1
00:00:09,960 --> 00:00:12,809
So, vielen... is Mikrofon da? Ja.
2
00:00:12,809 --> 00:00:14,580
So, vielen Dank
3
00:00:14,580 --> 00:00:16,500
Heute sprechen wir über Windows 8
4
00:00:16,500 --> 00:00:21,590
und es ist eine etwas bedrohliche
Zeitreise, die wir machen
5
00:00:21,590 --> 00:00:28,279
denn trusted computing verfolgt
uns schon seit relativ langer Zeit
6
00:00:28,279 --> 00:00:29,590
Was ist trusted Computing?
7
00:00:29,590 --> 00:00:34,140
Da gibt's die Definition von Ron Rivest, dem R von RSA
8
00:00:34,140 --> 00:00:35,770
Worum geht's? Es geht drum,
9
00:00:35,770 --> 00:00:39,460
dass die Industrie uns ein neueres
Sicherheitsmodell verkaufen will
10
00:00:39,460 --> 00:00:45,329
zu diesem Sicherheitsmodell soll in jeden
Computer eine set-top box eingebaut werden
11
00:00:45,329 --> 00:00:49,960
also ein System, wo ein Schlüssel dran ist,
wo wir als Besitzer keine Kontrolle haben
12
00:00:49,960 --> 00:00:53,249
sondern die Industrie sich um uns kümmert
13
00:00:53,249 --> 00:00:56,839
es geht sogar so weit, dass die industrie
übers Netz abfragen kann,
14
00:00:56,839 --> 00:00:59,339
ob das System ordentlich gepatcht ist und so weiter
15
00:00:59,339 --> 00:01:02,859
also Sachen, die die Sicherheitsarchitektur
16
00:01:02,859 --> 00:01:08,390
und die Philosophie des persönlichen Rechners durchaus adressieren
17
00:01:08,390 --> 00:01:11,950
Wie gesagt, es gab sehr viele Diskussionen
18
00:01:11,950 --> 00:01:15,170
ganz interessant ist, und das ist auch ein Teil des CCC
19
00:01:15,170 --> 00:01:19,210
am 23C3 gab's ne ziemlich erregt geführte Diskussion
20
00:01:19,210 --> 00:01:21,610
über trusted computing in der Apple-Welt
21
00:01:21,610 --> 00:01:25,390
und da waren einige Sachen
erfreulich, andere unerfreulich
22
00:01:25,390 --> 00:01:28,890
am erfreulichsten war aber,
dass Apple durch diesen Krawall,
23
00:01:28,890 --> 00:01:30,170
der damals entstanden ist
24
00:01:30,170 --> 00:01:38,120
bewegt wurde, dieses TPM Chip
nicht zu benutzen und 2009 relativ heimlich,
25
00:01:38,120 --> 00:01:41,259
still und leise verschwinden zu lassen
26
00:01:41,259 --> 00:01:45,509
Allerdings hat sich die Sache drastisch
verschärft, dadurch dass jetzt
27
00:01:45,509 --> 00:01:48,039
in der aktuellen Disussion mit Windows 8
28
00:01:48,039 --> 00:01:51,360
Microsoft es im Moment massiv
in den Markt reindrängen will.
29
00:01:51,360 --> 00:01:54,229
Das sieht so aus, dass ARM...
30
00:01:54,229 --> 00:01:58,939
ARM- Geräte von Windows inzwischen
ausgeliefert werden, dass das eingeschaltet wird
31
00:01:58,939 --> 00:02:01,200
und auch nicht mehr ohne weiteres ausschaltbar ist
32
00:02:01,200 --> 00:02:06,360
also Microsoft versucht im Moment massiv,
diese Struktur in den Markt zu drängen
33
00:02:06,360 --> 00:02:13,460
und riskiert dann auch Diskussionen
mit Industrie und Regierungsbehörden,
34
00:02:13,460 --> 00:02:15,500
die teilweise sehr unterhaltsam sind
35
00:02:15,500 --> 00:02:22,500
und am unterhaltsamsten war im August,
also kurz nach den Snowden- Enthüllungen
36
00:02:22,500 --> 00:02:25,480
die Diskussion über diese neue Trust- Infrastruktur,
37
00:02:25,480 --> 00:02:32,180
weil "normale" Leute in den
Behörden sich gefragt haben
38
00:02:32,180 --> 00:02:35,440
"Ist es eine gute Idee, die gesamte Infrastruktur
39
00:02:35,440 --> 00:02:38,310
unserer digitalen Wirtschaft abhängig zu machen
40
00:02:38,310 --> 00:02:43,580
von einem privatwirtschaftlich
organisierten Unternehmen,
41
00:02:43,580 --> 00:02:47,360
das unter einer anderen Juristition ist,
nämlich einer amerikanischen..."
42
00:02:47,360 --> 00:02:49,850
und nach Snowden kam halt der dritte Punkt:
43
00:02:49,850 --> 00:02:57,450
Die Vertrauensseligkeit gegenüber einer
amerikanischen Rechtsform oder Rechtsstaat
44
00:02:57,450 --> 00:03:00,470
das wurde mindestens bei sehr vielen Leuten hinterfragt
45
00:03:00,470 --> 00:03:02,800
und da gab es eine Medienberichterstattung
46
00:03:02,800 --> 00:03:06,300
und ich zitiere sehr gerne aus der BSI- Stellungnahme:
47
00:03:06,300 --> 00:03:12,420
Die haben gesagt, dass die Medien gesagt
haben, dass It- Experten des Bundes...
48
00:03:12,420 --> 00:03:16,750
halten Windows 8 geradezu für gefährlich.
