19C3 - 19th Chaos Communication Congress - "Out of Order"

Item set

Title
19C3 - 19th Chaos Communication Congress - "Out of Order"
Veranstaltungsort
Berlin
Veranstaltungsdaten
27 December 2002
28 December 2002
29 December 2002
Abgekürzter Name der Konferenz oder Veranstaltung
19C3
Administrative Überordnung der Konferenz oder der Veranstaltung
Chaos Computer Club Veranstaltungsgesellschaft mbH
Nachfolgende Konferenz oder Veranstaltung
20C3 - 20th Chaos Communication Congress - "Not a Number"
Tag
conference
congress
Identifier
ark:/45490/bOkRir
Source
HP

Items

Advanced search
  • Zero Tool Hacking
    or: Myths about the All-Capable Scanner Tool or: Options and Uses of Utils you have never heard before Hacking used to be an art; one may get the impression that this turned recently in other questions of, say how many toolz you have and which systems you own. Within our presentation we will demonstrate hacking approaches with little or even no tools at all. Given a reasonable number of standard operating system utilities, much information about a network can be obtained and several hacks deem possible. This is no presenation of cutting-edge techniques, most of the approaches have been possible since many years/for a long time. However, we will not explain what TCP/IP means or how to calculate a netmask. Targetetd to an audience that knows what networking is all about but wishes to see more obfruscated means of using well-known utilities. During the hands-on session we will explain and demonstrate how we can draw maps of segments with traceroute, how to identify filtered hosts with ping and arp, how to do IP spoofing and segment invasion with ifconfig or how to get some more reliable information about a webserver. We conclude with a discussion of the feasibility of this approach, identify useful tools that can be of effective help and name those which mainly keep you stupid whilst they do not do any better.
  • TCPA - resistance is futile?
    TCPA und Palladium bedrohen die Wissensgesellschaft in fundamentaler Weise. Neben den wirtschaftlichen und gesellschaftlichen Folgen diskutieren wir in diesem Vortrag auch die kryptograpischen und netzwerktechnischen Problemen. Selbst, wenn Microsoft moralisch gut und edel wäre und zum ersten Male überhaupt fehlerfreien Code produzieren würde, wären die Folgen für die Informationsgesellschaft verheerend.
  • TCP/IP für Anfänger
    about this event: http://www.ccc.de/congress/2002/fahrplan/event/433.en.html
  • Symbolics Lisp Machines oder: früher war alles besser
    Are you tired of buffer overflows? Do you wonder why, when there's a bug, you can't just click on the stack trace, and an editor window with the faulty source pops up - for all parts of the system? Are you sick of losing your uptime because you can't upgrade the kernel without booting? Meet the Lisp Machines, a family of computers that were running an OS written entirely in Lisp, right down to the hardware. Not only were buffer overflows a problem completely unknown, also the availability of the complete source code at the click of the mouse made for a system of great hack value unmatched by any of the systems available. Remind you, that was at a time before Apple released the Mac. This workshop gives an overview of the history of Lisp machines, their implementation principle, tries to look into reasons why such a superior system failed in the market, and gives a demonstration of a running Symbolics MacIvory (if we can make it work again in time). about this event: http://www.ccc.de/congress/2002/fahrplan/event/488.en.html
  • Statistische Stego-Analyse mit R
    Vorstellung eines Packages für das GPL-Statistiksystem R, das speziell zur statistischen Analyse von Stega-Alorithmen entworfen wurde und Funktionen zum Angriff auf die bisher stärksten Einbettungsalgorithmen in JPEG-Dateien bereitstellt. Im beschränkten Rahmen werde ich auf steganografische Grundlagen und den Umgang mit R eingehen. Ziel ist es, die Teilnehmer zu eigenen Experimenten auf diesem Gebiet zu ermutigen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/464.en.html
  • Spass mit Codeflow-AnalyseSpass mit Codeflow Analyse - neuer Schwung für Malware
    Programme, die nur als Maschinencode vorliegen sind oft nicht leicht zu handhaben: beim Übersetzen des noch verständlichen Sourcecodes gibt es zu viele Möglichkeiten durch Optimierungen die Struktur des Programmes zu verklären. Wir versuchen diese Struktur teilweise wieder zu gewinnen, darzustellen und für unsere Zwecke aufzubereiten. Dabei wird zunächst der Maschinencode von IA32/Linux ELF Binärdateien disassembliert, mit Hilfe einer selbstentwickelten Disassembler-Library, deren Aufbau kurz erläutert wird. Die einzelnen Instruktionen werden danach mittels Trace-Verfahren in strukturellen Einheiten (basic blocks) zusammengefasst, zwischen denen der Codeflow analysiert werden kann. Als Anwendung dieser Techniken zeigen wir zuerst das Fingerprinten von Funktionen. Dies nutzen wir zum Erkennung und Verändern von Schutzcode im Kernel (am Beispiel des StMichael Kernel "Schutz"-Modules). Weiter betrachten wir die Möglichkeiten bestimmte Aussagen über den Control-Flow zu machen, die für versteckte Backdoors genutzt werden können. Die Erkenntnisse daraus verwenden wir anschliessend um beliebigen Programmcode in einem anderen Programm an optimalen Stellen einzubauen. Am Ende des Vortrages wird der Quellcode unter einer nicht-restriktiven Lizens veröffentlicht (LGPL, GPL, BSD oder so).
