1 00:00:09,960 --> 00:00:12,809 So, vielen... is Mikrofon da? Ja. 2 00:00:12,809 --> 00:00:14,580 So, vielen Dank 3 00:00:14,580 --> 00:00:16,500 Heute sprechen wir über Windows 8 4 00:00:16,500 --> 00:00:21,590 und es ist eine etwas bedrohliche Zeitreise, die wir machen 5 00:00:21,590 --> 00:00:28,279 denn trusted computing verfolgt uns schon seit relativ langer Zeit 6 00:00:28,279 --> 00:00:29,590 Was ist trusted Computing? 7 00:00:29,590 --> 00:00:34,140 Da gibt's die Definition von Ron Rivest, dem R von RSA 8 00:00:34,140 --> 00:00:35,770 Worum geht's? Es geht drum, 9 00:00:35,770 --> 00:00:39,460 dass die Industrie uns ein neueres Sicherheitsmodell verkaufen will 10 00:00:39,460 --> 00:00:45,329 zu diesem Sicherheitsmodell soll in jeden Computer eine set-top box eingebaut werden 11 00:00:45,329 --> 00:00:49,960 also ein System, wo ein Schlüssel dran ist, wo wir als Besitzer keine Kontrolle haben 12 00:00:49,960 --> 00:00:53,249 sondern die Industrie sich um uns kümmert 13 00:00:53,249 --> 00:00:56,839 es geht sogar so weit, dass die industrie übers Netz abfragen kann, 14 00:00:56,839 --> 00:00:59,339 ob das System ordentlich gepatcht ist und so weiter 15 00:00:59,339 --> 00:01:02,859 also Sachen, die die Sicherheitsarchitektur 16 00:01:02,859 --> 00:01:08,390 und die Philosophie des persönlichen Rechners durchaus adressieren 17 00:01:08,390 --> 00:01:11,950 Wie gesagt, es gab sehr viele Diskussionen 18 00:01:11,950 --> 00:01:15,170 ganz interessant ist, und das ist auch ein Teil des CCC 19 00:01:15,170 --> 00:01:19,210 am 23C3 gab's ne ziemlich erregt geführte Diskussion 20 00:01:19,210 --> 00:01:21,610 über trusted computing in der Apple-Welt 21 00:01:21,610 --> 00:01:25,390 und da waren einige Sachen erfreulich, andere unerfreulich 22 00:01:25,390 --> 00:01:28,890 am erfreulichsten war aber, dass Apple durch diesen Krawall, 23 00:01:28,890 --> 00:01:30,170 der damals entstanden ist 24 00:01:30,170 --> 00:01:38,120 bewegt wurde, dieses TPM Chip nicht zu benutzen und 2009 relativ heimlich, 25 00:01:38,120 --> 00:01:41,259 still und leise verschwinden zu lassen 26 00:01:41,259 --> 00:01:45,509 Allerdings hat sich die Sache drastisch verschärft, dadurch dass jetzt 27 00:01:45,509 --> 00:01:48,039 in der aktuellen Disussion mit Windows 8 28 00:01:48,039 --> 00:01:51,360 Microsoft es im Moment massiv in den Markt reindrängen will. 29 00:01:51,360 --> 00:01:54,229 Das sieht so aus, dass ARM... 30 00:01:54,229 --> 00:01:58,939 ARM- Geräte von Windows inzwischen ausgeliefert werden, dass das eingeschaltet wird 31 00:01:58,939 --> 00:02:01,200 und auch nicht mehr ohne weiteres ausschaltbar ist 32 00:02:01,200 --> 00:02:06,360 also Microsoft versucht im Moment massiv, diese Struktur in den Markt zu drängen 33 00:02:06,360 --> 00:02:13,460 und riskiert dann auch Diskussionen mit Industrie und Regierungsbehörden, 34 00:02:13,460 --> 00:02:15,500 die teilweise sehr unterhaltsam sind 35 00:02:15,500 --> 00:02:22,500 und am unterhaltsamsten war im August, also kurz nach den Snowden- Enthüllungen 36 00:02:22,500 --> 00:02:25,480 die Diskussion über diese neue Trust- Infrastruktur, 37 00:02:25,480 --> 00:02:32,180 weil "normale" Leute in den Behörden sich gefragt haben 38 00:02:32,180 --> 00:02:35,440 "Ist es eine gute Idee, die gesamte Infrastruktur 39 00:02:35,440 --> 00:02:38,310 unserer digitalen Wirtschaft abhängig zu machen 40 00:02:38,310 --> 00:02:43,580 von einem privatwirtschaftlich organisierten Unternehmen, 41 00:02:43,580 --> 00:02:47,360 das unter einer anderen Juristition ist, nämlich einer amerikanischen..." 42 00:02:47,360 --> 00:02:49,850 und nach Snowden kam halt der dritte Punkt: 43 00:02:49,850 --> 00:02:57,450 Die Vertrauensseligkeit gegenüber einer amerikanischen Rechtsform oder Rechtsstaat 44 00:02:57,450 --> 00:03:00,470 das wurde mindestens bei sehr vielen Leuten hinterfragt 45 00:03:00,470 --> 00:03:02,800 und da gab es eine Medienberichterstattung 46 00:03:02,800 --> 00:03:06,300 und ich zitiere sehr gerne aus der BSI- Stellungnahme: 47 00:03:06,300 --> 00:03:12,420 Die haben gesagt, dass die Medien gesagt haben, dass It- Experten des Bundes... 48 00:03:12,420 --> 00:03:16,750 halten Windows 8 geradezu für gefährlich. 49 00:03:16,750 --> 00:03:19,250 Dann haben sie weiterhin gesagt 50 00:03:19,250 --> 00:03:24,460 andere Medien haben gesagt, die zuständigen Fachleute im BSI warnen 51 00:03:24,460 --> 00:03:27,750 unmissverständlich vor dem Einsatz von Trusted Computing 52 00:03:27,750 --> 00:03:29,910 der neuen Generation in deutschen Behörden 53 00:03:29,910 --> 00:03:34,800 Jetzt war Microsoft da nur mäßig glücklich über die Entwicklung 54 00:03:34,800 --> 00:03:36,100 und hat massiv Druck gemacht 55 00:03:36,100 --> 00:03:43,420 und dann passierte wieder was, was mir den alten Begriff nochmal vor Augen führt 56 00:03:43,420 --> 00:03:47,810 Das BSI ist eine Bundesbehörde, die untersteht dem Innenministerium 57 00:03:47,810 --> 00:03:51,020 also da etwas revolutionäres oder auch nur politisches zu erwarten 58 00:03:51,020 --> 00:03:52,350 ist ein bisschen viel verlangt 59 00:03:52,350 --> 00:03:58,060 andererseits sind da viele Ingenieure drin und da gibt's das alte Dilbert- Gesetz 60 00:03:58,060 --> 00:04:01,960 Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht 61 00:04:01,960 --> 00:04:04,940 insofern wird's relativ unterhaltsam, 62 00:04:04,940 --> 00:04:08,210 denn das BSI hat natürlich durch politischen Druck gesagt 63 00:04:08,210 --> 00:04:12,070 "wir warnten natürlich nicht vor Windows 8" 64 00:04:12,070 --> 00:04:17,060 Also ich möchte nochmal betonen: BSI warnt nicht