 Ja, vielen Dank und herzlich willkommen zu meinem Vortrag. Dieses Mal werde ich mich nicht nur auf die biometrie beschränken und auch nicht nur auf Chipkarten hacken, hacken, sondern diesmal sind es drei Sachen. Und ich habe das mal übertitelt, was leiste moderne Authentifizierungsmaßnahmen beziehungsweise wie kaputt sind sie. Und wir hier anhand der ersten Folie, also eigentlich müsste ich jetzt noch die Musik denken. Ich war einfach, ich habe es nicht mehr geschafft, da noch das passende Audio-Fall mit reinzubauen. Geht es halt sowohl um Wissen, als auch um Haben, als auch um Sein. Und als ich die Folie gesucht hat, die erste, kam mir dann irgendwie auch dieses Bild bei Google Image Search über den Weg. Und das musste einfach mit rein. Von daher zeigt glaube ich auch ganz gut, was der Vortrag gleich erzählen wird und zwar, dass irgendwie alles scheiße ist. Und ja, fangen wir einfach mal an. Also wie sagt biometrie, ein bisschen Passwort-Sicherheit und ein bisschen RFID beziehungsweise allgemein so token hacking. Und wir fangen mal so ganz, ganz einfach mit den mit den einfachsten Regeln an zum Thema Passworte. Also für euch wahrscheinlich irgendwie alle relativ bekannt, aber ich sage es trotzdem nochmal, irgendwie klebt eure Passworte nicht an die Monitore. Machen leider immer noch erstaunlich viele Leute und auch nicht nur so in Firmen oder irgendwie in Einzelbüro, wo es vielleicht noch irgendwie akzeptabel wäre, wenn man das tun würde, sondern zum Beispiel auch irgendwie in großen Fernsehsendern. Das Bild rechts ist von TV5, das ist ein französischer Fernsehsender. Und sie haben halt irgendwie bei diesem einen Interview den Fehler gemacht, irgendwie im Hintergrund die Passworte für ihre gesamtes Netzwerk irgendwie zu exposen. Woraufhin dann irgendwie ein paar angeblich russische Hacker ist natürlich irgendwie bei so Hacks irgendwie immer total unklar, wer es im Endeffekt gewesen ist, den das Netzwerk übernommen haben und halt irgendwie nicht nur halt irgendwie so ein bisschen rumgespielt und Webseiten defaced, sondern tatsächlich so irgendwie wie aus dem Film Hackers bekannt. 11 Sender, also die gesamte Senderspektrum von TV5 übernommen haben und für mehrere Stunden einfach mal irgendwie abgeschaltet haben. Und ja, man sieht schon, dass so ein kleiner Post-Ip in Endeffekt irgendwie erreicht, also für Auswirkungen haben kann. Deswegen, man kann halt irgendwie noch so gute Passworte haben, wenn man sie sich nicht merken kann, sind sie irgendwie halt nicht wirklich viel wert. Zum Thema schlechte Passworte habe ich die Folie gefunden. Ich weiß nicht, ob die Zahlen stimmen, also kommen mir tatsächlich relativ hoch vor. Aber zeigt glaube ich ziemlich gut, was das Problem ist, dass halt viele Leute sehr schwache Passworte benutzen. Und das Problem ist halt, dass nicht nur die Leute dann im Zweifel 2 komplementiert sind, sondern tatsächlich auch die Rechner. Und wenn es ein Multi-User-System ist, sind dann halt irgendwie auch alle anderen Benutzer im Zweifelsfall in Gefahr. Und zwar, weil es in der Regel so ist, wenn man halt irgendwie sich erstmal auf diesen Rechner festgesetzt hat, kann man entweder versuchen, irgendwie dort ruht zu werden und dann irgendwie schmeißt man den Sniffer an oder man greppt sich die Metc-Shadows, also irgendwie eher die Pass-WD in die Shadow, bzw. irgendwie halt die Passworte, also die Datei, wo die gehäschten Passworte gespeichert sind. Und dann schmeißt man diese gehäschten Passworte gegen sogenanntes Bootforcer oder gegen Jigsawipper, also halt eine Software, die halt entweder Wörterbuchattacken gegen diese Passworte fährt, also gegen die gehäschten Passwörter oder tatsächlich einfach alle Möglichkeiten ausprobiert. Hier oben in der obersten Zeile steht irgendwas von 10.000 Attemptiesekunde. Die Folie ist natürlich schon sehr, sehr alt. Ich habe ein Paper gefunden von 2012, also ist inzwischen auch schon wieder vier Jahre her, wo eine Uni mal 25, also ein GPU-Cluster aus 25 GPUs gemacht hat, also zusammengebaut hat und darauf halt so eine Bootforce-Attacke gefahren hat gegen die NTLM-Hashes, die in Windows benutzt werden. Und diese sind halt irgendwie auf 350 Milliarden Hashes pro Sekunde, also Bootforce-Attempts gekommen. Und das ist natürlich schon wieder eine ganz andere Größenordnung. Also in Dauert halt irgendwie dieses, was halt irgendwie standardmäßig wahrscheinlich die meisten immer noch benutzen oder irgendwie halt so die Regel ist für Leute oder für Passwortwolls. So acht Zeichen, mindestens ein Lowercase, ein Uppercase, Sonderzeichen und Zahl, was halt hier noch mit 2.000, ne mit 20.000 Jahren angegeben ist. Wenn man halt diesen 25 GPU-Cluster als Grundlage nimmt, dann ist man für so ein acht Zeichens Passwort bei 5,5 Stunden runter. Und 25 GPUs ist halt irgendwie heutzutage auch nicht mehr wirklich viel, wenn man sich mal Amazon-Cloud zum Beispiel anguckt, wo man halt einfach mal unglaublich viele GPUs oder Prozessoren, was auch immer sich mieten kann, für relativ wenig Geld. Das heißt irgendwie alle Passworte, die halt mit acht Zeichen sind, kann man irgendwie auch tatsächlich nicht mehr als sicher bezeichnen, wenn vorher halt irgendwie die Problematik der, irgendjemand ist auf dem Rechner und wie greppt sich die Datei, wo die ganzen Hashes drin sind. Das variiert natürlich irgendwie alles so ein bisschen, je nachdem, welches Hashingverfahren benutzt wird, aber so als Größenordnung kann man sich irgendwie, glaube ich, ausmalen, dass halt acht dann inzwischen auch ein bisschen zu wenig ist. Ja, das waren so die Sachen, wie irgendwie halt jemand hekt den Rechner. Jetzt kommen wir halt wieder so ein bisschen mehr auf die, man muss halt irgendwie in das Büro gehen oder wie auch immer oder in die Nähe zum Beispiel und sich dort die Daten zu besorgen, also die Passworteingaben im Endeffekt. Und da ist das Einfachste, kennt wahrscheinlich auch jeder hier, der Keylogger. Also in dem Fall muss man halt irgendwie an diesen Rechner kommen. Gibt's halt irgendwie die Putzfrauen oder irgendwie Putzangestellten wie auch immer. Gehen halt irgendwie kurz bei den Rechnern vorbei, stecken dieses Device an. Und was das tut ist, also man steckt es zwischen die Tastatur und den Rechner. Was es tut, ist, es nifft halt irgendwie die gesamte Passwortei oder die ganz gesamten Eingamnetastatur mit und entweder speicherts die oder in den aktuellen Fällen, also es gibt halt inzwischen auch schon Keylogger, die die Sachen dann halt irgendwie nach Passworten durchsuchen und dann halt irgendwie auf Funkverbindung nach draußen senden, also mit GSM-Modul zum Beispiel. Und da hat man dann halt irgendwie schon ein Problem. Die Gefahr ist relativ groß natürlich, dass man dort dabei erwischt wird. Das heißt, man muss halt irgendwie erst mal dieses Gebäude reinkommen, diese Dinge anstecken. Ein bisschen ungefährlicher ist es, wenn Leute Funktastatur benutzen. Und da hat sich halt dieses Microsoft-Keyboard besonders negativ hervorgetan. Auch schon vor sechs Jahren hat irgendwie TRS und irgendwie seinen Kollege sich da mal rangesetzt und die, also die Hardware-Kirikie gebastelt. Was die halt tut, ist tatsächlich einfach auf der jeweiligen Frequenz, also entweder 27 MHz oder die neueren Modelle, haben dann 2,4 GHz benutzt, einfach mal alles mit zu sniffen. Das Problem bei diesen Microsoft-Keyboards war, dass sie halt irgendwie keine ordentliche Krypto gemacht haben, sondern eine XO-Verschlüsselung. Das heißt, man hatte halt mit relativ einfachen Möglichkeiten oder halt mit relativ geringen Aufwand die Möglichkeit diese Passworte dann auch irgendwie zu extrahieren. Und sie dann halt irgendwie weiter zu benutzen. Letztes Jahr hat Herr Kamar das Ganze noch ein bisschen weiterentwickelt und den sogenannten Key Sweeper gebaut. Der Key Sweeper ist so ein bisschen so eine Kombination aus dem Keylogger mit Funk- und dem Funktastaturn Sniffer. Und zwar ist es halt ein Device, was man einfach in eine USB-Steckdose steckt, halt irgendwo in Reichweite dieses Keyboards. Und mit Reichweite, also das ist halt schon so ein Nebenraum, es geht auf jeden Fall noch klar, wenn man da irgendwie kein besonderer Magic mit Antennen macht. Wenn man halt irgendwie noch gute Antennen ran baut, kann man irgendwie auch ein paar Meter weiter wechseln. Und was dieses Device tut, ist halt tatsächlich einfach die Funktionsstelle ablauschen und halt irgendwie intern die XO-Verschlüsselung brechen und dann halt irgendwie die passenden Daten einfach speichern beziehungsweise irgendwie in dem Fall auch per GSM dann irgendwie dahin senden, wo es hin kommt. Aber auch hier muss man halt noch relativ nah dran. Also in der Regel halt so ein Nachbarraum ist kein Problem. Wenn es dann halt irgendwie noch ein paar Meter draußen vom Gebäude ist, wird es dann schon langsam schwierig. Allerdings geht das alles auch ein bisschen einfacher. Die Bima-Qualität ist leider nicht so besonders. Ich hoffe, ihr kennt es trotzdem. Ich weiß nicht, wer es erkannt hat. Es ist irgendwie aus einem relativ alten Film aus sneakers. Das Verfahren oder irgendwie das Prozedere, was sie hier benutzt haben, um ein Keyboard-Eingaben abzulauschen, ist halt sich eine Kamera zu einer Kamera, sich ins Nachbargebäude zu setzen und halt durchs Fenster zu filmen. Irgendwie in den 80ern, als der Film rausgekommen ist, war das irgendwie halt sicherlich noch mit irgendwie nur teureren Equipment möglich, heutzutage mit irgendwie HD-Kameras und irgendwie 200-Milimeter-Objektiven. Kann man da auf jeden Fall deutlich, deutlich weiter weg sein. Ich habe jetzt irgendwie gerade in der Mitte, wie weit man weg sein kann, um irgendwie noch sinnvollen Tastatur-Eingaben abzulauschen. Aber hier auf der linken Seite mal so ein Beispiel aus der Lockpicking-Szene, wo halt ein Professor in 2008 aus einem Bürogebäude, ein Schlüssel, der auf einem Kaffee-Tisch unten im Hof lag, abgefilmt oder halt ein Foto von gemacht hat und halt irgendwie aus diesen Bildern dann in der Mitte, oder halt ein Foto von gemacht hat und halt irgendwie aus diesen Bildern dann den Schlüssel praktisch nachgefeilt hat. Das war halt irgendwie aus 60 Metern Entfernung mit einem 120-Jahr-Objektiv. Und halt die Feinheiten bei diesen Schlüsseln sind halt irgendwie sehr, sehr fein. Das heißt, man kann da auf jeden Fall also locker irgendwie 200 Meter weg sein und kann, wenn man halt Sichtverbindungen hat, tatsächlich noch gute Bilder von der Tastatur-Eingabe machen. Und wie das Bild auf der rechten Seite zeigt, braucht man nicht mal unbedingt direkte Sichtverbindung. Das ist hier aus dem Paper aus 2013, wo die Chinesen, die da relativ aktiv sind bei sowas, mal gezeigt haben, dass man halt irgendwie auch über diverse Reflexion halt immer noch die Passworteingabe praktisch mit oder beobachten kann. Und hier sehen wir auch ein Beispiel, wo ich mich irgendwie die nächsten paar Slides irgendwie mehr darauf konzentrieren will. Normalerweise denkt man halt bei Passworteingaben halt irgendwie, dachte man in der Vergangenheit immer so an normale Keyboards, Notebooks. Aber Smartphones sind natürlich in letzter Zeit irgendwie ganz groß am Kommen und natürlich irgendwie da auch neben der Biometrie so eines der noch meist benutzten Methoden, um sich zu authentifizieren. Und also hier haben sie halt wie gesagt so ein Separator, sieht man leider nicht dahinten in dem dumplen, schwarzen Fleck, ist halt irgendwie jemand, der mit einer Kamera sitzt und ein Foto von der Tastatoreingabe macht, irgendwie auf dem Telefon. Das heißt Kamera und dann halt irgendwie Reflexion und man guckt auf das Display. Und wo gibt es denn halt irgendwie noch so Kameras? Und man kann sich ja irgendwie vorstellen, wenn man irgendwie an Mobiltelefone denkt, hat natürlich das Telefon selber irgendwie auch eine Kamera eingebaut, beziehungsweise in dem Fall sogar zwei Kameras eingebaut. Und die eine Kamera guckt natürlich irgendwie glücklicherweise irgendwie sogar auf das Gesicht. Kommen wir später noch zu zum Thema Gesichtserkennung. Aber jetzt sind wir ja noch bei Tastatoreingaben und wenn wir da mal ein bisschen so CSI-mäßig reinzoomen, sieht man nicht nur das Auge, sondern noch ein bisschen weiter. Das ist leider echt schlecht zu sehen, diesmal auf dem Beamer. Aber was man erkennen kann ist, das Display von dem Mobiltelefon reflektiert praktisch über das Auge auf die Kamera vom Telefon. Und was man dort irgendwie relativ gut erkennen kann, ist das Display von diesem Telefon. Was man irgendwie noch ganz gut erkennen kann, ist der Daumen, der gerade irgendwie das Passwort eintippt. Und wenn man weiß, was das für ein Telefon ist, dann weiß man halt irgendwie auch auf welche Tasten die Person gerade irgendwie einhaut. Wir haben den Test mal gemacht vor zwei Jahren mit einer 13 Megapixel Kamera, also Frontkamera. Damals war das halt irgendwie noch so der neueste heiße Scheiß. Inzwischen hat irgendwie glaube ich jedes halbwegs gute Telefon, also jedes halbwegs neue Telefon eine Frontkamera, die auf jeden Fall im zweistelligen Megapixel-Bereich ist. Und hier, also wenn man das mal ein bisschen detailliert betrachtet, die Reflexion, die wir irgendwie hier gerade sehen, war halt so ein normaler Abstand, wie man halt irgendwie so eine Pin eintippt. 60 Zentimeter, also 30 Zentimeter zum Telefon, also 60 Zentimeter Gesamtweg. Und die Gesamtbreite von dem Display sind 30 Pixel. Das heißt bei dieser irgendwie fünf Tastennummern-Block hat man sechs Pixel pro Tastatur. Und wir haben dann irgendwie mal Tests gemacht. Also ein Kollege von mir hat dann wie ein paar wendermäßig Pins eingegeben. Er hat mir dann irgendwie die Bilder geschickt. Und ich habe mal versucht irgendwie rauszufinden, welche Pinne eingetippt hat. Also halt wirklich rein manuell Bilder angucken und gucken, also versuchen zu erraten, welche Taste gedrückt wurde. Und die waren tatsächlich mit 90 Prozent erfolgreich im ersten Versuch und praktisch alle, wo halt irgendwie der erste Versuch halt viel geschlangst. Also alle Tasten waren halt irgendwie im zweiten Versuch, also im zweiten Rateversuch erfolgreich. Das heißt, es sah halt irgendwie so aus, als wenn es jetzt irgendwie eine drei wäre, aber in Wirklichkeit wäre es noch zwei gewesen. Das heißt, spätestens nach zwei Versuchen hat man eigentlich mit 100 Prozent die Wahrscheinlichkeit das Passwort erraten. Und das Schöne ist bei so Mobiltelefon oder irgendwie auch bei allgemeinen Passwolleingaben muss man es ja irgendwie auch nicht im ersten Versuch richtig machen, sondern man hat ja mindestens irgendwie fünf Versuche oder irgendwie zehn Versuche, bevor sich das Telefon dann irgendwie löscht oder sperrt oder wie halt im längeren Zeitung man keine Eingame machen kann. Das heißt, wenn man einfach nur ausreichend viele Möglichkeiten hat und ausreichend viele Samples aufnimmt, hat man mit sehr großer Wahrscheinlichkeit dann irgendwie früher oder später das passende Passwort oder das passende Pin gefunden. Und es wird natürlich noch besser, wenn man halt zum Beispiel die Telefone größer werden oder irgendwie so ein iPad zum Beispiel halt mit großem Display oder man halt bessere Reflektionseigenschaften hat, wenn er zum Beispiel eine Brille aufhat. Beziehungsweise, wenn man es halt nicht manuell macht, auch hier wieder die Chinesen, die ich vorhin schon erwähnt habe, haben das irgendwie ganze Mal versucht per Software zu machen. Das heißt, die haben halt diese Bilder genommen und hat irgendwie nicht von Hand drauf geguckt, sondern wie das mal gegen die Software geworfen. Und sie sind, auch 2013 war das, so weit gekommen, dass sie tatsächlich für bis zu drei Pixel breite Tasten konnten, sie halt noch mit relativ hoher Wahrscheinlichkeit sagen, auf welche Taste die Person gerade getippt hat. Das heißt irgendwie für dieses Beispiel wären drei Pixel halt eine komplette alphanomerische Tastatur gewesen. Falls die Kameraauflösung mal nicht ausreicht oder man einfach mal ein anderes Verfahren versuchen will. Das ist ein Paper von, habe ich nicht aufgeschrieben. Ich glaube, es ist ein bisschen älter 2008, war das 2010, glaube ich, wo sie tatsächlich auch die Kamera genommen haben. Aber jetzt hat nicht die Reflektion im Auge genommen, sondern sie haben halt mit der Kamera den Hintergrund beobachtet. Und je nachdem auf welche Taste man drückt, kippt das Telefon halt immer leicht. Und sie haben halt irgendwie dann analysiert, wie sich der Hintergrund, also wie sich das Bild vom Hintergrund ändert und konnten daraus dann ermitteln, welche Tasten gedrückt wurden. Und auch hier war sowas wie bei einer 4-Digit-Pin. Haben sie für fünf Versuche, also bevor sich das Telefon dann halt irgendwie bevor es halt irgendwie in ein State-Commission halt irgendwie lange warten muss, bevor man die nächste Versuch eingeben kann, haben sie mit 50% der Wahrscheinlichkeit irgendwie die Pins erraten. Bei 8-Digit-Pins hat immer noch 45% und auch hier ist es so, dass die Tasten am Rand natürlich irgendwie viel besser sind, weil halt einfach die Bewegung vom Telefon dann irgendwie mehr ist und sie es besser deditieren können. Man kann natürlich auch die normale Rückseitenkamera nehmen, hat ja eine höhere Auflösung, das heißt man könnte kippwinkel erdedektieren. Das Problem bei der Rückkamera ist halt, dass hier halt in der Regel auf sehr homogene Flächen, also wie zum Beispiel ein Boden oder eine Tischplatte oder sowas zeigt. Das heißt, da ist relativ schwierig halt sich markante Punkte zu suchen, um halt damit die Pin-Eingabe zu erraten. Hier ist es ja so, also bei den letzten zwei Slides, dass man halt erst mal Zugriff auf die Kamera haben muss, was halt auch nicht so problematisch ist. Also viele Apps zum Beispiel irgendwie auf Android gibt es oder gab es zumindest als wir dieses Paper geschrieben haben. Gab es Apps, die halt Zugriff auf die Kamera gewährt haben, wenn man sie installiert hat, also zum Beispiel die App unter Android für die Taschenampe, also wenn man die LED anmachen wollte, hat man gleichzeitig immer auch Zugriff auf die Kamera gehabt. Das ist ein fast Problem. Weiß nicht, ob sie sich zwischendurch gefixt haben, auf jeden Fall ist man halt nicht auf die Kamera angewiesen und das nächste Beispiel zeigt halt auch wieder Motion Detection und in dem Fall haben sie halt nicht die Kamera genommen, sondern halt die integrierten Motion Detection Chips, also halt ein Accelerometer, Gyroscope und den Flip Sensor und wie man hier auch sehr schön sieht, unterscheiden sich halt die Daten, die man da aufnehmen kann, relativ markant je nachdem, welche Taste man drückt und 2012 als das Paper geschrieben wurde, woher diese Daten stammen, war es halt noch so, dass tatsächlich die Accelerometer-Daten oder Gyroskop-Daten halt komplett ungeschützt auslesen. Es gab halt irgendwie keine Restriktionen, um diese Daten auszulesen. Weiß nicht, ob sich das inzwischen geändert hat, aber ich vermute mal nicht. Noch ein bisschen so zu den Details von diesem Hack, die haben halt eine relativ hohe zeitliche Auflösung, so um die 100 Hertz gehabt, wobei halt jedes dieser Tab-Events so zwischen 50 und 200 Millisekunden gedauert hat, das heißt irgendwie eigentlich nach ausreichend große Auflösung, um halt da relativ gut Daten zu sammeln. Sie haben halt ein bisschen gefaked, also was sie gemacht haben, ist hier haben halt der Person eine App untergeschoben, wo sie halt praktisch die Tastatur emuliert haben. Es war halt so ein Spiel, wo halt derjenige auf welche bunten Bilder raufklicken musste, die halt an den Stellen waren, wo halt später die Tasten sind und haben damit also praktisch das als