36c3 Tag 2: SCADA, Löterei, DoH und Beobachtungen am Rande

Papercraft, 36c3

Papercraft, 36c3

Ich schaute mir zum Wachwerden einen SCADA-Talk an: Sicherheit von (insbesondere) Turbinen und ihre Steuerung in Kraftwerken, Angriffsvektor ein spezifisches Siemens-Setup. Mit der Voranmerkung, dass da responsible disclosure gefahren und alle Sicherheitslücken in der Folge auch vergleichsweise zügig geschlossen wurden. Was in dem Umfeld nicht unbedingt trivial ist, weil es
a) sehr spezifische Anwendungsfälle sind, man
b) in einer Kraftwerksanlage nicht eben mal auf Zuruf die Turbinensteuerung runterfahren kann und
c) da eben nicht nur die spezifische Steuerung, sondern noch viele andere Faktoren reinspielen mit der für Industrieanlagen typischen Trägheit. Es war aber wie immer gruselig. Rahmenbedingungen beispielsweise:

SCADA: Turbinensteuersysteme hacken

SCADA: Turbinensteuersysteme hacken

· man kann die Standardpasswörter googlen
· es ist nicht trivial, sie zu ändern
· es ist auch nicht trivial, Updates zu installieren (nur während Wartungszeiten)
· die alte Geschichte „Irgendwann legt einer ein Cat5 auf den Leitstand“ ist hier nicht der Punkt, Siemens sieht einen beispielsweise Airgap laut Spezifikation vor, die Praxis eine DMZ, weil extern gewartet/kontrolliert/suppportet werden muss und Zugriff für Regulierer, Energiemarktplätze, Netzbetreiber etc. vorhanden sein muss. Es ist kompliziert und es hat nicht unbedingt mit Unfähigkeit zu tun, wenn sich Angriffsvektoren ergeben.

Kurzgefasst:
Angriffe wurden in der Regel über einen anonymen User ohne eigene Privilegien begonnen, der aber eben Systemprozesse aufrufen und Parameter mitgeben kann. Mir klangs nach klassischer Privilege Escalation, der Begriff fiel nicht, ich weiss nicht, obs eine Fehleinschätzung meinerseits oder nur eine andere Einordnung in der russischen Szene ist.

„Russische Szene“: einmal finde ich es irgendwie total klasse, wenn vorn drei tiefenentspannte Russen stehen und erklären, auf was für ner Hardware das nächstgelegene Leipziger Wärmekraftwerk rennt und was da bis vor einigen Monaten noch für Löcher drin waren. Im Kontext des Infokrieg-Vortrags gestern ist es aber eine bemerkenswerte Kiste, dass mit einiger Selbstverständlichkeit zur Vortragsillustration Alt-Right-Memes und dort als antisemitisch gezeichnete Begrifflichkeiten lockerflockig geworfen wurden.

Ohai, Pepe.

Ohai, Pepe.

Ohai, ..wut?

Ohai, ..wut?

Ich kanns ehrlich gesagt nicht einordnen und würde mich auch nicht wundern, wenns ohne jegliche (oder komplett andere) Hintergedanken passiert ist – Pepe ist (wo nochmal? Nicht sogar Hongkong?) AFAIK auch durchaus vollkommen anders konnotiert. Von Kek wüsste ichs hingegen nicht, und obs was zum „aneignen“ ist, ich weiß nicht und fühl mich unwohl.

Ontopic: ich hab bei SCADA-Talks auf dem Congress immer ein bisschen ein schlechtes Katastrophentouristengewissen. Es ist immer sehr gruselig, und andererseits muss ich gestehen, ich hörs mir jedes Jahr mit einem mehr oder weniger zynischen, aber stets ausgeprägten Amüsement an.

Wohlfühlstatistik, Tag2 morgens

Wohlfühlstatistik, Tag2 morgens

Cyberwehr-Impression vom 36c3

Cyberwehr-Impression vom 36c3

Sehr schöne Beamerimplementierung

Sehr schöne Beamerimplementierung

Something completely different. An sich eher ein „Himmel, im Ernst?“ – Affekt gewesen, dass ich zu einem Kurzreferat zu ressourcenschonenden WordPress-Instanzen gegangen bin. Ich rechnete mit ein paar Inputs zu sparsameren Setups server- wie auch clientseitig und fragte mich, was da jenseits dessen noch spannend wäre, was Lighthouse, Pagespeedtools und Konsorten eh schon machen. Barrierefreiheit sollte auch die „Soll auf alter Smartphone-HW laufen“ an sich mit erschlagen. Stellt sich raus, kaum was. Ich warf anschließend noch das Thema robots.txt in die Runde und meine Vermutung, dass die einschlägigen Crawler insbesondere von MajesticSEO auf kleineren WP-Instanzen meinem Eindruck nach locker mal den halben Traffic machen können. und geblockt durchaus zweistellig Prozente von der tatsächlichen Serverlast nehmen können. (Talk-Aufzeichnung)

