Return to Video

https:/.../30c3-5337-de-en-Kryptographie_nach_Snowden_h264-iprod.mp4

  • 0:11 - 0:12
    Also schönen guten Abend 30c3
  • 0:13 - 0:16
    Heute ist das Thema Kryptographie
    nach Snowden
  • 0:18 - 0:20
    Wir leben in einer Welt
  • 0:20 - 0:21
    wo man sagen wir mal berechtiger Weise
  • 0:24 - 0:24
    Angst vor Überwachung haben muss
  • 0:24 - 0:27
    ich denk wir haben da schon lang gewarnt
  • 0:32 - 0:33
    aber jetzt mit den neuen Entwicklungen - diese
  • Not Synced
    völlig aus dem Ruder gelaufene NSA
  • Not Synced
    oder in anderen Ebenen die wieder diskutierte Vorratsdatenspeicherung
  • Not Synced
    sind wir wirklich in dem Szenario wo es sehr wichtig ist
  • Not Synced
    zu überlegen, auf was man sich eigentlich noch verlassen kann
  • Not Synced
    und aus diesem Grund will ich
  • Not Synced
    obwohl es dramaturgisch wahrscheinlich nicht nach dem Lehrbuch ist
  • Not Synced
    mit einer guten Nachricht anfangen
  • Not Synced
    die gute Nachricht ist: Die wissenschaftlich starke Kryptographie hält.
  • Not Synced
    Die scheint auch durch die NSA nicht brechbar zu sein
  • Not Synced
    und erlaubt mir ein bissche 'ne schnippische Anmerkung
  • Not Synced
    für die Menge an Mitteln und Mathematikern, die die NSA, auf die Krypto draufschmeißt,
  • Not Synced
    sind die Ergebnisse,bis auf zwei oder drei Stellen nicht besonders beeindruckend.
  • Not Synced
    Bruce Schneier hats irgendwie schöner und auch treffender wahrscheinlich zusammengefasst:
  • Not Synced
    Vertrau der Mathematik, Verschlüsselung ist dein Freund.
  • Not Synced
    Als Hacker möchten wir anmerken, aber möglicherweise einer der wenig übrig gebliebenen Freunde, die wir haben.
  • Not Synced
    Es ist schon ein bisschen aufregend und Mathematiker
  • Not Synced
    macht es natürlich gute Laune
  • Not Synced
    dass Kyptographie dafür sorgt, dass wir
  • Not Synced
    auf nen Fingernagel großen Gerät
  • Not Synced
    nämlich ner EC-Karte zum Beispiel nen Geldchip
  • Not Synced
    oder mit wenigen Programmierzeilen Daten verschlüsseln können
  • Not Synced
    dass auch alle Geheimdienste, wenn sie zusammenarbeiten
  • Not Synced
    da nicht besonders weit kommen.
  • Not Synced
    Das ist der eine Punkt, der uns glaube ich uns
  • Not Synced
    ein bisschen besser dastehen lässt.
  • Not Synced
    Der zweite Punkt ist nicht
  • Not Synced
    weniger wichtig. Der zweite
  • Not Synced
    Punkt ist, wir müssen reinschauen, ob wir nicht
  • Not Synced
    trotzdem betrogen und hintergangen
  • Not Synced
    werden. Also aus diesem Grund ist
  • Not Synced
    freie Software oder zumindest lesbarer Code
  • Not Synced
    absolut notwendig um sichere Systeme zu haben.
  • Not Synced
    Aber da kommt die gute Nachricht
  • Not Synced
    wenn sie normalerweise wenn man
  • Not Synced
    normalerweise irgendwo hört wir haben eine Lösung
  • Not Synced
    für alles, das ist sicher, das ist
  • Not Synced
    mathematisch fundiert, dann ist immer
  • Not Synced
    die Frage dann wirds teuer.
  • Not Synced
    Wir leben in der Informatik
  • Not Synced
    in der schönen Welt,
  • Not Synced
    dass man eigentlich guten Gewissens nur
  • Not Synced
    die Sachen empfehlen können,
  • Not Synced
    die nichts kosten.
