    Signal Angel haben wir noch Fragen aus dem
  • 50:03 - 50:08
    Netz?
    Signal-Angel: Ja eine kommte gerade noch
  • 50:08 - 50:14
    rein: wo genau kann man seine Telefon
    Gerätenummer melden?
  • 50:14 - 50:18
    zivilian: magst du?
    ST: Im GURU. Eventphone, bzw.
  • 50:18 - 50:24
    guru3.eventphone.de, wenn du dich dort
    einloggst in deinen Account hast so bei
  • 50:24 - 50:30
    deinem Gerät sozusagen ein Schlüssel,
    quatsch nicht Schlüssel, einen Stift. Da
  • 50:30 - 50:35
    kannst du das eintragen. Das ist ja auch
    auf der Folie zu sehen. Genau, auf den
  • 50:35 - 50:39
    Schlüssel klicken, Dann kannst du dein
    Handset editieren, und dort kannst du unten
  • 50:39 - 50:47
    bei Model das Modell eingeben und den
    Hersteller. Du kannst dem sogar einen
  • 50:47 - 50:51
    Namen geben, was den Vorteil hat, wenn du
    das das nächste Mal benutzt, dann kannst
  • 50:51 - 50:55
    du eine Nebenstelle registrieren und unten
    gleich das DECT zuweisen, dann musst du
  • 50:55 - 50:59
    auch den Token nicht mehr eingeben,
    sondern kommst auf die Veranstaltung und
  • 50:59 - 51:04
    das Telefon funktioniert einfach.
    LaForge: Vielleicht wenn ich da noch kurz
  • 51:04 - 51:09
    ergänzend, oh das mikro ist offensichtlich
    wieder aus. Ergänzend nachdem die Frage ja
  • 51:09 - 51:15
    aus dem Netz kam. Das geht natürlich hier
    nur für die Leute, die bei Eventphone ihr
  • 51:15 - 51:18
    Telefon eingebucht haben. Das ist damit
    das in Ruhe registriert ist, Dann ist die
  • 51:18 - 51:21
    Nummer ja mit dem Account entsprechend
    assoziiert. Also wenn jetzt jemand
  • 51:21 - 51:25
    irgendwo da draußen im Internet, der nicht
    auf einer CCC-Veranstaltung war oder eine
  • 51:25 - 51:28
    Eventphone-Veranstaltung war, der kann das
    natürlich so nicht machen. Das wollte ich
  • 51:28 - 51:30
    noch vielleicht ergänzen.
    ST: Ist bestimmt nur jemand in der
  • 51:30 - 51:35
    Assembly, der zu faul ist, herzukommen.
    Gelächter
  • 51:35 - 51:38
    Herald: Die drei Bitte.
    Frage: Wenn ich es richtig verstanden
  • 51:38 - 51:42
    habe, dann sind für gebraucht-verkaufte
    Stationen bisher keine Downloads möglich.
  • 51:42 - 51:47
    Muss oder will Mitel da auch nachbessern,
    um das Update zur Verfügung zu stellen?
  • 51:47 - 51:50
    zivillian: Das kann ich leider nicht
    beantworten. Das weiß ich nicht.
  • 51:50 - 51:55
    LaForge: Die Kontaktdaten stehen ja in
    diesem Advisory drin. Das kann man ja
  • 51:55 - 51:59
    durchaus mal den Leuten nahelegen, dass
    man an die Users vielleicht auch denkt in dem
  • 51:59 - 52:02
    Kontext.
    Herald: Dann die Zwei Bitte!
  • 52:02 - 52:07
    Frage: Ihr habt jetzt die Kommunikation
    zwischen den Antennen und dem OMM
  • 52:07 - 52:11
    angeschaut, gibts auch Bestrebungen, die
    Antenne oder den OMM weiter durch
  • 52:11 - 52:15
    OpenSource oder Eigenentwicklungen zu
    ersetzen, gerade wenn hier osmocom Leute
  • 52:15 - 52:21
    anwesend sind.
    LaForge: Naja, ist halt immer so eine
  • 52:21 - 52:26
    Frage der Zeit. Die Zahl der Projekte
    wächst über die Zeit. Die Zahl der Leute,
  • 52:26 - 52:31
    die an den Projekten arbeiten, wächst
    leider nicht entsprechend mit. Von daher
  • 52:31 - 52:37
    sehr gerne. Ich wäre der erste, der da
    "Hurra" schreit, aber es müssten sich halt
  • 52:37 - 52:40
    auch Leute irgendwie einbringen.
    Dementsprechend. Ich denke ein guter
  • 52:40 - 52:45
    Startpunkt für etwaige spätere OpenSource
    Entwicklungen, oder überhaupt Arbeit mit
  • 52:45 - 52:51
    DECT wäre, wenn Leute zu dem DECT
    Wireshark Dissektor beitragen würden. Ja,
  • 52:51 - 52:55
    das ist ja alles Zeug was in der DECT-
    Spezifikation steht. Also man muss diese
  • 52:55 - 52:59
    Specs lesen, man muss sie verstehen, was
    man sowieso muss, wenn man an OpenSource
  • 52:59 - 53:02
    in dem Kontext arbeiten will. Zumindest
    eben isolierte Teile davon, und das kann
  • 53:02 - 53:06
    man dann in Wireshark Dissector
    ausdrücken. Und dann hätte man schon mal
  • 53:06 - 53:13
    eine bessere Ausgangsbasis. Also Sehr
    gerne. Aber, ja, Contributions brauchen
  • 53:13 - 53:18
    wir.
    Herald: Ok, Im Saal sehe ich keine
  • 53:18 - 53:22
    weiteren Fragen, ich schaue nochmal zu
    meinem Signal Angel. Auch keine. Dann
  • 53:22 - 53:26
    bedanke ich mich bei euch erst einmal für
    die lebhafte Diskussion bei euch dreien
  • 53:26 - 53:31
    bzw. bei allen von Eventphone für eure
    Arbeit. Vielen vielen Dank!
  • 53:31 - 53:40
    Applaus
  • 53:40 - 53:51
    36c3 Abspannmusik
  • 53:51 - 54:07
    Untertitel erstellt von c3subtitles.de
    im Jahr 2021. Mach mit und hilf uns!
Title:
36C3 - #mifail oder: Mit Gigaset wäre das nicht passiert!
Description:

more » « less
Video Language:
German
Duration:
54:07

German subtitles

Revisions