 Also erstmal herzlich willkommen an alle die hier sind, jetzt gibt es einen kleinen Bericht von der zweiten IEEE Signal Intelligence Challenge und anschließend die Preisverleihung und die Siegerehrung. Die IEEE Signal Intelligence Challenge, ich frage mich in die Runde, wer von euch hat alles teilgenommen? Wer hat nicht teilgenommen? Wer ist jetzt hier und weiß gar nicht worum es überhaupt geht? Okay, es sind ein paar Leute, das ist cool. Dann macht es auch Sinn, dass ich da kurz was dazu sage. Ich habe gesehen, es gab auf der GPN auch einen Vortrag über Software Defined Radios. Ich fand nicht ganz cool. Das letztes Jahr waren glaube ich die einzigen, die darüber etwas berichtet hatten. Es ist ja so langsam ein Hype und was sind überhaupt Software Defined Radios? Software Defined Radios sind sozusagen Funk-Empfänger oder auch Funk-Sender, mit denen wir beliebige Wellen von Senden und Empfangen können. Die ganze Signalverarbeitung basiert idealerweise dann auf der Software Seite. In der IEEE Student Branch Karlsruhe wollten wir, dass die Studenten einfach einen Anreiz bieten, sich mit der Thematik Software Defined Radio auseinandersetzen und selbst wirklich mal Hand anlegen und verschiedene Signale zu empfangen, zu dekodieren und zu entschlüsseln. Und letztes Jahr haben wir dann die ganze Signal Intelligence Challenge zum zweiten Mal stattgefunden, hat dieses Jahr ins Leben gerufen. Worum ging es dabei? Es wurde über einen Zeitraum von knapp sechs Wochen, wurden Signale gesendet an zwei verschiedenen Standorten. Dieses Jahr gab es einen Standort in Karlsruhe und einen Standort in Darmstadt. Letztes Jahr kam die ISCA auf uns zu, die vom SEMO Darmstadt von der TU Darmstadt ist. Ihr beschäftigt euch dort mit Secure Mobile Communications, also Security of the Physical Layer. Sie war ganz begeistert von der Challenge und auf jeden Fall haben wir dann beschlossen, das dieses Jahr gemeinsam zu machen. Deshalb gab es auch dieses Jahr einen Standort in Darmstadt. Hier oben sieht man noch die Koordinaten an denen die Sender standen und im näheren Umfeld dieser Sender war es dann eben möglich, die Signale zu empfangen. Über die Signale war nicht mehr bekannt als das Frequenzband, in dem die Signale ausgestrahlt wurden, in dem Fall 430 bis 440 Megahertz. Weiterhin gab es noch so ein paar Hinweise und das sehen wir gleich, was es so für Signale waren. Die Aufgabe bestand dann daran, die Signale zu empfangen, erstmal zu finden überhaupt, die Signale dann zu aufzuzeichnen und an den Inhalt zu kommen. In den Signalen waren dann sogenannte Flags versteckt, also kleine Botschaften, die man einreichen konnte in unser Submission System und dafür gab es Punkte. Das Ganze war möglich, zum Beispiel mit USRPs, Software Defined Radios, die schon relativ viel können, es ist aber auch möglich gewesen mit relativ normalen DVB-Ticks. Das ist sozusagen das kleinste Software Defined Radio, hat einen beschränkten Empfangsbereich und eine beschränkte Bandbreite. Aber durch das Schneiden dieses Bandes und mehrere Teilbänder ist es auch mit so einem ganz günstigen Empfänger für 15 Euro eben möglich, die Signale zu empfangen und sich dann an das Entschlüsseln, dekodieren und wirklich an den Klartext zu kommen, zu machen. Darüber werden wir nachher noch was hören, oder ich zähle auch für euch, sehr gut. Genau, schauen wir uns aber mal an, was denn hier für Signale vorhanden waren, den wir im Blick auf die High Score werfen. Ich hoffe, das kann man sehen. Farblich ist es nicht ganz ideal, aber ich könnte nur ein paar kleine Dinge anmerken. Das waren also die gesamten Signale, die es tatsächlich zu empfangen gab. Das ist jetzt ein Ausschnitt aus der High Score nach Beendung der Challenge. Es gab analoge Signale, also wir haben FM Signale gesendet, wir hatten ein analoges Videosignal, es gab digitale Signale, Frequency Shift King, man tastet einfach Frequenzen um, es gab auch, sagen wir mal, ja, etwas advancedere digitale Signale mit Spreizkauts, eine ganze bunte Mischung an