Unrelatiert: ein Pferd

Unrelatiert: ein Pferd

Erster Eindruck: Lieb, gut gemeint, naiv und praxisfern, möglicherweise ausbaubar. Stellt sich raus: ich dachte selber auch viel zu kleinkariert, denn es kamen zwei Leute aus der DE-Wordpresscommunity vorbei und regten sehr nachdrücklich zum Einbringen genau solcher und weiterer Ideen direkt bei WP an, denn dort sei das Thema eines, und (Schande über mein Haupt) auch eines, das mich durchaus betraf, denn ich fluchte auch schon, dass ein Standardsetup beispielsweise keine Option zum händischen Einstellen des Nachladens von Emojis mitbringt und ähnliches mehr. Wirklich was verändern könne man insbesondere am Core, und es sei besser, da Daten/Trafficsparsamkeit direkt in den WP-Core zu packen und beim nächsten Update eben mal 30% des Webs zwei Requests weniger beim Laden machen zu lassen. Sehr klassisch wurde da mein selbstgerechter „Meh, hättest dir sparen können“-Zwischeneindruck zu was wirklich spannendem und augenöffnenden gemacht, ich fühlte mich ein bisschen beschämt, aber hey, verdient.

BlinkenPOI, nach einigen Schwierigkeiten funktional

BlinkenPOI, nach einigen Schwierigkeiten funktional

Ansonsten: mit Missi und ihrem Gatten BlinkenPOI gelötet und an einfachen Geschichten teils peinlich gescheitert. Aber es tut und kann auch von Hand neu bespielt werden.

Meine erste Runde mit dem Roller über den Congress: das ist in der Tat empfehlenswert. Man merkt, wie man beim „normal rumlaufen“ doch instinktiv die kürzeren Wege nimmt und an manchen Ecken nicht vorbeikommt, selbst wenn mans will. Oder es hat sich seit gestern viel verändert, das ist natürlich auch möglich.

2020 wird das Jahr von DoH.

2020 wird das Jahr von DoH.

DoH. Auf Chaos West wurde zum sehr heftig diskutierten DNS over HTTPS diskutiert. TL;DR: DNS ist quasi seit den Siebzigern unverändert, die Browseranfragen nach Webseiten werden seitdem unverschlüsselt durchs Netz geblasen und es hat sich ein Abschnorcheln an den großen Austauschknoten etabliert, das großflächige Überwachung durch staatliche Akteure ermöglicht, hinzu kommt allerlei Wildwuchs von Vorschaltseiten, Zensurinfrastruktur usw. Erste Alternativen waren leicht zu blocken, da per Port identifizierbar. DoH kann nicht geblockt werden, ohne quasi den Webzugang abzustellen, ist verschlüsselt, manipulationssicher und kann nicht abgeschnorchelt werden.

Deutschland. Das Internet ist ja... ach, scheiss drauf.

Deutschland. Das Internet ist ja… ach, scheiss drauf.

Kurzfassung mein Eindruck: die Debatte ist überhitzt, Gegner argumentieren teils unvollständig informiert und teils schlicht mit falschen Statements. DoH ist um Längen besser als das, was wir jetzt haben und ein Zugewinn an Sicherheit und Privatheit für alle, Cloudflare-Default hin oder her. Auch hier wieder: meine Vorannahme, ich hätte in der ganzen Diskussion zumindest im Ansatz eh schon mitbekommen, was die Pros und Cons sind, war falsch. Aktuell fühl ich mich schlauer, wünsche mir mit dem Referenten eine Implementierung in systemd und ansonsten kompetenter agierende und klarer kommunizierende deutsche Netzakteure. Vortrag gibts nun auch zum nachgucken.

Ein Infinityhole von außen... von außen

Ein Infinityhole von außen…

Ein Infinityhole von innen...

Ein Infinityhole von innen…

Und während ich das hier so runtertipperte, lief der Bahnanalysevortrag von David Kriesel, und es stört beim Tippen, wenn man dauernd laut loslachen muss. Aber ein „Wir analysieren mal, bei welchen Zug/Bahnhof/Tageskombinbationen ein Flexticket nicht lohnt, weil man mit +50%-Wahrscheinlichkeit soviel Verspätung hat, dass die Zugbindung aufgehoben wird“ rockt halt die Hütte wie in alten Zeiten. Aber im Ernst: ein toller, handwerklich hervorragend hinterfütterter Vortrag zu großtechnischen Systemen, Datenerhebung, -analyse und -visualisierung, der Techniksoziologe in mir verdrückt grade ein Tränchen und allein wegen einem unrelatierten, aber wahren, schönen und sehr guten Schlussappell müsst ihr den alle anschauen, sobald er live ist. Und nu ist er live.

Kategorie: Allgemein Tags: , , , . Permalink.

One Response to 36c3 Tag 2: SCADA, Löterei, DoH und Beobachtungen am Rande

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert