 Ich muss ja sagen aus persönlicher Erfahrung, dass der Kongress für mich gerade deswegen so schön ist, weil er so traumhaft familienfreundlich ist. Wir sind diesmal wieder mit zwei Kindern da und da ist natürlich das Kidspace absolut gold wert. Aber und das glaubt man gar nicht dieses Ding hier, das Decktelefon. Das macht diesen Kongress auch für mich extrem kinderfreundlich, weil wir eben schon vor vielen Jahren unseren Sohn mit so einem Decktelefon einfach laufen lassen konnten. Und der konnte den Kongress für sich selbst entdecken und wir konnten unseren Sohn später wieder entdecken. Das ist sehr, sehr hilfreich. Deswegen, so eine Technologie macht eben auch eine Konferenz viel, viel wertvoller. Ich bin zugegebenerweise nur dummer, aber dankbarer Nutzer. Aber die jungen Herren, die wir jetzt hier haben, die können uns etwas sagen, was mit dieser Technologie noch möglich ist. Wir begrüßen nämlich Zivilien und ST, die sind beide Mitglieder im Eventphone-Team. Und wir haben einen Gastecker mit LaForge und die werden jetzt den Vortrag halten. Hashtag Miefail oder mit Gigaset wäre das nicht passiert. Oder der Untertitel, der mir sehr gut gefällt, Deckt ist korrekt. Vielen Dank. Ja, vielen Dank. Wir sind total überrascht, weil wir dachten, das ist ein Nischenvortrag. Da haben wir mit 20 Leuten gerechnet. Jetzt sind doch 40 gekommen. Das ist richtig krass. Ja, im Prinzip, die Vorstellung ist soweit durch. Was machen wir heute? Wir müssen uns auf jeden Fall beeilen, weil es ist sehr, sehr viel. Ganz kurz werden wir was dazu erzählen. Was ist das POG eigentlich genau? Was machen die so? Dann, was benutzen wir für eine Technologie? Deswegen haben wir ja auch am Anfang diesen komplizierten Aufbau, dass wir hier direkt die Hardware live angucken können, wie das alles funktioniert. Dann kommen wir zu dem eigentlichen Problem, dass es dort eine kleine Sicherheitsschwankung gab, die wir herausgefunden haben. LaForge wird das genau erklären. Wir werden euch erzählen, wie der Hersteller mit umgegangen ist und was wir dann daraus gebaut haben. Und wie wir sozusagen mit dieser Sicherheitsschwankung mehr Features implementiert haben und noch mehr für die User zu tun können. Weiter geht es dann mit den Metadaten. Wie sind wir da eigentlich dazu gekommen? Und dann zeigen wir euch dann nochmal live hier auf dem Tisch, wie man unwillige Geräte wild bekommt. Und am Ende gibt es noch einen Ausblick. Ja, dann fangen wir mal damit an. Was ist eigentlich das POC? Wer ist Eventphone oder was? Da haben wir mal geguckt, was sagt eigentlich dieses Internet? Und das Internet sagt, das Phone Operations Center ist ein integriertes Hardware- und Softwareprojekt, welches es ermöglicht, auf Großveranstaltungen ein echen deckendes und funktionsfähiges Decknet zu realisieren. Steht in der Wikipedia, muss ja stimmen. Und in der Tat, das ist so. Und sehr schön finden wir auch Eventphone ein bedeutender Anbieter von drahtloser Kommunikation für Großveranstaltungen. Bedeutend, ja. Das freut uns natürlich. Nun zu unserem OnePager. Was machen wir wirklich, wirklich? Also, klar, Infrastruktur für drahtlose Telefone. Das wisst ihr wahrscheinlich. Wer von euch hat ein Deck? Könnt ihr mal Handzeichen geben? Oh, ja, ja, da ist der Raum, würde ich mal sagen, die Hälfte. Dann machen wir natürlich auch Leittelefone für Orga- und Infrastrukturteams. Die bereiten wir im wesentlichen Vorher schon vor. Provisionieren die, stellen den Betrieb sicher, nehmen die zurück und reinigen dann auch wieder. Der Telefone-Desinfizierer ist das Stichwort. Ja, dann haben wir SIP und Premium SIP Server, die wir betreiben. Premium SIP tatsächlich, die haben wirklich andere Funktionen, zum Beispiel das Zert, die sichere Leitungen brauchen, die möglichst nicht gedetost werden, haben andere Server. Und man hat dort auch mehr Rechte, kann zum Beispiel raustelefonieren. Das EPVPN betreiben wir, also ein VPN, was auch außerhalb der Events funktioniert. Das integrieren wir immer in die Netze der Veranstaltungen. Das Rufnummern und Tokenhandling, wer quasi ein Deck angemeldet hat, der weiß, da muss man einen Token eingeben. Das machen wir alles. Unser Guru, der Generic User, oder das Generic User Registration Utility, das Self-Service-Portal dort, wo ihr eure Nummern anlegen könnt, wo ihr eure Geräte verbinden könnt. Das ist auch von uns, der Link zum GSM-Team, deren Rufnummern verwalten wir auch. Dial in, dial out, also dass ihr angerufen werden könnt von außen und dass ihr euch auch raustelefonieren könnt. Special Services, zum Beispiel die Anbindung der Chaosvermittlung, es gibt Spiele, Witzehaut, die Uhrzeit oder eine automatische Annahmestelle für Lärmbeschwerden. Weiterhin haben wir noch eine neue Abteilung die Ausbildung in Medienkompetenz, wo wir sozusagen euch immer wieder vor Augen halten, oder bzw. guckt alles kritisch an und nehmt nicht alles so fürbare Münze, was ihr so in diesem Internet seht und hört. Und wir sind in diesem Jahr volljährig geworden, und dazu muss ich noch drei Sekunden etwas sagen. Es gibt eine Person, die das tatsächlich seit 18 Jahren schon macht und wirklich auf jedem Event, nicht nur Kongresse, auch in den Sommer-Events und dazwischen immer dabei war, egal ob krank oder nicht, sich für das Telefonnetz eingesetzt hat. Das ist Sascha. An der Stelle wollte ich noch mal ganz lieben Dank sagen. 