Hacking in Las Vegas
Neues aus dem Untergrund

DeveloperIT-ProjekteSoftware

Hacker und Sicherheitsexperten aus aller Welt treffen sich alljährlich auf der Defcon. Neben neuesten Infos zur IT-Sicherheit kommt dort auch der Spaß nicht zu kurz.

Spott für Sicherheitslöcher

Hacking in Las Vegas

Die Defcon in Las Vegas vereint Hacker und Sicherheitsexperten mit einem Ziel: Unser aller IT-Leben sicherer zu machen. So kreisten auf der Veranstaltung vom 29. bis zum 31. Juli denn auch alle Vorträge um die Frage, wie sich Sicherheitslöcher aus der Welt schaffen lassen. Und um dafür Antworten zu finden, mussten zuerst die Lücken selbst genüsslich und detailliert vor aller Welt ausgebreitet werden.

Dabei haben Präsentationen von Sicherheitsexperten wie der Shmoo Group nichts gemein mit Vorträgen von Symantec, Cisco und Co: Jede entdeckte Lücke in Webservern, WLAN-Access-Points, Firewalls und anderen Produkten wird mit Häme und Spott kommentiert.


Sicheres VoIP dank Verschlüsselung

Hacking in Las Vegas

Den Auftaktvortrag der 13.Defcon machte Phil Zimmermann, der Erfinder der bis heute sichersten E-Mail-Verschlüsselung PGP (Pretty Good Privacy). Er nahm sich in den letzten Monaten der Internet-Telefonie per Voice over IP an und stellte sein neues Projekt zFone vor. Das bei VoIP meistverwendete Protokoll SIP (Session Initiation Protocol) sieht von Haus aus keinerlei Verschlüsselung vor. VoIP-Gespräche sind somit leichte Beute für Schnüffler ganz gleich, ob per WLAN-VoIP-Telefon oder mit einem verkabelten Gerät telefoniert wird. »Vor einigen Jahren stiegen viele Menschen auf
E-Mail um, ohne sich über Sicherheit Gedanken zu machen.

Das Gleiche passiert heute mit VoIP«, so Zimmermann in seinem Vortrag. Zimmermanns zFone erweitert das bestehende Open-Source-Softphone Shtoom um eine Kodierung des Gesprächsdatenstroms. Wie genau die Telefonate geschützt werden, will der Entwickler noch nicht verraten. Im Laufe dieses Jahres soll der Sourcecode aber online gehen, so dass sich jeder Interessierte von der Funktionsweise überzeugen kann. Bereits klar ist, dass das System ohne Public-Key-Infrastruktur (PKI) auskommt. Laut Zimmermann will niemand mit dem Gesprächspartner Crypto-Schlüssel tauschen, bevor er den Hörer abnimmt.

Im Moment sucht der Programmierer Partner aus der Industrie. Denn nur wenn die beiden VoIP-Teilnehmer oder ein Teilnehmer und das Festnetz-Gateway beim Provider die Verschlüsselung beherrschen, sind sichere Telefonate möglich. Deshalb muss das Verfahren in der Voice-over-IP-Welt maximal weit verbreitet werden.

Auf der Defcon lief das modifizierte Shtoom lediglich unter Mac OS X. Ein fertiges Softphone soll auch auf anderen Plattformen funktionieren, allen voran Windows. Für genau diese Weiterentwicklung fehlt Zimmermann aber im Moment das Geld.


WLAN für echte Männer

Hacking in Las Vegas

Neben solch durch und durch ernsthaften Vorträgen gab es auf der Defcon auch Spaßwettbewerbe wie den Wifi Shootout. Sieger ist, wer mit herkömmlicher WLAN-Hardware die größte Distanz überbrücken kann. Zur Erinnerung: In Gebäuden sind ohne Tuning gerade mal 50 Meter Reichweite drin, im Freien 150 Meter.

Das Sieger-Team schaffte imposante 200 Kilometer (125 Meilen) ein klarer Fall für das Guinness-Buch der Rekorde. Um diese Reichweite zu erzielen, musste mehr Ausrüstung zum Austragungsort in der Wüste gefahren werden als nur zwei Notebooks: Als Antennen dienten zwei Selbstbauten, die auf über dreieinhalb Meter durchmessenden Satellitenschüsseln basieren. Damit waren stabile Datenraten von 11 MBit/s möglich. Mancher WLAN-Betreiber wäre froh, das in der eigenen Wohnung zu erreichen.

Zum War-Driving eignet sich die Monster-Antenne freilich nicht. Dafür empfiehlt sich eher der 802.11-Bloodhound der Shmoo Group. Das aus PDA, Verstärker-Antenne und Akku bestehende Werkzeug erinnert entfernt an eine Pistole und soll WLANs auch in etlichen Kilometern Entfernung aufspüren. Dazu haben die Bastler einen 1-Watt-Verstärker hinter die Patch-Antenne geschaltet, die selbst schon einen Signalgewinn von 9 dB(m) erzielt. Um Legalität kümmert sich dabei offenbar niemand: Erlaubt wäre lediglich eine Sendestärke von 100 Milliwatt. Um Wireless LANs in der unmittelbaren Nähe nicht ins Funk-Aus zu strahlen, bringt der Spürhund einen regelbaren Dämpfer mit, der den Verstärker bremst.