Training genommen und haben das dann irgendwie in der Machine Learning Software geworfen und das dann praktisch als ja als Lerndaten und dann halt im Nachhinein die Daten verwendet, um halt dann wirklich Passworteingaben zu dedektieren. Hier waren sie so im Durchschnitt bei ungefähr 36 Prozent für den ersten Versuch, um halt die Tasten zu erkennen. Auch hier wieder die Randtasten waren halt deutlich besser, also bei den Randtasten waren sowas wie 88 Prozent, wo sie halt geschafft haben, also halt die im ersten Versuch die richtige Tasten zu erkennen. Aber auch hier wieder gilt wie für eigentlich alle Verfahren, die halt irgendwie jetzt noch kommen, dass man halt irgendwie nicht 100 Prozent erreichen muss, um halt irgendwann mal das richtige Passort zu erraten. Wenn wir gerade bei Gyroskop und Accelerometer gewesen sind. Nächstes anderes Szenario ist, man legt das Telefon neben die Tastatur. In dem Fall war es ein iPhone 4, also halt irgendwie auch schon relativ alt dieses Paper lag halt irgendwie auf einem Holztisch, fünf Zentimeter neben den Keyboard. Und ich hab mal nachdem ich das Paper gelesen hab, mich mal beobachtet, wo ich mein Telefon so hinding und es liegt tatsächlich in der Regel halt irgendwie wenige Zentimeter neben der Tastatur. Das heißt, das andere Szenario ist irgendwie durchaus valide. Und dann halt mit diesem alten Telefon, also iPhone 4, ist halt tatsächlich was die Gyroskop und so was betrifft halt wirklich schon nicht mehr zeitgemäß, haben aber immer noch 25 Prozent richtigen Tasten beinahe, also bei dem Keyboard, also beim kompletten 101-Tasten-Keyboard erreicht. Und das finde ich schon irgendwie relativ erstaunlich. Das heißt irgendwie so einfach das Telefon, was halt irgendwann mal eine malicious App drauf hat, die halt einfach nur auf Daten zugreifen, wo es keine Zugriffsrechte gibt. Und dann halt irgendwie mit 25 Prozent richtig zu raten, fand ich schon irgendwie erstaunlich. Und es wird natürlich noch viel, viel schlimmer, natürlich mit den neuen Telefon, also irgendwie in dem iPhone 6 oder 6S oder was auch immer jetzt gerade das Neuest ist, haben sie einen separaten Prozessor, der halt die Gyroskop-Daten ermittelt. Das heißt, irgendwie auch die Auflösung ist da deutlich größer, beziehungsweise irgendwie halt Apple Watch, also Smartwatch, Fitbit, das sind all die Daten, die man halt irgendwie aufnehmen kann, wo man halt sehr genau auch die Bewegung während der Passwort-Eingabe auch mitloggen kann. Und ja, da wird es auf jeden Fall kritisch, das heißt, wenn ihr solche Sachen benutzt, habt irgendwie immer im Hintergrund, dass man im Zweifelsfall euren gesamten Kontext irgendwie mitlesen kann. Eine andere Möglichkeit, das fand ich ziemlich cool, da haben sie nicht die Vibration genommen, beziehungsweise schon die Vibration, aber die Auswirkung der Vibration auf die Geräuschkulisse, das heißt, wenn man die Tastatur, also irgendwie nicht nur so Model-M's, wo man irgendwie halt schon fast automa... also fast manuell hören kann, welche Tasse da gerade gedrückt wurde, sondern wir auch so bei ganz normalen Tastaturen und auch Notebook-Tastaturen konnten sie anhand des Sounds herausfinden, welche Tasten gedrückt wurden und hat irgendwie nicht nur mit einem Mikrofon, was halt genau daneben liegt, sondern zum Beispiel irgendwie auch mit so einem Aus 15 Meter Entfernung, also irgendwie halt auf jeden Fall auch schon eine ganze Ecke weg. Beziehungsweise lustigerweise haben sie halt auch Tests gemacht über den Frequenzbereich, der notwendig ist. Und sie haben rausgefunden, dass tatsächlich auch eine Übertragung über die normale analoge Telefonleitung die Frequenz des Frequenzen ausreicht, um halt die Tastatur nach abzuhören. Das heißt, irgendwie stellt euch vor, jemand ruft euch an, ihr legt irgendwie den Telefonhöre daneben oder habt noch am Ohr tippert euer Passwort und auf der anderen Seite schneidet halt einfach jemand nur die Geräusche mit, die eure Tastatur macht und kann daraus irgendwie die Tastaturengaben ermitteln. Sie haben ein relativ interessantes Verfahren genommen, um halt auch wieder mit Machine Learning gute Ergebnisse zu erzielen und zwar haben sie halt so Testdaten genommen. Das heißt, sie haben halt ich glaube 10 Minuten Testsämpel, was in dem Fall wohl jemanden normalen englischen Text schreibt. Dann haben sie halt irgendwie anhand der Buchstabenverteilung versucht, also die Space-Taste ist da sehr wichtig, weil die halt immer einen sehr markanten Punkt macht. Das heißt, du weißt auch immer, wann ein neues Wort anfängt. Haben dann anhand der Buchstabenverteilung und Wortverteilung im englischen versucht, rauszufinden welche Tasten jetzt wirklich gedrückt wurden, haben damit das Machine Learning gefüttert und das praktisch als Testdaten genommen und damit dann halt tatsächlich so was wie 90% Recognition Rate im Erreich. Das heißt nach 10 Minuten Autosample, also Tipps halt einfach ein Text, da liegt da irgendwie das Telefon nicht aufgelegt und dann können sie halt mit 90% Wahrscheinlichkeit voraus sagen, welche Tastel du danach gedrückt hast. Das ist halt schon relativ erschreckend. Auch noch ein lustiges Verfahren, gab es vor Ewigkeiten mal einen Vortrag auf der pH Neutral, war das damals von Andrea Barisani und Daniela Bianco die halt Laser Pointer bzw. Laser Mikrofone genommen haben und damit die Vibration der Tastatur praktisch abgegriffen haben und zwar halt irgendwie nicht direkt sondern halt über die Vibration des Notebook Deckels also die haben halt irgendwie einfach wirklich ein Standard Laser Pointer genommen, in dem Fall hat irgendwie auf den Abfelder irgendwie raufgerichtet weil muss halt relativ gut reflektieren und auf der anderen Seite also da, wo der Laser-Schrull ankommt haben sie eine normale LED nicht LED, sondern eine Fotodiode einfach nur an den Audiausgang gehängt und die Amplitudenschwankungen haben schon ausgereicht dass sie dort halt relativ gut die Tastenanschläge unterscheiden konnten kann man natürlich noch viel viel um größte Ordnung verbessern, wenn man halt zum Beispiel Interferometrie benutzt also irgendwie halt nicht so normale Amplituden-Variation, sondern tatsächlich Mist, welche, also die Phasenverschiebung das heißt du kannst viel kleinere Vibrationen wahrnehmen und das Ganze kann man natürlich irgendwie auch im Info-Root-Bereich machen, das heißt dann sieht man irgendwie den Laser-Pointer irgendwie auch nicht mal und sie haben auf jeden Fall auch geklämt dass es halt auch durch Glasscheiben geht zum Thema Glasscheiben also ich bin jetzt mit den Passwort-Sachen irgendwie durch, habe irgendwie so noch ein Gimmick gefunden bei der Suche und hier geht es darum anhand von Vibration Sound zu rekonstruieren in dem Fall war es eine High-Speed-Kamera genommen, die sie irgendwie auf diese Pflanze gerichtet haben und haben anhand der Pixel also der Bewegung der Pflanze, die halt teilweise also die Vibration teilweise nur 100 der Pixel-Auflösung waren, aber durch halt über den ganzen Bildschirm halt irgendwie aufadiert haben sie geschafft daraus den Sound zu rekonstruieren jetzt gibt es hier gleich ein Audio-Fall das ist erstmal das Original und das ist das was hier halt mit einer Kamera aufgenommen haben ist halt irgendwie nicht wirklich gut aber sie haben es tatsächlich irgendwie auch geschafft mit halt ein Setup irgendwie wo sie eine Chips-Tüte auf dem Boden liegen hatten und damit eine Kamera aufgeguckt haben auch Sprache so weit zu erkennen also ich würde nicht sagen, man konnte sie tatsächlich erkennen, sondern man konnte irgendwie erahnen was geredet wurde das Problem daran ist, dass du halt ein relativ geringen Frequenzbereich hast die Kamera hat halt irgendwie 60 Frames Wiederholrate du kannst halt also eigentlich nur eine Frequenz von 60 Hertz oder drunter abbilden eine lustige Idee wo sie halt gesagt haben, wir können es irgendwie noch erhöhen ist der sogenannte Walling-Shutter-Effekt dass sie halt irgendwie nicht das den gesamten Frame genommen haben, sondern praktisch die minimale Verschiebung der Zeilen, also wird ja immer Zeilenweise abgerastet und halt irgendwie pro Zeil ist dann halt immer so ein Pixel das Bild schoben und konnten daraus dann die Frequenz, die sie abholen konnten irgendwie für fünffachen, also halt mit einer normalen Kamera, irgendwie dann so 300 Hertz zumindest, mit einer High-Speed-Kamera zum Beispiel würde man dann auf jeden Fall auch noch höhere Frequenzbereiche und dann halt sicherlich auch noch bessere Ergebnisse erreichen so das war der Part zu den Passworten wenn es dazu jetzt keine Fragen gibt würde ich mich dem zweiten Teil widmen und das ist halt der die Authentifizierung mittels Besitz und in dem Fall halt irgendwie Mikrochip oder Chip basiert oder RVD basiert wie auch immer und da ist ja so dass halt irgendwie viele Sachen halt einfach in so Chipkarten integriert sind oder RVD-Karten und um halt erstmal an die also für die meisten Angriffe muss man tatsächlich irgendwie den Chip direkt also direkt Zugriff auf den Chip haben das heißt man muss dann wie erstmal an den Chip rankommen und da kann man hier irgendwie sehr lustige Sachen machen wenn man es einfach in Art zu tonen wirft dann löst sich dieses Polycarbonat auf und da oben sieht da irgendwie schon mal das ist ja Chip was man mit denen dann macht ist also der ist halt meistens halt irgendwie noch nicht blank sondern der ist irgendwie noch in der Proxid eingepackt um den an den Chip zu kommen muss man halt irgendwie dieses Epoxid noch auflösen da gibt es irgendwie 2e Verfahren die verbreitet sind entweder man muss rauchende Salpetersäure was allerdings irgendwie ziemlich widerlich ist und irgendwie auch relativ gefährlich oder Kolophonium also also Flussmittel aus Lötzin ist da relativ gut geeignet macht man einfach warm, schmeißt den Chip rein der löst sich also das Epoxid löst sich aus und man hat im Endeffekt den Chip hier so wie er ist es gibt verschiedene Angriffsmethoden halt irgendwie einmal wo die Bondtrete also hier drüben keine Maus doch da hier drüben sieht man die Bondtrete also es gibt halt entweder Verfahren die halt komplett invasiv sind das heißt wo halt der Chip danach zerstört ist man aber trotzdem Geheimnisse extrahieren kann oder so semi-invasive bzw. non-invasive Verfahren wo der Chip halt weiter betrieben wird und man dann halt irgendwie auf andere Art und Weise versucht die Geheimnisse dem Chip zu entlocken und je nachdem was man für ein Verfahren anwendet kann man halt unterschiedliche Keys also unterschiedliche Geheimnisse irgendwie extrahieren wir fangen jetzt mal irgendwie an mit den invasiven Verfahren und das Einfachste in dem Fall ist tatsächlich das ROM readout also halt irgendwie read-only memory halt viele Chip-Karten haben halt irgendwie so die Basics im ROM gespeichert und ROM ist halt nichts anderes als irgendwie halt wirklich hart verdratete irgendwie Programmcode auf dem Chip und wenn man halt irgendwie diesen Chip mal irgendwie runter schleift irgendwie auf die richtige, auf den richtigen Layer sieht man tatsächlich irgendwie so was und hier kann man relativ gut sehen also je nachdem ob da irgendwie entweder so wo sind wir denn hier, ob da jetzt halt hier weiß ist oder hier schwarz ist heißt es dann, dass tatsächlich eine 1 und 0 gespeichert ist, das heißt wenn man irgendwie da Bilderkennung draufwirft kann man tatsächlich auch relativ gut automatisch aus diesen Chips den ROMcode auslesen als ich in Darmstadt gearbeitet habe für kurze Zeit, haben wir das mal mit einem I-Button gemacht, als tatsächlich gab es dann irgendwie auch Software, hast du irgendwie die Bilder reingeworfen oder halt bittweise den ROM den ROM ausgelesen und wir haben tatsächlich dann irgendwie auch verglichen, das macht irgendwie auch Sinn also da gab es dann halt den Programmcode drinnen eine andere Möglichkeit um an den Programmcode zu kommen also wenn er halt zum Beispiel nicht im ROM gespeichert ist so mal in Flash oder sowas, den kann man halt irgendwie nicht so einfach auslesen, da braucht man dann halt andere Möglichkeiten und da bietet sich das sogenannte probing an, das heißt irgendwie man sucht sich Datenleitungen, die halt vom Speicher kommen und irgendwie in den Prozessor reingehen und kontaktiert die und hört die praktisch ab so während der Chip halt den Programmcode also aus dem Speicher in den Prozessor reinschiebt macht man in der Regel bisher eigentlich üblicherweise mit irgendwie so Probingniedels ist relativ fitzelig man muss halt erstmal die die Passivierungsschicht oben irgendwie wegkriegen also entweder halt durch Kratzen der Nadel oder durch Laserbeschuss das macht man da proch stehen die oberen Schicht weg und kann dann halt irgendwie mit den Nadeln irgendwie hier auf der rechten Seite zu sehen zumindest die oberen Datenleitungen kontaktieren ein bisschen schwieriger wird es, wenn man halt nicht mehr nur die oberen Datenleitungen kontaktieren will sondern irgendwie welche die halt weiter unten liegen da ist so das linke Bild dafür gedacht also man kann halt nicht nur mit dem Laser machen, sondern gibt es halt das sogenannte Fokus-Ein-Beam das ist halt so das der feuchte Traum irgendwie jedes Chip-Hackers der hat irgendwie so ein Gerät hat und irgendwie alles machen heißt halt er kann halt sowohl jedes Material schneiden, also er kann halt irgendwie Datenleitungen durchschneiden, er kann sie halt rewire, das heißt irgendwie kann halt einfach durchschneiden und dann irgendwie wieder leitenes Material auftragen und halt irgendwie eine Datenleitung mit einer anderen Leitung verbinden oder wie in dem rechten Bild gezeigt zum Beispiel Fuses setzen also Fuses sind ja nichts anderes als Floating-Gate-Transistoren das heißt irgendwie je nachdem ob halt oben, also sind halt Elektronen gespeichert wenn halt Elektronen gespeichert sind ist der Transistor praktisch durchgeschaltet und die Fuse ist gesetzt was man mit dem Fokus-Ein-Beam machen kann ist man kommt halt von der Rückseite irgendwie auf diesen jeweiligen Layer und dann kann man einfach hier gesehen die Verbindung von links nach rechts also einfach Leitenes Material auftragen und praktisch die beiden Gate, also das Source und das Strain irgendwie kurz schließen und damit praktisch stehen die Fuse setzen oder halt irgendwie daneben ist halt irgendwie hier wieder weg gemacht das heißt irgendwie ist nicht mehr gesetzt also ihr seht hier drüben relativ gut das Helle heißt halt immer, dass da Elektronen drin sind und hier ist halt irgendwie die Verbindung da, das heißt hier liegt Strom an und hier ist die Leitung und deswegen liegt hier drüben auch Strom an wenn man hier irgendwie das dann durchkattet dann kommt dann kein Strom mehr an, das ist irgendwie dunkel das heißt man kann halt dann tatsächlich einzelne Fuses setzen also hier auch es waren Armen, glaube ich, die wir da mal genommen haben und hier sind so die 8 Fuses und wir haben tatsächlich dann in dem Fib also er hat erstmal irgendwie ausgelesen Fuses waren gesetzt, haben wir ein bisschen an diesen Fib rumgedoktert und dann waren sie halt plötzlich nicht mehr gesetzt und wir konnten halt den Speicher irgendwie auslesen weil halt die Readout Fuse dann irgendwie zurückgesetzt wurde diese Fokus-Ein-Beams sind halt leider relativ teuer das heißt irgendwie kann man sich nicht wirklich leisten als Armer-Student oder irgendwie Forscher es gibt andere Möglichkeiten wie man Fuses zurücksetzen kann und zwar ist es so, dass die Elektronen halt oben bzw. um Elektronen einzubringen es kann man mit UV-Licht machen das heißt irgendwie der photoelektrische Effekt funktioniert dann so folgendermaßen dass man halt UV-Licht irgendwie auf dieses Floating-Gate rauf schießt und sich dann halt irgendwie in diesem Floating-Gate Elektronen ansammeln um halt wieder Source und Drain zu verbinden das heißt irgendwie man muss halt einfach UV-Licht irgendwie da irgendwie ranbringen meistens hat man also heutzutage so als Sicherungsmechanismus hat man ein Metal-Shield oben drüber um halt nicht direkt von oben raufleuchten zu können aber wenn man zum Beispiel so ein bisschen raufleuchtet, dann wird das UV-Licht reflektiert und trifft dann irgendwie dann irgendwann doch auf die passenden Fuses eine andere Möglichkeit also wir haben jetzt irgendwie praktisch gesagt wie man Speicher bzw. Klimatrial auslesen kann eine andere Möglichkeit um kryptografisch, also Kryptografie in so ein Chip unterzubringen ist der sogenannte also halt proprietary Krypto-Algorithmen zu implementieren das heißt halt nichts anderes als das halt die Hardware den Krypto-Algorithmus irgendwie implementiert und der Krypto-Algorithmus halt nicht bekannt ist also halt der einzige Schutz gegen's auslesen besteht halt darin dass halt keiner weiß wie dieser Krypto-Algorithmus aufgebaut ist und da haben wir vor ist auch schon wieder ewig hier uns mal den MyFair Classic Chip angeguckt weil da immer noch in relativ vielen Mensa-Karten zum Beispiel verbaut ist also irgendwie bei uns in der TU in Berlin ist ja irgendwie immer noch im Einsatz in London die Äußer-Kart irgendwie ist irgendwie noch MyFair Classic und was wir damals gemacht haben also sie hatten halt irgendwie auch proprietary Krypto-Algorithmus was wir gemacht haben ist den Chip der hat irgendwie folgendermaßen aufgepresst und unter den Layer hast du halt irgendwie die Transistoren und die Logikelemente also was wie Flip Flops und XOR und Muxen und so weiter und halt in den drüberliegenden Layer hast du halt die Verbindung dieser einzelnen Logikelemente und was wir gemacht haben ist tatsächlich jeden einzelnen Layer poliert also bis zu dem Layer haben dann halt Fotos von diesem Layer gemacht haben sie zusammengesetzt und hatten dann praktisch den Aufbau von dem Chip haben dann hier auf der rechten Seite zu sehen aus den unteren beiden Layern also aus den Transistoren und den drüberverschalteten Logikgattern die Funktionen extrahiert also irgendwie konnten sagen das hier sieht aus wie ein Flip Flop und das Rote ist irgendwie der Eingang vom Flip Flop das Gelbe ist das Glock Signal und hier ist der Ausgang da ist der invertierte Ausgang das sieht jetzt vielleicht ein bisschen kompliziert aus wenn man irgendwie so rauf guckt aber tatsächlich wenn man sich da ein bisschen mit beschäftigt kriegt man es relativ irgendwie schnell raus und das Schöne ist dass irgendwie auf so einem Chip gibt es halt nicht wirklich viele unterschiedliche Logikgatter für den MyFair Classic Chip waren es ungefähr so 50 Verschiene wovon aber auch sehr viele einfach nur so in Werter waren also die einfachsten Schaltungen halt einfach für verschiedene Ströme die sind wieder schalten wollten und was man dann tut ist man hat halt für diese jeweiligen 50 Einzelgatter Frage für die jeweiligen 50 Einzelgatter muss man halt die einmal die Funktionen ermitteln und dann hat ein Freund von mir irgendwie eine coole Software geschrieben Digate, wo man halt einfach dann irgendwie aus den Layern also irgendwie in dem Layer die einzelnen Gatter irgendwie einmal einzeichnen das heißt im Video hast du irgendwie hier erkannt das ist ein Flip Flop irgendwie ein also sieht man leider irgendwie jetzt auch nicht gut kann man nachher nochmal auf meinem Computer zum Beispiel angucken und der macht dann halt einfach eine Patternrückung, also guckt halt irgendwie das sieht irgendwie wo da als Flipflop definiert und guckt dann halt auf der gesamten Chipfläche wo dann halt irgendwie noch die gleichen Strukturen vorhanden sind und so kann man dann irgendwie automatisch feststellen irgendwie das ist nicht nur das eine Flipflop sondern das