18 Jahre Eventfohn für dich. So, kürzen wir es ab, kurz um. Man ist überall reichbar. Auch im Schwimmbad, wer die Kampagne kennt, wer sie nicht kennt, der QR-Code im Nachgang sehr gerne. So, dann, worum geht es heute nicht nochmal ganz konkret? Wir haben auf dem 35C3 einen langen Vortrag gehalten, darüber wie das Eventfohn entstanden, was gibt es für Geschichte und so weiter und so fort, das werden wir heute nicht besprechen. Und auch auf dem Easter-Hack haben wir sozusagen dieses neue Telefonsystem noch mal im Detail erklärt. Also, warum sind wir von dem alten Alcatel-System auf dieses neue Mietel-System umgestiegen und was gehört da alles dazu? Das alles heute nicht. Könnt ihr im Nachgang euch anschauen. Heute geht es wirklich nur um diese rote Linie, nämlich die Verbindung von dem Open Mobility Manager, dem Ommen und den RFPs, den Radio Fixed Parts, also den umgangssprachlichen Antennen. Dann werden die Tech-Jungs ganz viele Abkürzungen benutzen und die würde ich mal ganz schnell einmal durchgehen. Ommen haben wir gerade gesehen auf der Folie davor. Open Mobility Manager, das ist das Stück Software von Mietel, RFP, das sind diese Radio Fixed Parts, also die Antennen und die PPs, das ist so Deck-Sprech, das ist alles, was mobil ist. Da klingelt schon wieder eins, sehr schön, unser System läuft. Alles, was sich bewegen kann, PPs, Portable Parts, normale Deck-Endgeräte, aber eben auch solche kleinen Headsets. Dann wisst ihr, was damit gemeint ist. Dann werden wir ein paar Abkürzungen verwenden, die E-Pie und ihr seid ja alle sicherlich im Netzwerkssegment ein bisschen firm, International Portable Equipment Identifier. Das könnt ihr euch vorstellen, das ist so was Ähnliches wie die Mac-Adresse. An dem Beispiel seht ihr auch, dort ist ein Teil kursiv geschrieben, der ist sozusagen der Hersteller-Teil, das ist auch wie bei der Mac-Adresse, der ist fest zugewiesen, daran kann man den Hersteller erkennen und danach ist einfach ein Zähler. Ebenso kann man einen Netzwerk-Vergleich herstellen mit der E-Pie, der International Portable User Identity. Das ist so was Ähnliches wie die IP-Adresse. Die wird sozusagen von dem System ausgegeben, was es sozusagen betreibt. Also der DHCP Server vom NOC vergibt IP-Adressen und wir vergeben diese E-Pies. Und dann werden wir die FC Kennenlern des European Telecommunications ein Standards Institute, das verabschiedet im Prinzip Standards, wie der Name sagt, in Europa. Und da gehört ganz wichtig auch DECT dazu. Die E-Pie, noch ganz kurz hinterher, die gibt es in mehreren Formaten. Also das Beispiel, was dort steht, das muss nicht unbedingt so sein, dass es nicht so einfach wie bei der IP genormt. So und jetzt gucken wir uns mal ganz genau an, wie denn hier so ein ZIP-DECT zusammengestellt ist. Und zu wählen wird euch das erklären. Und ich verfolge das hier mal mit der Kamera. Genau. Anleitung zum selbermachen ist der Titel. Wir wurden schon oft gefragt, was genau macht ihr da, wie funktioniert das, kann ich das auch machen. Ich will Hotel VPN machen, Hotel DECT machen. Was genau muss ich dafür tun? Ihr braucht natürlich eine Antenne, ein Radio Fix Part. Die gibt es in verschiedenen Generationen. Wir empfehlen euch Generation 3 oder höher. Die sind relativ einfach zu erkennen. Zum einen haben die Generation 3-Antennen Lüftung-Schlitze auf der Rückseite. Und zum anderen haben die Generation 3-Antennen auch ein USB-Anschluss. Das heißt, wenn ihr euch irgendwo so was kaufen wollt und nicht sicher seid, was das ist, dann guckt einfach drauf. Generation 2 oder darunter empfehlen wir nicht mehr. Die Geräte gibt es unter anderem beim Hersteller, aber man kann die natürlich auch gebraucht kaufen. Die gibt es meistens für unter 100 Euro, wenn sie mehr als 100 Euro kosten, dann ist es ein bisschen überteuert. Dazu braucht ihr eine Lizenz, weil das ist natürlich keine Open-Soft-Software von Meitel, sondern kein kommerzielles Produkt. Da gibt es eine Besonderheit, bis zu fünf Antennen können mit der integrierten Lizenz betrieben werden, die halt bei der Software mit dabei ist. Das heißt für kleine DECT-Installationen, wie zum Beispiel unser Aufbau-DECT, braucht man keine Lizenz. Das sind fünf Antennen, das kann man also einfach kostenlos nutzen. Wenn man telefonieren möchte, also nicht nur zwischen DECT-Geräten, sondern in Richtung SIP mit Dial-Out oder Dial-Innen, dann braucht man natürlich noch ein SIP-Server dahinter. Wir empfehlen an der Stelle immer den YATE, den wir selber auch einsetzen an unserer Installation. Wir haben da in den Slides auch das Cookbook für YATE verlinkt. Das ist auch in dem QR-Code noch mal zu finden. Das ist eine relativ fehlfreiche Anleitung, um die Anleitung anzulassen. Damit kann man sich auf jeden Fall auch seinen eigenen SIP-Server installieren. Den OM, den ST schon erwähnt hat, braucht man natürlich auch, weil der steuert die Antennen. Da gibt es zwei Möglichkeiten, wie man den betreiben kann. Die eine Möglichkeit ist, den direkt auf der Antenne laufen zu lassen. Da läuft auch nur ein abgespecktes Linux drauf. Da kann man auch den OM laufen lassen. Das haben wir selber nie ausprobiert. Deswegen haben wir da keinerlei Erfahrung. Alternativ reicht irgendwas, wo ein CentOS läuft in unserem Beispiel bei dem Aufbodect. Das ist eine kleine Hardware-Appliance. Für die Anlage, die wir hier auf der Veranstaltung betreiben, haben wir beim NOC einen Server stehen, wo die als VM draufläuft. Hier noch mal hübsch visualisiert. Wenn man den OM auf der Antenne laufen lässt, dann ist die erste Antenne gleichzeitig auch der OM. Alle weiteren werden per IP mit dieser ersten Antenne verbunden. Der OM braucht dann die Verbindung zu dem YATE, zu dem SIP Server. Der Nachteil davon ist, dass man in dieser minimalen Installation, wenn man keinen eigenständigen OM betreibt, maximal 512 Endgeräte anmelden kann. Wenn ihr auf unser Dashboard schaut, dann seht ihr, dass das für hier nicht funktionieren würde. Des Weiteren kann man maximal 256 Antennen anschließen. Das ist dann schon etwas größere Installation, aber da gibt es halt ein hartes Limit. Wenn man den Standalone betreibt, kann man deutlich mehr Antennen anschließen, bis zu 4096. Und in den aktuellen Versionen werden dann auch 10.000 Benutzer- bzw. Geräte unterstützt. Jetzt haben wir den OM schon mehrfach erwähnt. Die spannende Frage ist, wie kommt man daran? Offizielle Antwort von Mitle ist, wenn man sich so eine Antenne kauft, dann bekommt man entsprechende Zugangsdaten als Mitle-Kunde und kann sich dann in dem Download-Portal von Mitle anmelden und die Software herunterladen. Wenn man die Antenne jetzt auf dem Gebrauchtmarkt kauft, kann man natürlich keine Mitle-Zugangsdaten, aber die Release-Notes enthalten Download-Links. Die Release-Notes sind teilweise öffentlich verfügbar und über Suchmaschinen aufwindbar. Und wir haben euch damals ein paar Suchbegriffe an die Hand gegeben, falls ihr der Interesse daran habt. Jetzt, wo ihr wisst, wie das geht, stellt sich natürlich die Frage, was macht man damit? Und das, was Hacker machen, ist halt sich Sachen anschauen und auch mal ein bisschen tiefer ins Detail schauen. Und das ist das, was euch LaForge jetzt erzählen wird. Ist dieses Mikro, ja, jetzt ist es offen? Gut, Firmware-Analyse, ja. Man guckt sich also... Ich meine, für mich ist das normal, warum guckt man sich Firmware an, ist eigentlich klar. Also jedes Gerät, was ich in den Fingern hab, gucke ich mir an. Was will ich denn sonst mit dem Gerät? Ich will ja verstehen, was es macht und wie es tut und wie es aufgebaut ist und was für Bauteile da so verwendet sind und so weiter. Also ist es für mich eigentlich normal, dass ich mir gerätet, die ich irgendwie hab, anschaue. Jetzt hatte ich da gerade zu dem Zeitpunkt keine so eine Antenne. Aber ich hab mich vor zehn Jahren schon mal mit DECT intensiver beschäftigt als Teil des Projekts, was damals detected hieß. Wir hatten da Schwachstellen entdeckt. Und... Entdeckt. Ja, entdeckt, genau. So, ja, und außerdem ist DECT ja auch, wie wir gerade schon gehört haben, eine EZI-Spezifikation. Und ich hab ja mit EZI-Spezifikationen seit über zehn Jahren quasi täglich zu tun, zwar jetzt nicht DECT, aber andere. Aber prinzipiell sind die eigentlich alle immer ganz interessante Lektüre, das Geschmacksfrage, welchen Marks sowas halt. Und DECT ist auch immer noch weit verbreitet und gibt ja auch jetzt hier DECT-ULE für irgendwelche Internet-of-Things-Dinge, wenn wir später noch mal drauf zurückkommen. So, und ich hatte eben gehört, dass jetzt halt im letzten Jahr oder halt seit einiger Zeit das PROC sich entschieden hat, auf ein neues System umzustellen, eben auf dieses Mittel-IP-Dekt-System. Und letztes Jahr bin ich in November umgezogen und dachte mir, nee, Dezember-Kongress, das ist zu viel Stress, dann bleibe ich mal daheim und dann war ich daheim an Weihnachten und überm Kongress und dachte mir, ach, jetzt gucke ich mir mal diese DECT-Geschichte an. Und, ja, dann guckt man sich natürlich erstmal so die Hardware an, gegen eben auch um diese Generation 3, die schon mal erwähnt wurde, guckt sich die Platine an, was sind das so für Bauteile drauf, da findet man dann ein Marvel-Kirkwood-Arm-System-On-a-Chip, der, wie man da sich die Firma anguckt, tatsächlich einen fast Mainline-Dinux laufen lässt. Und der hat zwei Ethernet-Ports, falls jemand jetzt mit diesem Begriff Marvel-Kirkwood nichts anfangen kann, der ist in ganz vielen Network-Ad-Storage-Devices drin. Auch Shiva-Plug, und wie sie nicht alle irgendwie heißen, da gibt es jede Menge Devices, die den verwenden. Und der hat zwei Ethernet in dieser Konfiguration, hier in dem RFP drin. Ein Ethernet-Port ist jener, der Richtung omspricht, also der, der auch nach außen rausgeführt ist am Gerät, auf der J45-Buchse. Und dann gibt es einen zweiten Ethernet-Port. Dann sieht man einen zweiten Ethernet-Port. Was machen Sie denn damit? Und Sie haben tatsächlich diesen eigentlichen DECT-Prozessor über Ethernet angebunden. Das heißt also, man hat einmal Ethernet, also von diesem Arm-System-On-Achip, einmal Ethernet Richtung dem DECT-Prozessor, und einmal Ethernet nach außen. Und man hat Serial-Konsole für U-Boot und Linux, und da wird es dann gesetzt. Wenn man die konfiguriert, das heißt, man kann da auch prima drauf und sich das anschauen und so weiter, also als legitimer User oder Anwender sozusagen, dieses Gerät kann man sich dann eindrücken, kann sich umschauen. Unten ist das manchmal gematisch dargestellt, diese unterschiedlichen Verbindungen, es ist dann auch noch ein U-Art da, und andere PAP-GPIOs und so weiter. So, wenn man sich dann die Software anguckt, die darauf läuft, ist eben wie gesagt ein ziemlich erstaunlicherweise ein sehr sauberer und letztlich ist es so, dass im Kernel eigentlich gar nichts DECT-spezifisches ist. Das ist ein ganz normaler Kernel, es sind keine komischen Treiber oder irgendwas, sondern sie haben dann eben ein Programm hier, das ist OPT IP, RFP, IP, RFP, was Packets auch jetzt aufmacht auf diesem Ethernet-Device zum DECT-Prozessor und die ganze Verarbeitung der Kommunikation erfolgt dann in einem Userspace-Programm. Dann gibt es noch ein paar Bibliotheken und andere interessante Dinge, die man also findet in der Firmware, das ist eigentlich erstmal ein ziemlich handelsübliches Linux mit diesen profiliteren Komponenten, die hier Packet-Sockets aufmachen und derartige Dinge tun. Interessant ist dann auch, dass man sieht, habe ich es nicht auf das Leid drauf, aber man findet dann andere, man entdeckt dann auch noch andere Dinge. Zum Beispiel hatte ich gesehen, da ist Video vor Linux in dem Kernel drin. Was ist Video vor Linux in der DECT-Basis-Station? Hat da jemand vergessen, eine Config-Option auszuschalten? Es ist tatsächlich so, man kann an diesem USB-Port eine UVC-Kamera anschließen, also so eine USB-Videoclasskamera und kann dann auf seinem DECT-Telefon, sofern es videofähig ist, das Kamerabild über DECT sich anschauen. Also sehr interessante Funktionen, dann findet man auch, da ist noch ein Bluetooth-Chip drin, man kann also offensichtlich Bluetooth-Beacons virtuell erzeugen auf diesen DECT-Basis-Stationen vielleicht um Location-Services in Museen oder irgendwas zu implementieren. Auf den ersten Blick sieht es erst mal komisch aus, was man da so findet im Kernel, aber macht dann Sinn, sie haben tatsächlich irgendwie Use-Cases dafür. So, dann findet man Binary-Images für die Firmware dieses DECT-Prozessors. Einmal einen Bootloader, der über tatsächlich die Schnittstelle, die verbunden ist zwischen diesem DECT-Prozessor und dem ARM, erst mal rübergeschoben wird, also über GPIO wird der Reset losgelassen, dann wird diese Firmware da reingeladen und diese Firmware, also der Bootloader, dann über Ethernet die eigentliche Firmware nachladen, dieses RFP-NG-Punkt-Binden oder das, dann gibt es noch ein Mac-Money-Binden, was wohl offensichtlich ein Mac-Monitor sein soll, was genauer tut, habe ich zumindest mir nicht angeguckt. Ja, nun guckt man sich das so an und dann hat man dieses Ethernet-Device und was macht man mit