  • Spam PreventionSpam prevention
    SPAM is a growing problem that is hard to fight. On the one hand you want to communicate with everybody, on the other hand you don´t want to be filled up with SPAM. To fight spam effectifly there are some server and clientside solutions which help and put some mails into the trash by their own.
  • Smartcards mit SOSSE sind lecker
    SOSSE (Simple Operating System for Smartcard Education) ist GPLtes Smartcard-Betriebssystem fuer AVR-Karten. Es soll es ermöglichen direkt an der Hardware mit Chipkarten zu experimentieren und zu lernen. Es versucht deshalb kommerzielle Systeme nachzuahmen und ist zur leichteren Verstaendlichkeit so weit wie moeglich in C programmiert. Aber eigentlich geht es ja sowieso nur um Gniedla. about this event: http://www.ccc.de/congress/2002/fahrplan/event/449.en.html
  • Siegerehrung Deutsche Meisterschaften im Schlossöffnen
    Nach der Siegerehrung der Deutsche Meisterschaften im Schlossöffnen auf dem Chaos Communication Congress findet noch die Auflösung des Schlüsselrätsels sowie der Wettkampf Blitz-Öffnung in dieser Veranstaltung statt. about this event: http://www.ccc.de/congress/2002/fahrplan/event/412.en.html
  • Security Nightmares III
    Der Vortrag präsentiert aktuelle technische Entwicklungen, die ein Garant für kommende Verwicklungen und Enthüllen zu sein scheinen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/434.en.html
  • SCTP (Stream Control Transmission Protocol)
    The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the Internet Engineering Task Force (IETF) in the documents [1], [2] and [3]. It was primarily developed by the SIGTRAN group to provide a mechanism for transporting currently circuit switched telephony signaling (SS7) data over packet switched networks. Designed to overcome some deficiencies of TCP, its main benefits are a more flexible, message oriented data delivery to its user, and inherent support for multi-homimng. As such, it is not only a transport protocol for delivery of SS7 signaling data over IP networks, as originally intended. Much rather, it is a general purpose transport protocol, suitable for any kind of message oriented traffic (e.g. Internet file transfer, SCSI over IP, SIP, HTTP, etc.), and thus a successor to TCP. Together with enhancements to the core protocol (as per [4] and [5]), features for mobility of SCTP endpoints and multimedia transmissions can be added to SCTP implementations. So far, major operating systems vendors started integrating SCTP into their protocol stacks, among these Linux, FreeBSD, Solaris, HP-UX, IBM AIX, Cisco IOS, and many more. This presentation will be about the features of the core protocol, and explain the protocol enhancements for transport layer mobility and partial reliability. Security solutions using IPSec or TLS [6] will also be covered. about this event: http://www.ccc.de/congress/2002/fahrplan/event/495.en.html
  • Schach der Künstlichen Un-Intelligenz
    Der Wettkampf des Schachweltmeisters Kramnik gegen das niederländisch-deutsche Schachprogramm Deep Fritz demonstrierte auf recht eindrückliche Weise sowohl den sportlichen Erfolg, wie auch die Unintelligenz moderner Schachprogramme. In diesem Vortrag blicken wir unter anderem auf die durchweg tragikomischen Höhepunkte des toten Rennens. about this event: http://www.ccc.de/congress/2002/fahrplan/event/414.en.html
  • Rapid Deployment von IPv6 mit 6to4
    IPv6 wird allgemein als Nachfolger des "Internet Protokolls" gehandelt, ist aber leider noch nicht sonderlich weit verbreitet. mit "6to4" ist ein relativ einfacher Mechanismus fuer den Einsatz von IPv6 verfügbar, der hier näher erläutert werden soll. Diskutiert werden Grundlagen von automatischen und konfigurierten Tunnels, Bezug von Adressraum, Connectivity, Sicherheit, sowie der Setup für NetBSD, Linux und Windows. Ein Überblick über die IPv6-Infrastruktur der FH Regensburg rundet die Präsentation ab.
  • QuantenkryptographieQuantenkryptographie
    One of the fundamental laws of quantum mechanics, the Heisenberg uncertainty relation, tells us that every quantum measurement significantly influences the observed system. Thus Quantum Cryptography can guarantee secure communication between Alice (transmitter) and Bob (receiver). In our experiment we show that it is possible to perform Quantum Cryptography not only in laboratory demonstration experiments but also in a small and user friendly setup which can be used on everybodysw's desk for secure communication.
  • Project Blinkenlights: ARCADEProject Blinkenlights: ARCADE
    Projekt Blinkenlights hat in diesem Jahr eine neue Lichtinstallation in die Welt gesetzt. Auf der Französischen Nationalbibliothek in Paris wurde "ARCADE" realisiert. Die technische Realisierung basiert auf einer konsequenten Weiterentwicklung der ursprünglich für die Berliner Installation "Blinkenlights" entworfenen Konzepte. Der Vortrag stellt die Aktion und die dahinter steckende Technologie vor.