vor Windows 8 65 00:04:17,060 --> 00:04:23,510 jedoch *Gelächter* einige kritische Experten 66 00:04:23,510 --> 00:04:28,550 unter Einsatz von Windows 8 einer Hardware mit TBM sind ein bisschen problematisch 67 00:04:28,550 --> 00:04:32,500 Okay, jetzt haben die Ingenieure da ein paar kritische Worte sagen müssen, 68 00:04:32,500 --> 00:04:35,620 lesen wir mal, was jetzt als nächstes kommt 69 00:04:35,620 --> 00:04:37,469 und als nächstes kam dann: 70 00:04:37,469 --> 00:04:42,089 "Inbesondere können auf einer Hardware, die mit TPM betrieben wird und Windows 8, 71 00:04:42,089 --> 00:04:46,469 unbeabsichtigt Fehler des Hardware- und Betriebssystemhersteller, 72 00:04:46,469 --> 00:04:51,310 aber auch des Eigentümers Fehlerzustände entstehen 73 00:04:51,310 --> 00:04:55,499 wo das System dann nicht mehr betreibbar ist" 74 00:04:55,499 --> 00:04:59,009 "Das kann dazu führen, dass im Fehlerfall neben dem Betriebssystem 75 00:04:59,009 --> 00:05:02,050 auch die ganze Hardware nicht einsetzbar ist" 76 00:05:02,050 --> 00:05:08,950 und das ist für Ingenieure immer ein nicht unbedingt befriedigender Zustand 77 00:05:08,950 --> 00:05:13,620 Eine solche Situation ist also für eine Ingenieursseite nicht akzeptabel 78 00:05:13,620 --> 00:05:20,030 und darüber hinaus gibt es Möglichkeiten vom Sabotage dritter 79 00:05:20,030 --> 00:05:27,539 das ist schön, dass selbst Leute im politischen Bereich Sachen so deutlich dementieren, 80 00:05:27,539 --> 00:05:31,240 dass wer aufmerksam liest doch etwas zusammenzuckt 81 00:05:31,240 --> 00:05:32,870 Mein erster Gedanke war aber 82 00:05:32,870 --> 00:05:35,009 "Irgendwie sind sie zu feige, zu sagen, 83 00:05:35,009 --> 00:05:39,739 dass die US- Regierung Microsoft zwingen könnte, irgendetwas nicht zu booten 84 00:05:39,739 --> 00:05:41,710 Da sind sie jetzt zu feige gewesen 85 00:05:41,710 --> 00:05:44,729 und deswegen schieben sie jetzt das unrealistische Szenario, 86 00:05:44,729 --> 00:05:46,169 dass da für sie 87 00:05:46,169 --> 00:05:49,629 irgendwelche Fehler passieren, die dann die ganze Infrastruktur kaputt machen." 88 00:05:49,629 --> 00:05:56,540 Also hab ich gedacht: naja, ist politisch, aber nicht besonders realistisch 89 00:05:56,540 --> 00:06:01,560 bis vor wenigen Wochen, und dann musste ich leider meinen ganzen Vortrag umstellen 90 00:06:01,560 --> 00:06:04,619 *Gelächter* 91 00:06:04,619 --> 00:06:07,620 Das ist hart, insbesondere wenn es nur ein 30- Minuten- Vortrag ist 92 00:06:07,620 --> 00:06:11,970 und ich jetzt 16 Folien nur aus Heise Security zitiere 93 00:06:11,970 --> 00:06:14,499 Warum Heise Security? 94 00:06:14,499 --> 00:06:18,529 Das sind nette, freundliche Leute, die nett zu Windows- Administratoren sind 95 00:06:18,529 --> 00:06:23,020 und die sensibler sind und nicht so zynisch gegenüber Microsoft- Fehlerberichten wie ich 96 00:06:23,020 --> 00:06:26,229 also insofern habe ich gesagt, wenn wir jetzt hier so kurz nach Weihnachten sind 97 00:06:26,229 --> 00:06:31,469 schaeun wir uns mal an, was diese netten, geduldigen freundlichen Leute von Heise Security 98 00:06:31,469 --> 00:06:33,400 da in den letzten Wochen gemacht haben 99 00:06:33,400 --> 00:06:38,499 und ich sag's mal vorneweg: es ist unterhaltsam und es geht noch weiter 100 00:06:38,499 --> 00:06:42,449 insofern ist das hier nur ein kleiner Zwischenbericht 101 00:06:42,449 --> 00:06:46,750 Es ging los glaub ich am November Patch Day, am 12. 102 00:06:46,750 --> 00:06:51,650 und da hieß es auf einmal, auch die Windows- Sever- Admins, die sind ja Kummer gewöhnt, 103 00:06:51,650 --> 00:06:54,740 aber auch Nutzer müssen dringend handeln 104 00:06:54,740 --> 00:06:57,200 Und dann war die erste Sache, wo ich meinte 105 00:06:57,200 --> 00:06:59,770 "Mist, das muss ich wahrscheinlich doch in meinen Vortrag machen" 106 00:06:59,770 --> 00:07:03,490 Weil es ist ne Lücke in der Crypto- Infrastruktur von Windows 107 00:07:03,490 --> 00:07:07,580 und das klingt zumindest mal interessant... 108 00:07:07,580 --> 00:07:13,050 "zwei andere Patches- " da ging es nur um zero-day-exploits von Internet Explorer 109 00:07:13,050 --> 00:07:15,620 also das trifft nur Leute, die im Internet surfen 110 00:07:15,620 --> 00:07:20,010 und dann überwachen wir *Gelächter* ... also net so tragisch 111 00:07:20,010 --> 00:07:25,230 ging dann weiter, patchen, Details zur Sicherheitslücke und so 112 00:07:25,230 --> 00:07:27,930 und da war ich dann weiter am Grinsen 113 00:07:27,930 --> 00:07:31,389 weil diese Folie konnte ich dann auch in meinem anderen Vortrag verwenden 114 00:07:31,389 --> 00:07:34,370 Offensichtlich sind elliptische Kurven so schwierig, 115 00:07:34,370 --> 00:07:38,819 dass man sich selbst bei der Überprüfung einer ECDSA- Signatur ins Bein schießen kann 116 00:07:38,819 --> 00:07:40,949 und Microsoft hat das mal gemacht 117 00:07:40,949 --> 00:07:45,879 und dann wurde irgendwie Heise Security etwas unentspannt 118 00:07:45,879 --> 00:07:52,059 Tür und Tor für das Eindringen von Schadcode waren offen 119 00:07:52,059 --> 00:07:54,534 "Darum ist es wichtig die Patches unbedingt einzuspielen, wer das nicht.. 120 00:07:54,534 --> 00:07:58,224 läuft Gefahr, dass die gesamte Grund- Infrastuktur als Waffe gegen das System 121 00:07:58,224 --> 00:08:00,259 und den eigenen Rechner eingesetzt werden" 122 00:08:00,259 --> 00:08:04,279 Da dachte ich, muss was los sein, Updates glaub ich doch schnell machen, 123 00:08:04,279 --> 00:08:05,219 trifft mich zwar net 124 00:08:05,219 --> 00:08:08,189 aber offensichtlich die paar Windows- Updates 125 00:08:08,189 --> 00:08:13,969 es ging aber doch relativ schnell weiter: Das Update wurde verteilt 126 00:08:13,969 --> 00:08:18,930 und in ähnlicher Situation hat Microsoft das Update nicht mehr verteilt 127 00:08:18,930 --> 00:08:21,420 Moment, im August haben sie es nicht mehr verteilt? 