einem Ethernet? Man macht natürlich erst mal ein P-CAP-File und schaut sich an, was irgendwie auf diesem Ethernet so unterwegs ist, also dieses interne Ethernet auf dem Gerät. Interessanterweise sieht man da nur rohe Ethernet-Frames, gibt da unterschiedliche Subsysteme, der Ethernet-Type unterscheidet dann, was für Subsysteme da gerade sprechen. Guckt man sich das so ein bisschen an und mit dem, was man überdeckt, weiß und probiert so ein bisschen das eine oder andere aus auf einem Telefon, das da angeschlossen ist und versucht es zu verstehen. Und ich habe dann so einen minimalistischen Weiherschlagdisektor für die Teile des Protokolls, die ich verstanden habe, gebaut. Irgendwann war dann klar, ab einem gewissen Punkt, wo die eigentlichen deckt standardisierten Pakete sich befinden und dafür gibt es dann, obwohl es jetzt nichts populär ist, leider auch kein Weiherschlagdisektor. Ich habe da auch ein bisschen was angefangen, aber nur ganz minimalistisch, damit man halt irgendwie ein bisschen seine Ergebnisse bestätigen kann. Dann kommen die höheren Hichten und so weiter und da gibt es dann auch wieder keine Weiherschlagdisektoren, da habe ich dann aufgehört, das wird dann uferlos, das zu beschreiben. Im Grunde sieht der Split der Funktionen, wenn man sich den Decknetzwerkstack anschaut, so aus. Ich werde da jetzt nicht ins Detail gehen. Wer sich da mehr dafür interessiert, ich hatte einen ausführlichen technischen Vortrag gehalten auf der Osmo Defcon, Anfang April dieses Jahres, der es auch bei media.ccc.de verlinkt. Aber das ist sozusagen der Split. Im Omm läuft also eben der DLC-Layer, der MMWK-Layer und was dann eben oben drüber kommt. Und in dem Radio Teil ist eigentlich nur der Fi und der Mac-Layer. Und an der Schnittstelle zwischen DLC und Mac-Layer da ist dieses Protokoll, was man sieht über diesen Raw Ethernet Frames, die da vorhanden sind. So. Dann war das irgendwie so ein bisschen klar, was da passiert. Dann guckt man weiter in Richtung dieses Omm LFP-Portokolls. Da wird eine TCP-Verbindung aufgebaut und dann guckt man im Weiherschlag und sieht, naja, das ist irgendwie alles, sieht ziemlich random aus. Die Enttropie ist sehr hoch, muss also irgendwie verschlüsselt oder zumindest verschleiert sein. Man kann dann in dem LFP und im Omm ziemlich viel Logging einschalten und da macht es dann auch irgendwann Hex-Dumps. Aber die Hex-Dumps haben überhaupt nichts damit zu tun mit dem, was über diese TCP-Verbindung geht. Es ist also irgendwie verschlüsselt. Es ist aber auch kein TLS. Dann guckt man mal diese Symbol-Tabellen an, findet, da ist Blowfish drin. Und zwar wird quasi Blowfish-Funktionen aus OpenSSL benutzt. Und dann kann man ja, wenn das dynamisch gelingt ist, kann man ja so mit LDP-Load andere Bibliotheken hinladen, die die gleichen Symbole anbieten. Und das waren dann zwei Bibliotheken, eine LibTrace-Fish, die sozusagen Cyphertext und Plaintext jeweils als Hex-Dump ausgegeben hat, damit man sieht, was da passiert. Und dann als nächstes die LibNull-Fish, die einfach EdenCall auf die Blowfish-Funktion durch ein Mem-Copy ersetzt. Und dann hat man eben den Plaintext auf der anderen Seite und sieht das da. Was man erkennt, ist, dass viele der rohen Ethernet-Frames, die man auf der Seite Richtung Deckprozesse gesehen hat, einfach 1 zu 1 durchgereicht werden, die man halt encapsuliert, zusammen mit vielen anderen Dingen über dieses TCV-Protokoll, da werden wir noch mehr darüber hören gleich dann im Anschluss. Das haben sich die Leute von Eventphone dann wieder näher angeguckt. Was wichtig an der Stelle noch ist, ja, gut, dann kann man diese Verschlüpfung abschalten, aber Dieter Spar, bekannt auch aus dem OsmoCom-Projekt, hat sich dann die Verschlüpfung noch mal ein bisschen näher angeguckt, die da passiert, und mein Blowfish ist natürlich klar, aber die Schlüsselgenerierung im Speziellen, und es war dann ziemlich schnell klar, dass es ein statischer für alle Geräte global einheitlicher statischer Key ist, der da verwendet wird. Und das ist natürlich schlecht, wenn man irgendwie einen global auf allen Geräten identischen Key hat, den man dann da auch herauspuffeln kann aus der Formel. Damit kann man natürlich auch die Kommunikation entschlüsseln, und das bringt uns dann eigentlich zu dem entdeckten Security-Problem. So, und ich gebe zurück. Ja, wie LaFouche gerade schon sagte, das ist ein statischer Key, der für alle Installationen genutzt wird, und das ist insofern ein bisschen kritisch, dass jemand, der in der Lage ist, eine Man-in-the-Mittel-Attacke durchzuführen, die Kommunikation entschlüsseln kann, mitlesen kann, potentiell manipulieren kann, und wir haben uns dann überlegt, wie kann man denn so eine Man-in-the-Mittel-Position erreichen? Wir haben hier mal ein Foto, dank roter Kreis. Wir haben dann da noch ein bisschen ran gesumt, die hängt jetzt glücklicherweise relativ tief, manchmal werden diese Außenantennen auch deutlich höher angebracht, zum Beispiel an Baumärkten, da braucht man dann noch eine Leiter. Und, naja, diese vier schwarzen Punkte, das sind halt Kreuzschlitzschrauben, und wenn man die dann aufschraubt, dann ist da irgendwie ganz schön viel Platz, und da ist so eine Aero 45-Buchse. Da geht doch was. Wenn man jetzt keine Motivation hat, nachts im Dunkeln draußen bei Regen am Baumarkt, es gibt auch Indoor-Geräte, die werden ganz gerne zum Beispiel in Hotels eingesetzt, die hängen dann davon an der Decke. Das Problem an der Stelle ist, dieses Foto stammt aus einem Hotel in der Nähe von Paris, das ist aber kein Problem, was nur in Deutschland besteht. Das ist diese Meitel-Sip Deck-Basen, haben eine weltweite Installationsbasis, die werden überall eingesetzt, die werden in Größenordnungen eingesetzt, wo es halt nicht nur darum geht, drei, vier, fünf Antennen zu haben, hauptsächlich im Konferenzgebäuden, Veranstaltungsorten, was auch immer, oder eben Hotels. Und zu der Überlegung, ok, können wir so nicht lassen, wenn wir das können, können das auch andere. Und wir haben gelernt Responsible Disclosure, man sagt dem Hersteller vorher Bescheid und gibt ihm die Möglichkeit, das Problem zu lösen. Und