verschiedensten Signalen, es gab auch Signale, über die erstmal gar nichts bekannt war. Wenn man die Signale dann empfangen hat, dann ist es die nächste Schwierigkeit an die Daten zu kommen. Also ich frage, wie sind die Daten kodiert und teilweise waren auch Verschlüsselungsmechanismen drin, bis man wirklich an den Klartext kam. Auch genau, Julia Hesse ist jetzt nicht da, sie hat noch einen dritten Partner außer Darmstadt, die Student Branch Karlsruhe. Das war das Krypto-Institut von den Informatikern, die haben uns ein paar Ideen gegeben zum Signale auch verschlüsseln. Erstaunlicherweise, letztes Jahr, glaube ich, hatte das Siegerteam knapp die Hälfte der gesamten Punkte, dieses Jahr, man muss auch sagen, das Siegerteam ist das selbe, wie letztes Jahr, ich weiß nicht, wir werden nachher noch interviewen, ob das das einfacher gemacht hat, dieses Jahr wurde wirklich fast alles gelöst. Es zeigt zum einen, dass wir zumindest beim Signal erstellen keinen ganz großen Mist gebaut haben, aber zum anderen auch, dass es tatsächlich, wenn es auch anfängt, schwer aussieht, mit einigen Aufwand möglich ist. So viel erst mal zu der, worum es überhaupt ging und was zu tun war, gibt es dazu irgendwelche Fragen. Da willst du noch irgendwas anmerken, Jiska? Ich bin nicht viel, also im Prinzip daher muss die Idee, dass wir den Studenten die Chance geben, wir haben auch eine Vorlesung, dass wir so ein bisschen Punktlagen in der Verarbeitung machen, aber es ist natürlich immer besser, wenn man noch mal so 30 Minuten kann und das freiwillig macht und ein bisschen IT-Signal ein bisschen auch noch einwirken kann und ja, war schön. Genau, also man muss auch noch mal einen Rückblick werfen auf letztes Jahr, ich glaube letztes Jahr waren genau zwei Teams hier, es waren aber auch nur zwei Teams hier auf der Liste. Dieses Jahr, okay, es sind hier glaube ich über zehn Teams angemeldet, im Endeffekt haben sechs Teams tatsächlich auch Einreichungen gemacht, aber immerhin eine Steigerung von 300%. Ich fand das super, hat mich echt auch bei dem Vortreffen, wo es nochmal um das Erklärung des ganzen Regenwald ging, sehr gefreut und genau wie auch in Darmstadt war auch bei uns in Karlsruhe der Ansatz wirklich, wir wollen Studenten Anreize schaffen, sich mit einem Materie auseinanderzusetzen. Ja, ich war begeistert, dank an alle Teams, alle die jetzt da sind, alle die auch nicht da sind, ihr habt wirklich gezeigt, dass der Wettbewerb interessant ist und wir wollen den auch weiterführen, aber ich will jetzt gar nicht mehr euch lange hinhalten, sondern ich würde sagen, dass wir dann zur Siegerährung übergehen. Ist ganz cool, dass hier die Namen nicht stehen, aber auf dem Bildschirm schon, das steigt die Spannung ein bisschen. Wir fangen von hinten an, auf den sechsten Platz ist das Team Bernd und David gekommen, es sind Bernd und David hier. Okay, Vorkunter, ihr seid da nicht? Ja. Also herzlichen Glückwunsch, ihr war dabei, ihr habt auch ein Signal geröst, damit ihr weitermachen könnt, gibt es für euch zwei DVD-Sticks, die auf jeden Fall funktionieren sollten mit Radio und auch mit dem anderen, also diesen RTL-Chip haben die drauf, damit könnt ihr empfangen und um das Ganze noch etwas theoretisch vielleicht fundierter zu betrachten, ein Buch von unserem Sponsor Rudio Schwanz über die Grundlagen der Spektralanalyse. Ganz großer Applaus für eure Damen und Herren. Greg Gartmann hier, ist das Team Punis hier. Okay, ich glaube, das sind Darmstädter. Für die gibt es dasselbe und Theorie. Genau, dann gebe ich dir das einfach mal stelltes Leben. Ich will dazu sagen, zehn oder elf Punkte klingt zwar nicht viel, aber man muss dafür schon mal das ganze STR-Set ab am Laufen haben. Und ich glaube, wenn man es noch nie gewarnt hat, ist schon alleine das ziemlich viel Zeit. Ja, Herr Gartmann. Ja, wir hatten eigentlich mit dem, was wir eben an der Einflugsveranstaltung vorbestimmt wohl kundlige Arbeit, ein bisschen fein, das sag ich mal, aber da muss ja nicht viel mehr machen. Wir hatten