Flipflop gibt es halt irgendwie noch 70, irgendwie 80, 90 Mal und Flipflops sind halt irgendwie relativ wichtig wenn es um Implementierung von diesen properitären Krypto Algorithmen halt vergibt weil halt das normalerweise in linearen Feedback-Shift-Registern implementiert wird das heißt irgendwie einfach nur eine Aneinanderreihung von Flipflops ah guckt am nächsten Bild hier auf der nächsten Seite und was man halt dann tun muss ist ein wirklich halt nur noch zu gucken wo sind diese Flipflops und dann halt irgendwie über die verschiedenen Interconnection-Lehrer rauszufinden wie sind diese Flipflops miteinander verschaltet also das heißt irgendwie man hört hier irgendwie unten da ist jetzt gerade der Ausgang von dem Einflipflop geht dann halt irgendwie den Leer hoch und sieht dann irgendwie ah das ist hier, dann ist das irgendwie einmal hier rüber verbunden geht dann hier wieder ein Leer runter und weiß halt irgendwie dass halt der eine Flipflop, also der Ausgang von dem Einflipflop ist mit dem Eingang von dem nächsten Flipflop verbunden und wenn man halt alles richtig macht kriegt man halt irgendwie halt diese Linearen Feedback-Shift-Register irgendwie raus und was man mit den Sachen dann macht, also das ist praktisch so der die einzige Sicherheit die diese Chips inne haben kann man dann halt irgendwie wunderbar nachimplementieren irgendwie in Software und dann snifft man, hat einfach so eine verschlüsselte Kommunikation mit und kann dann halt tatsächlich den Key rausbrutforsten also halt was bei dem RFID-Chips zum Beispiel nicht geht, weil der halt da sieht man nicht gut forsten, weil man halt irgendwie pro Passwortabfrage oder pro Keyabfrage dann irgendwie mal 100 Millisekunden, also eine relativ große Zeitspanne hat, also weil er einfach relativ gering getaktet ist, wenn man allerdings halt weiß, wie der Algorithmus aussieht um diese Verschlüsselung zu berechnen, kann man den halt irgendwie einen guten PC nachimplementieren und dann halt innerhalb von Sekunden also im Endeffekt war es dann so, dass man es wirklich in realtime du sniffs halt irgendwie die verschlüsselte Kommunikation mit und der schmeißt ja im Endeffekt den Key raus, der da gerade für diese Kommunikation benutzt wurde ja kannst du nochmal wieder holen kurz nee, also das war tatsächlich nicht zerstörungsfrei das ist halt irgendwie die invasive Methode, also der Chip kaputt aber ist halt nicht wichtig, weil du halt irgendwie nur einmal den Chip kaputt machen musst weißt dann halt irgendwie, wie der Algorithmus funktioniert und kannst sie dann halt einfach nachimplementieren genau, also das waren so die Hardcore Chip Reverse Engineering Techniken kommen wir nochmal zu zweiehr etwas einfacheren Methoden also die Frage war wie welche Preisrahmen das ist das hängt sehr stark davon ab welche Strukturweiten, also wie modern die Chips sind also der Mafer Classic Chips, den wir damals aufgemacht haben, war glaube ich Anfang 2000er, irgendwie so 2003-2004 oder sowas und das habe ich tatsächlich also hätte man tatsächlich in der Küche machen können also es war halt irgendwie, also ich hab ein so Stecker Polier Hardware benutzt irgendwie den Chip einfach auf so einen Stecker geklebt und dann von Hand poliert und mit einem normalen optischen Mikroskop die die Aufnahme gemacht, also da bist du halt irgendwie mit wenigen Tausend Euro auf jeden Fall dabei, also eher so mehr oder 100 Euro Bereich wenn die Strukturweiten kleiner werden reicht es halt nicht mehr optische Mikroskope zu haben sondern muss halt wirklich ein Elektromikroskop haben und da wird es dann natürlich irgendwie dann noch teurer, also wir im ZCB haben ein Elektromikroskop jeden zuvielerweise aber tatsächlich also jede bessere Uni oder Fachesschule hat irgendwie eins und man kann das irgendwie auch mieten für irgendwie Stundenbasis das heißt es bewegt sich alles noch im überschaubaren Rahmen, ist natürlich irgendwie relativ viel auffahnt also du musst halt irgendwie das polieren, es dauert halt alles ewig, die Bilder machen da was ewig aber es ist auf jeden Fall finanziell also sagen wir so bis 2005, 2006, also also die alten Chips kann man auf jeden Fall irgendwie auch noch selber wachen also es gibt es gibt sogar Firmen, also irgendwie nicht nur in China, sondern auch in Deutschland wo du einfach irgendwie ein Chip hinschicken kannst und die Layern dir dann machen Bilder und schicken dir halt irgendwie die Bilder oder im Idealfall irgendwie, wenn du die richtige chinesische Firma findest, irgendwie die Netzliste, also den kompletten Schaltplan zurück wo du mit dann irgendwie das simulieren kannst ja, jetzt halt nochmal noch mal zu den Nichtinvasienverfahren also wenn man halt tatsächlich nicht den Chip kaputt machen will gibt's die so ganze Replay-Attacke, irgendwie kennen wahrscheinlich die meisten von euch auch, das heißt man snifft hat irgendwie einmal eine Authentifizierungs-Vorgang mit und spielt den dann ab das Video habe ich von irgendwie Hendrik gekriegt sie hat irgendwie, also Hendrik Plötz auf dem 28, 26, 3 glaub ich einen Vortrag gehalten, das fand ich ziemlich cool weil er halt irgendwie auch so mit einfachsten Heckermethoden ein Replayer gebaut hat und in dem Fall ist es halt mit einem iPhone also er hat irgendwie halt sich so ein iPod genommen hat irgendwie an die Audio-Buchse die Antenne ran gelötet und hat damit praktisch das Audio sein, das ist halt irgendwie 125 Kilohertz der RFID Chip, der da eingesetzt wurde hat halt irgendwie einmal den iPod irgendwie mit der Antenne von der anderen Seite gegen den Tür gehalten hat gewartet bis sein Prof irgendwie mit seiner Schließkarte vorbeikam hat das dann wieder einmal aufgezeichnet hat dann irgendwie Antenne also halt irgendwie von Aufzeichnung auf irgendwie Wiedergabe umgestellt und hat dann einfach wirklich tatsächlich das Audio-Signal mehr oder weniger auf die Antenne raufgegeben und konnte damit dann dieses Schließverfahren irgendwie überwinden funktioniert halt bei dir in Mayfair zum Beispiel irgendwie nicht mehr, weil es halt irgendwie 13 MHz ist das heißt irgendwie kommt es halt mit dem Audio sie gar nicht mehr weit, aber es gibt inzwischen es gibt gerade ein Kickstarter von den Bochoman heißt Carmelion glaub ich die hat genau so ein Emulator für 13,56 MHz also wer von euch genau, aber also die Hardware gibt es halt irgendwie jetzt so in den nächsten paar Monaten also sie fertig gibt es zu kaufen genau so irgendwas, irgendwas ist gerade mit also ich habe mir gerade eigentlich geklickt von daher der Kickstarter, stimmt der Kickstarter, da ist ja der Experte sehr gut und das kann man natürlich irgendwie auch also nicht mehr um sich irgendwie billiges Mensaessen zu schnoren sondern zum Beispiel auch so Schiebhässe sind natürlich besonders teuer das ist halt irgendwie auch alles im RFID und da hat man es irgendwie auch nur so im Ärmel zu stecken oder im Handschuh und dann einfach sniffen und genau, die machen jetzt Bilderkillung ja ich weiß du musst naja du verließt ja nicht, deine Karte sondern die Karte, die du klonst, also das ist natürlich irgendwie auch nicht schön also er hat natürlich irgendwie durchaus hackerethische Implikation, aber da hinten war noch ne du? okay, jetzt hier war es da gerade irgendwie Schiebhässe, wenn gesperrt aber dann nimmst du dir, dann hast du genau, also sehr gut oder du hast also das Camille und hat irgendwie auch einen gewissen Speicher darauf, das heißt du hast einfach irgendwie 10 Karten und wenn halt die ersten nicht funktioniert, nimmst du halt irgendwie die zweite oder so ist ja halt jemand, der den gleichen Schiehanzug hast, wie du das irgendwie auch die Erkennung irgendwie dann noch funktioniert da war noch ne Frage ja, also es gibt tatsächlich die sogenannte Magic My Fair Karten ich hab irgendjemand eine mit gehabt, Linus kann man vielleicht, also wenn jemand Bock hat damit mal ein bisschen rumzuspielen also deep food genau das, also normalerweise bei so RFI oder bei Chips ist es so dass du halt irgendwie eine fest eingebrannte UID hast die halt pro Karte einwürdig ist und tatsächlich viele Systeme halt einfach nur die UID nehmen um halt authentifizieren zu machen aber es gibt halt irgendwie genau so clevere Chinesen die da irgendwie gesagt haben na ja, muss ja nicht, irgendwie können wir ja irgendwie auch emulierbar machen und da gibt es halt irgendwie so Karten oder einfach tatsächlich die UID einfach irgendwie überschreiben kannst und das Feature auch benutzen. So dass die nähe ist noch nicht die letzte Folie, aber so dass das Highlight, wenn es um RFID-Hacking geht, ist die sogenannte Relay-Attacke und da gibt es auch nicht wirklich Gegenmaßnahmen für also wie das funktioniert ist, irgendwas halt zweigestaffeltes System, also das einmal den Laser und einmal die Karte, die halt normalerweise in Berührung oder irgendwie in Nähe gebracht werden muss, um halt ausgelesen zu werden und in dem Fall hast du halt zwei Angreifer, der eine Angreifer stellt sich mit einer Kartenimmulation vor das Lesegerät, der andere Angreifer stellt sich mit einer Lesegerätsemmulation vor die Karte, also irgendwie sitzt gerade jemand in der Mensa und irgendwie ist und irgendwie sein Büros leer und die sprechen sich ab und dann hast du halt genau diese beiden Immulatoren, müssen halt dann irgendwie die Daten miteinander austauschen und du reichst praktisch halt eins zu eins die Signale, die halt von einer einen Karte kommen und die andere weiter und wie gesagt, da gibt es eigentlich nicht wirklich eine Möglichkeit was man dagegen tun kann es gibt so ein paar Ansätze, die halt irgendwie auf Timing achten das heißt irgendwie, wenn halt eine zu lange Zeitdifferenz zwischen der Anfrage und der Antwort ist aber also klär mich auf, wenn ich falsch liege, aber ich glaub niemand irgendwie hat