49
00:03:16,750 --> 00:03:19,250
Dann haben sie weiterhin gesagt
50
00:03:19,250 --> 00:03:24,460
andere Medien haben gesagt, die
zuständigen Fachleute im BSI warnen
51
00:03:24,460 --> 00:03:27,750
unmissverständlich vor dem Einsatz
von Trusted Computing
52
00:03:27,750 --> 00:03:29,910
der neuen Generation in deutschen Behörden
53
00:03:29,910 --> 00:03:34,800
Jetzt war Microsoft da nur mäßig
glücklich über die Entwicklung
54
00:03:34,800 --> 00:03:36,100
und hat massiv Druck gemacht
55
00:03:36,100 --> 00:03:43,420
und dann passierte wieder was,
was mir den alten Begriff nochmal vor Augen führt
56
00:03:43,420 --> 00:03:47,810
Das BSI ist eine Bundesbehörde,
die untersteht dem Innenministerium
57
00:03:47,810 --> 00:03:51,020
also da etwas revolutionäres oder
auch nur politisches zu erwarten
58
00:03:51,020 --> 00:03:52,350
ist ein bisschen viel verlangt
59
00:03:52,350 --> 00:03:58,060
andererseits sind da viele Ingenieure drin
und da gibt's das alte Dilbert- Gesetz
60
00:03:58,060 --> 00:04:01,960
Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht
61
00:04:01,960 --> 00:04:04,940
insofern wird's relativ unterhaltsam,
62
00:04:04,940 --> 00:04:08,210
denn das BSI hat natürlich
durch politischen Druck gesagt
63
00:04:08,210 --> 00:04:12,070
"wir warnten natürlich nicht vor Windows 8"
64
00:04:12,070 --> 00:04:17,060
Also ich möchte nochmal betonen:
BSI warnt nicht vor Windows 8
65
00:04:17,060 --> 00:04:23,510
jedoch Gelächter einige kritische Experten
66
00:04:23,510 --> 00:04:28,550
unter Einsatz von Windows 8 einer Hardware
mit TBM sind ein bisschen problematisch
67
00:04:28,550 --> 00:04:32,500
Okay, jetzt haben die Ingenieure da
ein paar kritische Worte sagen müssen,
68
00:04:32,500 --> 00:04:35,620
lesen wir mal, was jetzt als nächstes kommt
69
00:04:35,620 --> 00:04:37,469
und als nächstes kam dann:
70
00:04:37,469 --> 00:04:42,089
"Inbesondere können auf einer Hardware,
die mit TPM betrieben wird und Windows 8,
71
00:04:42,089 --> 00:04:46,469
unbeabsichtigt Fehler des Hardware-
und Betriebssystemhersteller,
72
00:04:46,469 --> 00:04:51,310
aber auch des Eigentümers Fehlerzustände entstehen
73
00:04:51,310 --> 00:04:55,499
wo das System dann nicht mehr betreibbar ist"
74
00:04:55,499 --> 00:04:59,009
"Das kann dazu führen, dass im Fehlerfall
neben dem Betriebssystem
75
00:04:59,009 --> 00:05:02,050
auch die ganze Hardware nicht einsetzbar ist"
76
00:05:02,050 --> 00:05:08,950
und das ist für Ingenieure immer ein
nicht unbedingt befriedigender Zustand
77
00:05:08,950 --> 00:05:13,620
Eine solche Situation ist also für
eine Ingenieursseite nicht akzeptabel
78
00:05:13,620 --> 00:05:20,030
und darüber hinaus gibt es
Möglichkeiten vom Sabotage dritter
79
00:05:20,030 --> 00:05:27,539
das ist schön, dass selbst Leute im politischen
Bereich Sachen so deutlich dementieren,
80
00:05:27,539 --> 00:05:31,240
dass wer aufmerksam liest doch etwas zusammenzuckt
81
00:05:31,240 --> 00:05:32,870
Mein erster Gedanke war aber
82
00:05:32,870 --> 00:05:35,009
"Irgendwie sind sie zu feige, zu sagen,
83
00:05:35,009 --> 00:05:39,739
dass die US- Regierung Microsoft zwingen
könnte, irgendetwas nicht zu booten
84
00:05:39,739 --> 00:05:41,710
Da sind sie jetzt zu feige gewesen
85
00:05:41,710 --> 00:05:44,729
und deswegen schieben sie jetzt
das unrealistische Szenario,
86
00:05:44,729 --> 00:05:46,169
dass da für sie
87
00:05:46,169 --> 00:05:49,629
irgendwelche Fehler passieren, die
dann die ganze Infrastruktur kaputt machen."
88
00:05:49,629 --> 00:05:56,540
Also hab ich gedacht: naja, ist politisch,
aber nicht besonders realistisch
89
00:05:56,540 --> 00:06:01,560
bis vor wenigen Wochen, und dann musste
ich leider meinen ganzen Vortrag umstellen
90
00:06:01,560 --> 00:06:04,619
Gelächter
91
00:06:04,619 --> 00:06:07,620
Das ist hart, insbesondere wenn es nur
ein 30- Minuten- Vortrag ist
92
00:06:07,620 --> 00:06:11,970
und ich jetzt 16 Folien nur aus Heise Security zitiere
93
00:06:11,970 --> 00:06:14,499
Warum Heise Security?
94
00:06:14,499 --> 00:06:18,529
Das sind nette, freundliche Leute,
die nett zu Windows- Administratoren sind
95
00:06:18,529 --> 00:06:23,020
und die sensibler sind und nicht so zynisch
gegenüber Microsoft- Fehlerberichten wie ich
96
00:06:23,020 --> 00:06:26,229
also insofern habe ich gesagt, wenn wir jetzt
hier so kurz nach Weihnachten sind
97
00:06:26,229 --> 00:06:31,469
schaeun wir uns mal an, was diese netten,
geduldigen freundlichen Leute von Heise Security
98
00:06:31,469 --> 00:06:33,400
da in den letzten Wochen gemacht haben
99
00:06:33,400 --> 00:06:38,499
und ich sag's mal vorneweg: es ist
unterhaltsam und es geht noch weiter
100
00:06:38,499 --> 00:06:42,449
insofern ist das hier nur ein kleiner Zwischenbericht
101
00:06:42,449 --> 00:06:46,750
Es ging los glaub ich am November Patch Day, am 12.
102
00:06:46,750 --> 00:06:51,650
und da hieß es auf einmal, auch die Windows-
Sever- Admins, die sind ja Kummer gewöhnt,
103
00:06:51,650 --> 00:06:54,740
aber auch Nutzer müssen dringend handeln
104
00:06:54,740 --> 00:06:57,200
Und dann war die erste Sache, wo ich meinte
105
00:06:57,200 --> 00:06:59,770
"Mist, das muss ich wahrscheinlich
doch in meinen Vortrag machen"
106
00:06:59,770 --> 00:07:03,490
Weil es ist ne Lücke in der Crypto-
Infrastruktur von Windows
107
00:07:03,490 --> 00:07:07,580
und das klingt zumindest mal interessant...
108
00:07:07,580 --> 00:07:13,050
"zwei andere Patches- " da ging es nur um
zero-day-exploits von Internet Explorer
109
00:07:13,050 --> 00:07:15,620
also das trifft nur Leute, die im Internet surfen
110
00:07:15,620 --> 00:07:20,010
und dann überwachen wir Gelächter
... also net so tragisch
111
00:07:20,010 --> 00:07:25,230
ging dann weiter, patchen, Details
zur Sicherheitslücke und so
112
00:07:25,230 --> 00:07:27,930
und da war ich dann weiter am Grinsen
113
00:07:27,930 --> 00:07:31,389
weil diese Folie konnte ich dann auch
in meinem anderen Vortrag verwenden
114
00:07:31,389 --> 00:07:34,370
Offensichtlich sind elliptische Kurven so schwierig,
115
00:07:34,370 --> 00:07:38,819
dass man sich selbst bei der Überprüfung
einer ECDSA- Signatur ins Bein schießen kann
116
00:07:38,819 --> 00:07:40,949
und Microsoft hat das mal gemacht
117
00:07:40,949 --> 00:07:45,879
und dann wurde irgendwie Heise
Security etwas unentspannt
118
00:07:45,879 --> 00:07:52,059
Tür und Tor für das Eindringen
von Schadcode waren offen
119
00:07:52,059 --> 00:07:54,534
"Darum ist es wichtig die Patches
unbedingt einzuspielen, wer das nicht..
120
00:07:54,534 --> 00:07:58,224
läuft Gefahr, dass die gesamte Grund-
Infrastuktur als Waffe gegen das System
121
00:07:58,224 --> 00:08:00,259
und den eigenen Rechner eingesetzt werden"
122
00:08:00,259 --> 00:08:04,279
Da dachte ich, muss was los sein, Updates
glaub ich doch schnell machen,
123
00:08:04,279 --> 00:08:05,219
trifft mich zwar net
124
00:08:05,219 --> 00:08:08,189
aber offensichtlich die paar Windows- Updates
125
00:08:08,189 --> 00:08:13,969
es ging aber doch relativ schnell
weiter: Das Update wurde verteilt
126
00:08:13,969 --> 00:08:18,930
und in ähnlicher Situation hat Microsoft
das Update nicht mehr verteilt
127
00:08:18,930 --> 00:08:21,420
Moment, im August haben sie es nicht mehr verteilt?