gehofft, dass wir noch weiterkommen in den anderen Rebenzen, aber da hatten es dann noch die Praxis gefehlt einfach. Tatsächlich da voran zu kommen, war es bloß die Go-Tier-Rebootmisse, aber dann hat es sich umsetzt, war dann noch zu schwierig für uns. Also nachher gibt es bestimmt auch noch Gelegenheit, mit anderen Teams zu reden. Jetzt ist ja auch die Challenge vorbei. Vielleicht gibt es ja die einen oder anderen Tipps. Aber du hast natürlich vollkommen recht, überhaupt erst mal das zu machen, zu kriegen und anzufangen. Die Einstiegssorte ist relativ hoch, muss man sagen. Okay, dann kommen wir zum vierten Platz. Das Team Authenticat sind Teammitglieder von Authenticat hier. Ich bin mir jetzt nicht ganz sicher. Ich glaube, die sind auch aus Darmstadt. Auch für die gibt es ja 133 Kids. Aber wir lernen das nachher noch mal, woher die wirklich sind. Gut, dann kommen wir zum dritten Platz. Den dritten Platz hat das Team, hat ein Team erreicht. Insgesamt sind die auf 81 Punkte gekommen. Man sieht, die haben sich auf jeden Fall die Analogensignale gekrallt. Die Challenge 1, das war ein Morse Code. Und noch ein Wi-Fi, BEP-Key, war zu knacken. Das Team auf dem dritten Platz ist das Team Authenticat. Ah, Cypher Tank, sorry, Cypher Tank, Cypher Tank. Also erst mal herzlichen Glückwunsch. Wir waren zu zweit. Nee, eigentlich zu viert. War allerdings ein bisschen gespalten bei uns. Ich habe tatsächlich zweimal Teamkameraden gar nicht kennengelernt. Ich war dann nur beim Vera-Knacken dabei. Das Analog haben wir nicht gemacht. Wir haben auch nicht so viele Signale umgekommen, wo wir dann quasi weitermachen konnten. Also es war so, zwei von uns waren Informatiker, die da hauptsächlich das Krypto-Zeug verherrscht haben. Und dann hat es an den Signalen gescheitert, um quasi dann weitermachen zu können. War ein bisschen schade. Na gut, aber für uns hat es noch eine interessante Konstellation. Für euch gibt es auf jeden Fall, erst mal einen Urkunde. Ist das nicht? Ich glaube nicht. Cypher Tank. Jonas D., Jonas D., Julian Wetzel und Heila. Das bin ich Heila. Bitte schön, die Urkunde. Auch für eure Team gibt es noch mal Theorie. Genau. Es gibt auch noch ein bisschen was zum Präzeter. Ach, schön. Okay, ich glaube, ich habe die andere Kiste mit den Sticks. Gerade nicht hier. Komm noch mal auf mich zu. Es gibt dann auch für jeden einen Stick. Okay. Genau. Das ist das herzliche Glückwunsch. Dann auf dem zweiten Platz, eine fulminante Aufholjagd. Ein Team, das am Anfang lange Zeit, weiß ich nicht, mit 10 oder sogar 0 Punkten. Null. Unterwegs war, am letzten Tag, haben sie sich dann auf den zweiten Platz vorgekämpft, 100 Punkte erreicht, alle Analogensignale, den WPK geknackt. Ja, ich würde sagen, starke Leistung, von Anfang an wäre es vielleicht auch der erste Platz geworden. Ich bitte hier vor, das Team Aluhütte, das sind gekleidet. Ihr seid zu zweit. Ja, eigentlich sind wir zu dritt. Wir sind zu spät, und Fabian ist hier. Genau. Ja, also erst mal herzlichen Glückwunsch. Danke. Die Gurkunde. Ja, erzählt, war es von heute auf. Ja, wie war das? Eigentlich hat mich ein Kumpel angerufen, am Dienstag oder so, hat gemeint, ob ich das programmieren kann. Ich dachte, das ist ja ein Monat oder so. Meint er, nee, das ist doch dieses Wochenende. Und dann ist uns eingefallen, dass sie die Challenge mal anpacken soll. Ich hatte da vor nicht so viel Zeit, ich habe die geschockt und sagst, und dann haben wir mal angefangen, wir haben uns angemacht. Und wir haben mir Session gemacht, vor der GpN. Ja, und dann, da haben wir auch schon ein bisschen geschaut, und dann haben wir noch einen Freitag gemacht. Aber, ich habe auch selbst mit 10 und weniger immer noch ... Ja, das waren ja 5, 2. Ja, das war vor dem ... vor dem Zeitzentrum. Sorry, ich habe mich angemacht. Habt ihr vielleicht so eine Sicherheit, wie wir gedacht haben, das muss man sagen? Es war ja auch in den letzten Minuten, wenn man sich wirklich dran macht, ich habe den ganzen Tag durch ... ja, aber ... Ja, aber ... Du bist 