Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Moderador: ¡Bienvenidos a todos a la 27ª conferencia DefCon! Como muchos de ustedes están aquí por primera vez, les contaré algunos de los puntos fundacionales de nuestra comunidad. Una de ellas es que dudamos de todo, y si escuchas o ves algo que no entiendes, simplemente haz una pregunta. El objetivo de DefCon es aprender algo: beber, hacer amigos, hacer estupideces.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Es el tipo de experiencia que no aprecié del todo hasta que hablé con un amigo hace dos o tres años. Dijo que esta vez en lugar de enviar a su equipo a la conferencia BlackHat, decidió enviarlos a DefCon. Le pregunté ¿cuál era la diferencia? El amigo respondió que tiene un equipo realmente bueno, inteligente y experimentado, y los envía a BlackHat para hacerlos un poco más inteligentes, como se hace con un cuchillo afilado, actualizando el afilado. Pero cuando los envía a DefCon, quiere que se conviertan en mejores pensadores. Dije: "¡Dios, debería pensar en esto!" Este es realmente un lugar donde la gente viene a aprender.

Usted sabe que existe una opinión no oficial: si está involucrado en la seguridad de la información, manténgase alejado de la piratería. La infoseguridad es un gran lugar para trabajar, para ganar dinero, pero conseguir dinero y poder ganarlo es diferente de la alegría de un explorador, el placer de los descubrimientos inesperados, la resolución de problemas y el fracaso. Fracasos a los que no debes temer, porque aquí estás rodeado de amigos. Creo que esta es la diferencia, porque si solo trabajas en seguridad de la información, debes tener miedo al fracaso.

Joe Grand: De hecho, trabajar en Infosec no te convierte en un hacker, y si eres un hacker, ¡eso no significa que estés involucrado en la seguridad de la información! El mundo del hacking es más que sólo seguridad de la información.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Moderador: Sí, y tratamos de aceptarlo. Si recuerdas, hace un año celebramos DefCon en China como experimento. Esta fue la primera vez que la conferencia se celebró fuera de Estados Unidos. Se convirtió en uno de los mayores eventos de seguridad informática para la piratería china ese año. Allí sucedió una historia interesante. Cuando pregunté cuánto dinero deberíamos cobrar por la conferencia, nos dijeron: "nadie nunca cobra nada por las conferencias, es un gasto de marketing, por lo que es gratis". Cuando pregunté si la conferencia debería celebrarse los fines de semana para atraer a más estudiantes o mejor entre semana para atraer a representantes de las empresas, nos dijeron que nunca antes nadie había celebrado conferencias los fines de semana. Dije que queríamos traer camisetas de DefCon y les pregunté a cuánto se vendían habitualmente. Me dijeron que "nadie había vendido camisetas en conferencias antes".

Luego tuvimos nuestra segunda DefCon en China y me acerqué a Kingpin y le pedí que hiciera algo genial, algunas insignias especiales de Defcon.

Joe Grand: Sí, fuiste muy convincente y tenía que ser algo realmente genial, acorde con la esencia de DefCon.

Moderador: Tuvimos la idea de hacer no una simple insignia, sino algún tipo de insignia electrónica y tecnológica, y Joe tomó esta idea con gran entusiasmo y decidió hacer algo completamente inusual, que nunca se había hecho antes.

Joe Grand: Mucha gente convierte las insignias en verdaderas obras de arte, así que dudaba que pudiera hacer algo como las insignias comunitarias que aparecieron por primera vez hace 9 años en DefCon 18. Al principio estaba muy preocupado, pero luego pensé que Simplemente crearía mi propio estilo y no intentaría competir con nadie, que es lo que siempre hice y a la gente le gustó.

Moderador: Una de las razones para crear estas insignias de hardware fue que ni en la comunidad BlackHat ni en DefCon noté las habilidades de piratería que poseen Kingpin y varios otros. Sin embargo, si queremos protegernos de cosas malas como robots o actividades gubernamentales secretas, debemos tener habilidades de piratería. Fue una especie de intento oculto de atraer la atención de nuestra comunidad hacia el hardware de los piratas informáticos, y lo logramos.