128
00:08:21,420 --> 00:08:23,289
Also irgendiwe wird's jetzt komisch,
129
00:08:23,289 --> 00:08:29,540
ich hab dann weitergelesen,
es wurde noch komischer
130
00:08:29,540 --> 00:08:32,679
der nächste Patch hat die Crypto-
Sachen nicht so richtig repariert
131
00:08:32,679 --> 00:08:35,860
aber die ganzen Java gingen dann auf einmal net
132
00:08:35,860 --> 00:08:39,469
und momentan wird das Update verteilt,
133
00:08:39,469 --> 00:08:42,480
aber in ähnlicher Situation hat
Microsoft es zurückgezogen
134
00:08:42,480 --> 00:08:44,780
Jetzt haben sie es das zweite Mal zurückgezogen,
135
00:08:44,780 --> 00:08:47,960
irgendwie scheinen die Heise-
Menschen irgendwas zu ahnen
136
00:08:47,960 --> 00:08:50,340
wir werden erraten, was als nächstes kommt:
137
00:08:50,340 --> 00:08:53,760
richtig: es wird nochmal nachgebessert
138
00:08:53,760 --> 00:08:57,890
Heimlich, still und leise ist ein
Update außer der Reihe eingespielt worden
139
00:08:57,890 --> 00:09:00,760
um den SChannel zu patchen
140
00:09:00,760 --> 00:09:04,710
"Wir empfehlen denen, die das
installiert haben, das nochmal einzuspielen"
141
00:09:04,710 --> 00:09:07,630
also das ist schon das zweite Mal, wenn ich richtig zähle
142
00:09:07,630 --> 00:09:12,110
und es geht noch schöner Gelächter
143
00:09:12,110 --> 00:09:16,340
Abwarten... das war der November, wir kommen jetzt zum Dezember
144
00:09:16,340 --> 00:09:22,450
Überraschenderweise gab's da wieder Probleme
und dann wurde selbst Heise etwas unentspannt
145
00:09:22,450 --> 00:09:30,850
denn mit ihrem Update haben sie irgendwie ihr
Root-Zertifikat nicht mehr nutzbar gemacht
146
00:09:30,850 --> 00:09:33,890
und da hatte ich irgendwie ne große Krise,
147
00:09:33,890 --> 00:09:39,210
da hatte ich so meine Kryptografendepression,
die so etwa aussieht
148
00:09:39,210 --> 00:09:43,370
Leute, wir reparieren euch alles, also
wir brauchen ein bisschen Geheimnis
149
00:09:43,370 --> 00:09:45,970
sonst kann man sagen, wenn man kein Geheimnis hat,
150
00:09:45,970 --> 00:09:47,680
kann man sich nicht vom Angreifer entfernen,
151
00:09:47,680 --> 00:09:49,530
wir brauchen als Geheimnis ganz wenige Bits.
152
00:09:49,530 --> 00:09:51,000
Das einzige, was wir von euch verlangen:
153
00:09:51,000 --> 00:09:53,660
Passt auf diese auf, lasst die net runterlegen,
154
00:09:53,660 --> 00:09:56,640
wenn jemand ne Heartbleed- Anfrage schickt,
155
00:09:56,640 --> 00:09:58,870
schickt ihm nicht gleich den ganzen Schlüssel,
156
00:09:58,870 --> 00:10:02,530
und so weiter... aber: auch net.
157
00:10:02,530 --> 00:10:06,310
Dann habe ich gedacht okay,
andere Programme werden am Start gehindert,
158
00:10:06,310 --> 00:10:09,000
das klingt interessant, mal
sehen, was da kommt
159
00:10:09,000 --> 00:10:17,090
und das ist in den 13/14 Jahren, wo ich hier
Vorträge mache mein erstes Facepalm- Bild
160
00:10:17,090 --> 00:10:26,110
GelächterApplaus
161
00:10:26,110 --> 00:10:30,010
ist auch Creative Commons,
also ein völlig legales Bild.
162
00:10:30,010 --> 00:10:33,810
Aber jedenfalls, lange Rede kurzer Sinn:
163
00:10:33,810 --> 00:10:36,810
Es ist ein weiterer Rückzug
und jetzt wird's richtig lustig,
164
00:10:36,810 --> 00:10:40,880
weil was will man denn haben,
dass es auf jeden Fall mal startet?
165
00:10:40,880 --> 00:10:44,000
Windows defender ist glaube
ich sowas wie Virenschutz,
166
00:10:44,000 --> 00:10:47,200
das braucht man ja nicht mehr
so wie früher im Windows
167
00:10:47,200 --> 00:10:52,510
das Lustige ist, das Update ging nicht mehr
Gelächter
168
00:10:52,510 --> 00:10:54,250
Die haben ihr Zertifikat kaputtgemacht
169
00:10:54,250 --> 00:10:56,730
und dann haben sie ihren
Updatemechanismus kaputtgemacht
170
00:10:56,730 --> 00:10:59,860
Wir können jetzt raten,
was als nächstes kommt:
171
00:10:59,860 --> 00:11:06,040
als nächstes sind selbst diese freundlichen
Heise- Mitarbeiter etwas unentspannt
172
00:11:06,040 --> 00:11:08,760
und haben das schöne Wort
'verbockt' verwendet
173
00:11:08,760 --> 00:11:14,780
Ich habe jetzt aufgehört, zu zählen,
174
00:11:14,780 --> 00:11:17,640
wie viele Updates jetzt
genau gemacht wurden,
175
00:11:17,640 --> 00:11:19,620
ich denke wir sind jetzt so etwa bei vier
176
00:11:19,620 --> 00:11:24,950
und es geht einigermaßen lustig weiter
wenn man es nochmal betrachtet.
177
00:11:24,950 --> 00:11:27,280
Zertifikats- Infrastruktur ist beschädigt
178
00:11:27,280 --> 00:11:29,000
auch keine gute Idee...
179
00:11:29,000 --> 00:11:31,610
Da war ich dann wirklich
entspannt und sagte
180
00:11:31,610 --> 00:11:34,530
"egal wie viele Folien ich dann
rausschmeißen muss, das muss rein
181
00:11:34,530 --> 00:11:39,520
in den Vortrag, das Update soll manuell
heruntergeladen und installiert werden
182
00:11:39,520 --> 00:11:43,430
Ich glaube, die Freude bei den Windows-
Admins ist relativ beträchtlich
183
00:11:43,430 --> 00:11:50,020
wenn wir allerdings wissen, dass in
einigen Systemen, also Automaten und so
184
00:11:50,020 --> 00:11:55,330
wo das automatische Update einigermaßen geht, aber ein manuelles Update schwierig wird
185
00:11:55,330 --> 00:11:59,140
dann ist das keine allzu lustige Situation
186
00:11:59,140 --> 00:12:03,800
aber alles wird wieder gut
187
00:12:03,800 --> 00:12:06,600
oder doch noch nicht... es scheint
nämlich noch nicht am Ende zu sein
188
00:12:06,600 --> 00:12:10,790
Die Patches, nachdem sie gesagt haben,
wir haben den Updatemechanismus
189
00:12:10,790 --> 00:12:13,580
kaputt gemacht, bitte installiert das manuell
190
00:12:13,580 --> 00:12:17,500
gingen dann die Updates auf einmal wieder
191
00:12:17,500 --> 00:12:20,030
interessant, müsste man mal gucken, warum
192
00:12:20,030 --> 00:12:22,700
die Beschreibung der Patches
war nur auf Englisch
193
00:12:22,700 --> 00:12:24,950
und einige Heise Security Leser
waren dann in Panik,
194
00:12:24,950 --> 00:12:27,760
dass sie durch ein Update in ihrem
deutschen System auf einmal was
195
00:12:27,760 --> 00:12:33,190
englisches kriegen, aber die gute Nachricht:
Es scheint von Microsoft zu kommen
196
00:12:33,190 --> 00:12:37,240
Gelächter
197
00:12:37,240 --> 00:12:41,220
Machen wir dann mal gut
weiter in dem Bereich
198
00:12:41,220 --> 00:12:46,520
Das ist glaube ich die letzte Folie
zu dieser lustigen Sache
199
00:12:46,520 --> 00:12:49,060
die ist vom 18. Dezember
und die Nachricht ist
200
00:12:49,060 --> 00:12:52,450
dieses Root- Zertifikats- Update
ist immer noch nicht abgeschlossen
201
00:12:52,450 --> 00:12:56,590
also wir warten dann glaube ich
auf den Januar- Patch
202
00:12:56,590 --> 00:13:01,970
und da hole ich mir vielleicht ein paar
Folien dazu, die ich beim Easterhegg
203
00:13:01,970 --> 00:13:06,250
oder sowas erzähle, wie dann diese
Patch-Sache weiter gegangen ist, ohne
204
00:13:06,250 --> 00:13:09,810
es jetzt allzu sarkastisch zu machen, was
ich jetzt überhaupt nicht vergrößert hab
205
00:13:09,810 --> 00:13:13,800
war die Information, dass da noch ein
kritischer Zero- Day- Exploit im
206
00:13:13,800 --> 00:13:18,720
Internet Explorer, was irgendwie auch seit vielen Monaten raus ist, nicht gepatcht wurde.
207
00:13:18,720 --> 00:13:20,270
Was ich jetzt auch weggelassen habe
208
00:13:20,270 --> 00:13:23,310
sind so Sachen, wie dass das Capparus
kaputt gemacht haben
209
00:13:23,310 --> 00:13:24,700
die andere Infrastruktur
210
00:13:24,700 --> 00:13:26,480
Langer Rede kurzer Sinn:
211
00:13:26,480 --> 00:13:32,500
Würden Sie solchen Leuten ihre
Sicherheitsinfrastruktur anvertrauen?
212
00:13:32,500 --> 00:13:36,800
Hier haben wir einen der Tapfersten,
der "Ja" gerufen hat, also...
213
00:13:36,800 --> 00:13:40,170
Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten
214
00:13:40,170 --> 00:13:50,680
Applaus
215
00:13:50,680 --> 00:13:53,440
naja, während jetzt also dikutiert wurde,
216
00:13:53,440 --> 00:13:57,590
dass deutsche Behörden nicht vor Windows 8 warnen
217
00:13:57,590 --> 00:13:59,470
jedoch noch ein paar Bedenken haben
218
00:13:59,470 --> 00:14:03,570
wenn man den Rechner benutzen will, dann soll
man sich überlegen, ob sie's einsetzen
219
00:14:03,570 --> 00:14:09,300
aber nochmal: das BSI hat nicht gewarnt
220
00:14:09,300 --> 00:14:12,470
es gibt andere Sachen, da sind
die demokratischen Entscheidungswege
221
00:14:12,470 --> 00:14:13,870
etwas anders organisiert
222
00:14:13,870 --> 00:14:16,280
die Volksrepublik hat einfach gesagt Leute,
223
00:14:16,280 --> 00:14:20,090
ihr kommt einfach nicht mehr auf unsere
staatlichen Computer mit Windows 8
224
00:14:20,090 --> 00:14:25,610
und das ist glaube ich ne Ansage, die
Microsoft nur so mäßig erfreut hat...
225
00:14:25,610 --> 00:14:28,750
wie man sich denken kann
226
00:14:28,750 --> 00:14:32,680
wer jetzt sagt, die VR China sind vielleicht
nicht die Leute, die man zitieren will
227
00:14:32,680 --> 00:14:34,860
tun wir halt nen amerikanischen Multimillionär zitieren
228
00:14:34,860 --> 00:14:38,280
Bruce Schneier hat nach Snowden gesagt
229
00:14:38,280 --> 00:14:41,310
"Wir können diesen Firmen
einfach gar nicht mehr trauen"
230
00:14:41,310 --> 00:14:44,410
und um jetzt mal ein bisschen
Boshaftigkeit rauszumachen
231
00:14:44,410 --> 00:14:46,840
man kann von den Firmen teilweise gar nicht verlangen,
232
00:14:46,840 --> 00:14:48,200
dass sie sich ordentlich verhalten
233
00:14:48,200 --> 00:14:56,880
wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen
234
00:14:56,880 --> 00:15:04,280
vor der Tür stehen ist es halt für einen
normalen Hersteller, selbst Microsoft, die Frage
235
00:15:04,280 --> 00:15:08,790
macht das auf der Nationalen Sicherheit
und übrigens ihr redet net drüber
236
00:15:08,790 --> 00:15:11,700
Also das ist einfach ein grundlegendes Problem
237
00:15:11,700 --> 00:15:15,390
ich weiß durchaus, dass Microsoft
dagegen rechtlich vorgeht
238
00:15:15,390 --> 00:15:20,810
aber im Moment müssen wir damit rechnen,
dass wenn die US- Regierung sagt
239
00:15:20,810 --> 00:15:26,810
"Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea)
240
00:15:26,810 --> 00:15:30,250
"Bitte sorgt dafür, dass diese Angriffsrechner
in Nordkorea nicht booten"
241
00:15:30,250 --> 00:15:33,290
Was sollen denn die armen Microsoft- Leute machen?
242
00:15:33,290 --> 00:15:38,500
ein Freundschaftstreffen in einem kubanischen Lager?
243
00:15:38,500 --> 00:15:41,680
is ne Sache, die man nicht unbedingt
von ihnen verlangen kann
244
00:15:41,680 --> 00:15:44,810
also isses wirklich, ohne jetzt zynisch zu werden
245
00:15:44,810 --> 00:15:46,370
auch bei allem Verständnis für Microsoft
246
00:15:46,370 --> 00:15:48,730
ne Situation, wo man sich hier
in Deutschland fragen muss
247
00:15:48,730 --> 00:15:53,230
wollen wir uns von diesem
Environment abhängig machen?
248
00:15:53,230 --> 00:15:57,150
und da kommen wir auf ein anderes
Zitat, das schon ein bisschen länger her ist
249
00:15:57,150 --> 00:16:01,000
es geht einfach darum, wenn
Microsoft diese Schlüssel kontrolliert,
250
00:16:01,000 --> 00:16:02,870
dann könnte es zur Marktbeherrschung führen
251
00:16:02,870 --> 00:16:05,790
die gute Nachricht oder schlechte Nachricht
ist, der Marktanteil von Microsoft
252
00:16:05,790 --> 00:16:09,830
ist nicht mehr so beeindruckend
wie vielleicht vor 10 Jahren
253
00:16:09,830 --> 00:16:11,650
Dennoch, wenn man weiß,
254
00:16:11,650 --> 00:16:20,080
dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen
255
00:16:20,080 --> 00:16:25,880
und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist
256
00:16:25,880 --> 00:16:29,310
dann wissen wir, dass sich da Sachen ändern können,
257
00:16:29,310 --> 00:16:33,430
die den freien Betrieb von Programmen
deutlich behindern
258
00:16:33,430 --> 00:16:36,620
und der Whitfield Diffie hat das eigentlich kurz zusammengefasst
259
00:16:36,620 --> 00:16:40,040
also er möchte hier nicht versuchen
einen Slogan zu machen
260
00:16:40,040 --> 00:16:44,830
aber er sieht die Notwendigkeit,
dass die Nutzer, die Besitzer
261
00:16:44,830 --> 00:16:48,240
die Schlüssel für den eigenen
Computer weiterhin besitzen,
262
00:16:48,240 --> 00:16:49,880
dass sie entscheiden können, was sie wollen
263
00:16:49,880 --> 00:16:54,920
die Entscheidung kann durchaus sein
"Ich geh in eine Microsoft- abgesicherte Welt"
264
00:16:54,920 --> 00:16:56,190
das ist ne legitime Entscheidung
265
00:16:56,190 --> 00:16:59,830
aber wenn keine Auswahl sondern Zwang da ist, dann
266
00:16:59,830 --> 00:17:02,690
kommen da natürlich einige Probleme
267
00:17:02,690 --> 00:17:06,159
also hier das BSI, um nochmal
was ernsthaftes zu sagen
268
00:17:06,159 --> 00:17:07,730
das BSI hat gesagt,
269
00:17:07,730 --> 00:17:10,630
dass es für einige Anwender einen
Sicherheitsgewinn darstellen kann,
270
00:17:10,630 --> 00:17:13,339
für Leute, die sich nicht um
den Rechner kümmern sollen
271
00:17:13,339 --> 00:17:17,730
und die sagen okay, ich vertraue Microsoft,
dass die das sicher machen
272
00:17:17,730 --> 00:17:21,609
nach diesen Patchday- Folien würde ich
den Leuten nochmal anraten,
273
00:17:21,609 --> 00:17:24,659
diese Entscheidung zu überprüfen,
274
00:17:24,659 --> 00:17:27,099
aber im Prinzip ist es eine freie Entscheidung,
275
00:17:27,099 --> 00:17:31,899
es ist in meinen Augen auch eine Definition von Freiheit,
276
00:17:31,899 --> 00:17:35,690
dass die Leute sich in selbstgewählte
Unfreiheit begeben können
277
00:17:35,690 --> 00:17:37,960
also insofern ist das durchaus...
278
00:17:37,960 --> 00:17:41,520
Applaus
279
00:17:41,520 --> 00:17:44,240
... legitim und da kommen wir zu dem Punkt
280
00:17:44,240 --> 00:17:47,100
wo die BSI- Stellungnahme wirklich hilfreich ist
281
00:17:47,100 --> 00:17:50,419
in der kurzen Sache, es ist
ein berechtigtes Nutzerszenario
282
00:17:50,419 --> 00:17:52,320
aber es muss transparent sein,
283
00:17:52,320 --> 00:17:54,919
es muss Möglichkeiten geben,
Entscheidungen zu treffen
284
00:17:54,919 --> 00:17:57,779
und genau das wird jetzt bei Windows 8
285
00:17:57,779 --> 00:18:00,389
insbesondere bei einem ARM- System ausgehebelt
286
00:18:00,389 --> 00:18:02,769
also so Sachen wie die freie Entscheidung,
287
00:18:02,769 --> 00:18:06,099
ob ich in diese Sicherheitsstruktur reinwill oder nicht
288
00:18:06,099 --> 00:18:10,110
wird dem Nutzer abgenommen, es
gibt ein automatisches Aktivieren
289
00:18:10,110 --> 00:18:13,669
also kein opt-in, also keine Entscheidung,
dass ich hier rein will
290
00:18:13,669 --> 00:18:16,909
sondern es wird vorgegeben, dass es drin ist
291
00:18:16,909 --> 00:18:19,059
die Möglichkeit da rauszugehen, das opt-out
292
00:18:19,059 --> 00:18:20,600
wird auch massiv behindert
293
00:18:20,600 --> 00:18:24,629
zumindest für ARM-Systeme
ist es hinreichend schwierig
294
00:18:24,629 --> 00:18:27,389
weitere Probleme, wo ich mir
auch den Mund fusselig rede
295
00:18:27,389 --> 00:18:29,269
ist zeitgemäße Kryptographie
296
00:18:29,269 --> 00:18:30,409
es geht einfach nicht,
297
00:18:30,409 --> 00:18:34,649
dass da eine Weiterverwendung
von Char-1 möglich ist
298
00:18:34,649 --> 00:18:36,519
und das ist eine Sache, wo ich sage
299
00:18:36,519 --> 00:18:38,749
ich bin von Haus aus Mathematiker
300
00:18:38,749 --> 00:18:42,999
also so realwelt- Evaluationen
über wirtschaftliche Zwänge
301
00:18:42,999 --> 00:18:44,850
sollten eigentlich andere Leute besser können,
302
00:18:44,850 --> 00:18:48,789
aber stellen wir uns einen Hersteller vor, der sagt
303
00:18:48,789 --> 00:18:52,039
"Wir haben hier einen Chip, der
ist fertig, benutzt Char-1"
304
00:18:52,039 --> 00:18:54,960
Dann sagt der kleine Chryptograph
"Ja, aber das ist unsicher"
305
00:18:54,960 --> 00:18:59,649
Dann sagt der Marketingchef okay,
das kostet jetzt 500 000 Euro,
306
00:18:59,649 --> 00:19:02,570
das nochmal neu zu stempeln mit Char-256
307
00:19:02,570 --> 00:19:04,190
dürften wir es eigentlich weiter benutzen?