2 und 8. Ja, genau. Wer hat gesehen, ich habe dann so reingeputzt, sind die ganz einreich. Aber super. Wir sind ja noch extra noch mal hingefahren, da haben wir, glaube ich, gerade 60 Punkte los, wir sind hingefahren und haben da die Mordecaut gefunden, und der hat uns ja noch an ein Campus geschickt. Das war dann ganz lustig, dann haben wir wieder unterwegs und da haben wir den noch geknackt. Jetzt vielleicht ... Elektro-Technik, Informatiker. Okay, okay. Alles klar, ja, super. Sticks, genau. Die gehen am besten nach Darmstadt, sonst ist es blöd mit irgendwie schicken. Kommt einfach bei uns um den Instituts vorbei, in diese Woche, dann gibt es noch viel vergessenes Sticks. Ja. Du musst Applaus nochmal für die Aufregung. Stimmt, wer kriegt? Ja, ich sehe hier so ein neues Preise aufgesagt. Okay. Also das ist ein anstrengender Programmierendach. Ich sage, gibt es hier einfach sehr ... Gut, der kleine. Danke. Gut, Schweiner. Was man auch noch sagen kann, wir haben einen Donnerstag uns eben angemacht, das ganze Zeug zu entspissen und leider werden nämlich am Donnerstagabend ein Addo-Bast-Kurs hier in der GPM gewesen. Den haben wir dann aber leider nicht mehr geschafft, der war glaube ich mit fünf vor zwölf, aber da waren wir vielleicht nicht mehr am Schaffen, z.B. wir haben uns endlich mal was zu essen gegönnt. Aber hier haben wir da ein Verpasta, wenn wir was hinbekommen. Das ist jetzt sehr improvisiert. Genau, nicht nach Bastern, ohne Kurs. Okay, dann kommen wir zum ersten Platz. 228 Punkte, wir gucken eher mal darauf was nicht gelöst wurde. OFDM sicherlich ein schwieriges Signal. Einige Parameter, die Anzahl der Unterträger, die Samplerate, das Modulationsverfahren auf jedem Unterträger, ist sicherlich etwas schwierig, ohne vorwissen ranzukommen. Vielleicht kann das Team selbst noch was dazu sagen. Genau, hier ist das zweite OFDM-Challenge, die nicht gelöst wurde. Und dann noch die Challenge 2. Ja, sagt jemand, PSK was? Wer hat schon mal von dem Face-Shift-King Modulationsverfahren gehört? Ja, was sind da so bekannte Zahlen, PSK, genau, 248. Hierbei hat sich so eine PSK 31 gehandelt. Dazu braucht man natürlich auch ein gewisses SNR, um das überhaupt entschlossen oder ja, dekodieren zu können. Aber abgesehen davon alles gelöst, auch die digitalen Signale, ja, ich bitte zu mir vor, das Team FFTUHE raus schon mal. Hast du einen Glückwunsch? Mit den Urkunden genau die wollte ich noch unterschreiben, nachher einfach nochmal kurz hierhin. Das ist mir gerade aufgesagt. Ja, ihr seid ja hier schon bekanntes Gesicht, da ihr das Video von letztem Jahr anschaut, der wird den Jungs wiedererkennen. Ihr habt letztes Jahr auch mitgemacht. Ihr habt auch den Bettbewerb letztes Jahr gewonnen. Hat es euch geholfen, das Vorwissen von letztem Jahr erzählt euch einfach mal kurz, wie es euch dieses Jahr ging und ja, ihr hattet ja vielleicht auch so einen kleinen Vorteil, im Vergleich zu anderen Teams. Ja, also das hat auf jeden Fall einen Vorteil, dass wir schon letztes Jahr dabei waren. Wir wussten sozusagen, was uns erwarten wird. Außerdem sind wir schon eingespielt das Team dadurch, wir haben auch schon ein bisschen was mit Software Radio gemacht, auch in der Bachelorarbeit und so weiter. Und ja, letztes Jahr haben wir ca. die Hälfte der Punkte gelöst. Dieses Jahr war es ein bisschen mehr. Es liegt vielleicht auch daran, dass wir jetzt halt schon Master sind und auch ziemlich viele nachrichten technische Vorlesungen hören und deswegen einfach mit mehr Sachen was anfangen können und das auch umsetzen können. Letztes Jahr, also man muss sagen, wir haben dieses Jahr erzeugt. Das heißt, es ist nicht so, dass die gleichen Rätsel wieder aufgewärmt werden, dann wäre es wirklich irgendwie wettbewerbsverzerrend. Aber genau, es waren alles neue Signale. Im Gegensatz zu letztes Jahr gab es dieses Jahr schon ein paar Tipps a priori. Wie hat das euch denn geholfen? Also die Tipps, die ich meine, sind einfach hier so die Überschriften. Man sieht hier, okay, es gibt einen