Joe Grand: Las personas que reciben tales insignias, incluso si parecen saber qué hacer con ellas, seguirán haciendo preguntas, y esto de alguna manera despertará su interés en tales cosas.

Moderador: Cuando le pedí a Joe que hiciera alfileres para China, queríamos algo completamente nuevo.

Joe Grand: Tengo una diapositiva que muestra la historia de la evolución de nuestros íconos. En la parte inferior derecha, puede ver la insignia China 1.0 de la primera conferencia china, que es una placa de circuito flexible.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Esta insignia representaba a nuestra comunidad como un árbol, cuyas ramas simbolizaban diferentes tareas, y los LED parpadeaban a medida que se completaban. Utiliza un entorno de desarrollo Raspberry Pi simple para el que puedes escribir código fácilmente. Pero fue algo que creó nuestra comunidad y para China encarnaba una nueva cultura hacker. Tuvimos que explicarles para qué servía la insignia electrónica y qué hacía, fue increíble y la forma en que los chinos adoptaron esto me inspiró a diseñar una nueva insignia para la segunda conferencia.

Moderador: Creo que fue bastante difícil de hacer.

Joe Grand: sí, sólo 2 o 3 fabricantes aceptaron retocar una pieza tan frágil. Es una pequeña placa flexible, la impresora se mueve hacia adelante y hacia atrás y puede romperla fácilmente, por lo que hacer estas insignias fue bastante costoso. Puede ver que la PCB está pintada de blanco, una capa de pintura agregó un poco de espesor y le dio a la placa un poco de durabilidad.

Por supuesto, esto no fue ningún avance técnico, pero desde el principio no quisimos hacer insignias comunes y corrientes. Hay una historia asociada a la aparición de cada uno de ellos, que se puede encontrar en la biblioteca de contenidos multimedia de la comunidad. Poco a poco intentamos introducir nuevas tecnologías, nuevos componentes y nuevos métodos de fabricación. En DefCon 18, después de la cual me retiré de la fabricación de insignias, se introdujo una insignia de aluminio con grabado láser en el frente. Recuerdo nuestra conversación en la habitación del hotel cuando tuvimos que enviar una muestra de credencial para que la aprobara el consejo comunitario. Dije que era una idea arriesgada y dijiste: “¿Y qué? Probémoslo y veamos qué pasa".

Moderador: También ha habido percances cuando, por ejemplo, nuestras tarjetas electrónicas se dañaron durante un envío internacional. Pero volvamos a las insignias de China: ¿están equipadas con LED?

Joe Grand: sí, en la parte posterior de la placa de circuito impreso, y cuando se iluminaban, gracias a un sustrato especial, la luz se dispersaba a través de la placa, y esto no se percibía como un brillo LED, sino como una especie de adorno en la placa. ramas de un árbol.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Moderador: La característica principal del icono para China era la posibilidad de conectarlo físicamente a la estación de visualización y mostrar rutas secundarias en un espacio tridimensional. Se podía ver de forma simbólica cómo una comunidad resuelve problemas, cómo el proceso de solución está representado por la rama de un árbol y cómo el éxito va acompañado de un destello de luz.

Nota del traductor: Se puede ver un vídeo de prueba de la insignia programable China 1.0 en el enlace www.youtube.com/watch?v=JigRbNXcMB8.

Podemos considerar nuestras insignias como una herramienta de ingeniería social. Usamos la insignia para crear una oportunidad para que usted conozca a otras personas e interactúe entre sí. Te sumerge en una especie de juego de rol y dedicamos bastante tiempo a descubrir cómo implementar esta idea en un dispositivo real.
Volvamos a la conferencia de hoy, que es una de las más grandes en la historia de DefCon. Hemos ocupado hasta 4 hoteles, y probablemente no podremos dar la misma atención a todos los participantes, pero si tienes algún problema, ponte en contacto con nosotros, te ayudaremos a solucionarlo. Si tu placa tiene algún problema, aquí tenemos un taller con las herramientas necesarias. Y ahora le doy la palabra a Kingpin, quien les hablará sobre las insignias de este año.