  • Not Synced
    Genauer gesagt, freie Software, weil sie
  • Not Synced
    auch neben anderen Sachen
  • Not Synced
    die Möglichkeit hat, dass wir
  • Not Synced
    Probleme selber in die Hand nehmen und
  • Not Synced
    selber lösen, was bei nur lesbarem Sourcecode
  • Not Synced
    nicht der Fall ist. Also insofern
  • Not Synced
    ne ganz angenehme Situation
  • Not Synced
    scheinbar. Um ein paar Codebeispiele zu machen
  • Not Synced
    wenn Sie RSA, also wenn wir RSA, Entschuldigung,
  • Not Synced
    ich mach das in Vorlesungen so,
  • Not Synced
    da rutscht an einer oder anderer Stelle mal das "Sie"
  • Not Synced
    raus, das ist also keine Hackerbeleidigung
  • Not Synced
    wie es irgendwie früher interpretiert war,
  • Not Synced
    ich versuch es auch besser zu machen
  • Not Synced
    oh ich hab jetzt hier tolle Farbeffekte
  • Not Synced
    ja, beeindruckend.
  • Not Synced
    Die zentralen Algorithmen,
  • Not Synced
    die an der Wand sind
  • Not Synced
    das sind wirklich Sachen, die mit sehr kleinen
  • Not Synced
    eleganten Formeln
  • Not Synced
    zu leisten sind.
  • Not Synced
    Also sowohl RSA ist weniger Tastatureinschläge
  • Not Synced
    und auch die für nen Schlüsselaustausch
  • Not Synced
    der auch diese perfect forward secrecy Eigenschaften hat
  • Not Synced
    ist auch mit wenig Zeilen zu machen.
  • Not Synced
    Und das ist auch mir relativ wichtig.
  • Not Synced
    Wir haben die Kryptoverfahren, sind Verfahren
  • Not Synced
    die relativ leicht zu durchschauen
  • Not Synced
    und analysieren sind. Natürlich nicht bis
  • Not Synced
    in jedes Detail, aber
  • Not Synced
    man sieht hier, hier sind keine seltsamen
  • Not Synced
    Parameter, wo man überprüfen müsste
  • Not Synced
    ob die in Ordnung sind, insofern ist
  • Not Synced
    bei diesen einfachen Verfahren
  • Not Synced
    ist deutlich angenehmer als beispielsweise
  • Not Synced
    elliptische Kurven, die wir später noch mal diskutieren.
  • Not Synced
    Was ist jetzt natürlich passiert nach Snowden?
  • Not Synced
    Ich hab den Untertitel gehabt:
  • Not Synced
    Mittelmäßige Kryptoapokalypse. Vielleicht
  • Not Synced
    sollte man es genauer formulieren
  • Not Synced
    wir haben ne Apokalypse der mittelmäßigen
  • Not Synced
    Kryptographie, kurz Krypto, wo die Wissenschaft
  • Not Synced
    gewarnt hat, dass sie eventuell
  • Not Synced
    problematisch ist, sind problematisch.
  • Not Synced
    Umgekehrt, die kryptographischen Empfehlungen,
  • Not Synced
    die wir gegeben haben, da müssen wir
  • Not Synced
    relativ wenig ändern.
  • Not Synced
    Wladimir Putin hat gelästert, dass Kryptographie
  • Not Synced
    oder genauer gesagt Spionage, das zweitälteste
  • Not Synced
    Gewerbe der Welt ist.
  • Not Synced
    Kann man sicher diskutieren.
  • Not Synced
    Mathematik ist aber halt
  • Not Synced
    vielleicht sogar noch ein
  • Not Synced
    Tick älter.
  • Not Synced
    Und aus dem Grund
  • Not Synced
    können wir halt sagen
  • Not Synced
    dass wir naja
  • Not Synced
    lange Zeit darüber nachgedacht
  • Not Synced
    haben, was wir machen und
  • Not Synced
    insbesondere die Bedrohungsmodelle müssen wir
  • Not Synced
    nur sehr wenig modifizieren.