FSK 27-Signal, oder ja, teilweise. Also, wenn man mal das Modulär zum Fahrrad erkannt hat, dann wusste man, wie die Verschlüsselung etwa aussieht. Also zum Beispiel bei dem Spec from Spain, dass es sehr geschätzt ist, dass man dann ziemlich schnell drauf gekommen ist. Wir wären wahrscheinlich auch so drauf gekommen, aber dann ging es dann schneller. Und auch bei dem X-Raw, das war glaube ich ein CPC-Motor oder sowas, gingen einfach schneller so. Okay, dann den Schlüssel weniger durchprobieren. Ja, man muss dazu sagen, es sah eigentlich nicht beabsichtigt, dass hier oben mehr steht als die Challenge-Nummer und das Level. Das ist durch eine Übernahme von einer Tabelle in die Datenbank passiert. Dann war es schon da, die ersten Teams hatten sich schon eingeloggt und konnten das auch nicht mehr wegmachen. Und der einzige Fehler war, dass ich im nächsten Saal bereits hatte, deswegen das Verbreit hatte. Meine Challenge kam später rein. Genau. Deswegen sind die korrekt. Deswegen gab es dann noch wirklich ein paar, die wirklich so no a priori information waren. Nächstes Jahr wird es dazu wieder dann nun mal herrter, keine a priori Information. Letztes Jahr haben wir stattdessen während der Challenge 2-mal-Tipps rausgegeben, wo wir gesehen haben, ein paar Sachen, da kommt einfach keiner drauf. Dieses Jahr war das ja logischerweise nicht nötig. Ihr kriegt den Hauptpreis. Es ist alles noch schön verpackt hier in der Kiste. Es steht drauf Etus Research, unser Hauptsponsor. Es handelt sich um ein Softly Defined Radio des Tipps B210. Ihr habt eines letztes Jahr schon mal gewonnen. Also es ist wirklich ein mächtiges Gerät. Man kann 50 Mhz und 6 GHz es ist bus powered, man kann zum Laptop irgendwie rumfahren und empfangen und man kann auch senden. Was habt ihr damit vor? Also erstmal, bitte schön. Jetzt habt ihr 2 baut ihr irgendwelche Funklinks über Herzröhe auf oder was sind die Fläden? Also wir haben eigentlich schon ein Plan, was wir machen wollen. So wollen wir ein digitales Funkgerät mit Verschlüsselung von USRP zu USRP. Bin ich mal gespannt, wie das vorangehen wird. Auch ihr kriegt noch vielleicht, ich weiß nicht ob es überhaupt notwendig ist, aber es schadet nie so ein bisschen Theorie im Schank stehen zu haben. Jetzt bin ich verwirrt. Das ist ein Sechs aber es sind nur 2 Menschen. Es gibt auf jeden Fall auch noch hier Zerben. Genau, doch. Ich glaube, wir haben ja einfach dann müssen wir selber auch noch was als Puppiertrink probieren. Also ein ganz großer Applaus für die Sieger und auch für alle anderen, die teilgenommen haben auch für die, die jetzt nicht da sind. Ich muss sich das Video eher angucken. Deshalb auch nochmal für alle Teilnehmer einen großen Applaus. Mich ganz herzlich bedanken. Zum Ersten ist der Martin Braun der letztes Jahr noch hier stand an meiner Stelle und die Siegerehrung gemacht hat. Der Martin Braun war ein Kollege von mir und ist jetzt bei ATUS Research dank Ihnen konnten wir ATUS für als Hauptsponsor gewinnen. Auf ihn geht auch überhaupt die Idee, dieser Challenge zurück und er steht immer noch mit Rat und Tat zur Seite. Also erstmal einen großen Dank an Martin Braun. Ich kann bedanken für die Zusammenarbeit in der Darmstadt. Ich hoffe, dass ich das nächste Jahr wieder machen kann. Es war wirklich gut, so irgendwie gab es mal neue Ideen. Dann bei euch haben wir auch dieses Jahr noch einen großen System arbeiten können. Ich hab alles der Matthias gemacht. Genau, der Matthias ist der Kollege auch an sehen und herzlichen Dank. Einfach ein Dank an die Darmstadt der Fraktion für sich fast die Hälfte der Signale gebaut haben. Das ist auch nicht zu unterschätzen. Man muss sich erstmal die Ideen sammeln, das Ganze dann umsetzen, testen. So gut getestet ist das Signal, dass dann keiner lösen kann. Genau, dann Last but not least, Sebastian ist da als Vertreter, kommen wir auch kurz vor. Vertreter meiner Kollegen, der Leute von der IEEE Student Branch Car Tour. Vielen Dank auch noch. Auf ihn geht, er hat den Code um den Sender