128 00:08:21,420 --> 00:08:23,289 Also irgendiwe wird's jetzt komisch, 129 00:08:23,289 --> 00:08:29,540 ich hab dann weitergelesen, es wurde noch komischer 130 00:08:29,540 --> 00:08:32,679 der nächste Patch hat die Crypto- Sachen nicht so richtig repariert 131 00:08:32,679 --> 00:08:35,860 aber die ganzen Java gingen dann auf einmal net 132 00:08:35,860 --> 00:08:39,469 und momentan wird das Update verteilt, 133 00:08:39,469 --> 00:08:42,480 aber in ähnlicher Situation hat Microsoft es zurückgezogen 134 00:08:42,480 --> 00:08:44,780 Jetzt haben sie es das zweite Mal zurückgezogen, 135 00:08:44,780 --> 00:08:47,960 irgendwie scheinen die Heise- Menschen irgendwas zu ahnen 136 00:08:47,960 --> 00:08:50,340 wir werden erraten, was als nächstes kommt: 137 00:08:50,340 --> 00:08:53,760 richtig: es wird nochmal nachgebessert 138 00:08:53,760 --> 00:08:57,890 Heimlich, still und leise ist ein Update außer der Reihe eingespielt worden 139 00:08:57,890 --> 00:09:00,760 um den SChannel zu patchen 140 00:09:00,760 --> 00:09:04,710 "Wir empfehlen denen, die das installiert haben, das nochmal einzuspielen" 141 00:09:04,710 --> 00:09:07,630 also das ist schon das zweite Mal, wenn ich richtig zähle 142 00:09:07,630 --> 00:09:12,110 und es geht noch schöner *Gelächter* 143 00:09:12,110 --> 00:09:16,340 Abwarten... das war der November, wir kommen jetzt zum Dezember 144 00:09:16,340 --> 00:09:22,450 Überraschenderweise gab's da wieder Probleme und dann wurde selbst Heise etwas unentspannt 145 00:09:22,450 --> 00:09:30,850 denn mit ihrem Update haben sie irgendwie ihr Root-Zertifikat nicht mehr nutzbar gemacht 146 00:09:30,850 --> 00:09:33,890 und da hatte ich irgendwie ne große Krise, 147 00:09:33,890 --> 00:09:39,210 da hatte ich so meine Kryptografendepression, die so etwa aussieht 148 00:09:39,210 --> 00:09:43,370 Leute, wir reparieren euch alles, also wir brauchen ein bisschen Geheimnis 149 00:09:43,370 --> 00:09:45,970 sonst kann man sagen, wenn man kein Geheimnis hat, 150 00:09:45,970 --> 00:09:47,680 kann man sich nicht vom Angreifer entfernen, 151 00:09:47,680 --> 00:09:49,530 wir brauchen als Geheimnis ganz wenige Bits. 152 00:09:49,530 --> 00:09:51,000 Das einzige, was wir von euch verlangen: 153 00:09:51,000 --> 00:09:53,660 Passt auf diese auf, lasst die net runterlegen, 154 00:09:53,660 --> 00:09:56,640 wenn jemand ne Heartbleed- Anfrage schickt, 155 00:09:56,640 --> 00:09:58,870 schickt ihm nicht gleich den ganzen Schlüssel, 156 00:09:58,870 --> 00:10:02,530 und so weiter... aber: auch net. 157 00:10:02,530 --> 00:10:06,310 Dann habe ich gedacht okay, andere Programme werden am Start gehindert, 158 00:10:06,310 --> 00:10:09,000 das klingt interessant, mal sehen, was da kommt 159 00:10:09,000 --> 00:10:17,090 und das ist in den 13/14 Jahren, wo ich hier Vorträge mache mein erstes Facepalm- Bild 160 00:10:17,090 --> 00:10:26,110 *Gelächter**Applaus* 161 00:10:26,110 --> 00:10:30,010 ist auch Creative Commons, also ein völlig legales Bild. 162 00:10:30,010 --> 00:10:33,810 Aber jedenfalls, lange Rede kurzer Sinn: 163 00:10:33,810 --> 00:10:36,810 Es ist ein weiterer Rückzug und jetzt wird's richtig lustig, 164 00:10:36,810 --> 00:10:40,880 weil was will man denn haben, dass es auf jeden Fall mal startet? 165 00:10:40,880 --> 00:10:44,000 Windows defender ist glaube ich sowas wie Virenschutz, 166 00:10:44,000 --> 00:10:47,200 das braucht man ja nicht mehr so wie früher im Windows 167 00:10:47,200 --> 00:10:52,510 das Lustige ist, das Update ging nicht mehr *Gelächter* 168 00:10:52,510 --> 00:10:54,250 Die haben ihr Zertifikat kaputtgemacht 169 00:10:54,250 --> 00:10:56,730 und dann haben sie ihren Updatemechanismus kaputtgemacht 170 00:10:56,730 --> 00:10:59,860 Wir können jetzt raten, was als nächstes kommt: 171 00:10:59,860 --> 00:11:06,040 als nächstes sind selbst diese freundlichen Heise- Mitarbeiter etwas unentspannt 172 00:11:06,040 --> 00:11:08,760 und haben das schöne Wort 'verbockt' verwendet 173 00:11:08,760 --> 00:11:14,780 Ich habe jetzt aufgehört, zu zählen, 174 00:11:14,780 --> 00:11:17,640 wie viele Updates jetzt genau gemacht wurden, 175 00:11:17,640 --> 00:11:19,620 ich denke wir sind jetzt so etwa bei vier 176 00:11:19,620 --> 00:11:24,950 und es geht einigermaßen lustig weiter wenn man es nochmal betrachtet. 177 00:11:24,950 --> 00:11:27,280 Zertifikats- Infrastruktur ist beschädigt 178 00:11:27,280 --> 00:11:29,000 auch keine gute Idee... 179 00:11:29,000 --> 00:11:31,610 Da war ich dann wirklich entspannt und sagte 180 00:11:31,610 --> 00:11:34,530 "egal wie viele Folien ich dann rausschmeißen muss, das muss rein 181 00:11:34,530 --> 00:11:39,520 in den Vortrag, das Update soll manuell heruntergeladen und installiert werden 182 00:11:39,520 --> 00:11:43,430 Ich glaube, die Freude bei den Windows- Admins ist relativ beträchtlich 183 00:11:43,430 --> 00:11:50,020 wenn wir allerdings wissen, dass in einigen Systemen, also Automaten und so 184 00:11:50,020 --> 00:11:55,330 wo das automatische Update einigermaßen geht, aber ein manuelles Update schwierig wird 185 00:11:55,330 --> 00:11:59,140 dann ist das keine allzu lustige Situation 186 00:11:59,140 --> 00:12:03,800 aber alles wird wieder gut 187 00:12:03,800 --> 00:12:06,600 oder doch noch nicht... es scheint nämlich noch nicht am Ende zu sein 188 00:12:06,600 --> 00:12:10,790 Die Patches, nachdem sie gesagt haben, wir