Joe Grand: Nunca pensé que tendría que volver aquí para hablar de insignias. Dejé de hacer insignias porque sentí que había desempeñado mi papel. Año tras año, era como si estuviera compitiendo conmigo mismo, haciendo lo mismo, simplemente usando nuevas técnicas y tecnologías. Así que decidí darle mi lugar a otra persona, dejar que DefCon crezca sin mí y una nueva persona tendrá la oportunidad de diseñar insignias para nuestra comunidad. Pero siempre dije que si el DT me llama, vuelvo y hago insignias nuevamente.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Es fantástico ver cómo ha cambiado DefCon, es fantástico ver a tanta gente nueva y diferente capaz de cubrir muchas áreas diferentes de la comunidad. En realidad, hice mis insignias anticipando el día en que finalmente podría hablar de ellas y revelar todos mis secretos. Sabes, durante los últimos seis meses solo he estado pensando en esto y mi esposa y mis hijos ya no pueden hablar conmigo sobre este tema.

El objetivo principal de crear estas insignias no era atraer a los técnicos y a las personas que entienden de dispositivos electrónicos. Quería que este ícono llegara a la mayor cantidad de personas posible y no es necesario ser un hacker de hardware para usarlo. Quería que fuera una especie de guía que te llevara a través de DefCon. Entonces, los objetivos principales al crear las insignias eran crear un juego que abarcara toda la experiencia de DefCon, usara tecnología que uniera a toda nuestra comunidad y creara algo que satisficiera a todos en DefCon.

Este juego, o misión DefCon, tiene reglas bastante simples, que se muestran en esta diapositiva, y todos los que piratearon su insignia ayer comenzaron a llorar cuando las vieron.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

No construí ningún rompecabezas en el ícono. El rompecabezas es una búsqueda de insignias. Hay muchos íconos de rompecabezas por ahí y ni siquiera he intentado hacer algo como esto. Decidí crear una única tarea común, la búsqueda de una solución que uniría a muchas personas, y el icono serviría como indicador de la finalización de esta búsqueda.

Una vez que enciendas tu ícono, comenzará a parpadear lentamente. Esto es lo que yo llamo el modo de atracción, un estado de disposición para resolver problemas. Hay muchos estados diferentes de visualización de iconos por los que debes pasar para alcanzar tu objetivo final. Conozco personas que ya han intentado aplicar ingeniería inversa a la insignia, pero no sirve de nada ya que hay varias misiones que deberás completar durante la conferencia, que es la forma en que las insignias te brindarán algo de experiencia en DefCon. El propósito de la insignia no es que puedas evitar estas tareas tratando de descifrar la insignia y lograr automáticamente la victoria, sino inculcarte la experiencia de resolverlas juntos. En el proceso de realizar esta búsqueda, conoces gente nueva, aprendes cosas nuevas y es divertido.

La siguiente diapositiva muestra cómo se ve el "relleno" del icono. En la parte superior izquierda está la antena, en la parte inferior está el chip NFMI, que proporciona comunicación basada en inducción magnética de campo cercano, a diferencia de la RF tradicional. Hablamos de esto con más detalle más adelante. Hoy noté que muchos de los presentes parecían “besar” sus insignias. De hecho, las insignias son similares a los imanes, ya que un imán tiene un campo magnético y nuestra insignia lo genera. Pero no es necesario conectarlas entre sí; una distancia de un pie o más es suficiente para que las insignias se comuniquen libremente.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Sin embargo, las insignias no dejan firmas de RF, por lo que un hacker que se especializa en piratear insignias basadas en radio SDR no podría hacer nada con ellas a menos que se armara con algún tipo de sensor magnético y se interpusiera entre Jeff y yo. Este es un rango muy corto que le permite organizar una "comunicación encubierta" fuera de DefCon, por ejemplo, sentarse en clase, intercambiar hojas de trucos con un amigo. Esto ayuda a conectarlos a todos, compartiendo información, pero no permitiéndoles extraer ningún dato, lo que será muy frustrante para muchos piratas informáticos.