das wirklich implementiert weil es dann viel zu fehleranfällig ist mit den Timings, das heißt, das ist tatsächlich was wo man halt eigentlich nichts gegen machen kann und man muss halt nicht mehr wirklich den unterliegenden die unterliegende Protokoll irgendwie kennen, sondern im einfachsten Fall wenn man eine ausreichend große Bandbreite zwischen den beiden Sendern und Empfängern hat, kann man einfach komplett irgendwie einfach sampellen und irgendwie alles übertragen und dann spielt man es wieder ein da hat man halt verloren ja, gibt es hier Autos fertig zu kaufen, richtig also wie gesagt, auf Auto ist dann halt schon mit unterliegenden Protokoll also die wissen halt, welches Protokoll benutzt wird das heißt, sie können den Datenschum reduzieren deswegen ist irgendwie auch relativ günstig aber wenn man 2 GNU-Radius hat zum Beispiel und halt eine gute Verbindung zwischen den 2 GNU-Radius kann man halt einfach tatsächlich alles komplett übertragen und nichts dagegen tun oder 2 KM jetzt aber tatsächlich zur nee, das ist immer noch die letzte Folie also jetzt wird es wieder so ein bisschen bizarr und zwar geht es jetzt darum Transistoren auszulesen was halt ganz cool ist was viele Leute nicht wissen, das halt tatsächlich Transistoren, also Elektronen und die Elektronen irgendwie sausen darum und irgendwie werden benutzt um den Transistor zu schalten was halt passiert dabei ist, dass halt praktisch der Reverseffekt vom photoelektrischen Effekt passiert das heißt irgendwie nicht Strahlung wird in Elektronen umgewandelt sondern die Elektronen geben halt Strahlung ab und diese Strahlung kann man halt irgendwie erkennen und das sieht dann so aus hier unten, man sieht es halt auch wieder schlecht also das was da gerade wandert, ist eine Abfrage also hier oben ist die Adresse die halt gerade in dem Flash-Speicher abgegriffen wird, das heißt was hier passiert ist man fragt halt eine Flash-Speicher ab und guckt praktisch von hinten in dem Fall irgendwie auf den Chip rauf und sieht halt genau welche Transistoren jetzt schalten, also es ist halt nicht nicht ganz so cool wie es vielleicht irgendwie im ersten Moment ausschaut man kann halt irgendwie nicht jeden einzelnen Transistor bei einer Schaltung zu gucken, sondern muss dann irgendwie halt über 10.000 oder irgendwie 1.000 Schaltung Schaltungsintervalle das aufintegrieren aber zum Beispiel so Implementierung von Verschüttungs- Algorithmen so AES, wenn man einfach sagen kann macht dann mal jetzt irgendwie den AES irgendwie an, dann resetten man die Karte macht dann nochmal den AES an, macht das irgendwie halt 1.000 oder 10.000 mal, guckt halt irgendwie den Chip dabei zu und kann man halt im Endeffekt dann halt wirklich genau sagen wo der Schlüssel jetzt gerade also welche Bits in dem Schlüssel gerade geschrieben werden oder ausgelesen werden und das ist tatsächlich irgendwie relativ fancy aber halt irgendwie also da ist das hier zur Frage der Finanzierungs oder der finanziellen Mittel, da liegen wir halt irgendwie auch eher so im Bereich von gut fünfstellig aber halt auf jeden Fall irgendwie machbar so gerade wenn man irgendwie an so einer Uni ist und ein bisschen Projektgeld hat, kriegt man das auf die Reihe. Jetzt aber wirklich zur letzten Folie zum Thema Chip Hacking das sind die sogenannten Fold Injections, also bis hier haben wir ja irgendwie immer nur den Chip einfach machen lassen was ja machen wollte und wie ihn dabei zugeguckt was man allerdings auch machen kann ist, man kann halt versuchen die Berechnung die er intern tut zu manipulieren und hier bietet sich halt zum Beispiel Laser Puls an, also jetzt hier wieder so der Photoelektrische Effekt das heißt man schießt halt mit Photon auf den Chip während er irgendwie Sachen abarbeitet und dadurch dass man halt zu einer gewissen Zeit irgendwie eine Transistorzelle trifft macht die dann halt irgendwie Dinge die sie nicht tun soll das heißt irgendwie der schaltet eigentlich nicht aber dadurch dass da gerade Elektronen erzeugt werden, in dem Transistor schaltet er dann irgendwie doch und damit kann man halt relativ gut also wie auch immer also man kann auf jeden Fall so gerade bei Implementierung von Krypto Algorithmen ist halt irgendwie so dass wenn du halt die Krypto Algorithmus stößt in einer von den Stufen kannst du halt relativ schnell dann irgendwie den Keros extrahieren ja gehe ich jetzt nicht weiter darauf ein weil ich sehe schon dass die Zeit relativ weit fortgeschritten ist und wir irgendwie natürlich auch noch zur Biometrie kommen müssen wird mich aber hier relativ kurz halten dann die drei Angriffsmöglichkeiten oder Angriffspunkte für biometrische Systeme sind ein wie einmal die Datenbank also da wo halt die biometrischen Templates gespeichert sind ist auf der anderen Seite die Kommunikation also praktisch irgendwie der Sensor Fingerabdrucksensor und Rechner irgendwie müssen ja miteinander reden das heißt was sagen wir in der Regel so USB Pakete die halt irgendwie durch die Gegend flitzen und der dritte Angriff also halt so das Meisterwerk von irgendwie Biometrie Hacking die Angriff unter Aushälzung des Sensors das heißt man muss halt irgendwie nicht den USB Stecker rausziehen oder irgendwie den Rechner vorhacken um an die Datenbank zu kommen sondern einfach man benutzt den Sensor der halt irgendwie eh schon vom System benutzt wird zum Sniffing also hier ist irgendwie so ein Fingerabdrucksensor der irgendwie früher in Thinkpads verbaut wurde und hier seht ihr mal tatsächlich die Daten die wir da aus dem USB Strom raus extrahiert haben in der Mitte hat noch somit Hedderfels das heißt es sieht ein bisschen komisch aus wenn man die Hedderfels wegschmeißt kriegt man dann wie halt wunderbare Fingerabdrücke die man natürlich zum Attrappenbau benutzen kann kann man allerdings auch dazu benutzen also wenn man den Fingerabdruck austauscht und in den wieder in den USB Strom einschleust kann man dann wie halt auch direkt auf dem USB Strom oder auf dem USB dann halt praktisch den Fingerabdrucksensor angriff starten also in dem Fall ist es halt auch wieder eine Replayattacke und auch wieder sehr schlecht zu sehen also da unten ist irgendwie so ein Arduino Board da wird jetzt gerade das Arduino Board angeschlossen das Arduino Board implementiert praktisch den externen Fingerabdrucksensor zeigt jetzt hier irgendwie das ist ja jetzt angeschlossen jetzt führ doch mal den Finger rüber aber statt den Finger rüber zu ziehen vielen Dank also das heißt irgendwie was passiert ist irgendwie haben wir halt im ersten Schritt praktisch mit gesnifft was der Sensor halt übertragen hat haben das dann nachimplementiert in diesem Arduino und sind dann irgendwie einfach auf Knopfdruck wieder eingespielt und so das System gehackt ja die meisten werden wahrscheinlich die letzten Folien schon kennen vom Kongress oder sowas ich werde es trotzdem nochmal erzählen um Biometrie geht also Biometrie ist in der Regel oder irgendwie das Biometrie hacken Unteraussetzung des Sensors irgendwie ist in 2 Teile unterteilt einmal in die Beschaffung des Merkmals und dann einmal tatsächlich die Nachbildung und bei Fingerabdrücken gibt es halt verschiedene Möglichkeiten diese Merkmale zu beschaffen hier ist es halt oder in dem Fall hier unten irgendwie Schäuble war das damals der an der TU mal irgendwie eine Rede gehalten hat und dann wie halt auch so ein Wasserglas hatte und es hat dann halt nach stehen lassen und dann sind wir halt irgendwann also nach der Veranstaltung als er weg war hingegangen haben uns dieses Glas geklaut und haben dann irgendwie halt die Fingerabdrücke sichtbar gemacht hier mal so irgendwie 2 Verfahren das oberste irgendwie kennen wahrscheinlich jeder von euch der irgendwie schon mal ein Krimi gesehen hat man nimmt irgendwie so Farbhulver und Pinsel und streicht es irgendwie halt rüber auf den Fingerabdrücke dabei im Zettel 2 irgendwie zerstört oder zumindest beschädigt deswegen hat sich irgendwie das untere Verfahren durchgesetzt wo man Sekundenkleber nimmt das einfach irgendwie so ein Flaschendeckel einfach reintropft irgendwie auf den Fingerabdruck raufhält der Sekundenkleber eva verdampft verdunstet und die Bestandteile schlagen sich halt irgendwie an den Fettrück stecken nieder und dann hat man irgendwie so eine richtig schönen weißen Niederschlag hat mit richtig guten Kontrasten den man dann halt weiter benutzen kann das ganze funktioniert nicht nur bei glattem Oberflächen sondern irgendwie auch bei Papier hier so 2 Verfahren irgendwie entweder ein Aminosäure Indikator ist auf der linken Seite das ist ein Vininhydrien nimmt man einfach irgendwie ein Alkohol aufgelöst spürt man auf das Papier rauf das hat gerade vorher jemand angefasst hat und dann sieht man halt hier die Aminosäuren die halt in dem Finger Fettrück Ständen sind auf der rechten Seite ist die Zersetzung also thermische Zersetzung von Fett irgendwie noch viel einfacher man nimmt irgendwie das Papier was derjenige angefasst hat legt es irgendwie halt 10 Minuten bei 150 Grad in den Ofen Papier fängt noch nicht an zu brennen aber das Fett halt zersetzt sich und sieht man auch hier relativ gut die Kontraste die dabei entstehen bei den ganzen Verfahren muss man halt irgendwie früher später an ein Gegenstand kommen den diese Person irgendwie angefasst hat deswegen haben wir uns vor ein paar Jahren also ich glaube die Idee kam irgendwann mal auf ein Easter-Hack in Basel glaube ich also auch schon ewig hier auf haben es dann auf der letzten ICMP mal irgendwie umgesetzt haben wir uns dann irgendwie Kamera genommen und einfach mal Fotos gemacht von den Fingerabdrücken hier auf der linken Seite ist irgendwie aus 3 Meter Entfernung da drüben 7 Meter Entfernung das heißt tatsächlich so bis 6 cm kriegt man auch relativ gute Ergebnisse halt einfach nur ein