308
00:19:04,190 --> 00:19:07,019
Dann muss der ehrliche Kryptograph sagen "Ja"
309
00:19:07,019 --> 00:19:09,059
und dann argumentieren Sie mal in ner Situation
310
00:19:09,059 --> 00:19:12,009
wo er sagt, das ist Standardkonform
311
00:19:12,009 --> 00:19:16,600
da ist ein bekloppter Kryptograph, der sagt,
wir möchten ne stärkere Hashfunktion haben
312
00:19:16,600 --> 00:19:19,509
brauchen wir aber nicht, um standardkonform zu sein
313
00:19:19,509 --> 00:19:22,879
wenn diese Möglichkeit besteht,
was, was massiv Geld spart
314
00:19:22,879 --> 00:19:24,529
sie weiterhin zu erhalten,
315
00:19:24,529 --> 00:19:28,139
dann ist es nicht unrealistisch zu sagen,
dass in sehr vielen Situationen
316
00:19:28,139 --> 00:19:30,600
dann Char-1 weiterleben wird
317
00:19:30,600 --> 00:19:35,230
und diese Kritik ist auch von
der DIN übernommen worden
318
00:19:35,230 --> 00:19:38,289
im internationalen Normprozess
319
00:19:38,289 --> 00:19:40,490
und man wird abwarten müssen,
320
00:19:40,490 --> 00:19:43,039
ob da eine Sensibilität da ist
321
00:19:43,039 --> 00:19:45,679
weitere Fußnote ist natürlich
322
00:19:45,679 --> 00:19:50,019
da wird standardmäßig
2048-Bit-Kryptographie verwendet
323
00:19:50,019 --> 00:19:54,259
was allenfalls für mittelfristige Sicherheitsverfahren ist
324
00:19:54,259 --> 00:19:57,799
ein weiteres Problem ist der Herstellungsprozess
325
00:19:57,799 --> 00:20:00,700
wenn man weiß, dass der Geheime
Schlüssel, der in dem System ist
326
00:20:00,700 --> 00:20:02,110
vom Nutzer nicht geändert werden kann,
327
00:20:02,110 --> 00:20:03,379
nicht angefasst werden kann
328
00:20:03,379 --> 00:20:06,409
ist natürlich die Kenntnis
dieses Schlüssels sehr mächtig
329
00:20:06,409 --> 00:20:10,200
wenn ich als Hersteller die
geheimen Schlüssel aller TPMs hab
330
00:20:10,200 --> 00:20:12,749
dann kann ich beliebigen
Schabernack treiben
331
00:20:12,749 --> 00:20:16,129
also insofern ist die Frage:
wer stellt diese Schlüssel hin
332
00:20:16,129 --> 00:20:17,809
ein ganz praktisches Problem
333
00:20:17,809 --> 00:20:20,960
in der Regel werden diese Schlüssel
von einem externen Rechner erzeugt
334
00:20:20,960 --> 00:20:22,820
und dann auf die Dinger übertragen
335
00:20:22,820 --> 00:20:26,270
wenn ich jetzt dazwischen sitze
und mir ne Kopie "Schlüsseldatei" mache, dann...
336
00:20:26,270 --> 00:20:31,570
... hab ich auf einmal einen Generalschlüssel
für diese gesamte Infrastruktur
337
00:20:31,570 --> 00:20:34,909
also da müssen wirklich bürokratische Kontrollen sein,
338
00:20:34,909 --> 00:20:40,619
dass die Leute das einigermaßen ordentlich machen
339
00:20:40,619 --> 00:20:42,019
auch nochmal realistisch,
340
00:20:42,019 --> 00:20:45,259
also die Hersteller von solchen Dingern
sitzen teilweise in den USA
341
00:20:45,259 --> 00:20:46,149
oder in China
342
00:20:46,149 --> 00:20:51,740
das sind nicht so die Sachen, denen
ich ein übermäßiges Grundvertrauen
343
00:20:51,740 --> 00:20:54,149
entgegenschleudern würde
344
00:20:54,149 --> 00:20:56,419
Also insofern muss da was gemacht werden
345
00:20:56,419 --> 00:20:59,700
Es muss auch offen gelegt und zertifiziert werden,
346
00:20:59,700 --> 00:21:01,690
wie Windows 8 da rangeht
347
00:21:01,690 --> 00:21:05,929
und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen
348
00:21:05,929 --> 00:21:09,999
Ob dieser Ausschluss von Konkurrenz,
den Microsoft macht
349
00:21:09,999 --> 00:21:11,240
irgendwie nachvollziehbar ist
350
00:21:11,240 --> 00:21:14,580
zur Erinnerung: Microsoft hat
tierischen Ärger mit der EU gekriegt
351
00:21:14,580 --> 00:21:17,320
wegen dieser Internet Explorer- Sache
352
00:21:17,320 --> 00:21:20,419
Aber ich muss ehrlich sagen,
das ist nicht ansatzweise
353
00:21:20,419 --> 00:21:22,450
eine so tiefgreifende Entscheidung
354
00:21:22,450 --> 00:21:31,940
wie die Änderung oder die Etablierung
einer kompletten, neuen Infrastruktur
355
00:21:31,940 --> 00:21:37,430
Und dass wir uns ganz klar verstehen:
Das ist keine theoretische Konstruktion
356
00:21:37,430 --> 00:21:46,300
Um hier jetzt nochmal den wirklich nicht
Microsoft-kritischen Heise Ticker zu zitieren
357
00:21:46,300 --> 00:21:50,820
im Juni und auch im Dezember 2013
hat Microsoft einfach
358
00:21:50,820 --> 00:21:56,049
ein Bootmodul anderer Hersteller deaktiviert
359
00:21:56,049 --> 00:21:59,639
eine Begründung war erst gar nicht da, dann kam
360
00:21:59,639 --> 00:22:02,429
"Das ist ein System, das wir gar nicht benutzen,
361
00:22:02,429 --> 00:22:05,259
also wir wissen nicht, was wir da genau gemacht haben"
362
00:22:05,259 --> 00:22:07,309
also sehr beruhigend...
363
00:22:07,309 --> 00:22:10,369
eine Sicherheitsinfrastruktur zieht irgendetwas zurück
364
00:22:10,369 --> 00:22:13,519
und begründet das in keiner Weise nachvollziehbar
365
00:22:13,519 --> 00:22:16,950
und je mehr sie es begründen, desto
weniger will man es eigentlich hören
366
00:22:16,950 --> 00:22:24,920
Nochmal, wir reden von derselben Firma,
die bis heute nicht in der Lage ist
367
00:22:24,920 --> 00:22:29,509
die Sicherheits-Infrastruktur für Windows 7
auf die Reihe zu kriegen
368
00:22:29,509 --> 00:22:32,999
nochmal: Windows 7 hat immer noch 76% Marktanteil
369
00:22:32,999 --> 00:22:38,690
Was ich euch in dem Bereich gezeigt
habe, ist keine Sache, die bei Windows XP ist,
370
00:22:38,690 --> 00:22:44,110
das ist im Moment die Hauptwelt von
Microsoft, die da zusammen knallt
371
00:22:44,110 --> 00:22:46,539
und wo diese lustige Sache ist
372
00:22:46,539 --> 00:22:48,990
"installiert's manuell, wir können
nicht mehr automatisch updaten"
373
00:22:48,990 --> 00:22:52,590
"nee halt, wir können doch
noch automatisch updaten"
374
00:22:52,590 --> 00:22:57,419
wenn wir das mit dem
trusted-computing-Chip kombinieren
375
00:22:57,419 --> 00:22:59,779
dann können wir da nicht drum rum hacken
376
00:22:59,779 --> 00:23:08,539
wenn da was kaputt ist, dann ist es durch
die Unkenntnis des geheimen Schlüssels
377
00:23:08,539 --> 00:23:12,080
extrem schwierig in dem Chip rumzuprogrammieren
378
00:23:12,080 --> 00:23:17,399
also das ist wirklich keine akzeptable Situation
379
00:23:17,399 --> 00:23:19,679
Versuchen wir nochmal das, was gefordert wurde,
380
00:23:19,679 --> 00:23:21,369
das ist eine Sicherheitsinfrastruktur
381
00:23:21,369 --> 00:23:22,769
und ich muss nochmal einräumen:
382
00:23:22,769 --> 00:23:27,570
Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung
383
00:23:27,570 --> 00:23:30,289
man wünscht sich einen sicheren Schlüssel- Store
384
00:23:30,289 --> 00:23:33,679
und das sind die Sachen, die im
TPM-Standard auch adressiert werden
385
00:23:33,679 --> 00:23:37,749
und die wir jetzt - wir sind Hacker -
386
00:23:37,749 --> 00:23:40,169
wir freuen uns nicht, dass
ein TBM-Chip eingebaut ist
387
00:23:40,169 --> 00:23:45,109
aber wenn es da ist, versuchen wir,
lustige Sachen damit zu machen
388
00:23:45,109 --> 00:23:48,169
insofern ist die Frage:
"Was könnte man damit machen"
389
00:23:48,169 --> 00:23:52,009
ein zentraler Punkt: wir könnten
natürlich unsere eigenen Schlüssel ersetzen
390
00:23:52,009 --> 00:23:55,470
dann sind wir nicht mehr in der
trusted Infrastruktur von Siemens
391
00:23:55,470 --> 00:23:58,940
aber vielleicht in einer trusted
Infrastruktur, der wir mehr vertrauen
392
00:23:58,940 --> 00:24:02,070
das ist unterschiedlich. Das kann durchaus das BSI sein
393
00:24:02,070 --> 00:24:05,749
das kann DIN sein, das kann
die NSA nicht oder NSA sein
394
00:24:05,749 --> 00:24:10,009
das kann die russische
Standardisierungsmethode sein...