La insignia también contiene un microcontrolador, un controlador LED y un altavoz piezoeléctrico. Intenté mantener el diseño del hardware simple, lo cual no fue nada fácil, aunque parece bastante simple por fuera. Me gustaría llamar su atención sobre las posibilidades de llevar esta insignia. Es fácil decir “probémoslo y veamos qué pasa”, pero cuando creas algo nuevo, tienes que imaginar cómo funcionará y proponer un caso de uso. Se nos ocurrió un nuevo método de fijación. Por lo general, simplemente toma una insignia y la sujeta a un cordón, pero nuestros soportes para insignias le permiten deslizarla sobre un cordón para sujetar un mosquetón, usarla en una pulsera como un reloj o incluso en una cinta para el cabello o diadema. Además, se puede utilizar como joya: un broche o un amuleto colgado del cuello. Así que decidimos idear algo nuevo y ver qué haría la gente con él. Este pin es a la vez una joya y una insignia.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

La siguiente diapositiva muestra el diagrama de bloques del dispositivo. No quiero entrar en detalles, sólo mostraros los elementos básicos de trabajo.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

La PCB del ícono alberga un procesador NXP ARM Cortex-M0. Este es un microcontrolador de propósito general, pero bastante potente y capaz de realizar las funciones que necesitamos.

Por cierto, puedes consultar las primeras versiones de este diseño y los detalles del diseño del ícono en el servidor de medios DefCon o en mi sitio web.

La insignia contiene un controlador LED y una radio NFMI, que es un chip NXP. Hace un par de años tuve que agregar otro portapilas a mi credencial en el último minuto porque entendí mal las instrucciones, hace un año usé baterías CR123a en mis credenciales, y en esta credencial decidí usar un portapilas tipo botón en miniatura para ahorre espacio 3 P. La siguiente diapositiva muestra los detalles del hardware del sistema.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Controla el controlador LED, las comunicaciones por radio, procesa misiones y representa elementos que están presentes en cada dispositivo electrónico. Hay un chip NXP en la plataforma KL27, un procesador ARM-CORTEX MO+ y algo tan interesante como NFMI. Se trata de un sistema de inducción magnética de corto alcance que se utiliza desde hace mucho tiempo, pero que en realidad sólo se encuentra en productos electrónicos de alta tecnología. Probablemente hay un millón de empresas que ni siquiera saben que existe esta tecnología. Si eres un simple hacker o un ingeniero de una pequeña empresa, tendrás que esforzarte en usarlo. Se nos ocurrió la idea de utilizar esta tecnología gracias a mi trabajo anterior con los chicos de Freescale, todavía tengo contactos de uno de estos chicos que todavía trabaja para NXP. Lo llamé y le expliqué que quería hacer una insignia inusual para DefCon. Me aconsejó que me pusiera en contacto con los especialistas de NFMI, este es un pequeño grupo dentro de NXP que podría ayudarme.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Les envié un correo electrónico contándoles sobre DefCon y lo genial que era traer nueva tecnología a nuestra comunidad, y aceptaron colaborar. Estos chicos de la empresa belga NFMI me ayudaron mucho. En la tecnología NFMI, mucho depende de la ubicación de las antenas del receptor y del transmisor, como se muestra en la diapositiva de la derecha. Si las antenas del receptor y del transmisor están perpendiculares, no se recibirá la señal. Esta tecnología proporciona transmisión direccional de datos o audio a alta velocidad a una distancia de hasta 1 m y se utiliza, por ejemplo, en lugar del Bluetooth en un auricular. Se basa en la producción de un campo magnético, es decir, de hecho, tenemos un transformador con núcleo de aire. Esto no crea un campo de radio común entre dispositivos donde su señal podría interferir con el dispositivo de otra persona, como cuando se usa Bluetooth.

Esta conexión es similar al aire HiFi. La capacidad del canal de comunicación es de 596 kbit/s a una frecuencia portadora de 10,58 MHz. Esta conexión es más rápida que la que proporciona su módem.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Me impresionó el uso de NFMI para operar micrófonos y auriculares en auriculares para bomberos y otros servicios de emergencia, que es mucho más eficiente que las comunicaciones Bluetooth y no interfiere con otros dispositivos de radio. Lo bueno es que este chip realmente puede ayudar a la comunicación de la comunidad DefCon, llevándola a un nuevo nivel tecnológico.