  • Pressemappe: Patent-Party
    Zusammenfassung der Inhalte einer Informationsveranstaltung zu einer geplanten EU-Richtlinie zu Software-Patenten. Enthält einen offenen Brief des FFII an die Bundesregierung sowie einen "Aufruf zum Handeln".
  • Patent Party
    Software-Patente bedrohen den gesamten IT-Mittelstand existenziell. Wer proprietäre Software schreibt, kann hoffen, übersehen zu werden. Das ist dann wie Autofahren ohne Sicherheitsgurt: *Meistens* passiert nichts. Wer sich hingegen für Freie Software einsetzt, steht ganz oben auf der Abschußliste. Problem: Bislang hat sich dies alles noch nicht ins Bewußtsein der Öffentlichkeit vorgearbeitet. Lösung: Wir machen eine Party draus. :-) Alle Programmierer sind übrigens bereits jetzt dazu eingeladen, sich an einem Patentverletzungsprogrammierwettbewerb [4] zu beteiligen. Noch ist die Teilnahme übrigens freiwillig. Wenn jedoch Software-Patente in Europa Wirklichkeit werden, nimmt jeder Programmierer automatisch an dem dann stattfindenden atentverletzungsprogrammierwettbewerb teil, ob er will oder nicht. about this event: http://www.ccc.de/congress/2002/fahrplan/event/411.en.html
  • one time crypto
    Dieser Workshop befasst sich mit Erwägungen zur Implementierung eines praktikablen One-Time-Pad basierten Cryptosystems. Betrachtet werden neben einer grundlegenden Einführung in OTP-Verfahren Probleme der sicheren Speicherung und Löschung von Key-Material, die Herstellung von hinreichend gutem Key-Material und praktische Erwägungen der Implementierung auf unterschiedlichen Paranoia-Leveln.
  • NOC Review
    Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/461.en.html
  • Network Hijacking Workshop
    An praktischen Beispielen werden einfache Angriffe mit Paketgeneratoren und komplexere Angriffe mit fertigen Tools vorgeführt. Der Workshop soll einerseits die Technik der Angriffe veranschaulichen, andererseits zeigen, was Möglich ist und wie gross die Gefahr ist.
  • Network Hijacking
    Neben den Grundlagen von TCP-Hijacking werden u.a. Hijacking in geswitchten Umgebungen mit ARP-Spoofing /-Relaying sowie ICMP-Redirection besprochen. Als Exkurs wird dieses Jahr das Thema "Social-Hijacking" angeschnitten.
  • NetBSD - An Operating System (not only) for Embedded EnvironmentsNetBSD - An Operating System (not only) for Embedded Environments
    NetBSD is a free, secure, and highly portable UNIX-like operating system available for many platforms, from 64-bit AlphaServers and desktop systems to handheld and embedded devices. Its clean design and advanced features make it excellent in both production and research environments. The latest NetBSD 1.6 release supports crosscompiling the operating system kernel and userland as well as cross-building distribution media. A general overview on the NetBSD operating system as well as the crosscompiling features of the NetBSD 1.6 operating systems will be given.
  • Lawful Interception of IP Traffic: The European Context
    Lawful Interception (LI) is currently in development internationally and the area of IP interception poses significant regulatory, as well as implementation, challenges. The presentation attempts to elucidate major legal and technical issues as well as citing the vendors, operators and governments involved in creating the standards and solutions. about this event: http://www.ccc.de/congress/2002/fahrplan/event/442.en.html
  • Jahresrückblick: Netzzensur und andere Ereignisse des Chaos Jahres 2002
    In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den Club in der Aussenkommunikation beschäftigten und die diesbezüglichen Erfahrungen zusammenfassend wiederzugeben. about this event: http://www.ccc.de/congress/2002/fahrplan/event/435.en.html
  • Its my box: how the hardware and software traps in the Xbox were beaten and Linux installed
    Microsoft went to some lengths to ensure that only approved code could be run on their 'Microsoft-only' PC, the Xbox. The talk gives an overview of the Xbox hardware components, and a detailed background into the Xbox 'security' architecture of the Xbox, and how the chain of trust was defeated using custom hardware. Also covered in detail is Microsoft's recent changes to the boot crypto using Palladium-style hash methods, and how this was broken by our team. We will also talk briefly about TCPA/Palladium, the implications and its possible future as well as the process of porting Linux.
  • ISP User Profiles
    Der Vortrag behandelt die Erfassung von User-Bewegungsprofilen bei kleinen und mittleren ISPs, sowie die Nutzungsmöglichkeiten und Kosten solcher Lösungen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/460.en.html
  • Intro zu X86_64 und IA64 Architektur und Assembler
    Zwei neue Computer-Architekturen zeichnen sich am Horizont ab. x86_64 ist AMDs Hammer und IA64 ist Intels Itanic^Hum. Was zeichnet diese Architekturen aus, was sollte man als Assembler-Hacker über sie wissen? about this event: http://www.ccc.de/congress/2002/fahrplan/event/494.en.html