haben den Updatemechanismus 189 00:12:10,790 --> 00:12:13,580 kaputt gemacht, bitte installiert das manuell 190 00:12:13,580 --> 00:12:17,500 gingen dann die Updates auf einmal wieder 191 00:12:17,500 --> 00:12:20,030 interessant, müsste man mal gucken, warum 192 00:12:20,030 --> 00:12:22,700 die Beschreibung der Patches war nur auf Englisch 193 00:12:22,700 --> 00:12:24,950 und einige Heise Security Leser waren dann in Panik, 194 00:12:24,950 --> 00:12:27,760 dass sie durch ein Update in ihrem deutschen System auf einmal was 195 00:12:27,760 --> 00:12:33,190 englisches kriegen, aber die gute Nachricht: Es scheint von Microsoft zu kommen 196 00:12:33,190 --> 00:12:37,240 *Gelächter* 197 00:12:37,240 --> 00:12:41,220 Machen wir dann mal gut weiter in dem Bereich 198 00:12:41,220 --> 00:12:46,520 Das ist glaube ich die letzte Folie zu dieser lustigen Sache 199 00:12:46,520 --> 00:12:49,060 die ist vom 18. Dezember und die Nachricht ist 200 00:12:49,060 --> 00:12:52,450 dieses Root- Zertifikats- Update ist immer noch nicht abgeschlossen 201 00:12:52,450 --> 00:12:56,590 also wir warten dann glaube ich auf den Januar- Patch 202 00:12:56,590 --> 00:13:01,970 und da hole ich mir vielleicht ein paar Folien dazu, die ich beim Easterhegg 203 00:13:01,970 --> 00:13:06,250 oder sowas erzähle, wie dann diese Patch-Sache weiter gegangen ist, ohne 204 00:13:06,250 --> 00:13:09,810 es jetzt allzu sarkastisch zu machen, was ich jetzt überhaupt nicht vergrößert hab 205 00:13:09,810 --> 00:13:13,800 war die Information, dass da noch ein kritischer Zero- Day- Exploit im 206 00:13:13,800 --> 00:13:18,720 Internet Explorer, was irgendwie auch seit vielen Monaten raus ist, nicht gepatcht wurde. 207 00:13:18,720 --> 00:13:20,270 Was ich jetzt auch weggelassen habe 208 00:13:20,270 --> 00:13:23,310 sind so Sachen, wie dass das Capparus kaputt gemacht haben 209 00:13:23,310 --> 00:13:24,700 die andere Infrastruktur 210 00:13:24,700 --> 00:13:26,480 Langer Rede kurzer Sinn: 211 00:13:26,480 --> 00:13:32,500 Würden Sie solchen Leuten ihre Sicherheitsinfrastruktur anvertrauen? 212 00:13:32,500 --> 00:13:36,800 Hier haben wir einen der Tapfersten, der "Ja" gerufen hat, also... 213 00:13:36,800 --> 00:13:40,170 Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten 214 00:13:40,170 --> 00:13:50,680 *Applaus* 215 00:13:50,680 --> 00:13:53,440 naja, während jetzt also dikutiert wurde, 216 00:13:53,440 --> 00:13:57,590 dass deutsche Behörden nicht vor Windows 8 warnen 217 00:13:57,590 --> 00:13:59,470 jedoch noch ein paar Bedenken haben 218 00:13:59,470 --> 00:14:03,570 wenn man den Rechner benutzen will, dann soll man sich überlegen, ob sie's einsetzen 219 00:14:03,570 --> 00:14:09,300 aber nochmal: das BSI hat nicht gewarnt 220 00:14:09,300 --> 00:14:12,470 es gibt andere Sachen, da sind die demokratischen Entscheidungswege 221 00:14:12,470 --> 00:14:13,870 etwas anders organisiert 222 00:14:13,870 --> 00:14:16,280 die Volksrepublik hat einfach gesagt Leute, 223 00:14:16,280 --> 00:14:20,090 ihr kommt einfach nicht mehr auf unsere staatlichen Computer mit Windows 8 224 00:14:20,090 --> 00:14:25,610 und das ist glaube ich ne Ansage, die Microsoft nur so mäßig erfreut hat... 225 00:14:25,610 --> 00:14:28,750 wie man sich denken kann 226 00:14:28,750 --> 00:14:32,680 wer jetzt sagt, die VR China sind vielleicht nicht die Leute, die man zitieren will 227 00:14:32,680 --> 00:14:34,860 tun wir halt nen amerikanischen Multimillionär zitieren 228 00:14:34,860 --> 00:14:38,280 Bruce Schneier hat nach Snowden gesagt 229 00:14:38,280 --> 00:14:41,310 "Wir können diesen Firmen einfach gar nicht mehr trauen" 230 00:14:41,310 --> 00:14:44,410 und um jetzt mal ein bisschen Boshaftigkeit rauszumachen 231 00:14:44,410 --> 00:14:46,840 man kann von den Firmen teilweise gar nicht verlangen, 232 00:14:46,840 --> 00:14:48,200 dass sie sich ordentlich verhalten 233 00:14:48,200 --> 00:14:56,880 wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen 234 00:14:56,880 --> 00:15:04,280 vor der Tür stehen ist es halt für einen normalen Hersteller, selbst Microsoft, die Frage 235 00:15:04,280 --> 00:15:08,790 macht das auf der Nationalen Sicherheit und übrigens ihr redet net drüber 236 00:15:08,790 --> 00:15:11,700 Also das ist einfach ein grundlegendes Problem 237 00:15:11,700 --> 00:15:15,390 ich weiß durchaus, dass Microsoft dagegen rechtlich vorgeht 238 00:15:15,390 --> 00:15:20,810 aber im Moment müssen wir damit rechnen, dass wenn die US- Regierung sagt 239 00:15:20,810 --> 00:15:26,810 "Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea) 240 00:15:26,810 --> 00:15:30,250 "Bitte sorgt dafür, dass diese Angriffsrechner in Nordkorea nicht booten" 241 00:15:30,250 --> 00:15:33,290 Was sollen denn die armen Microsoft- Leute machen? 242 00:15:33,290 --> 00:15:38,500 ein Freundschaftstreffen in einem kubanischen Lager? 243 00:15:38,500 --> 00:15:41,680 is ne Sache, die man nicht unbedingt von ihnen verlangen kann 244 00:15:41,680 --> 00:15:44,810 also isses wirklich, ohne jetzt zynisch zu werden 245 00:15:44,810 --> 00:15:46,370 auch bei allem Verständnis für Microsoft 246 00:15:46,370 --> 00:15:48,730 ne Situation, wo man sich hier in Deutschland fragen muss 247 00:15:48,730 --> 00:15:53,230 wollen wir uns von diesem Environment abhängig machen? 