395
00:24:10,009 --> 00:24:14,259
Wenn wir eine Sicherheitsarchitektur haben will
396
00:24:14,259 --> 00:24:17,509
wirklich die Möglichkeit haben, die frei zu wählen
397
00:24:17,509 --> 00:24:20,559
und da ist es zentral, dass man die
TPM- Schlüssel ersetzen kann
398
00:24:20,559 --> 00:24:23,350
Wir brauchen offene Hardware
399
00:24:23,350 --> 00:24:27,690
es ist wirklich eine lustige
kryptografische Fingerübung
400
00:24:27,690 --> 00:24:31,309
zu zeigen: wenn wir ein System haben,
wo man nicht reingucken kann
401
00:24:31,309 --> 00:24:34,450
kann man über so viele Kanäle Sachen rausschmuggeln
402
00:24:34,450 --> 00:24:37,450
ganz trivial: man hat irgendwelche Zufallszahlen
403
00:24:37,450 --> 00:24:39,460
da modelliert man einen lustigen Kanal raus
404
00:24:39,460 --> 00:24:42,209
und kann dann beliebige Sachen rausschmuggeln
405
00:24:42,209 --> 00:24:44,850
Also ich kann einem TPM Chip einfach sagen
406
00:24:44,850 --> 00:24:47,570
wenn da ein bestimmtes Paket kommt,
407
00:24:47,570 --> 00:24:49,619
dann schmuggel ich in diesen Random Nachrichten
408
00:24:49,619 --> 00:24:55,090
einfach die Schlüsselinformation raus
409
00:24:55,090 --> 00:24:57,090
Also wir brauchen wirklich offene Hardware
410
00:24:57,090 --> 00:24:59,789
wir brauchen offene Software
zumindest an den Schnittstellen
411
00:24:59,789 --> 00:25:02,200
und wir müssten mal überlegen,
412
00:25:02,200 --> 00:25:08,559
ob dieses TPM nicht besser
mit Smart Cards zu ersetzen ist
413
00:25:08,559 --> 00:25:11,600
das ist auch technisch recht einfach möglich
414
00:25:11,600 --> 00:25:17,610
weil das TBM ist im Prinzip nicht viel
mehr als ne verlötete Smart Card
415
00:25:17,610 --> 00:25:21,830
Also ist die Frage, ob man
nicht Smart Cards nimmt,
416
00:25:21,830 --> 00:25:25,789
die man in die Hosentasche schieben kann
417
00:25:25,789 --> 00:25:26,850
Das ist irgendwie nachvollziehbar
418
00:25:26,850 --> 00:25:31,220
Es ist auch ein relativ guter Schutz
im Vergleich zu anderen Sachen
419
00:25:31,220 --> 00:25:34,679
insofern Smart Cards wirklich nochmal angucken
420
00:25:34,679 --> 00:25:38,370
Letzter Punkt: wir brauchen einen
alternativen Rechtsrahmen,
421
00:25:38,370 --> 00:25:40,580
wir brauchen wahrscheinlich einen
europäischen Rechtsrahmen,
422
00:25:40,580 --> 00:25:45,710
wir bräuchten vielleicht eine
europäische Vertrauens- Infrastruktur
423
00:25:45,710 --> 00:25:47,629
darum geht es einfach um die Wahl
424
00:25:47,629 --> 00:25:50,269
also wem vertrauen wir und wie gesagt
425
00:25:50,269 --> 00:25:51,409
in den aktuellen Entwicklungen
426
00:25:51,409 --> 00:25:56,029
würde ich tendenziell eher
europäischen Behörden vertrauen
427
00:25:56,029 --> 00:26:01,379
als der NSA oder chinesischen Behörden
428
00:26:01,379 --> 00:26:07,879
andere Leute mögen das anders entscheiden,
das ist ein Punkt der Freiheit
429
00:26:07,879 --> 00:26:10,539
was hier auch relativ wichtig ist
430
00:26:10,539 --> 00:26:13,600
was ich im letzten Vortrag auch schon gesagt habe
431
00:26:13,600 --> 00:26:22,150
es ist schon so, dass wir mit Kryptografie
Sicherheit erreichen können
432
00:26:22,150 --> 00:26:25,589
wo die Regierung im Moment schmächlich scheitert
433
00:26:25,589 --> 00:26:28,970
Die Regierung kann nicht dafür sorgen,
dass wir nicht abgehört werden,
434
00:26:28,970 --> 00:26:35,239
aber wenn wir anfangen, unsere
Hauptverbindungen zu verschlüsseln
435
00:26:35,239 --> 00:26:38,119
Das ist jetzt auch keine Hackerlyrik sondern das,
436
00:26:38,119 --> 00:26:41,269
was im Bereich Google seit letztem Jahr passiert
437
00:26:41,269 --> 00:26:48,260
können wir mit Mathematik halt rechtliche
Vorgaben und auch Datenschutz erzwingen.