Foto von den Finger machen und außerdem den Fingerabdruck zu extrahieren und das hat nicht nur in so gestellten Szenarien wie irgendwie schönes Wetter auf der ICMP funktioniert haben wir ein paar Monate später mit Frau von der Leiden gemacht haben einige von euch ja vielleicht irgendwie auch schon mitgekriegt damals halt tatsächlich so Bundespressekonferenz wir hatten ein Fotojournalisten irgendwie gefragt ob man nicht mal Bock hat ein paar Bilder für uns zu machen und dann wie mal nicht die Fresse von Frau von der Leiden sondern wie die Finger auch zu lichten hat er gemacht dann kann man halt wirklich dieses wunderschöne Bild raus wo man halt irgendwie halt nicht nur ihren Namen noch lesen kann sondern wie er auch den Finger relativ gut sieht und hier oben wenn er irgendwie mal anguckt man sieht tatsächlich die Fingerabdrücke relativ gut und das Schöne ist dass halt man nicht mal wirklich unbedingt in der Nähe der Person sein muss weil irgendwie viele Leute inzwischen irgendwie auch ihre Fingerabdrücke freiwillig im Internet ablichten also irgendwie sucht einfach mal nach Fingertipp und Makro irgendwie auf Google Image Search und ihr findet irgendwie Hunderte von Bildern oder auf Flicker wo halt irgendwie sogar noch den Namen von den Fotografen irgendwie habt ihr gerade in seinen Finger fotografiert habt und irgendwie wunderbare Fingerabdrücke ja ich habe ja vorhin gerade erwähnt irgendwie das ist halt der erste Schritt erstmal sich die Daten zu beschaffen im zweiten Schritt muss man dann halt die Attrappe draus bauen das irgendwie auch schon uralter so irgendwie halt so Holzleim hat sich irgendwie etabliert ist dünn ist relativ unsichtbar und man tatsächlich dann irgendwie auch im Supermarkt irgendwie einsetzen also irgendwie alles schon getestet funktioniert irgendwie auch beim iPhone aber ich glaube den das Video werde ich jetzt mal überspringen aber es gab tatsächlich vor kurzem ein relativ coole coolen Hack wo sie druckbare Tinte benutzt haben um Fingerabdrücke zu reproduzieren das also das ist halt irgendwie einfach nur ein normaler Tintenpatt also nicht normal sondern halt ein normaler Tintenstrahldrucker wo sie halt die Kartusche irgendwie statt normaler Farbtinte haben sie halt Leidnetinte genommen haben dann halt irgendwie ein Fingerabdruck ausgedruckt und irgendwie halt eins zu eins wirklich den Ausdruck irgendwie auf das Telefon gelegt und hat irgendwie halt beim iPhone nicht funktioniert aber irgendwie bei dem ich weiß nicht was sie benutzt haben irgendwie halt so das neueste Samsung und irgendwie S3 hat halt funktioniert und da kommen wir jetzt tatsächlich irgendwie zum Punkt wo das halt irgendwie auch für jeden machbar und vor allem auch für jeden irgendwie in relativ kurzer Zeit machbar ist ein Fingerabdruck zu fischen also halt der iPhone hackt von irgendwie damals irgendwie gemacht da muss man die Leiterplatten ätzend ist dann irgendwie halt alles ätzend dauert eine Weile und hier nimmt man halt im Idealfall ein Foto, nimmt das Foto direkt in Gimp, macht irgendwie ein schwarz-weiß Bild raus irgendwie spiegelt das noch einmal drückt es auf diesen irgendwie Spezialdrucker aus und irgendwie hat irgendwie es fertig das heißt es dauert halt wirklich nur noch wenige Minuten ähm und man kann halt ja irgendwie mit dem Bild irgendwie oder mit dem Ausdruck dann den Fingerabdruck Sensor überwinden ähm ja, gern Gesichtserkennung ähm ist tatsächlich in den meisten Fällen immer noch so einfach wie es da irgendwie auf der rechten Seite seht oder auf der linken Seite man nimmt halt irgendwie ein richtig schlechtes Foto ähm ich hab's gestern grad erst wieder irgendwie mit einer Freundin und wie ausprobiert die hat irgendwie so ein ähm aktuelles Android mit Gesichtserkennung wir haben halt irgendwie ein Foto mit meinem iPhone so im dunkelsten irgendwie Party-Raum gemacht und wie das iPhone davor gehalten und irgendwie es hat sich entsperrt also es ist halt immer noch total grausam und wie keiner keinerlei Sicherheit ähm die einzige Sicherheit oder so ähm ähm anscheinende oder scheinbare Sicherheit die sie irgendwie versuchen zu implementieren ist eigentlich dass man irgendwie den Kopf bewegen muss ähm also halt irgendwie so Bewegung ähm um halt nicht einfach nur ein Foto davor zu halten ähm kann man irgendwie halt irgendwie auch dann nehm man halt kein Foto sondern ein Videosequenz wo halt irgendwie der Kopf geschüttelt wird äh oder noch viel coole ähm dass ich irgendwie damals mit einem Kollegen gemacht hab ähm wir ist es so, dass die Software ähm nicht Kopfbewegungen irgendwie verlangt ähm sondern das Blinzeln der eingelerrten Person ähm hier ist mal so mein Kollege ähm guckt rein jetzt seht er gleich da oben ist so ein blaues Auge gesichtet auf der Kante und jetzt sagt er, wie Blinzeln mal er blinzelt einmal ähm und das Blinzeln wird halt irgendwie als Lehmterkennung oder als da ist irgendwie kein Foto davor sondern hat irgendwie ein Leben da, jene Person gewertet ähm was wir gemacht haben ähm ist ein Foto genommen und jetzt versuchen wir halt dieses Blinzeln mal zu emulieren und das ganze mit einem normalen stabilo Stift wegen es halt irgendwie einmal kurz vor die Augen ähm er sieht halt irgendwie nicht mehr die schwarzen Puppeln sondern irgendwie halt den hautfranden stabilo Stift der sich da vor bewegt und denkt ach na cool, dann hat er ja doch geblinzelt und muss halt doch ne echte Person sein ähm ja die der ähm der, der die Zukunft geht in Richtung irgendwie 3D-Erkennung ähm und das sind irgendwie so gerade Sachen, wo ich irgendwie aktuell dran sitze mal zu gucken halt mein Gesicht in den 3D-Dimensionen irgendwie nachzubilden und wie hier auf der linken Seite ist irgendwie ein 3D-Druck also wir testen halt grade mal verschiedene ähm Kinect oder irgendwie halt so mit verschiedenen Structured Light irgendwie einfach mal zu gucken welche da die guten Auflösung machen aus welcher Entfernung man irgendwie die Daten noch nehmen kann um Gesicht also einen Kopf nachzubilden ähm auf der rechten Seite ist irgendwie so ne so ne Halloween Maske ähm die halt tatsächlich irgendwie auch relativ zuverlässig irgendwie erkannt wird also das heißt dass es auch nicht nicht mehr wirklich sicher ich dann später einfach ein bisschen mehr dazu wenn, wenn es soweit ist ähm ja ähm letzte letzte letztes biometrische Verfahren ihres Erkennung das gleiche was wir bei den bei der Gesichtserkennung gemacht haben ähm auf der ICMP haben wir es auch mal für ihres Erkennung gemacht das heißt wir haben halt irgendwie auch in uns hingesetzt mit der Kamera und einfach mal irgendwie die irgendwie versucht das Auge zu fotografieren aus verschiedenen Abständen ähm und haben festgestellt dass man bis zu 6,5 Meter mit dem Fotoapparat also zwar wie so ne Canon D1X mit einem 200mm Objektiv also irgendwie sowas was halt normalerweise gute oder irgendwie so Hobbyfotografen wenn sie ein bisschen mehr Geld ausgeben können ähm haben das ganze also haben wir irgendwie Bilder gemacht wie gesagt so aus 6,5 Metern ging es noch ganz gut haben das irgendwie auf ein 1200 DPI Drucker ausgedruckt und dann mal vor so ein System gehalten ist das alles so dunkel also hier wieder war gerade mein Auge gezeigt das ist ja Ausdruck und auch ja also ihr seht ähm tatsächlich ein Ausdruck reicht irgendwie immer noch aus ähm um dieses System zum Beispiel und das haben wir halt kein billiges halt irgendwie 1500 Euro gekostet ähm tatsächlich ähm zu überwinden ähm sieht natürlich ein bisschen doof aus wenn man halt wie vor so einem System steht irgendwie Blatt Papier irgendwie rumwedelt äh von daher ähm auch mal andere ähm Ideen gehabt wie man halt ähm noch halt irgendwie andere Iris Muster irgendwie in in sein eigenes Auge reinbringen kann ist natürlich irgendwie Kontaktblinsen bieten sich da an ähm das ist halt jetzt hier so eine Artifischel ähm Iris auf einer Kontaktlinse ähm aber es gibt sehr wohl ähm auch ähm Hersteller die halt den du halt ein Foto schickst und die dann halt irgendwie dieses Foto auf eine Kontaktlinse drucken was man sich halt irgendwie ins eigene Auge reinmachen kann ist halt nicht wirklich billig ähm aber wer halt ein bisschen mehr Geld ausgeben will ähm kriegt auf jeden Fall eine neue Identität was irgendwie Iris Erkennung betrifft ähm und halt auch in soweit dass man es halt wirklich tatsächlich nicht ähm bemerken kann also da kann man halt ähm also halt wenn es das Auge tatsächlich also die Iris Struktur auf der ähm auf der Kontaktlinse drauf ist und man die im Auge haltet sieht man einfach nicht das da wie gerade eine Kontaktlinse benutzt wird ähm das gleiche was wir ähm vorhin mit Frau von allein gemacht haben ähm haben wir in dem Fall irgendwie auch mal mit unser Bundeskanzlerin gemacht auch wieder ähm ähm Canon D1X also diese Standard Fotografierkamera ähm jemand bei der Bundespressekonferenz oder Bundeskanzler was was gewesen ein bisschen besseres Objektiv ähm so aus fünf Meter Entfernung ähm aber halt auch ähm relativ gute Bilder sieht man leider auch ein wenig bei den Bime relativ gute Bilder von der Iris ähm gekriegt äh wir konnten leider nicht testen ob sie funktionieren weil wir wie keine Instanz hatten wo Frau Merkel sich mal irgendwie eingelernt hat ähm aber auch hier ähm das Problem ähm man muss halt schon äh in die Nähe von von der guten Frau kommen ähm aber gerade was so Parteien betrifft die sind natürlich auch immer sehr offen ähm was ihre ähm die Bilder von von ihren äh Persönlichkeiten betrifft ähm und ähm genau ähm auf jeden Fall die bieten halt irgendwie auch wunderbar auch auflösende ähm Grafiken von von Augen von Iris Mustern ähm in dem Fall halt irgendwie hier war es ein Werbekla, ähm ein Parteien Werbeplakat so ähm ich bin jetzt fast durch ähm ich hab vorhin irgendwie während ähm Waze ein Vortrag