  • Not Synced
    Warum?
  • Not Synced
    Naja, eine der Hauptdefinitionen von Kryptographie von
  • Not Synced
    Ron Rivest bedeutet, Kryptographie ist Kommunikation in Abwesenheit von Gegnern.
  • Not Synced
    Also ums ein bisschen zu formalisieren
  • Not Synced
    wir gehen in der Kryptographie
  • Not Synced
    eigentlich immer davon aus, dass
  • Not Synced
    ein Angreifer alle Nachrichten abhören kann
  • Not Synced
    In den meisten Protokolle sagt man sogar
  • Not Synced
    beliebig geändert werden können
  • Not Synced
    und wir gehen davon aus
  • Not Synced
    dass der Angreifer sehr mächtig ist
  • Not Synced
    und sehr viel Geld zur Verfügung hat.
  • Not Synced
    Das ist das Modell,
  • Not Synced
    das ist das Modell, das zum Einen
  • Not Synced
    natürlich aus der Ingenieursrichtung geht,
  • Not Synced
    lieber etwas Sicherheitsspielraum,
  • Not Synced
    zum Anderen halt, sagen wir mal
  • Not Synced
    die Bedrohungsmodelle wirklich genau so
  • Not Synced
    sind, wie sie jetzt von Snowden aufgedeckt wurden.
  • Not Synced
    Nach Snowden wissen wir als Kryptographen
  • Not Synced
    jetzt ganz genau, nicht nur, dass abgehört werden wird.
  • Not Synced
    Wir wissen an welcher Kabelstelle.
  • Not Synced
    Wir wissen nicht, dass Milliarden zur Verfügung
  • Not Synced
    gestellt werden, sondern wir wissen es auf den Cent genau.
  • Not Synced
    Das ist alles hochinteressant, aber
  • Not Synced
    wissenschaftlich betrachtet schlicht und einfach
  • Not Synced
    nicht mehr als ne Fußnote.
  • Not Synced
    Oder das ist ne Mühe, die ich mir
  • Not Synced
    jetzt machen muss, nächstes Semester
  • Not Synced
    oder übernächstes Semester
  • Not Synced
    in meiner Erstsemester Mastervorlesung
  • Not Synced
    hab ich ne Aufgabe drin
  • Not Synced
    da rechnen die Studenten
  • Not Synced
    seit Jahren mit einer Milliarde,
  • Not Synced
    ich werde jetzt eventuell die neuen Zahlen einbauen,
  • Not Synced
    aber so großartige ändernd ist es nicht.
  • Not Synced
    Das ist die gute Nachricht.
  • Not Synced
    Die schlechte Nachricht ist,
  • Not Synced
    also vielleicht ein paar Unterstützungen,
  • Not Synced
    ich hab mir mal n Spaß gemacht, vor genau zehn
  • Not Synced
    Jahren hab ich n bissl an der Kryptographie von Kryptophone
  • Not Synced
    mitgearbeitet und hab geguckt
  • Not Synced
    was wir damals reingeworfen haben
  • Not Synced
    dieses Logarithmusproblem mit 4096 Bit
  • Not Synced
    und perfect forward secrecy,
  • Not Synced
    wir haben zweimal SHA256 angewendet
  • Not Synced
    wo einmal gereicht hätte.
  • Not Synced
    Wer Bitcoin Zuhause hat, weiß, dass
  • Not Synced
    Bitcoin eine ähnliche Entscheidung getroffen hat
  • Not Synced
    Wir hatten RES mit 256-Bit-Schlüssel
  • Not Synced
    und weil wir damals der Meinung waren
  • Not Synced
    wir haben noch ein bisschen
  • Not Synced
    Performance übrig, haben wir noch mal
  • Not Synced
    Twofish verknüpft mit ner XOR-Verknüpfung.
  • Not Synced
    Diese einfache X-OR-Verknüpfung, hat einfach
  • Not Synced
    diese nette Eigenschaft, dass ein Angreifer
  • Not Synced
    damit beide Verfahren brechen muss.