248 00:15:53,230 --> 00:15:57,150 und da kommen wir auf ein anderes Zitat, das schon ein bisschen länger her ist 249 00:15:57,150 --> 00:16:01,000 es geht einfach darum, wenn Microsoft diese Schlüssel kontrolliert, 250 00:16:01,000 --> 00:16:02,870 dann könnte es zur Marktbeherrschung führen 251 00:16:02,870 --> 00:16:05,790 die gute Nachricht oder schlechte Nachricht ist, der Marktanteil von Microsoft 252 00:16:05,790 --> 00:16:09,830 ist nicht mehr so beeindruckend wie vielleicht vor 10 Jahren 253 00:16:09,830 --> 00:16:11,650 Dennoch, wenn man weiß, 254 00:16:11,650 --> 00:16:20,080 dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen 255 00:16:20,080 --> 00:16:25,880 und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist 256 00:16:25,880 --> 00:16:29,310 dann wissen wir, dass sich da Sachen ändern können, 257 00:16:29,310 --> 00:16:33,430 die den freien Betrieb von Programmen deutlich behindern 258 00:16:33,430 --> 00:16:36,620 und der Whitfield Diffie hat das eigentlich kurz zusammengefasst 259 00:16:36,620 --> 00:16:40,040 also er möchte hier nicht versuchen einen Slogan zu machen 260 00:16:40,040 --> 00:16:44,830 aber er sieht die Notwendigkeit, dass die Nutzer, die Besitzer 261 00:16:44,830 --> 00:16:48,240 die Schlüssel für den eigenen Computer weiterhin besitzen, 262 00:16:48,240 --> 00:16:49,880 dass sie entscheiden können, was sie wollen 263 00:16:49,880 --> 00:16:54,920 die Entscheidung kann durchaus sein "Ich geh in eine Microsoft- abgesicherte Welt" 264 00:16:54,920 --> 00:16:56,190 das ist ne legitime Entscheidung 265 00:16:56,190 --> 00:16:59,830 aber wenn keine Auswahl sondern Zwang da ist, dann 266 00:16:59,830 --> 00:17:02,690 kommen da natürlich einige Probleme 267 00:17:02,690 --> 00:17:06,159 also hier das BSI, um nochmal was ernsthaftes zu sagen 268 00:17:06,159 --> 00:17:07,730 das BSI hat gesagt, 269 00:17:07,730 --> 00:17:10,630 dass es für einige Anwender einen Sicherheitsgewinn darstellen kann, 270 00:17:10,630 --> 00:17:13,339 für Leute, die sich nicht um den Rechner kümmern sollen 271 00:17:13,339 --> 00:17:17,730 und die sagen okay, ich vertraue Microsoft, dass die das sicher machen 272 00:17:17,730 --> 00:17:21,609 nach diesen Patchday- Folien würde ich den Leuten nochmal anraten, 273 00:17:21,609 --> 00:17:24,659 diese Entscheidung zu überprüfen, 274 00:17:24,659 --> 00:17:27,099 aber im Prinzip ist es eine freie Entscheidung, 275 00:17:27,099 --> 00:17:31,899 es ist in meinen Augen auch eine Definition von Freiheit, 276 00:17:31,899 --> 00:17:35,690 dass die Leute sich in selbstgewählte Unfreiheit begeben können 277 00:17:35,690 --> 00:17:37,960 also insofern ist das durchaus... 278 00:17:37,960 --> 00:17:41,520 *Applaus* 279 00:17:41,520 --> 00:17:44,240 ... legitim und da kommen wir zu dem Punkt 280 00:17:44,240 --> 00:17:47,100 wo die BSI- Stellungnahme wirklich hilfreich ist 281 00:17:47,100 --> 00:17:50,419 in der kurzen Sache, es ist ein berechtigtes Nutzerszenario 282 00:17:50,419 --> 00:17:52,320 aber es muss transparent sein, 283 00:17:52,320 --> 00:17:54,919 es muss Möglichkeiten geben, Entscheidungen zu treffen 284 00:17:54,919 --> 00:17:57,779 und genau das wird jetzt bei Windows 8 285 00:17:57,779 --> 00:18:00,389 insbesondere bei einem ARM- System ausgehebelt 286 00:18:00,389 --> 00:18:02,769 also so Sachen wie die freie Entscheidung, 287 00:18:02,769 --> 00:18:06,099 ob ich in diese Sicherheitsstruktur reinwill oder nicht 288 00:18:06,099 --> 00:18:10,110 wird dem Nutzer abgenommen, es gibt ein automatisches Aktivieren 289 00:18:10,110 --> 00:18:13,669 also kein opt-in, also keine Entscheidung, dass ich hier rein will 290 00:18:13,669 --> 00:18:16,909 sondern es wird vorgegeben, dass es drin ist 291 00:18:16,909 --> 00:18:19,059 die Möglichkeit da rauszugehen, das opt-out 292 00:18:19,059 --> 00:18:20,600 wird auch massiv behindert 293 00:18:20,600 --> 00:18:24,629 zumindest für ARM-Systeme ist es hinreichend schwierig 294 00:18:24,629 --> 00:18:27,389 weitere Probleme, wo ich mir auch den Mund fusselig rede 295 00:18:27,389 --> 00:18:29,269 ist zeitgemäße Kryptographie 296 00:18:29,269 --> 00:18:30,409 es geht einfach nicht, 297 00:18:30,409 --> 00:18:34,649 dass da eine Weiterverwendung von Char-1 möglich ist 298 00:18:34,649 --> 00:18:36,519 und das ist eine Sache, wo ich sage 299 00:18:36,519 --> 00:18:38,749 ich bin von Haus aus Mathematiker 300 00:18:38,749 --> 00:18:42,999 also so realwelt- Evaluationen über wirtschaftliche Zwänge 301 00:18:42,999 --> 00:18:44,850 sollten eigentlich andere Leute besser können, 302 00:18:44,850 --> 00:18:48,789 aber stellen wir uns einen Hersteller vor, der sagt 303 00:18:48,789 --> 00:18:52,039 "Wir haben hier einen Chip, der ist fertig, benutzt Char-1" 304 00:18:52,039 --> 00:18:54,960 Dann sagt der kleine Chryptograph "Ja, aber das ist unsicher" 305 00:18:54,960 --> 00:18:59,649 Dann sagt der Marketingchef okay, das kostet jetzt 500 000 Euro, 306 00:18:59,649 --> 00:19:02,570 das nochmal neu zu stempeln mit Char-256 307 00:19:02,570 --> 00:19:04,190 dürften wir es eigentlich weiter benutzen? 