La radio NFMI en realidad consta del propio NFMI y el chip ARM, por lo que tenemos 2 microcontroladores a bordo: uno para el código de radio y otro para el código del juego. NXP dedicó un ingeniero a escribir el código de este chip de radio que permite la transmisión de comunicaciones porque me llevaría mucho tiempo escribir ese código.

Curiosamente, hay muchas empresas con tecnología asombrosa, pero su documentación técnica no está sujeta a divulgación pública. Pero NXP estaba tan interesado en trabajar con DefCon que se nos ocurrió una solución para no publicar ninguna documentación, por lo que nuestra radio insignia es una caja negra, solo la usamos para enviar datos. Hay un código personalizado específico que se carga en el chip de radio cuando la placa se conecta a la red y sirve para la configuración preliminar. Verá que el LED se ilumina secuencialmente por las etapas 3-2-1: este es el código que se carga desde KL27, varios paquetes pasan a través de KL27, que procesa después de leer.

La siguiente diapositiva proporciona información sobre la composición de un paquete de 8 bytes, que será de interés para quienes gustan de piratearlo todo.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

Deliberadamente no estoy publicando paquetes de diferentes estados de íconos, probablemente hablaré de eso el próximo domingo, así que por ahora estoy mostrando el paquete que envía y recibe cada ícono dentro del alcance a través de un enlace de transmisión. Hay un identificador de ícono único: un número que consta de 9 o 10 dígitos, no recuerdo exactamente, el tipo de ícono, la bandera del token mágico, las banderas del juego y un byte no utilizado. Entonces, si piratea este firmware, no podrá transferir los datos de su credencial, pero podrá transferir otros datos. Si tiene el sensor correcto, probablemente pueda hacer algo más con él, como colaborar con todo ese paquete y crear su propio contenido, porque el código lo administramos nosotros. Puede enviar cualquier dato que desee al chip de radio y se transmitirá mediante transmisión por radiodifusión.

Otra parte importante de la insignia es el controlador LED con modo automático de ahorro de energía. Todos los LED son direccionables individualmente y varían su brillo de forma independiente. La mayoría de estos dispositivos funcionan punto a punto o de forma celular, pero utilizamos un generador de tiempo prealeatorio donde cada ícono transmite y cada ícono recibe datos y luego entra en suspensión. En este caso puede darse una situación de transferencia “uno a todos” o “todos a uno”. Ni siquiera sabemos cuántas insignias se pueden comunicar al mismo tiempo, pero en cualquier caso son más de 10 piezas.

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 1

De hecho, nos llega un chat grupal en el que se intercambian datos. Si los LED de su placa comienzan a parpadear, significa que se está comunicando con alguien. Si está en el lugar correcto y en el momento correcto, el tiempo de detección de la insignia será de aproximadamente 5 ms; de lo contrario, puede alcanzar entre 5 y 10 segundos, dependiendo del número de insignias que se "comunican" simultáneamente; cuantas más haya, más tiempo que puede llevar llegar a la etapa final del juego. En cualquier caso, se requiere un chat grupal cooperativo para completar las misiones.

Este controlador LED admite varios tipos de íconos: para los oradores, para los presentadores, para el resto de los presentes, mientras que la gema en el ícono brilla del mismo color que los LED. La indicación luminosa permite al presentador identificar a los presentes en la conferencia por el color de sus credenciales, pero esto no fue fácil de hacer.

28:00

Conferencia DefCon 27: detrás de escena de la creación de credenciales electrónicas. Parte 2

Algunos anuncios 🙂

Gracias por estar con nosotros. ¿Te gustan nuestros artículos? ¿Quieres ver más contenido interesante? Apóyanos haciendo un pedido o recomendándonos a amigos, VPS en la nube para desarrolladores desde $4.99, un análogo único de servidores de nivel de entrada, que fue inventado por nosotros para usted: Toda la verdad sobre VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps desde $19 o como compartir servidor? (disponible con RAID1 y RAID10, hasta 24 núcleos y hasta 40GB DDR4).

Dell R730xd 2 veces más barato en el centro de datos Equinix Tier IV en Amsterdam? Solo aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 ¡en los Paises Bajos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ¡desde $99! Leer acerca de Cómo construir infraestructura corp. clase con el uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fuente: habr.com

Añadir un comentario