deswegen haben wir auch einen wundernhübschen CVI bekommen. Die Frage ist, wie hat der Hersteller darauf reagiert? Wir haben da, um das Transparenz zu machen, einmal eine kurze Timeline. Die erste Kontaktversuche gab es Mitte Anfang Oktober. Wir haben beim Support von Meitl angerufen, weil wir auf der Webseite nur eine E-Mail-Adresse gefunden hatten, die sehr generisch aussah, haben uns dadurch dieses Telefonmenü durchgeklickt und hatten dann irgendwann Mitarbeiter am Apparat und haben dem erklärt, wir würden ganz gerne mit jemandem über Security bei SIP Deck reden. Die Antwort war, SIP Deck habe ich schon mal gehört, aber von Security habe ich keine Ahnung. Wir haben dann als Alternative unseren oder einen Meitl-Partner kontaktiert, zu dem wir einen sehr guten Kontakt hatten und haben ihm gesagt, der Chaos-Computer-Club würde gerne Meitl Bescheid geben, bevor er einen Vortrag hält. Das war am 11.10., das ist ein Freitag. Am 14.10. hatten wir eine E-Mail von dem Product Manager Wireless, der auch mal um ein Gespräch bzw. ein Vororttermin bat. Dieser Vororttermin hat eine Woche später stattgefunden und wir haben mit dieser Aufbauinstallation, die hier auch auf dem Tisch liegt, haben, wie das aussieht und wo das Sicherheitsproblem aus unserer Sicht ist. Wir haben uns darüber unterhalten, wie man das Problem lösen kann, haben erklärt, relativ umfangreich erklären müssen, was Eventphone ist und haben dann abgewartet und ein Monat später nachgefragt und hatten dann die Zusage bekommen, ja, wir haben eine Lösung, wir testen die gerade noch im Lab, aber es wird ein Update gegen bis zum Kongress, so dass unsere Installation von diesem Problem nicht mehr betroffen ist. Einen Tag später haben wir uns dann vor Ort getroffen und den Lösungsansatz besprochen und der Lösungsansatz war, ihr kriegt eine Custom-Firmware, die hat einen anderen Blowfish Key. Das hat uns natürlich nicht gefallen, wir haben uns intensiv Gedanken gemacht, eine Woche später unseren eigenen Lösungsansatz übermittelt und haben dann kurz vor Weihnachten die Zusage bekommen, okay, wir haben uns beeilt, ihr kriegt ein ordentliches Update, aber er ist in Q1 2020. Diesen war unser Tooling nicht, aber wird schon irgendwie gehen. Und am 20.12. ein Tag später gab es einen Anruf, nee, das kommt doch bis zum Vortrag, das Product Security Incident Response Team aus Kanada hat sich eingeschaltet und augenscheinlich ist das Problem größer als erwartet. Seit zwei Tagen ist das Update verfügbar, wie vorhin schon gesagt, im Download-Center von Mitle, nachdem man Zugangstaten eingegeben hat, die wir nicht haben. Es gibt auch ein Security Advisory auf der Webseite und wir haben dem Hersteller oder möchten dem Hersteller die Möglichkeit geben, dass er auch die Dinge aus seiner Sicht einmal darstellen kann. Deswegen haben wir zwei Folien von Mitle, bitte nicht blenden lassen, die sind sehr hell. Hab ich den ausgemacht? Es gibt einen krassen Heck. Na gut. Aus Sicht von Mitle tritt das Problem halt nur auf, wenn man eine Man in der Mittelposition erhält und das ist hier in den Firmenetzwerken sehr schwer möglich. Und hier auch noch mal das Update ist verfügbar, das kann heruntergeladen werden, sind auch noch die Download Links und der Link auf das Security Advisory. Für die Leute, die kein Englisch verstehen, gibt es das Ganze auch noch mal in Deutsch. Ja und bei Fragen soll man sich an den Support von Mitle wenden beziehungsweise an den technischen Support der Mitle Partner. Trotzdem muss man sagen, in unter 90 Tagen von Reporten bis Backfix ist für so einen großen Konzern schon mal so schlecht nicht, das haben wir schon schlechter gesehen. Geht wieder? Genau. Am Anfang hatte ST schon erwähnt RFP-Proxy. Was ist das? Das ist ausparenter, zwei Wege Verschlüsselung, Entschlüsselung, Maschinen in der Mittelproxy. Warum? Na ja, wenn schon Männer in der Mittel dann richtig. Der kann halt sämtliche Kommunikation verschlüsseln, entschlüsseln. Der kümmert sich um das Rekey, was in diesem Protokoll noch mit drin ist oder werden regelmäßig die Blowfish Keys ausgetauscht. Da bietet er eine Möglichkeit selektiv Nachrichten zu manipulieren. Man kann Nachrichten unterdrücken, Nachrichten einschleusen. Um die Stabilität unserer Anlage, insbesondere auf diesem Event, nicht zu gefährden, findet sämtliche Verarbeitung, also das eigentliche Verändern der Kommunikation extern statt. Um euch das zu veranschaulichen, so sieht das normalerweise aus. Man hat halt die Antenne, die redet per TCP auf Port 12621 mit dem OM. Wir haben halt auf unserer Installation neben dem OM noch den RFP-Proxy laufen. Der lauscht auf einem anderen Port. Dann gibt es so eine kleine IP-Tables-Regel und IP-Transparent-Proxy. Und dann ist da auf einmal der Proxy dazwischen. Und der reicht dann bei Bedarf, die Kommunikation über den Socket wieder raus. Und man kann kleine Tools da dranhängen. Hier mal beispielhaft Motorola, einen Logging-Tool, was auch PCAP-Files schreiben kann in dem Format, was dann auch Richtung Basement Management Controller gesprochen wird, also in der Antenne. Man kann Audioverarbeitung damit manipulieren oder die LEDs steuern. An der Stelle zur Klarstellung nochmal, diese Antennen sind dumm. Sämtliche deckt-spezifische Verarbeitung, was nicht Audio ist, also die gesamte Deck-Protokoll-Stack läuft im OM. Und die Antennen sind so dumm, die wissen noch nicht mal, wie sie ihre eigenen LEDs anmachen. Ja, wenn man diesen Proxy jetzt benutzen möchte, dann hat man immer noch das Problem, dass er da nicht nur der spezifizierte Deckstand drüber gesprochen wird, sondern auch die proprietären Hersteller spezifischen Informationen, wie zum Beispiel, wie steuert man LEDs. Und da gab es einen relativ hohen Reverse-Engineering-Aufwand, um das mit den Log-Dateien und dem Tracing zu korrelieren. Und dafür braucht man Daten. Da darf ST noch mal. Ja, wir haben jetzt diese Daten bekommen und mein Kollege Zuckerberg und ich sage da immer, woher Daten nehmen, ohne die User zu beklauen. Wir haben das ernst genommen und haben gedacht, wenn wir jetzt auf irgendein Event einfach mal Daten mitschneiden und die auswerten, dann werden