  • Not Synced
    Also wenn Sie, wenn wir anders
  • Not Synced
    die Sachen kombinieren, dann muss man n
  • Not Synced
    bisschen aufpassen, aber dieses läpische X-OR
  • Not Synced
    sorgt dafür, dass ein Angreifer dann Twofish
  • Not Synced
    RES beides brechen muss, wofür ich
  • Not Synced
    ihm viel Spaß wünsche.
  • Not Synced
    2013, naja 4096 Hashfunktionen, würde ich heute
  • Not Synced
    dazu neigen, 512 Bit gleich zu nehmen
  • Not Synced
    und daher RES 256 Bit. Also in Anführungszeichen
  • Not Synced
    nichts Neues. Naja, nicht ganz.
  • Not Synced
    Die Kryptoverfahren, ich glaub, es ist
  • Not Synced
    jetzt mal ne Folie, die relativ deutlich ist.
  • Not Synced
    Normalerweise mache ich nicht so viel
  • Not Synced
    Mulitmedia, aber da war es mir irgendwie
  • Not Synced
    angemessen.
  • Not Synced
    Sachen, wo ausgewachsene Kryptographinnen
  • Not Synced
    und Kryptographen kein gutes Bauchgefühl hat
  • Not Synced
    sind wahrscheinlich kaputt.
  • Not Synced
    Und RC4 ist glaub ich für uns
  • Not Synced
    als Hackergemeinde ganz besonders interessantes Bild
  • Not Synced
    das wir haben. Warum?
  • Not Synced
    Weil wir RC4 lieben.
  • Not Synced
    Geben wir es offen zu.
  • Not Synced
    Es ist ein Geniestreich
  • Not Synced
    von Ron Rivest, wo selbst der Kryptograph mit der größten Klappe
  • Not Synced
    einfach nur ehrfurchtvoll davor sind und sagt
  • Not Synced
    Ey, auf so Ideen möchte ich auch mal kommen.
  • Not Synced
    Das ist ein genialer Geistesblitz. Es sind
  • Not Synced
    ganz wenig Zeilen. Es ist unheimlich elegant.
  • Not Synced
    Es ist unheimlich schnell.
  • Not Synced
    Es sind wenige Programmierzeilen.
  • Not Synced
    Und für uns auch wichtig: Man könnte
  • Not Synced
    es notfalls auch mit Spielkarten implementieren.
  • Not Synced
    Also es ist ganz anders als andere Kryptoverfahren
  • Not Synced
    und es ist sehr viel hübscher.
  • Not Synced
    Allerdings hat man dann natürlich n Problem
  • Not Synced
    Es ist hübsch, weil es ganz anders konstruiert ist
  • Not Synced
    als andere Algorithmen.
  • Not Synced
    Das bedeutet hier könnte eventuell ein Totalschaden
  • Not Synced
    reinkommen, der mit langweiligen Konstruktionen
  • Not Synced
    die man schon jahrzehntelang verstanden hat, eigentlich nicht drohen.
  • Not Synced
    Da war eigentlich die Forschung schon so,
  • Not Synced
    dass sie sehr viele Leute da doch einige Erfolge
  • Not Synced
    gemacht haben, auch T. D. Bernstein
  • Not Synced
    hat ein paar gute Ergebnisse gemacht.
  • Not Synced
    Aber kritischer wurde halt irgendwie die Sache
  • Not Synced
    als ich am 5. September aus dem Bett geklingelt wurde
  • Not Synced
    wegen der Interviewanfrage frühmorgens, naja,
  • Not Synced
    also für normale Leute, nicht ganz früh morgens,
  • Not Synced
    aber für mich halt in dem Fall
  • Not Synced
    und da hab ich eigentlich auch nur ein Wort gehört
  • Not Synced
    dass die NSA in Echtzeit mithören kann.
  • Not Synced
    Und da war halt dann die Frage
  • Not Synced
    was kann die NSA dann brechen.