308 00:19:04,190 --> 00:19:07,019 Dann muss der ehrliche Kryptograph sagen "Ja" 309 00:19:07,019 --> 00:19:09,059 und dann argumentieren Sie mal in ner Situation 310 00:19:09,059 --> 00:19:12,009 wo er sagt, das ist Standardkonform 311 00:19:12,009 --> 00:19:16,600 da ist ein bekloppter Kryptograph, der sagt, wir möchten ne stärkere Hashfunktion haben 312 00:19:16,600 --> 00:19:19,509 brauchen wir aber nicht, um standardkonform zu sein 313 00:19:19,509 --> 00:19:22,879 wenn diese Möglichkeit besteht, was, was massiv Geld spart 314 00:19:22,879 --> 00:19:24,529 sie weiterhin zu erhalten, 315 00:19:24,529 --> 00:19:28,139 dann ist es nicht unrealistisch zu sagen, dass in sehr vielen Situationen 316 00:19:28,139 --> 00:19:30,600 dann Char-1 weiterleben wird 317 00:19:30,600 --> 00:19:35,230 und diese Kritik ist auch von der DIN übernommen worden 318 00:19:35,230 --> 00:19:38,289 im internationalen Normprozess 319 00:19:38,289 --> 00:19:40,490 und man wird abwarten müssen, 320 00:19:40,490 --> 00:19:43,039 ob da eine Sensibilität da ist 321 00:19:43,039 --> 00:19:45,679 weitere Fußnote ist natürlich 322 00:19:45,679 --> 00:19:50,019 da wird standardmäßig 2048-Bit-Kryptographie verwendet 323 00:19:50,019 --> 00:19:54,259 was allenfalls für mittelfristige Sicherheitsverfahren ist 324 00:19:54,259 --> 00:19:57,799 ein weiteres Problem ist der Herstellungsprozess 325 00:19:57,799 --> 00:20:00,700 wenn man weiß, dass der Geheime Schlüssel, der in dem System ist 326 00:20:00,700 --> 00:20:02,110 vom Nutzer nicht geändert werden kann, 327 00:20:02,110 --> 00:20:03,379 nicht angefasst werden kann 328 00:20:03,379 --> 00:20:06,409 ist natürlich die Kenntnis dieses Schlüssels sehr mächtig 329 00:20:06,409 --> 00:20:10,200 wenn ich als Hersteller die geheimen Schlüssel aller TPMs hab 330 00:20:10,200 --> 00:20:12,749 dann kann ich beliebigen Schabernack treiben 331 00:20:12,749 --> 00:20:16,129 also insofern ist die Frage: wer stellt diese Schlüssel hin 332 00:20:16,129 --> 00:20:17,809 ein ganz praktisches Problem 333 00:20:17,809 --> 00:20:20,960 in der Regel werden diese Schlüssel von einem externen Rechner erzeugt 334 00:20:20,960 --> 00:20:22,820 und dann auf die Dinger übertragen 335 00:20:22,820 --> 00:20:26,270 wenn ich jetzt dazwischen sitze und mir ne Kopie "Schlüsseldatei" mache, dann... 336 00:20:26,270 --> 00:20:31,570 ... hab ich auf einmal einen Generalschlüssel für diese gesamte Infrastruktur 337 00:20:31,570 --> 00:20:34,909 also da müssen wirklich bürokratische Kontrollen sein, 338 00:20:34,909 --> 00:20:40,619 dass die Leute das einigermaßen ordentlich machen 339 00:20:40,619 --> 00:20:42,019 auch nochmal realistisch, 340 00:20:42,019 --> 00:20:45,259 also die Hersteller von solchen Dingern sitzen teilweise in den USA 341 00:20:45,259 --> 00:20:46,149 oder in China 342 00:20:46,149 --> 00:20:51,740 das sind nicht so die Sachen, denen ich ein übermäßiges Grundvertrauen 343 00:20:51,740 --> 00:20:54,149 entgegenschleudern würde 344 00:20:54,149 --> 00:20:56,419 Also insofern muss da was gemacht werden 345 00:20:56,419 --> 00:20:59,700 Es muss auch offen gelegt und zertifiziert werden, 346 00:20:59,700 --> 00:21:01,690 wie Windows 8 da rangeht 347 00:21:01,690 --> 00:21:05,929 und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen 348 00:21:05,929 --> 00:21:09,999 Ob dieser Ausschluss von Konkurrenz, den Microsoft macht 349 00:21:09,999 --> 00:21:11,240 irgendwie nachvollziehbar ist 350 00:21:11,240 --> 00:21:14,580 zur Erinnerung: Microsoft hat tierischen Ärger mit der EU gekriegt 351 00:21:14,580 --> 00:21:17,320 wegen dieser Internet Explorer- Sache 352 00:21:17,320 --> 00:21:20,419 Aber ich muss ehrlich sagen, das ist nicht ansatzweise 353 00:21:20,419 --> 00:21:22,450 eine so tiefgreifende Entscheidung 354 00:21:22,450 --> 00:21:31,940 wie die Änderung oder die Etablierung einer kompletten, neuen Infrastruktur 355 00:21:31,940 --> 00:21:37,430 Und dass wir uns ganz klar verstehen: Das ist keine theoretische Konstruktion 356 00:21:37,430 --> 00:21:46,300 Um hier jetzt nochmal den wirklich nicht Microsoft-kritischen Heise Ticker zu zitieren 357 00:21:46,300 --> 00:21:50,820 im Juni und auch im Dezember 2013 hat Microsoft einfach 358 00:21:50,820 --> 00:21:56,049 ein Bootmodul anderer Hersteller deaktiviert 359 00:21:56,049 --> 00:21:59,639 eine Begründung war erst gar nicht da, dann kam 360 00:21:59,639 --> 00:22:02,429 "Das ist ein System, das wir gar nicht benutzen, 361 00:22:02,429 --> 00:22:05,259 also wir wissen nicht, was wir da genau gemacht haben" 362 00:22:05,259 --> 00:22:07,309 also sehr beruhigend... 363 00:22:07,309 --> 00:22:10,369 eine Sicherheitsinfrastruktur zieht irgendetwas zurück 364 00:22:10,369 --> 00:22:13,519 und begründet das in keiner Weise nachvollziehbar 365 00:22:13,519 --> 00:22:16,950 und je mehr sie es begründen, desto weniger will man es eigentlich hören 366 00:22:16,950 --> 00:22:24,920 Nochmal, wir reden von derselben Firma, die bis heute nicht in der Lage ist 367 00:22:24,920 --> 00:22:29,509 die Sicherheits-Infrastruktur für Windows 7 auf die Reihe zu kriegen 368 00:22:29,509 --> 00:22:32,999 nochmal: Windows 7 hat immer noch 76% Marktanteil 369 00:22:32,999 --> 00:22:38,690 Was ich euch in dem Bereich gezeigt habe, ist keine Sache, die bei Windows XP ist, 370 00:22:38,690 --> 00:22:44,110 das ist im Moment die Hauptwelt von Microsoft, die da zusammen knallt 371 00:22:44,110 --> 00:22:46,539 und wo diese lustige Sache ist 372 00:22:46,539 --> 00:22:48,990 "installiert's manuell, wir können nicht mehr automatisch updaten" 373 00:22:48,990 --> 00:22:52,590 "nee halt, wir können doch noch automatisch updaten" 374 00:22:52,590 --> 00:22:57,419 wenn wir das mit dem trusted-computing-Chip kombinieren 375 00:22:57,419 --> 00:22:59,779 dann können wir da nicht drum rum hacken 376 00:22:59,779 --> 00:23:08,539 wenn da was kaputt ist, dann ist es durch die Unkenntnis des geheimen Schlüssels 377 00:23:08,539 --> 00:23:12,080 extrem schwierig in dem Chip rumzuprogrammieren 378 00:23:12,080 --> 00:23:17,399 also das ist wirklich keine akzeptable Situation 379 00:23:17,399 --> 00:23:19,679 Versuchen wir nochmal das, was gefordert wurde, 380 00:23:19,679 --> 00:23:21,369 das ist eine Sicherheitsinfrastruktur 381 00:23:21,369 --> 00:23:22,769 und ich muss nochmal einräumen: 382 00:23:22,769 --> 00:23:27,570 Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung 383 00:23:27,570 --> 