zu betreiben geschrieben und auch Signale gebaut, genauso wie Felix Wunsch, der Ralf Tanburgi, Noah Elgemayel und der Ankit Kauschik. Also auch an die Leute aus Karlsruhe, die Signale gebaut haben. Herzliches Dankeschön. Jetzt habe ich noch vergessen die Julia Hesse, die von den Krypto-Instituten Karlsruhe die konnte leider nicht herkommen. Ich sage mal so in die Kamera auch Julia, herzlichen Dankeschön für deine Ideen, hinsichtlich der Krypto. In der Hoffnung, dass ich jetzt niemand vergessen habe, dürfte alle gern wieder Platz nehmen, außer die beiden Menschen mit dem grünen T-Shirt. Ihr habt noch ein bisschen das vorbereitet, einfach mal so einen Einblick zu geben, wie das dann von Teilnehmerseite aus aussieht, so ein Signal zu finden, zu empfangen, zu dekodieren und zu entschlossen. Das heißt ich übergebe jetzt das Wort an euch. Dann bauen wir kurz um, in 2-3 Minuten geht es weiter. Okay, hi. Nach dieser geplanten Pause, in der euch über die Challenge unterhalten konnte, geht es jetzt weiter mit der Siegerpräsentation von uns. Zuerst mal will ich darauf eingehen, was ihr eigentlich so alles benutzt. Ah, mal mal ganz lesen, sehr gut. Benutzt haben zum einen Asadria, das Ethos USRP P210. Also das, was wir letztes Jahr hier gewonnen haben. Das haben wir auch gleich für dieser Challenge eingesetzt. Guck mal die Antenne. Das Problem war, dass wir keine passende Antenne für den Funk-Bereich hatten. Das war ins kurze Hand selber eine Gebastel. Genau, wie sieht man hier. Und mit der konnten wir super alle Funk-Sekale empfangen. Das war das Beste, aber es war einfach schlechter. Softwaremäßig haben wir Knur Radio 3.7 benutzt. Das ist das voll bekannteste Software Defund Radio Framework GQRX. Das ist so ein Aufsatz für Knur Radio. Matrab und Simulink zur Signalanalyse und als Betriebssysteme Ubuntu und MacOS 6. Ja, okay. Die Seite haben wir schon gesehen. Dort konnte man die Punkte einreichen. Ziel der Challenge war es, nochmal ganz kurz zusammengefasst aus Funk-Signal Informationen zu extrahieren. Durch Demodulation, Dekodierung und eventuell Entschlüsselung. Die Information war dann in Form sogenannter Flags. Das waren einfach Zeichenketten vorhanden und die konnte man auf der Webseite einreichen und man hat direkt die Punkte gut geschrieben bekommen. Außerdem hat die Orga wie man hier oben sieht zwei Dateien zur Verfügung gestellt, die beim Erlösen der Challenges wichtig waren. Okay, jetzt wollen wir mal drei Signale eingehen, die wir geknackt haben. Wir fangen mal mit dem ein, dass er jetzt markiert ist und wir sagen jetzt bewusst nicht um was es sich handelt. Genau, was ist das hier? Das ist ein Ausschnitt des Spektrums von 430 bis 440 MHz in GQAX und hier oben sieht man einfach die FFT und darunter ist der sogenannte Waterfallblut, also Grenzüberzeit. Okay, das weiter machen. Also wie gesagt, dieses Signal hier, das rot eingekästelt ist, das haben wir uns mal näher angeschaut, das haben wir ins Basisband runter gemischt mit GNU Radio und gefiltert und dann haben wir uns hier das Zeit-Signal angeschaut, das ist es rangesumt, mit Matlab. Die ganze Signalverbindung haben wir eigentlich in Matlab gemacht eine Art Pulsformung. Das Blaue, das ist die Amplitude und das Rote ist die Phase und man sieht, dass die Phase immer Sprünger und Pi hat und bei diesen Sprüngen gibt es Amplitudeneinbrüche. Das ist einfach BPSK moduliert. Genau. Die Symbollänge haben wir dann direkt ablesen, das waren 8 Mikrosekunden. Ja, das Problem war hier dass es nicht frequenzsynchronisiert ist. Man sieht ja hier, dass die eine Phase nicht genau bei Null ist und bei Pi, wie es bei BPSK sein soll, sondern ein bisschen verschoben und sich es über die Zeit ändert. Das sieht man jetzt nicht, weil der Ausschnitt zu klein ist. Glücklicherweise hat Matlab eine Funktion, die heißt Carrier Synchronization. Das sagt man einfach, es ist BPSK und man gibt ja die Symbollänge und dann macht das alles, muss man gar nichts mehr machen. Das ist hier die richtigen Abtastzeitpunkte, also