Termin:Chaotic-Congress-Cinema Nr. 24

Aus Attraktor Wiki

Version vom 25. Juni 2011, 19:35 Uhr von Muelli (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche


Chaotic Congress Cinema Nr. 24

Beginn:

06.07.2011 20:00

Ende:

06.07.2011 22:00


Needs to be there, but does not need to be seen by a visitor Yes Wir schauen uns die Aufzeichnung von Congress Vorträgen an. Du bist herzlich eingeladen, in den Clubräumen im Mexikoring 21 aufzutauchen und mit uns die Talks anzuschauen und zu diskutieren. Es wird Getränke und Knabberkram zu moderaten Preisen geben. Falls Du kein CCC-, CCCHH- oder Attraktor e.V.-Mitglied bist, macht das überhaupt nichts: Alle Gäste sind gern gesehen. :-)

Weitere Informationen unter Chaotic Congress Cinema.


From robot to robot

Restoring creativity in school pupils using robotics

Today, hacking is reserved for the microscopic fraction of the population who manage to shake themselves free of the suppressive education regime. Student Robotics is the beginning of the solution. By fostering creativity through competition to solve engineering challenges, we provide the inspiration society desperately needs. We develop an open platform for robotics and provide it to schools to open students' minds to the world of hacking.

Student Robotics pushes engineering into schools by running a robotics competition between 16 to 18 year-olds. We send university students into schools to mentor the participating teams. The organisation is run entirely by students, who also develop the hardware and software for the participants to use.

Student Robotics involves a whole range of software and hardware development, including including microcontroller programming, computer vision, and web-apps. This year we've started shipping the BeagleBoard as the robot's main computing device, providing us with a lot of scope for future hacking.

In this talk I will:


+ Discuss the motivation behind Student Robotics + Provide a technical overview our current hardware and software + Discuss the future of Student Robotics in Europe


Hey Teacher. Leave them hackers alone.


http://events.ccc.de/congress/2010/Fahrplan/events/4175.en.html

http://ftp.ccc.de/congress/27C3/mp4-h264-HQ/27c3-4175-en-from_robot_to_robot.mp4


Hacking iButtons

iButtons sind insbesondere wegen ihrer vergleichsweise einfachen und kostengünstigen Ansteuerung weiter verbreitet, als es auf den ersten Blick scheint. Obwohl die Sicherheitsrisiken teilweise mehr als offensichtlich sind, finden sie ihren Einsatz in Anwendungen, die eigentlich einer kryptografisch abgesicherten Lösung bedürfen. Der erste Teil des Vortrags zeigt, welche allgemeinen Sicherheitsprobleme bestehen und wie sich diese auf die Sicherheit der jeweiligen Anwendungen auswirken. Betroffen sind hiervon Wächtersysteme, elektronsiche Türschließanlagen, Kassenschlüsselsysteme / POS Terminals, Fahrkartenautomaten uvm.

Neben iButtons, die lediglich statische Seriennummern oder RO/RW- Speicher beinhalten, existieren auch noch verschiedene Crypto iButtons, z.B. mit SHA1 MAC und Challenge-Response-Verfahren. Diese finden vorzugsweise im Micropayment-Bereich Anwendung, wobei die Systeme darauf ausgelegt sind, dass der Geldbetrag nur auf dem iButton selbst gespeichert wird. Ein Beispiel für ein solches System ist Akbil in Istanbul mit mehr als 5 Mio. Teilnehmern. Des weiteren finden sie z.B. Anwendung auf RAID Controllern zwecks Soft Feature Management (z.B. Supermicro). Der Hersteller bedient sich der Security-by- Obscurity-Methode und hält die Datenblätter sowie alle anderen wichtigen Details zurück. Diese iButtons verfügen über mehrere Vorkehrungen, die die Extraktion der 64 Bit großen Schlüssel verhindern sollen. Wir haben mehrere Angriffe entwickelt, die die Extraktion der Schlüssel erlauben, von denen wir die besten Angriffe im Vortrag vorstellen werden. Der beste Angriff auf den DS1963S lässt sich mit minimalen finanziellen Mitteln in wenigen Minuten durchführen, wobei der eigentliche Berechnungsaufwand pro 64 Bit Schlüssel unter 10 Sekunden liegt.

Links

+ `http://cribert.freeforge.net/27c3/

 <http://cribert.freeforge.net/27c3/>`__



http://events.ccc.de/congress/2010/Fahrplan/events/4176.en.html

http://ftp.ccc.de/congress/27C3/mp4-h264-HQ/27c3-4176-de-hacking_ibuttons.mp4

Diese Seite wurde zuletzt am 25. Juni 2011 um 19:35 Uhr geändert. Diese Seite wurde bisher 2.502 mal abgerufen.