00:23:30,289 man wünscht sich einen sicheren Schlüssel- Store 384 00:23:30,289 --> 00:23:33,679 und das sind die Sachen, die im TPM-Standard auch adressiert werden 385 00:23:33,679 --> 00:23:37,749 und die wir jetzt - wir sind Hacker - 386 00:23:37,749 --> 00:23:40,169 wir freuen uns nicht, dass ein TBM-Chip eingebaut ist 387 00:23:40,169 --> 00:23:45,109 aber wenn es da ist, versuchen wir, lustige Sachen damit zu machen 388 00:23:45,109 --> 00:23:48,169 insofern ist die Frage: "Was könnte man damit machen" 389 00:23:48,169 --> 00:23:52,009 ein zentraler Punkt: wir könnten natürlich unsere eigenen Schlüssel ersetzen 390 00:23:52,009 --> 00:23:55,470 dann sind wir nicht mehr in der trusted Infrastruktur von Siemens 391 00:23:55,470 --> 00:23:58,940 aber vielleicht in einer trusted Infrastruktur, der wir mehr vertrauen 392 00:23:58,940 --> 00:24:02,070 das ist unterschiedlich. Das kann durchaus das BSI sein 393 00:24:02,070 --> 00:24:05,749 das kann DIN sein, das kann die NSA nicht oder NSA sein 394 00:24:05,749 --> 00:24:10,009 das kann die russische Standardisierungsmethode sein... 395 00:24:10,009 --> 00:24:14,259 Wenn wir eine Sicherheitsarchitektur haben will 396 00:24:14,259 --> 00:24:17,509 wirklich die Möglichkeit haben, die frei zu wählen 397 00:24:17,509 --> 00:24:20,559 und da ist es zentral, dass man die TPM- Schlüssel ersetzen kann 398 00:24:20,559 --> 00:24:23,350 Wir brauchen offene Hardware 399 00:24:23,350 --> 00:24:27,690 es ist wirklich eine lustige kryptografische Fingerübung 400 00:24:27,690 --> 00:24:31,309 zu zeigen: wenn wir ein System haben, wo man nicht reingucken kann 401 00:24:31,309 --> 00:24:34,450 kann man über so viele Kanäle Sachen rausschmuggeln 402 00:24:34,450 --> 00:24:37,450 ganz trivial: man hat irgendwelche Zufallszahlen 403 00:24:37,450 --> 00:24:39,460 da modelliert man einen lustigen Kanal raus 404 00:24:39,460 --> 00:24:42,209 und kann dann beliebige Sachen rausschmuggeln 405 00:24:42,209 --> 00:24:44,850 Also ich kann einem TPM Chip einfach sagen 406 00:24:44,850 --> 00:24:47,570 wenn da ein bestimmtes Paket kommt, 407 00:24:47,570 --> 00:24:49,619 dann schmuggel ich in diesen Random Nachrichten 408 00:24:49,619 --> 00:24:55,090 einfach die Schlüsselinformation raus 409 00:24:55,090 --> 00:24:57,090 Also wir brauchen wirklich offene Hardware 410 00:24:57,090 --> 00:24:59,789 wir brauchen offene Software zumindest an den Schnittstellen 411 00:24:59,789 --> 00:25:02,200 und wir müssten mal überlegen, 412 00:25:02,200 --> 00:25:08,559 ob dieses TPM nicht besser mit Smart Cards zu ersetzen ist 413 00:25:08,559 --> 00:25:11,600 das ist auch technisch recht einfach möglich 414 00:25:11,600 --> 00:25:17,610 weil das TBM ist im Prinzip nicht viel mehr als ne verlötete Smart Card 415 00:25:17,610 --> 00:25:21,830 Also ist die Frage, ob man nicht Smart Cards nimmt, 416 00:25:21,830 --> 00:25:25,789 die man in die Hosentasche schieben kann 417 00:25:25,789 --> 00:25:26,850 Das ist irgendwie nachvollziehbar 418 00:25:26,850 --> 00:25:31,220 Es ist auch ein relativ guter Schutz im Vergleich zu anderen Sachen 419 00:25:31,220 --> 00:25:34,679 insofern Smart Cards wirklich nochmal angucken 420 00:25:34,679 --> 00:25:38,370 Letzter Punkt: wir brauchen einen alternativen Rechtsrahmen, 421 00:25:38,370 --> 00:25:40,580 wir brauchen wahrscheinlich einen europäischen Rechtsrahmen, 422 00:25:40,580 --> 00:25:45,710 wir bräuchten vielleicht eine europäische Vertrauens- Infrastruktur 423 00:25:45,710 --> 00:25:47,629 darum geht es einfach um die Wahl 424 00:25:47,629 --> 00:25:50,269 also wem vertrauen wir und wie gesagt 425 00:25:50,269 --> 00:25:51,409 in den aktuellen Entwicklungen 426 00:25:51,409 --> 00:25:56,029 würde ich tendenziell eher europäischen Behörden vertrauen 427 00:25:56,029 --> 00:26:01,379 als der NSA oder chinesischen Behörden 428 00:26:01,379 --> 00:26:07,879 andere Leute mögen das anders entscheiden, das ist ein Punkt der Freiheit 429 00:26:07,879 --> 00:26:10,539 was hier auch relativ wichtig ist 430 00:26:10,539 --> 00:26:13,600 was ich im letzten Vortrag auch schon gesagt habe 431 00:26:13,600 --> 00:26:22,150 es ist schon so, dass wir mit Kryptografie Sicherheit erreichen können 432 00:26:22,150 --> 00:26:25,589 wo die Regierung im Moment schmächlich scheitert 433 00:26:25,589 --> 00:26:28,970 Die Regierung kann nicht dafür sorgen, dass wir nicht abgehört werden, 434 00:26:28,970 --> 00:26:35,239 aber wenn wir anfangen, unsere Hauptverbindungen zu verschlüsseln 435 00:26:35,239 --> 00:26:38,119 Das ist jetzt auch keine Hackerlyrik sondern das, 436 00:26:38,119 --> 00:26:41,269 was im Bereich Google seit letztem Jahr passiert 437 00:26:41,269 --> 00:26:48,260 können wir mit Mathematik halt rechtliche Vorgaben und auch Datenschutz erzwingen. 