wir hier geteert und gefedert. Deswegen haben wir das einfach mal transparent gemacht. Wer von euch war auf dem letzten Easterhack 2019? Okay, wenige. Dann erkläre ich das mal. Vor dem Easterhack haben wir einen Blogbeitrag geschrieben, dass wir Metadaten erheben wollen, dass wir im Prinzip alle Daten, die irgendwas mit den Geräten und der Kommunikation zu tun haben, außer die Sprache mitschneiden wollen bei den Decktgeräten. Man musste das im Guru, wenn man sich eine Nebenstelle für das Easterhack geklickt hat, noch mal bestätigen. Es war auch sehr unangenehm, weil wir einfach wollten, dass das jeder mitbekommt. Und wir haben auch ehrlich damit gerechnet, dass da irgendein Shitstorm gibt, wenn wir sagen, wir speichern da alles, wenn man sagt, nee, macht das mal nicht. Wir haben aber eben im Vorfeld ganz genau aufgeschrieben, wozu und warum. Und offensichtlich haben wir es geschafft, den Leuten zu erklären, dass das dazu ist, um die Daten später zu analysieren und dann Fehler zu finden oder Unregelmäßigkeiten zu finden. Wir haben ja selbst nicht gewusst, wonach wir eigentlich suchen. Also wir haben halt erstmal irgendwie diese Müllhalde vollgemacht, um dann da drin rumzuschnüffeln. Ja, mit dieser Taktik hat das dann funktioniert. Es gab auch eine Alternative. Man konnte sich SIP-Nebendstellen klicken, mit dem man dann sozusagen von SIP zu SIP telefonieren konnte. Da hätten wir dann keine Metadaten erhoben. Aber das hat total gut funktioniert. Wir haben das auch insofern transparent gemacht. Wir haben alle Daten, die wir nochmal extra gespeichert haben oder diese Daten haben wir extra nochmal gesichert und verschlüsselt auf den verschlüsselten Fallsystem gespeichert. Es hatten auch nur ganz wenige Leute Zugriff vom POC überhaupt darauf. Das war alles genau reglementiert. Wir sind also im Prinzip so rangegangen, wie wir uns das vorstellen würden, wenn man mit unseren Daten umgeht. Und dann am Ende haben wir uns natürlich auch Gedanken darüber gemacht, wie werden wir die jetzt wieder los. Und auch da war unsere große maximale Transparenz. Vielleicht hat das auf dem Camp der eine oder andere mitbekommen. Wir haben das auch in ein Video gegossen. Wir können auch das leider nicht abspielen, weil es gibt da so Verwertungsgesellschaften. Und deswegen hier Nummer 1 Screenshot und ein QR-Code. Es gab auf jeden Fall bei den Daten für Augenprinzip. Bei allem Spaß. Ich bin auch tatsächlich datenschutzbeauftragter Betrieblicher und habe mir alles genau angeguckt und auch mit den Entwicklern zusammen die Daten nach dem Vier-Augen-Prinzip gelöscht. Was uns heute auch ein bisschen auf die Füße gefallen ist, weil wir wollten noch ein paar statistische Daten hinterher schmeißen. Aber wir haben halt einfach schlicht nichts mehr davon. Wir können nicht mehr mal sagen, wie viele Daten das waren und wie groß die waren. Ja, so ist das. Aber ich glaube, das ist nicht besonders schlimm. Und ja, deswegen mache ich vielen Dank auch an alle User, die das Spiel auf dem Easterhack mitgemacht haben. Das hat uns sehr, sehr viel geholfen und war richtig, richtig informativ. Wir konnten da nämlich auch ganz tolle neue Features daraus bauen, weil wir das eben anhand dieser Daten dort analysieren konnten. Und das erste tolle Feature, das zeigt uns Zivilien. Genau, ich hatte gerade schon gesagt, die Antennen können nicht mal ihre eigenen LEDs steuern. Das heißt, in diesem Protokoll gibt es eine SysLED-Nachricht, die diese vier verschiedenen LEDs, die an so einer Antenne dran sind, zentral ein- und ausschaltet, gibt es verschiedene Patterns, in denen die blinken können. Und uns ist aufgefallen, dass eine Pattern, wenn man die dritte LED rot-grün blinken lässt, dann legst du einfach aufs Aufbaudeck. Genau, wenn man die dritte LED rot-grün blinken lässt, dann blinkt die nicht nur, sondern da setzt auch noch das busy-bit im BMC-Kontroller und damit verweigert die Antenne jegliche Deckt-Kommunikation. Also über die Lampe wird da auch Funktionalität gesteuert. Die vierte LED ist normalerweise fürs WLAN, das dürfen wir hier nicht, weil da würde uns das knockhauen, deswegen ist das die vierte LED überall aus auf dem Event. Ja, aber warum blinkt die denn? Die blinkt, weil in diesem Aufbaudeckt ein Tool von uns läuft, was morsen kann, weil wir brauchen die ja nicht. Ja, ihr könnt ja mal schauen, irgendwo auf der Veranstaltung wird sich ja auch noch ein paar blinkende LEDs geben. Das einzige Problem ist, die können nur mit einem Herz blinken. Ihr müsst also ein bisschen Zeit mitbringen. Magst du wieder auf die Folien schalten? Genau, ein zweiter interessante Nachricht, die wir gefunden haben, ist Mediatone. Wenn ihr den Hörer abnehmt, hört ja normalerweise so ein Freizeichen beziehungsweise, wenn euer Gesprächspartner fertig ist und auflegt, dann hört ihr schon ein hübsches Tuten. Das wird direkt in den Antennen generiert und dafür gibt es eine eigene Nachricht, die immer folgende Frequenzen parallel in folgender Reihenfolge so und so lange. Dieses Protokoll kann bis zu 256 Einträge. Dieses Protokoll kann bis zu vier Töne gleichzeitig. Dieses Protokoll kann schleifen. Wir dachten uns, warum nur so langweilige Töne, also gibt es jetzt einen MIDI-Converter, der MIDI-Files nach Antenne konvertieren kann. Das möchten wir euch gerne einmal vorführen. Das ist mir nicht meins. Lieber Mann vom Audio, kannst du mich mal muten, bitte? Ah, das klingelt? Hört ihr das? Sehr schön. Da bist du wohl zu weit weg. Ja, die Reichweite ist ein bisschen begrenzt. So, dann macht doch mal Tetris an. Ja, das hört man jetzt. Und jetzt tippe ich mal Tetris. Fehlt da nicht noch einer? Ja, sondern mal Tetris. Ja, ihr habt das Telefon von ST gerade schon gesehen. Das ist ein wunderhübsches Motorola S1000. 