gemacht hat und irgendwie meinte irgendwie hier ich spiel gerade daran rum wollte irgendwie nicht mithelfen ähm dachte ich mir na dann kann ich auch nochmal irgendwie kurz erzählen was ich gerade mache und irgendwie Bock da irgendwie mitzuspielen ähm das ist einmal auch schon seit ähm relativ langer Zeit ähm die Wenerkennung ähm also wer, wer Bock hat ich kann da irgendwie auch nochmal bessere Bilder zeigen ähm hier ähm wie auch vorhin ähm USB gesniff das heißt irgendwie man ähm kann tatsächlich die Bilder dieses System ähm macht also die Wenenbilder ähm extrahieren und ähm das woran es gerade harpert ist irgendwie halt aus diesen Wenenbildern hier halt relativ ähm Schwachkontrast ähm Reichs oder relativ wenig Kontrast haben ähm wie dieses Wenenmuster mal zu extrahieren also hier drüben ist so mal der die erste Versuch sieht inzwischen schon ganz gut aus aber irgendwie ähm es gibt da so ähm Verfahren die dieses Thema auch benutzen um halt irgendwie aus diesen ähm wenig kontrastreichen ähm Bildern tatsächlich ähm die Wenen zu extrahieren ähm also wenn jemand Bock hat da mal sich ein bisschen ähm mit grafischer ähm Aufhübschung ähm auseinander zu setzen kann er gerne mal irgendwie vorbeikommen ähm und das zweite System wo ich grad dran sitze ähm ist ein richtig guter Fingerabdrucksensur also bisher war es halt so ähm wenn ich halt irgendwie so Fingerabdrucksensur in die Hand gekriegt hat war ich irgendwie halt meine Holzleimattrappe genommen oder irgendwie wie bei einem iPhone hat ein bisschen eine aufgehübschte Holzleimattrappe mit ähm geätzt und mit dem Grafitspray besprüht aber irgendwie halt alles halt innerhalb von 10 Stunden kaputt gewesen ähm nicht so bei ähm diesen schicken System und was bei dem besonders ist die haben äh also es funktioniert optisch und zwar nicht nur mit einer Wellenlänge sondern sie haben irgendwie verschiedene Wellenlängen mit dem sie halt den Finger bestrahlen der irgendwie aufgelegt wird und ähm hier in der oberen Reihe ist tatsächlich mein echter Finger und die Untensachen sind halt so die Attrappen wie ich mal gegen gehalten hab und man kann halt relativ gut sehen dass ähm sich das Spektrum von den von den ganzen Fakes halt ähm wirklich ähm relativ deutlich äh von dem Fingerabdruck also vom rechten Finger, echten Fingerabdruck unterscheidet ähm ich hab den, den Sensor leider nicht mit ähm aber ähm kann auf jeden Fall mal bei Gelegenheit also wenn jemand in Berlin vorbeikommt oder ähm jemand eine gute Idee hat was man für Material benutzen kann was halt ähm relativ ähnlich der Haut ist irgendwie einfach mal Bescheid sagen dann kann ich irgendwie mal eine Trappe daraus bauen und mal versuchen ähm die Attrappe auf den Sensor aufzulegen ähm und mal gucken ob er tatsächlich ähm ähnliche aussieht wie der echte Fingerabdruck ähm ja das sind so irgendwie die die zwei Sachen ähm wo ich grad ein bisschen dran rumbastle und ansonsten ähm ähm ich kann es dir sagen mit meinem Maus hier rüber äh äh kann ich dir nicht sagen doch jetzt kann ich dir sagen ähm Moment äh also das obere ist halt ein normaler Finger ähm hier hab ich mal mein Finger mit so gelben Magic Marker bemalt ähm einfach mal irgendwie zu gucken wie die unterschließend also der wurde halt ähm auch nicht mehr erkannt das heißt irgendwie halt auch nur eine ganz dünne Schicht an irgendwie Farbveränderungen zeigt hier ähm das ist halt nicht mehr funktioniert also das ist halt so ein Verfahren was man benutzt und die funktioniert guckt man halt erstmal wie man seinen Finger manipulieren kann das halt nicht mehr erkannt wird was noch erkannt wird was nicht mehr erkannt wird ähm also hier war es tatsächlich einfach nur so ein Magic Marker und das ist ähm weiß ähm weißes Silikon und das hier unten ist Latex Milch also ich hab irgendwie so eine Liste von irgendwie ich glaub 6, 7, 8 Dingern die ich mal probiert habe die halt alle ähm nicht so schön aussehen oder jedenfalls nicht so aussehen als wenn sie erkannt wurden also wie gesagt bisher hab ich jetzt gefunden was, was funktioniert nee tatsächlich nicht also das das System ist wirklich irgendwie relativ zuverlässig also ich hab irgendwie auch so mein Finger mal irgendwie in der Halbe schon abgebunden und also in unseren die grünen Sachen probiert die man die man halt macht oder nicht machen sollte ähm und tatsächlich halt echter Finger wurde halt regelmäßig erkannt aber irgendwie alle Attrappen die ich halt irgendwie jemals probiert habe wurden halt immer zuverlässig auch als ähm als Attrap erkannt es ist relativ schwierig also er hat halt irgendwie so Werte die halt die Echtheit des Fingers anzeigen irgendwie einmal als 5 ist ein echter Finger und irgendwie 5.000 ist ein falscher Finger und es ist sehr schwierig halt ein Mittelmaß zu finden also es entweder halt wirklich 5 irgendwie ein echter Finger und sobald halt auch nur leichte Veränderungen machst kommst du halt irgendwie gleich auf die auf die 5.000 runter das heißt das Verfahren ist relativ man sieht doch einfach das die Unterschiede also halt gerade hier so bei den beiden Verfahren sind halt dieses dieses mittlere Bild wo halt einfach die Farbe eindeutig nicht schön war ich vermute mal, dass ich jetzt nur die Farbe benutzen um halt die Haut zu identifizieren aber das ist halt also man, ich bin mir sicher es gibt ein Material aber das Material muss man erst mal finden ich hab auf jeden Fall mal Kogomi raufgelegt hab ich weiß nicht ob ich ein Bild gemacht hab aber hat auf jeden Fall auch nicht funktioniert gleich also wenn du es nicht zu schlimm machst wird es tatsächlich noch kein also so ein kleiner Schnitt irgendwie geht auf jeden Fall noch aber das ist ja also zumindest finde ich das nicht interessant irgendwie den Finger so unbenutzbar zu machen da gibt es irgendwie andere Möglichkeiten ja ja kann man auf jeden Fall mal also bei dem Scanner nicht ich hab es bei alten Scanners mal probiert und bin zu dem entschluss gekommen das nie wieder machen zu wollen weil tatsächlich also ich bin damals mit so richtig Schmürgelpapier halt so bis es hat angefangen zu bluten und man hat nix mal kannt und der Sensor hat den Finger weiter noch lesen können das heißt irgendwie so abschmürgeln halte ich nicht für praktikabel ne, das ist tatsächlich die Farben die er hat also er hat halt irgendwie erleuchtet mit weißen LEDs an also du kannst dir irgendwie auch den Sensor ich glaube ich hab sogar Bilder gemacht vom aufgeschraubten er hat halt irgendwie auch von verschiedenen Winkeln das heißt also hier also gerade diese Sache dass du halt nur eine Oberfläche irgendwas machst und irgendwie erkennt er relativ gut also er hat halt eine LED die halt wirklich sehr flach einstrahlt das heißt die hat wirklich nur so die erleuchtet und dann halt irgendwie eine andere LED die von unten einstrahlt und dann halt irgendwie auch noch mehr ins rote geht also halt dieses Liedern halt und halt rotes Licht dringt auch irgendwie tiefer in die Hautschicht ein der misst dann eher die tieferen Hautschichten also ist halt auf jeden Fall schon relativ advanced ne, das Problem ist, dass du halt 2 Farbfilter bräuchst das sind halt 2 Wellending und du kannst es halt irgendwie nicht so schnell austauschen also ich glaube sie nimmt tatsächlich die unterschiedlichen Frequenzen halt also sie haben halt einfach weiße LEDs und dann halt mit verschiedenen Farbfiltern und hat einfach tatsächlich geguckt mit welchen Farben sie halt tatsächlich gut haut von anderen Materialen also ich hab mich mit denen auf einen Konferenz mal unterhalten und sie meinen, sie haben tatsächlich intern eine Datenbank von, also die Zahl war unglaublich groß irgendwie mehrere 100 irgendwie Fake Samples, die sie halt tatsächlich farbenwertmäßig irgendwie abgleichen dagegen und die Farben sind tatsächlich irgendwie nicht um Sauerstoffgalt oder irgendwas zu messen sondern halt wirklich nur zu gucken also halt wie die Reflexionseinschaffen für die unterschiedlichen Materialen sind auf jeden Fall guter Punkt das Problem ist, dass also du bist hier tatsächlich in Strukturweiten von unter 100 Mikrometern das heißt, CRC-Fräse ist auf jeden Fall grenzwertig irgendwie Laser Dinkster, Laser Laserplotter, hatten wir schon überlegt noch nicht probiert steht auf dem Plan auf jeden Fall noch ja, aber also ich vermute das sind natürlich die Sachen, die sie irgendwie zuerst probiert haben und in ihrer Datenbank haben vor allem also halt nur weil es für dich als Menschlichen Auge halt so aussieht wie Haut heißt es noch lange nicht dass es irgendwie auch für das System irgendwie wie Haut aussieht aber natürlich irgendwie wenn man halt irgendwie an so Sachen rankommt kann man mal da hinten erst also du musst halt natürlich erstmal die Fingerabdrücke da reinbringen ist auf jeden Fall also steht so als als nächstes auf dem Plan irgendwie mal also mit einem Laserplotter war die Idee da halt mal irgendwie mal die man kann natürlich irgendwie einfach mal so eine Wiener sich kaufen und einfach mal rauflegen und mal gucken wie die Farbe aussieht das ist natürlich richtig und dann auf die Wiener rauf oder was was hast du denn für Stempel? Rasierklingenstempel? naja, das ist ja genau das Problem also das Material muss halt die Eigenschaften haben die du halt irgendwie also Haut ähnlich aber du musst ja in diese Pelle halt irgendwo die Fingerabdrücke das Fingerabdruckmuster reinkriegen also du meinst so eine Leiterplatte nehmen und einfach irgendwie mal raufbringen okay ich glaube wer noch weiter diskutieren will also ich mache einfach mal Schluss hier wir können uns gerne draußen beim Chunk oder irgendwie die nächsten Tage irgendwie nochmal drüber unterhalten ich sehe schon hier gibt es noch viele coole Ideen die würde ich mir dann auch gerne irgendwie aufschreiben ja vielen Dank, ich hoffe ihr hattet Spaß