Kolloquium

Heute durfte ich endlich mein Kolloquium an der Hochschule Karlsruhe halten. Im Prinzip lief es sehr gut, bis auf den Umstand, dass ich meine Präsentation leider unter einem, von mir nicht besonders gemochten Betriebssystem, aus dem Hause Microsoft halten musste. Immerhin habe ich dann doch OpenOffice benutzt und nicht das Microsoft-Äquivalent.

Das Problem war mal wieder der externe VGA-Ausgang an meinem Notebook.

Im Prinzip tut dieser fast problemlos. Aber aus irgendeinem Grund produzierte bei mir das Programm 855crt dermassen Falschfarben auf dem VGA-Ausgang, dass es unbenutzbar war.

Eigentlich gefällt mir die andere Lösung mit 2 getrennten Screens sowieso viel besser, v. a. da sich damit die Auflösung _und_ Skalierung des Bildes auf dem externen VGA-Ausgang anpassen lassen.

Im Prinzip sollte das mit dieser Karte auch möglich sein, nur leider habe ich es nicht geschafft. Beim ersten Startversuch des X-Servers gab dieser mit einem gepflegten Segfault auf. Alle weiteren Versuche resultierten dann in einer Fehlermeldung bzgl. VBE.

Also blieb noch der sog. Clone-Mode. Dies habe ich sogar mit Hilfe der Manpage von i810 ans Laufen bekommen, allerdings zitterte das Bild derart, dass auch hier nichts zu erkennen war.

Etwas enttäuscht bin ich schon, v. a. da ich mir absolut sicher bin, dass zumindest 855crt schon einmal funktionierte, als ich einen Vortrag beim Fraunhofer IITB gehalten habe, das war aber damals auch noch XFree4.3 und nicht XOrg.

And the „Landtag“ goes to …

… der äusserst beliebten und erfolgreichen Partei der Nichtwähler mit einer respektablen Mehrheit von 46.6% aller Stimmberechtigten!

Es wundert ja nicht wirklich, dass niemand mehr zur Wahl gehen will. Es gibt in keiner Partei herrausragende Persönlichkeiten an denen man im Zweifel seine Wahlentscheidung festmachnen könnte, noch, und das finde ich umso schlimmer gibt es politisch-programmatische Unterschiede. Jede Partei kaut dem (mündigen oder lästigen, je nach Sichtweise) Wähler den selben Brei vor, mal von extremen Gesinnungen abgesehen.

Zusammengefasst: Die wollen eh alle das Selbe … unser Geld!

LoMaC – Labor Maschinensehen Hochschule Karlsruhe

Nachdem ich heute noch einmal knapp 1h Zeit in die abschliessenden Arbeiten für das Labor Maschinensehen an der Hochschule Karlsruhe investiert habe, kann ich mich nun etwas beruhigt zurücklehen und doch etwas stolz behaupten, dass die Verzögerungen bei der Eröffnung des Labors nicht mit meinen Arbeiten zusammenhängen. Alle angeforderte Software ist installiert, die Dokumentation geschrieben und alle Rechner getestet. Erst wenn auch alle Firewire-Kameras angekommen sind, muss nocheinmal ein kleiner Test vorgenommen werden. Etwas graut es mir davor, da ich mit Firewire-Kameras schon manchmal böse Überraschungen erlebt habe (unabhängig vom Betriebssystem).

Es gibt auch für andere Mitarbeiter noch viel zu tun 😉

Des Informatik-Studenten Retter

An Tagen wie diesem gibt es nur Eines, das einen Informatik-Studenten einigermassen wach hält:
Der Kaffee aus der Cafete der Hochschule Karlsruhe.

Geschmacklich ist der Kaffee definitiv seine 0,95€ (inkl. MwSt und Becher) nicht wert, aber vom Koffeeingehalt ist er durchaus brauchbar, auch wenn ich normalerweise Stäkeres gewohnt bin.

Skype unter die Lupe genommen

Ich habe ja schon immer gesagt, dass man Skype nicht verwenden will, sondern lieber ein offenes Protokoll für Voice over IP, aber geglaubt haben mir leider nur die wenigsten.

Es gibt aber glücklicherweise immer wieder Leute, die es auf sich nehmen derartige proprietäte Software, über deren genaue Funktion man nicht wirklich Bescheid weiss, unter die Lupe zu nehmen. Erste Analysen gab es bereits 2004 von der Universität Columbia (PDF-Datei) jedoch konzentrierte man sich hier auf den Netzwerkverkehr, den Skype verursacht.

Philippe Biondi und Fabrice Desclaux von EADS haben kürzlich auf der Black-Hat-Konferenz nachgelegt und die genauere Arbeitsweise des Clients veröffentlicht.

Sie fanden heraus, dass der Hersteller immensen Aufwand betreibt, um das Reverse Engineering seiner Software zu verhindern. So erkennt der Client beispielsweise, ob er in einem Debugger (etwa SoftIce) läuft und ändert sein Laufzeitverhalten, indem er andere Register und Speicherbereiche nutzt. Teile des Codes sind sogar verschlüsselt und werden erst zur Laufzeit ausgepackt. Die Präsentation „Silver Needle in the Skype“ der beiden EADS-Wissenschaftler zeigt aber, wie man Skype austricksen kann, um es trotzdem zu analysieren.

Äusserst interessant, was für ein Aufwand hier getrieben wird … Ein Schelm wer Böses denkt.

Darüber hinaus ist es den beiden Forschern gelungen, die Art der Datenverschlüsselung, die Berechung des Schlüssels sowie die Authentifizierung von Skype herauszufinden. Ein Teil ihres Vortrags zeigt sogar die prinzipielle Möglichkeit auf, manipulierte Supernodes ins Netz zu bringen, um VoIP-Verkehr umzuleiten und zu belauschen.

Endlich habe ich einen brauchbaren Link, den ich den Predigern von „Skype ist doch so sicher, weil es verschlüsselt“ um die Ohren hauen kann.

Die komplette Analyse gibt es übrigens unter folgender URL: http://www.secdev.org/conf/skype_BHEU06.handout.pdf

Quellen:
http://www.heise.de/newsticker/meldung/71094