1200 irgendwas. Eins bis vier hinten dran steht halt für die Anzahl der Handgeräte, die in der Schachtel sind. Warum dieses? Naja, das ist halt das billigste Gerät, wenn man nach Deck sucht. Es ist bunt, also das ist orange. Das gibt es aber auch in türkis, in rosa, in grün. Laut Hersteller, wie man auf der rechten Seite sieht, es ist GAP-Kompatibel. Das ist immer ein wichtiges Feature. Und GAP-Kompatibilität erreicht man übrigens nicht, indem man es nur auf die Schachtel schreibt. Ja, und das beste Feature von dem Telefon, es lässt sich nicht anmelden. Wir hatten auf vielen Veranstaltungen, auf dem Easterhack, auf dem letzten Kongress immer wieder Leute, die sich gerade neu dieses Telefon nur für uns gekauft haben und sehr traurig waren, dass es nicht funktioniert. Wir haben nicht mehr viel Zeit, wir versuchen es aber. Mit dem Proxy konnten wir dann mitlesen, okay, wie redet denn das Telefon jetzt mit dem Ohm? Und wenn man so ein Telefon anmeldet, dann muss man die Pin eingeben und ganz am Ende gibt es dann eine Access Rights Accept Nachricht und da kriegt das Telefon dann seine User Identity zugewiesen, die endet hier auf DF. Und wenn das Telefon dann telefonieren möchte, dann sagt es, ich bin übrigens dieses Telefon und dann schickt es die EPUI mit, die endet nicht mehr auf DF und die Antwort darauf ist EPUI not accepted. Im Etsy-Standard oder beziehungsweise in dem GAP-Standard ist definiert, requirement N.18, so und so hat die Anmeldung abzulaufen, das verweist wiederum auf den Deck-Standard, in dem steht, wenn da so eine Access Rights Accept Nachricht kommt, dann soll das Telefon das abspeichern. Das tut es wahrscheinlich auch, weil da steht auch nichts von wieder mit-senden, aber keine Ahnung. Und da ist definiert, dass so eine EPUI bis zu 60-bit lang sein darf. Das, was wir da gerade gesehen haben, war in dem Rahmen. Diese EPUI hat vorne 4-bit Portable-User-Type dran stehen, dass das halt eine EPUI ist und danach kommt bis zu 60-bit Portable-User-Number. Wir haben hier die EPUI nochmal farblich aufbereitet, hinten dran das DF, das ist das, was gerade eben verloren gegangen ist. Und Meitel hat eine Besonderheit, die nutzen für diese User-Identity einfach die E-Pie, also die Seriennummer von dem Gerät wieder und sagen dem Telefon, du bist immer noch du. Und die E-Pie hat eine Länge von 36-bit, das ist definiert. Und wenn man sich das hier anschaut, dann gibt es da vorne so 4-bit oder diese beiden roten Nullen, die definitiv nicht genutzt werden, zumindest nicht an einer Meitel-7-Deck-Anlage. Und daher kommen dann auch der Lösungsansatz, dieses Telefon kompatibel zu machen. Wir verschieben einfach die relevanten Daten um ein weit nach vorne in Richtung Telefon. Und wenn sich das Telefon meldet, dann schieben wir sie einfach wieder zurück und dann ist der omglücklich. Und deswegen funktionieren seit diesem Jahr auch diese Telefone an unserer Anlage. Ja, und auf dem Event haben wir dann festgestellt, ein, andersrum, genau, wir verschieben die Sachen. Um sicherzugehen, dass es nur diese Telefone betrifft, nutzen wir den Hersteller-Code, der bei der E-Pie vorne dran steht, um diese Telefone zu identifizieren. Das heißt, wir müssen das für jedes Telefon, was diesen Fehler hat, individuell anschalten. Aber stellen damit halt sicher, dass wir nicht so viel kaputt machen. Wir haben an der Stelle natürlich auch den Hersteller informiert. Ende September haben wir alle Informationen per Mail geschickt. Die haben das nach China weitergeleitet. Wir haben einen Monat später nachgefragt. Wir haben nichts gehört. Vielleicht passiert noch was. Auf dem Event haben wir dann leider feststellen müssen, dass dieses Telefon nicht das Einzige ist. Wir haben dann die Liste der Hersteller-Präfixe, die auf der White List stehen, deutlich erweitern müssen, damit auch die T-Sinos-Telefone funktionieren, damit das Belgakon-Telefon funktioniert. Also wir haben da so um die 20 Geräte inzwischen. Audiovisuelles Marketing. Mit Marketing haben sie es ja nicht so. Aber vielleicht haben sie was mit ihren Telefonen. Ja, wer unseren Blog liest, wir hatten das letztes Jahr schon, Ende letzten Jahres, das Problem mit AVM-Telefon, weswegen wir auch immer von den Fritzfonds abgeraten haben. An unserer Anlage wurde nicht angezeigt, wer anruft. Es stand immer nur intern. Wir haben das im Blog im Detail beschrieben, aber da wir jetzt die Nachrichten nicht nur mitlesen, sondern auch manipulieren können, naja, flippen wir halt ein Bit und dann steht, wer es ist. Da haben wir noch was Positives zu AVM. Wir haben uns eine Fritzbox gekauft und waren sehr glücklich, weil die Fritzbox kann nicht nur TCP haben, sondern die Fritzbox kann auch D-Trace, das D steht für DECT. Unter der OL, die da auch angegeben ist, findet ihr in jeder handelsüblichen Fritzbox dieses Capture-Interface. Da gibt es ja ganz am Ende den Eintrag. Und das Spannende ist, die Gigaset-Telefone können an einer Fritzbox das Telefonbuch anzeigen. Das geht an unserer Anlage noch nicht. Und wir haben ein wenig die Hoffnung, dass wir das ändern können. Ja, Ausblick. Was machen wir damit? Also unser Wunsch wäre, Leute, die sich für DECT interessieren, Leute, die Interesse an einer Mitle-Installation haben, die sich auch damit beschäftigen, dass wir nicht die einzigen sind. Wir hoffen, dass ihr mit den Informationen loslegen könnt. Wir würden uns freuen, wenn der Wire-Shark des Sektors den LaForge angesprochen hat, weiterentwickelt wird, weil der würde uns auf jeden Fall helfen, dort tiefer ins Detail zu gehen. Spielt mit der Hardware, spielt mit der Software. Und ich, du hast noch was. Ja, ich habe noch was. Und auch hier DECT-ULE. Wir hatten es wohl auch von LaForge gehört. Da kann man auch mal genauer darauf gucken. Wir haben auch gehört, es gibt EC-Terminals, die über DECT funktionieren. Ja, und unsere Bitte, wir sammeln immer noch Daten. Und das hat mir auch auf dem Easterhack schon mal angesprochen. Hier nochmal ein großer Runde. Crowdsourcing ist das Stichwort. Wenn ihr wisst, was ihr für ein DECT-Telefon habt und was für ein Modell uns das verraten wollt, dann könnt ihr das im Guru eintragen. Das würde uns extrem helfen, weil nämlich wir bei der Etsy nach dieser sogenannten EMC-Liste nachgefragt haben, dieser Equipment Manufacturer Code. Sozusagen das, was ich kursiv auf dieser Freude dargestellt hatte, woran man erkennen kann, welcher Hersteller es ist. Und da war die Antwort, die ist geheim. Ja, also es wäre total super, wenn ihr ein Modell eintragt. Das hilft uns extrem, weil dann