  • Not Synced
    Jetzt RSA 1024 sicherlich auch ein kritisches Verfahren
  • Not Synced
    aber Echtzeitbrechen, das riecht verdammt nach
  • Not Synced
    RC 4 und ich war dann hinreichend penetrant
  • Not Synced
    und hab dafür gesorgt
  • Not Synced
    dass in der Endversion diese RC4 Vermutung
  • Not Synced
    nochmal reingekommen ist, was
  • Not Synced
    eine ganz lustige Implikation hatte,
  • Not Synced
    weil dann am nächsten Tag
  • Not Synced
    hat Bruce Schneier dann
  • Not Synced
    ein übermäßiges Lob dieser Idee gemacht
  • Not Synced
    der hat geschrieben: Irgendjemand hat irgendwo
  • Not Synced
    behauptet, es könnte eine Attacke gegen RC4 klingen
  • Not Synced
    Er weiß nicht, ob es stimmt, aber es ist
  • Not Synced
    eine gute speculation. Also eine gute Annahme.
  • Not Synced
    Wer die Kryptogemeinde kennt, weiß, dass das
  • Not Synced
    schon eine recht positive Einschätzung ist
  • Not Synced
    Bedeutet, Schneier sieht da auch Probleme
  • Not Synced
    und es ging dann auch n bisschen weiter
  • Not Synced
    es kam dann noch ein paar weitere Dokumente
  • Not Synced
    Jacob Applebaum hat dann auf Heise
  • Not Synced
    nochmal draufgehauen, nachdem es auf Heise
  • Not Synced
    nochmal draufgetragen ist, hat auch das BSI
  • Not Synced
    das RC4 von seinen Seiten entfernt
  • Not Synced
    und offensichtlich können wir jetzt auch sagen
  • Not Synced
    dass auch die Behörden empfehlen
  • Not Synced
    es nicht mehr weiter zu benutzen.
  • Not Synced
    Es ist davon auszugehen
  • Not Synced
    dass die NSA da n Durchbruch hatte
  • Not Synced
    Ich hab keine Snowden-Dokumente
  • Not Synced
    mehr als Spiegel. Ich will die auch
  • Not Synced
    gar nicht sehen. Meine sensible Seele
  • Not Synced
    kommt mit den Sachen, die
  • Not Synced
    ich ohnehin offiziell weiß,
  • Not Synced
    nicht klar. Also insofern hab ich da
  • Not Synced
    relativ wenig Interesse.
  • Not Synced
    Ein Kollege hat mich darauf hingewiesen
  • Not Synced
    dass es eine ganz gute Idee ist
  • Not Synced
    darauf hinzuweisen, dass das eben irgendwie
  • Not Synced
    nicht war, dass ich weitere Informationen hatte,
  • Not Synced
    sondern einfach ein gutes Raten
  • Not Synced
    in Anführungszeichen.
  • Not Synced
    Das zweite, was uns unterstützt hat,
  • Not Synced
    ist auch eine kleine Randsache.
  • Not Synced
    In den Snowden-Dokumenten zu TOR war
  • Not Synced
    ein wirklich, ein Meilenstein in der Angriffsszenario
  • Not Synced
    dass TOR von RC4 auf RAS umgestellt hat.
  • Not Synced
    Also das war eigentlich die zweite Unterstützung
  • Not Synced
    und ich gehe jetzt so weit, dass
  • Not Synced
    RC4 also komplett deaktiviert werden sollte
  • Not Synced
    was das BSI auch sagt.
  • Not Synced
    Das ist relativ wichtig, weil Google
  • Not Synced
    und andere Firmen das sehr häufig als
  • Not Synced
    Standardverfahren verwendet haben
  • Not Synced
    auch in den neuen Android-Versionen, wo
  • Not Synced
    es problematisch ist. Insgesamt wollte ich noch mal
  • Not Synced
    betonen, ich unterstelle den Leuten keinen
  • Not Synced
    bösen Willen. RC4 ist einfach sehr schnell
  • Not Synced
    und sehr sparsam.