438 00:26:48,260 --> 00:26:52,269 Und im Bereich trusted Computing gibt's auch was relativ interessant ist 439 00:26:52,269 --> 00:26:55,259 die sogenannte Direct anonymous adressation 440 00:26:55,259 --> 00:26:58,840 darum geht's, dass es durchaus legitim ist, dass jemand sagt: 441 00:26:58,840 --> 00:27:03,279 "Du möchtest in mein Netzwerk rein mit höherem Vertrauen, bitte zeig mal, 442 00:27:03,279 --> 00:27:06,389 dass du alle Sicherheitspatches installiert hast" 443 00:27:06,389 --> 00:27:09,580 Das ist nicht illegitim 444 00:27:09,580 --> 00:27:14,999 Aber es ist natürlich schön, wenn man sagt, 445 00:27:14,999 --> 00:27:18,269 man hat das installiert und muss da nicht seinen Ausweis vorzeigen 446 00:27:18,269 --> 00:27:26,069 Also Konstruktion, wo man Zusicherungen macht aber Identifikation verhindert 447 00:27:26,069 --> 00:27:31,570 sind mathematisch möglich. Wir müssen dann nur der Mathematik trauen 448 00:27:31,570 --> 00:27:34,629 Das ist immer noch Arbeit, aber wir müssen keiner Behörde trauen 449 00:27:34,629 --> 00:27:36,679 wir können sagen: "Wir haben diese Sicherheitssachen" 450 00:27:36,679 --> 00:27:38,350 und was auch ganz interessant ist, 451 00:27:38,350 --> 00:27:42,259 was ich in einem Paper mit Stefan Lucks 2006 schon analysiert hab 452 00:27:42,259 --> 00:27:45,419 Ist ein sehr feingranulares Sicherheitsmanagement 453 00:27:45,419 --> 00:27:46,739 so dass selbst diese Requirements- 454 00:27:46,739 --> 00:27:51,850 dass man vielleicht sogar die Identität aufdecken möchte 455 00:27:51,850 --> 00:27:54,389 ich möcht das nicht in den meisten Szenarien 456 00:27:54,389 --> 00:27:59,189 aber selbst das kann man sehr gut mathematisch modellieren 457 00:27:59,189 --> 00:28:02,690 Also wer da mal reinguckt, das ist ne ganz interessante Sache 458 00:28:02,690 --> 00:28:08,509 Leider ist das DAA im trusted Computing nicht mehr in so prominenter Stelle 459 00:28:08,509 --> 00:28:13,119 wie in den Vorentwürfen 460 00:28:13,119 --> 00:28:19,549 Kommen wir zur letzten Folie, wo ich die Grundprobleme zusammenfasse 461 00:28:19,549 --> 00:28:24,639 Es ist eine zentrale Frage, wer entscheidet, was bootet 462 00:28:24,639 --> 00:28:26,999 wenn wir mal an ein Szenario denken... 463 00:28:26,999 --> 00:28:31,120 ich kann jetzt mal das erste Buzzword setzen: Industrie 4.0, eingebettete Systeme 464 00:28:31,120 --> 00:28:33,759 ...möchten wir möglicherweise Sicherheitsinfrastruktur haben 465 00:28:33,759 --> 00:28:38,909 was wir nicht möchten, ist dass durch einen unbeabsichtigten Fehler des Betriebssystems 466 00:28:38,909 --> 00:28:44,179 oder des Hardwareherstellers auf einmal gar nichts mehr bootet 467 00:28:44,179 --> 00:28:47,309 und wenn man dann den Behördenvertretern einfach sagt Entschuldigung, 468 00:28:47,309 --> 00:28:50,529 das ist irgendwie ne Allmachtsphantasie aber korrigieren Sie mich, 469 00:28:50,529 --> 00:28:52,249 wenn ich jetzt als Hacker sag 470 00:28:52,249 --> 00:28:55,929 geben Sie mir mal eine 2048 Bit Unterschrift 471 00:28:55,929 --> 00:28:59,969 und ich lege damit eine ganze Industrie lahm 472 00:28:59,969 --> 00:29:05,519 Ich revoke einfach den Scrim- Bootloader von Linux mit einer Nachricht 473 00:29:05,519 --> 00:29:08,489 Ich krieg irgendwie den Microsoft- Schlüssel, ich schick ein Update rum 474 00:29:08,489 --> 00:29:13,470 und dann sagen wir, die Unterschrift für diesen Bootloader ist zurückgezogen, 475 00:29:13,470 --> 00:29:15,259 das hat Microsoft mehrfach gemacht 476 00:29:15,259 --> 00:29:18,679 Wenn Microsoft jetzt diesen Linux- Bootloader zurückzieht 477 00:29:18,679 --> 00:29:22,259 dann booten auf einmal keine Linuxsysteme mehr 478 00:29:22,259 --> 00:29:26,700 Im Moment bootet es eben über diese Notkonstruktion mit der Signatur von Microsoft 479 00:29:26,700 --> 00:29:31,409 Ich bin heute von Microsoft- Mitarbeitern informiert worden 480 00:29:31,409 --> 00:29:34,259 dass es das nächste Mal nicht der Originalschlüssel ist 481 00:29:34,259 --> 00:29:37,909 der für das Unterschreiben von Microsoft verwendet wird, 482 00:29:37,909 --> 00:29:38,889 sondern irgendein anderer Schlüssel 483 00:29:38,889 --> 00:29:40,989 Als ich dann nachfragte "Und wer hat den anderen Schlüssel?" 484 00:29:40,989 --> 00:29:43,090 -ja, wüsste er nicht genau 485 00:29:43,090 --> 00:29:52,380 *Applaus**Gelächter* 486 00:29:52,380 --> 00:29:55,710 und nochmal: die Sache, wo ich gedacht hab, das BSI schiebt das vor 487 00:29:55,710 --> 00:30:00,799 das jemand so doof ist, seine eigene Infrastruktur in die Luft zu jagen 488 00:30:00,799 --> 00:30:04,260 das hat Microsoft in den letzten acht Wochen vorgetanzt 489 00:30:04,260 --> 00:30:09,269 Manchmal habe ich den Eindruck, dass die ihre Sicherheitsgruppe aufgelöst haben 490 00:30:09,269 --> 00:30:11,100 - Oh, haben sie? 491 00:30:11,100 --> 00:30:13,279 hm... 492 00:30:13,279 --> 00:30:17,830 Naee... nicht aufgelöst: umorganisiert. Aber irgendwie... 493 00:30:17,830 --> 00:30:19,960 ... hatte ich in den letzten 10 Jahren weniger Spaß, 494 00:30:19,960 --> 00:30:22,659 mich durch die Sicherheitslücken von Microsoft durchzuprügeln 495 00:30:22,659 --> 00:30:23,859 wie jetzt in diesem Vortrag 496 00:30:23,859 --> 00:30:27,909 also irgendwie kommt man jetzt auch an einen Punkt, wo meine Schadenfreude 497 00:30:27,909 --> 00:30:29,679 nicht mehr so groß ist, wie vor zehn Jahren 498 00:30:29,679 --> 00:30:31,039 Microsoft hat da zugelangt, 499 00:30:31,039 --> 00:30:35,340 Microsoft hat jetzt oben sowas nicht mehr als Hauptgegner gesehen 500 00:30:35,340 --> 00:30:36,690 und ich muss ehrlich sagen: 501 00:30:36,690 --> 00:30:40,049 Wenn ich die Datenschutzschweinereien von Apple ansehe 502 00:30:40,049 --> 00:30:43,970 ist Microsoft wirklich ein Waisenknabe dagegen. 503 00:30:43,970 --> 00:30:52,429 *Applaus* 504 00:30:52,429 --> 00:30:56,879 Mit anderen Worten: Es geht nicht, dass unter Umständen gar nichts mehr bootet 505 00:30:56,879 --> 00:31:00,710 Das ist übrigens auch nicht im Interesse von Mirosoft 506 00:31:00,710 --> 00:31:03,929 wenn da ne Katastrophe da ist, dann ist Microsoft denke ich 507 00:31:03,929 --> 00:31:07,679 auch juristisch und geschäftlich stark eingeschränkt 508 00:31:07,679 --> 00:31:12,200 also würde ich an Microsoft apellieren, dass die Gesprächsangebote 509 00:31:12,200 --> 00:31:16,210 die mehrfach in diese Richtung gekommen sind auch angenommen werden 510 00:31:16,210 --> 00:31:19,220 Okay, vielen Dank für eure Aufmerksamkeit!