438
00:26:48,260 --> 00:26:52,269
Und im Bereich trusted Computing
gibt's auch was relativ interessant ist
439
00:26:52,269 --> 00:26:55,259
die sogenannte Direct anonymous adressation
440
00:26:55,259 --> 00:26:58,840
darum geht's, dass es durchaus
legitim ist, dass jemand sagt:
441
00:26:58,840 --> 00:27:03,279
"Du möchtest in mein Netzwerk rein
mit höherem Vertrauen, bitte zeig mal,
442
00:27:03,279 --> 00:27:06,389
dass du alle Sicherheitspatches installiert hast"
443
00:27:06,389 --> 00:27:09,580
Das ist nicht illegitim
444
00:27:09,580 --> 00:27:14,999
Aber es ist natürlich schön, wenn man sagt,
445
00:27:14,999 --> 00:27:18,269
man hat das installiert und muss
da nicht seinen Ausweis vorzeigen
446
00:27:18,269 --> 00:27:26,069
Also Konstruktion, wo man Zusicherungen
macht aber Identifikation verhindert
447
00:27:26,069 --> 00:27:31,570
sind mathematisch möglich. Wir
müssen dann nur der Mathematik trauen
448
00:27:31,570 --> 00:27:34,629
Das ist immer noch Arbeit, aber
wir müssen keiner Behörde trauen
449
00:27:34,629 --> 00:27:36,679
wir können sagen: "Wir
haben diese Sicherheitssachen"
450
00:27:36,679 --> 00:27:38,350
und was auch ganz interessant ist,
451
00:27:38,350 --> 00:27:42,259
was ich in einem Paper mit Stefan
Lucks 2006 schon analysiert hab
452
00:27:42,259 --> 00:27:45,419
Ist ein sehr feingranulares Sicherheitsmanagement
453
00:27:45,419 --> 00:27:46,739
so dass selbst diese Requirements-
454
00:27:46,739 --> 00:27:51,850
dass man vielleicht sogar
die Identität aufdecken möchte
455
00:27:51,850 --> 00:27:54,389
ich möcht das nicht in den meisten Szenarien
456
00:27:54,389 --> 00:27:59,189
aber selbst das kann man sehr
gut mathematisch modellieren
457
00:27:59,189 --> 00:28:02,690
Also wer da mal reinguckt,
das ist ne ganz interessante Sache
458
00:28:02,690 --> 00:28:08,509
Leider ist das DAA im trusted
Computing nicht mehr in so prominenter Stelle
459
00:28:08,509 --> 00:28:13,119
wie in den Vorentwürfen
460
00:28:13,119 --> 00:28:19,549
Kommen wir zur letzten Folie,
wo ich die Grundprobleme zusammenfasse
461
00:28:19,549 --> 00:28:24,639
Es ist eine zentrale Frage, wer
entscheidet, was bootet
462
00:28:24,639 --> 00:28:26,999
wenn wir mal an ein Szenario denken...
463
00:28:26,999 --> 00:28:31,120
ich kann jetzt mal das erste Buzzword
setzen: Industrie 4.0, eingebettete Systeme
464
00:28:31,120 --> 00:28:33,759
...möchten wir möglicherweise
Sicherheitsinfrastruktur haben
465
00:28:33,759 --> 00:28:38,909
was wir nicht möchten, ist dass durch
einen unbeabsichtigten Fehler des Betriebssystems
466
00:28:38,909 --> 00:28:44,179
oder des Hardwareherstellers auf
einmal gar nichts mehr bootet
467
00:28:44,179 --> 00:28:47,309
und wenn man dann den Behördenvertretern
einfach sagt Entschuldigung,
468
00:28:47,309 --> 00:28:50,529
das ist irgendwie ne Allmachtsphantasie
aber korrigieren Sie mich,
469
00:28:50,529 --> 00:28:52,249
wenn ich jetzt als Hacker sag
470
00:28:52,249 --> 00:28:55,929
geben Sie mir mal eine 2048 Bit Unterschrift
471
00:28:55,929 --> 00:28:59,969
und ich lege damit eine ganze Industrie lahm
472
00:28:59,969 --> 00:29:05,519
Ich revoke einfach den Scrim- Bootloader
von Linux mit einer Nachricht
473
00:29:05,519 --> 00:29:08,489
Ich krieg irgendwie den Microsoft- Schlüssel,
ich schick ein Update rum
474
00:29:08,489 --> 00:29:13,470
und dann sagen wir, die Unterschrift
für diesen Bootloader ist zurückgezogen,
475
00:29:13,470 --> 00:29:15,259
das hat Microsoft mehrfach gemacht
476
00:29:15,259 --> 00:29:18,679
Wenn Microsoft jetzt diesen Linux-
Bootloader zurückzieht
477
00:29:18,679 --> 00:29:22,259
dann booten auf einmal keine Linuxsysteme mehr
478
00:29:22,259 --> 00:29:26,700
Im Moment bootet es eben über diese
Notkonstruktion mit der Signatur von Microsoft
479
00:29:26,700 --> 00:29:31,409
Ich bin heute von Microsoft-
Mitarbeitern informiert worden
480
00:29:31,409 --> 00:29:34,259
dass es das nächste Mal nicht
der Originalschlüssel ist
481
00:29:34,259 --> 00:29:37,909
der für das Unterschreiben von
Microsoft verwendet wird,
482
00:29:37,909 --> 00:29:38,889
sondern irgendein anderer Schlüssel
483
00:29:38,889 --> 00:29:40,989
Als ich dann nachfragte "Und wer
hat den anderen Schlüssel?"
484
00:29:40,989 --> 00:29:43,090
-ja, wüsste er nicht genau
485
00:29:43,090 --> 00:29:52,380
ApplausGelächter
486
00:29:52,380 --> 00:29:55,710
und nochmal: die Sache, wo ich gedacht
hab, das BSI schiebt das vor
487
00:29:55,710 --> 00:30:00,799
das jemand so doof ist, seine eigene
Infrastruktur in die Luft zu jagen
488
00:30:00,799 --> 00:30:04,260
das hat Microsoft in den letzten
acht Wochen vorgetanzt
489
00:30:04,260 --> 00:30:09,269
Manchmal habe ich den Eindruck,
dass die ihre Sicherheitsgruppe aufgelöst haben
490
00:30:09,269 --> 00:30:11,100
- Oh, haben sie?
491
00:30:11,100 --> 00:30:13,279
hm...
492
00:30:13,279 --> 00:30:17,830
Naee... nicht aufgelöst: umorganisiert. Aber irgendwie...
493
00:30:17,830 --> 00:30:19,960
... hatte ich in den letzten 10 Jahren weniger Spaß,
494
00:30:19,960 --> 00:30:22,659
mich durch die Sicherheitslücken
von Microsoft durchzuprügeln
495
00:30:22,659 --> 00:30:23,859
wie jetzt in diesem Vortrag
496
00:30:23,859 --> 00:30:27,909
also irgendwie kommt man jetzt auch
an einen Punkt, wo meine Schadenfreude
497
00:30:27,909 --> 00:30:29,679
nicht mehr so groß ist, wie vor zehn Jahren
498
00:30:29,679 --> 00:30:31,039
Microsoft hat da zugelangt,
499
00:30:31,039 --> 00:30:35,340
Microsoft hat jetzt oben sowas nicht
mehr als Hauptgegner gesehen
500
00:30:35,340 --> 00:30:36,690
und ich muss ehrlich sagen:
501
00:30:36,690 --> 00:30:40,049
Wenn ich die Datenschutzschweinereien
von Apple ansehe
502
00:30:40,049 --> 00:30:43,970
ist Microsoft wirklich ein Waisenknabe dagegen.
503
00:30:43,970 --> 00:30:52,429
Applaus
504
00:30:52,429 --> 00:30:56,879
Mit anderen Worten: Es geht nicht,
dass unter Umständen gar nichts mehr bootet
505
00:30:56,879 --> 00:31:00,710
Das ist übrigens auch nicht im Interesse von Mirosoft
506
00:31:00,710 --> 00:31:03,929
wenn da ne Katastrophe da ist,
dann ist Microsoft denke ich
507
00:31:03,929 --> 00:31:07,679
auch juristisch und geschäftlich stark eingeschränkt
508
00:31:07,679 --> 00:31:12,200
also würde ich an Microsoft
apellieren, dass die Gesprächsangebote
509
00:31:12,200 --> 00:31:16,210
die mehrfach in diese Richtung
gekommen sind auch angenommen werden
510
00:31:16,210 --> 00:31:19,398
Okay, vielen Dank für eure Aufmerksamkeit!
511
00:31:19,398 --> 00:31:31,000
subtitles created by c3subtitles.de
Join, and help us!