  • Not Synced
    Also es kostet die Leute richtig Geld,
  • Not Synced
    wenn sie, also nicht richtig Geld,
  • Not Synced
    aber schon Geld,
  • Not Synced
    wenn sie RES dann verwenden,
  • Not Synced
    ist es dann nicht erheblich, aber
  • Not Synced
    sollte man auch nicht negieren.
  • Not Synced
    Also ich glaub nicht
  • Not Synced
    dass es eine Verschwörung ist,
  • Not Synced
    dass Google das bewusst gemacht hat.
  • Not Synced
    Nichtsdestotrotz sollten sie schnell
  • Not Synced
    weg mit kreieren mit RC4.
  • Not Synced
    Kommen wir zur nächsten Baustelle
  • Not Synced
    und das hab ich hier auch so ein bisschen
  • Not Synced
    zurück gehalten. Als das große
  • Not Synced
    Hashmassaker bezeichnet.
  • Not Synced
    MD4 ist so kaputt, dass wir es mit
  • Not Synced
    Bleistift und Papier knacken können,
  • Not Synced
    ich glaube, der Angriffskomplexität mit 2 hoch 8.
  • Not Synced
    MD4 war auch - Überraschung-
  • Not Synced
    war ein Geistesblitz von Ron Rivest, der
  • Not Synced
    irgendwie was völlig
  • Not Synced
    Neues entwickelt hat
  • Not Synced
    und OneDrives macht wirklich
  • Not Synced
    unglaublich tolle Sachen.
  • Not Synced
    Das Problem ist, die sind so elegant
  • Not Synced
    dass sie nicht sicher sind.
  • Not Synced
    Also die werden gebrochen.
  • Not Synced
    Also die lustigste Geschichte
  • Not Synced
    ist ja bekannt. Er hat gemeint
  • Not Synced
    RSA hat in Scientific American einen Wettbewerb
  • Not Synced
    ausgesprochen, wo er gesagt hat
  • Not Synced
    da brauchen sie mindestens 20.000 Jahre.
  • Not Synced
    Er hat sich über 19.980 Jahre verschätzt
  • Not Synced
    für einen Angriff gegen diese RSA-Sache.
  • Not Synced
    Also das schmälert in keiner Weise
  • Not Synced
    die Eleganz und die Großartigkeit von Ron Rivest
  • Not Synced
    Ideenwelt, aber wenn man etwas total Elegantes
  • Not Synced
    macht, dann ist es vielleicht eine ganz gute Idee
  • Not Synced
    dann noch einen Stahlträger, einen
  • Not Synced
    uneleganten zusätzlich da einzubringen
  • Not Synced
    in die Sache.
  • Not Synced
    Noch mal, genau das macht Bitcoin.
  • Not Synced
    Bitcoin verwendet zwar SHA2, zu dem ich mal
  • Not Synced
    noch ein paar Worte sage, aber Bitcoin
  • Not Synced
    ist klug genug, das zweimal zu machen
  • Not Synced
    weil, alte Ingenieursweisheit, doppelt genäht
  • Not Synced
    hält besser.
  • Not Synced
    Insofern ganz interessant, noch eine kleine Sache
  • Not Synced
    damit keine Bitcoin-Panik ausbricht, die
  • Not Synced
    Sicherheitsannahmen, sichere Sicherheitsanforderungen,
  • Not Synced
    bei den meisten Verwendungen von SHA2
  • Not Synced
    sind mit 56 geringer, als die in
  • Not Synced
    Anführungszeichen normalen Welt.
  • Not Synced
    Also es ist kein unmittelbares Problem.
  • Not Synced
    Allerdings schauen wir uns diese Sache noch
  • Not Synced
    mal an.
  • Not Synced
    Hier gibt es auch eine schöne Randnotiz
  • Not Synced
    von ein bisschen weiter.
  • Not Synced
    Die Analyse des Stuxnetworms hat
  • Not Synced
    darauf hingewiesen,
  • Not Synced
    dass die NSA über Angriffstechniken
  • Not Synced
    über diese MD4-Familie verfügt
  • Not Synced
    die zwar nicht aus der Welt sind
  • Not Synced
    aber schon besser sind als
  • Not Synced
    das, was momentan in unserer
  • Not Synced
    Hackercommunitiy los ist.