die Symbolsynchronisation hinzukriegen. Auch das kann Matlab, da gibt es eine Funktion Symbolsynchronization und es spuckt dann einfach die Symboler aus. Also tastet dann hier ab, hier, hier, hier, hier. Genau. Wenn man das macht, dann kommen am Schluss Bits raus und zwar die hier. Ja, genau. Johannes, wirst du die mal vorlesen können? Nein. Da weiß man erst mal nicht, was man machen soll, aber es ist eigentlich ganz einfach. Es ist nämlich einfach eine ASCII-Kodierung. Da muss man das richtige Raster finden, also es gibt acht Möglichkeiten. Und wenn man das macht, kommt man auf das hier und hier sieht man zum einen die Fleck, die wiederholt übertragen wird. Das ist dieses Add-I-Trivil-E, dann dieses Zitalos-Matrix und noch etwas gegen PutForce. Genau. Dann wird erholt übertragen und dann gibt es zwischendrin noch, wie soll man sagen, andere AscII-Symbol, die eben nicht darstellbar sind. Wenn man sich das genau anschaut, sind gerade die Bits hier umgedreht. Also das ist auch dieses Fleck, nur sind die Bits hier umgedreht. Komm hier drauf drücken. Von hier bis hier hinten eben. Genau. Das war die erste Fleck und dann gab es bei der Challenge und wenn man darauf kommt, sagt das wieder Sebastian. Ja und jetzt kann man es eigentlich sagen, es handelt sich um das Speizsignal, wo Johannes vorhin schon erwähnt hat. Und wenn man dann mal versucht, den Text, den wir gerade gezeigt haben, mit der Fleck zu entspreizen, dann kommt man eben auf dieses Ergebnis her. Es ist erstmal ziemlich verwirrend und tatsächlich haben wir auch fast die Bits hier umgedreht, bis auf den Hinweis ganz oben MD5. Was wir jetzt weitergemacht haben, ich habe vorhin gesagt, die Orga hat zwei Dateien zur Verfügung gestellt und der eine war der sogenannte Trinity's Public Key. Das war einfach eine Textdatei in der 256 mal 32 Bits aufgeschrieben waren und da habe ich mir gedacht, ja okay, eine MD5-Summe normalerweise auch 32 Bits lang, bilden wir doch einfach mal die MD5-Summen aller Bikramme, die hier übertragen wurden. Wenn man das macht und mit der Trinity's Public Key vergleicht, dann kommt man tatsächlich darauf, dass alle errechneten MD5-Summen in Trinity's Public Key vorkommen. Wenn man dann die Bikramme nach dem Vorkommen ihrer zugehörigen MD5-Summen aus der Datei anordnet, dann kommt das auf diesen Text. Die Leerzeichen entstehen durch MD5-Summen, die nicht durch die Bikramme abgedeckt waren und in dem Corderwalsch erkennt man auch teilweise sinnvollen Text. IEEE, ganz lots of guns und wieder ein Put for a string. Wenn man das aneinander reitet, hat man dann die zweite Flagg, ganz lots of guns. Ich weiß nicht, ob das so gedacht hat. Ich glaube nicht. Alles klar. Dann auf ein zweites Signal das ist das hier. Das haben wir auch wieder runter gemischt und uns dann das Zeitsignal angeschaut. Das ist nur die Amplitute jetzt. Wenn man das mal genauer anschaut, dann sieht man hier kurze Pulse und lange Pulse und kurze Pausen und lange Pausen. Was es ist. Hier hat man jetzt kurze Pausen und so weiter. Dann kommt man eben ziemlich schnell drauf, dass es ein Morse Code ist. Also on-off-king im Prinzip. Da haben wir, glaube ich, einen kleinen Demodulator gebaut, wo einfach das abtastet und dann schaut mit Matlab wie diese Pulse waren, wo die lagen und dann schaut man eben auf das hier. Genau. Das übersetzt man dann in Text. Dann guckt man da drauf. Das ist der Morse Code einfach übersetzt und da sieht man schon die erste Flag. At-A-Triple-E-At-Watch-Rebel und außerdem steht da noch eine Zahlenfolge drin, die verdächtig nach Koordinaten aussieht. Wenn man die Koordinaten mal in Google Maps schon gibt, dann kommt man hierhin. Kennt jeder das, was man hier sieht? Das ist der Campus Süd, der Unikalsruhe. Hier unten ist die Halterstelle der Donator. Direkt daneben waren die Koordinaten für diese Challenge. Außerdem stand noch als Hinweis Search for Wi-Fi dort. Also sind wir dorthin gegangen und haben nach einem WLAN Access Point und tatsächlich einen namens IEEE Trinity