können wir das auch zuordnen im Zweifelsfall, wenn wir Fehler haben. Genau, und wenn ihr das, das war im Prinzip alles, was wir von euch noch wollen. Und wir können am Prinzip nur sagen, vielen Dank. Und du hast auch noch was. Vielleicht so ein Proxy, wegen Veröffentlichungen. Ach so richtig, ja, der Proxy, der ist noch nicht veröffentlicht. Magst du denn noch was sagen, warum wir das nicht veröffentlichen? Ich hatte das ja in der Timeline schon dargestellt. Wir haben sehr, sehr kurzfristig die Zusage bekommen, dass der Fehler behoben wird. Wir fanden es unverantwortlich, unser Tooling zu veröffentlichen, nicht nur weil dann unsere Anlage betroffen ist, sondern weil es irgendwie mit zwei Zeilen Code möglich wäre, um die Installationen weltweit zu kompromittieren. Wir sind in Abstimmung mit dem Hersteller, wir wollen das Tooling veröffentlichen, wir wollen euch das zur Verfügung stellen, sodass ihr auch selber reinschauen könnt, wenn ihr so eine Subdeck-Installation habt, der aktuelle Plan ist, das im ersten Quartal nächsten Jahres zu machen, sobald die bestehenden Installationen die Chance hatten, das Update einzuspielen. Gut. Vielen, vielen Dank für die schöne Präsentation. Ich bin mir sicher, dass ihr Lust habt, mit uns noch ein wenig zu diskutieren. Wir haben noch mal Fragen hier. Wir haben Mikros aufgestellt, im Saal die 1, die 2 und die 3. Stellt euch da einfach dran. Wir haben auch Fragen aus dem Internet, aber wir fangen sofort hier mit der 2 an. Deine Frage, bitte. Ja, er hat gesagt, es gab erst ein Update von Mietel und das hat ihm beanstandet und dann wurde zu gesagt, es gibt eine bessere Lösung. Was ist denn jetzt die bessere Lösung? Wie wird denn der Key jetzt generiert? Die Antennen müssen initial einmal mit der Installation gekoppelt werden. Der Vorgang nennt sich Capture. Die Annahme, die wir getroffen haben, ist, dass dieser Vorgang in einer vertrauenswürdigen Umgebung stattfindet. Und im Rahmen dieses Capture Vorgangs wird individuelles Schlüsselmaterial zwischen dem Ohm und der Antenne ausgehandelt und für die weitere Kommunikation genutzt. Das heißt, jede Deckantenne hat einen eigenen Blowfish Key. Dann machen wir die Frage von meinem Signal Angel, also aus dem Internet. Wussten die Leute vom Baumarkt, dass da an der Außenantenne gebastelt wurde? Das könnte auch gefotoshoppt gewesen sein. Ich kann das weder bestätigen, noch verneinen. Die zwei bitte. Eure Tetris Hector, kann man den nutzen, um zum Beispiel, also bei den eigenen Extensions dann eine eigene MIDI Melodie zu setzen. Das heißt, wenn ich ihn anrufe, wird der Schlüssel gewiccault. Ich glaube, Wiccault wird zu lang, weil 256 Töne ist das Limit. Das Hauptproblem ist, dass die 256 Töne nur auf den 2G-Antennen funktionieren. Meitel hat bei den 3G-Antennen ein Hardware gespart, die können doch noch 6 Töne. Das reicht nicht mehr. Ich schaue nochmal zu meinem Signal Angel. Haben wir noch Fragen aus dem Netz? Ja, eine kommt gerade noch rein. Wo genau kann man seine Telefongeräte nur mal melden? Mitst du? Ich habe eine Telefon-Gurro oder Gurro-Eventphone.de in einen Loks in deinem Account. Du hast bei deinem Gerät einen Schlüssel. Da kannst du das eintragen. Das ist auch auf der Folie zu sehen. Auf den Schlüssel klicken. Dann kannst du deinen Headset editieren. Dort kannst du unten bei Model das Modell eingeben. Und dann den Hersteller. Und dann hast du, du kannst ihm auch einen Namen geben, was den Vorteil hat, wenn du das nächste Mal benutzt, dann kannst du eine Nebenstelle registrieren und unten gleich das Deck zuweisen, dann musst du auch den Token nicht mehr eingeben, sondern du kommst auf die Veranstaltung und das Telefon funktioniert einfach. Können wir noch kurz das Mikro? Ergänzend nachdem die Frage aus dem Netz kam, also das geht natürlich jetzt hier nur für die Leute, die bei Eventphone mal ihr Telefon eingebucht haben, das ist damit es in guter Registriert ist und dann ist die Nummer ja mit dem Account entsprechend assoziiert. Ja, also wenn jetzt jemand irgendwo da draußen im Internet, der nicht auf einer CCC Veranstaltung war oder eine Eventphone Veranstaltung war, der kann das natürlich so nicht machen, das wollte ich noch vielleicht ergänzend. Ist bestimmt nur jemand in der Assembly, der zu faul ist, herzukommen. Die drei bitte. Wenn ich es richtig verstanden habe, dann sind für gebraucht verkaufte Stationen bisher keine Downloads möglich, muss oder will Maitheld auch nachbessen, um das Update zur Verfügung zu stellen. Das kann ich leider nicht beantworten. Das weiß ich nicht. Die Kontaktdaten stehen ja in diesem Advisory, also das kann man ja durchaus mal den Leuten neiligen, dass man an die vielleicht auch denkt in dem Kontext. Dann die zwei bitte. Ihr habt jetzt die Kommunikation zwischen den Antennen und dem Ommen angeschaut. Gibt es auch Bestrebungen, die Antenne oder den Ommen weiter durch Open Source oder Eigenentwicklungen zu ersetzen? Gerade wenn hier Osmo-Com Leute anwesend sind? Na ja, ist halt immer so eine Frage der Zeit, die Zahl der Projekte wächst über die Zeit, die Zahl der Leute, die an den Projekten arbeiten, wächst leider nicht entsprechend mit, also von daher sehr gerne, ich wäre der erste, der da Horage reiht, aber es müssten sich halt auch Leute irgendwie einbringen dementsprechend und ich denke ein guter Startpunkt auch für etwaige spätere Open Source Entwicklungen oder überhaupt Arbeit mit Deckwerte, wenn Leute zu dem Deck-Wireshark-Desektor beitragen würden, ja, das ist ja alles Zeug, was in der Deckspezifikation steht. Also man muss dieses Pex lesen, man muss sie verstehen, was man sowieso muss, wenn man ein Open Source in dem Kontext arbeiten will, zumindest eben isolierte Teile davon und das kann man dann in den Wireshark-Desektor ausdrücken und dann hätte man schon mal eine bessere Ausgangspasis, also sehr gerne, aber ja, Consolidations brauchen wir. Okay, salzi, keine weiteren Fragen, ich schaue noch mal zu meinem Signal Angel, auch keine, dann bedanke ich mich bei euch erstmal für die lebhafte Diskussion, bei euch dreien, beziehungsweise bei allen von Eventfohren für eure Arbeit, vielen, vielen Dank.