gefunden, was dann auch die zweite Flag war. Der Access Point war WEP geschützt und den konnten wir einfach mit dem Tool AircrackNG knacken. Das einzige Problem war noch, dass in dem WLAN anfassig keine Clients vorhanden waren, sondern nur der Access Point selbst. Dadurch wurden fast keine Pakete gesendet. Was ein Problem für das Knacken, das Schlüssel darstellt, denn dafür braucht man, man sieht es hier, wir haben jetzt 12.000 über 12.000 Pakete gebraucht. Und deswegen haben wir uns mit einem Tool Packet Forge oder so ähnlich mit dem WLAN authentifiziert und dann einfach Pakete generiert. Also im Prinzip haben wir es nach einem Tutorial gemacht und dann immer geklagt. Ja, genau. Wir haben es pro Minute, mehrere hundert Pakete pro Sekunde generieren können. Hier haben wir alle abgefangen und mit dem Tool konnte man dann den Key daraus knacken. Smith war der WEP-Key und das war dann auch die dritte Flag die man einreichen konnte in dieser Challenge. Ja, das war es von unserer Seite. Ich möchte nochmal der Orga hier danken. Das war wieder eine Super Challenge. Es hat sehr viel Spaß gemacht. Ich glaube, man hat am Anfang auch gemerkt, dass wir es noch mal machen können. Es hat ziemlich Spaß gemacht und wir freuen uns auf nächstes Jahr. Dankeschön. Ja, gerne. Mit dem MD5-Fest da kannst du noch mal mit dir Skepsen überreden. Ja, und in dem WLAN sollten eigentlich auch Pakete gesendet werden. Aber eigentlich auch ist es interessanter, wie man es selbst knackt ohne dass sie kleinst drin sind. Wir haben gesendet Sonst geht es gar nicht. Aber wenn man das Problem ist, dass man nicht irgendwelche Pakete braucht sondern braucht Initiativierungs-Vektionen, die am Anfang stehen. Die werden nicht jedes Mal neu generiert bei jeder Art im Paket, sondern was wir eigentlich haben müssen, ARP-Requests und ja, genau von denen will man es wieder. Davon kann man auch das sich selbst eins bauen und wenn man überhaupt Daten aufzeichnen kann. Da kriegt man dann über Job-Shop-Angriff und das wird bei uns umzulernen. Die nötigen Daten müssen sich selbst so ein Paket zu bauen, obwohl man eigentlich noch gar nicht den Schlüssel hat. Und das kann man immer wieder reduzieren und bei jeder Antwort, also der Exist-Point, der muss ja da gut fragen, wer hat diese ARP-Requests? Da war ich ja jedes Mal in meinem Initiativierungs-Vektor dran und da kann man es nicht so viel überprüfen. Aber ganz ohne Pakete geht es nicht. Okay. Ich habe es dann auch probiert, weil ich mich schon eingestellt habe, dass wir Job-Shop machen müssen und so Paket-Requests, das irgendwie auch nur manchmal funktioniert in einer ARP. Aber bei uns wurde wohlgesendet, also ich hatte da Erbohrt-Dampen-Raufen eben her und da hat er mit Margot Krik-Unmeng-Dekal. Also bei uns hat das dann wohl funktioniert, das war das letzte Donnerstag. Wahrscheinlich hat es davor wohl das mit den Übertragungen so richtig funktioniert. Also in den Medaillen war nämlich noch ein anderer Kleint, also Alperias Punkt 20, der war, also waren alle Pops close und ich hatte nie vermutet, dass der regelmäßig von der Filzbox, dieses Ubuntu-ISO-Image schon da left und somit halt Rächer gelangt wird. Das war mein Mutung, wusste ich es nicht, aber es hat auf jeden Fall gemacht. So war es oft so, dass er das settert. Also da ein kleines Brillen, der immer wieder auf dem Schweizer Rad gezogen hat. Das nächste Mal gibt uns keine Schaltrechte, das ist schön, dass es nicht gemacht hat. Okay. Ja, ich glaube die Zeit ist um von unserem Slot. Herzlichen Dank nochmal an alle fürs Kommen. Falls irgendwie Leute hier sind oder Leute das sehen, die vielleicht sagen, hey, das ist eine coole Idee. Sowas könnten man auch bei uns in München oder wo auch immer machen, kontaktiert uns. Vielleicht können wir das ja nochmal ein bisschen größer aufziehen, an mehr Orten gleichzeitig veranstalten. Es soll auf jeden Fall eine weitere Challenge, die dritte 2016 geben. Bis dahin, viel Spaß den Gewinnern mit ihren Preisen und danke allen fürs Zuhören und fürs Kommen.