  • Not Synced
    Also insofern haben sie in dem Bereich
  • Not Synced
    neben RC4, wo ich sehr stark annehme
  • Not Synced
    dass sie was haben, bei Hashes und Byses
  • Not Synced
    weil es halt da liegt
  • Not Synced
    Der Code ist da und da haben sie gezeigt
  • Not Synced
    dass sie das besser können als die
  • Not Synced
    Kryptogemeinde im Moment
  • Not Synced
    Aber erlaubt mir die Boshaftigkeit
  • Not Synced
    die haben sie an einer Stelle gemacht
  • Not Synced
    so sie es hätten gar nicht zeigen müssen.
  • Not Synced
    Also insofern war das keine gute Idee
  • Not Synced
    da rumzuposen, weil jetzt wissen wir es
  • Not Synced
    dass sie das können.
  • Not Synced
    Alternative ist SHA2. SHA2 ist noch nicht
  • Not Synced
    gebrochen, aber es kommt aus dem Hause NSA.
  • Not Synced
    Und ist ähnlich konstruiert wie die alte
  • Not Synced
    Familie MD4, MD5 und SHA1.
  • Not Synced
    Also es bricht nichts, aber es ist genau
  • Not Synced
    so konstruiert. Jetzt könnte man sagen
  • Not Synced
    ein Professor ist der Meinung, es ist
  • Not Synced
    keine schöne Konstruktion,
  • Not Synced
    wir haben gerade den SHA3-Wettbewerb beendet
  • Not Synced
    und da war es ein Requirement, dass es anders
  • Not Synced
    gebaut ist, als diese Merkle-Damgard-Konstruktion
  • Not Synced
    die wir hier in der MD4-Familie finden.
  • Not Synced
    Also mit anderen Worten
  • Not Synced
    dieser neue Standard sagt, wir bauen
  • Not Synced
    das ganz bewusst ganz anders
  • Not Synced
    als die SHA2-Familie.
  • Not Synced
    Insofern noch einmal der Hinweis
  • Not Synced
    irgendjemand von Trusted Computing Group
  • Not Synced
    hat mir den freundlichen Hinweis gegeben
  • Not Synced
    der hat bei nem Yearing mir freundlich
  • Not Synced
    aber deutlich gesagt "Eh, jetzt jammern
  • Not Synced
    Sie wieder über SHA1, was machen Sie nächstes Jahr?
  • Not Synced
    Über SHA2 jammern?" Und ich dachte
  • Not Synced
    "Vielen Dank für den Hinweis", genau das
  • Not Synced
    werden wir jetzt tun.
  • Not Synced
    lachen
  • Not Synced
    SHA3 war ein ordentlicher Wettbewerb
  • Not Synced
    es war nachvollziehbar, es war
  • Not Synced
    Wie RC, ein Teil der Ausschreibung
  • Not Synced
    war, das man zeigen muss, dass keine
  • Not Synced
    Backdoor drin ist, in dem Verfahren.
  • Not Synced
    Also insofern ein Verfahren, wo ich jetzt einfach
  • Not Synced
    sage, auch wenn es ganz ganz neu ist
  • Not Synced
    würde ich jetzt sagen, SHA3 ist
  • Not Synced
    eigentlich der richtige Weg in die Zukunft
  • Not Synced
    und da wir vorsichtig sein sollten
  • Not Synced
    würde ich generell empfehlen, dass wir
  • Not Synced
    SHA3 mit 512 Länge verwenden
  • Not Synced
    gegebenenfalls halt den Output dann abschneiden
  • Not Synced
    aber ich glaube, das ist die Sache,
  • Not Synced
    die ich jetzt adhoc empfehlen werde.
  • Not Synced
    Wir waren gerade bei Bitcoins.
  • Not Synced
    Jetzt erschrecke ich noch ein zweites Mal
  • Not Synced
    eliptische Kurven-Kryptographie wird in Bitcoin
  • Not Synced
    verwendet. Mit einer guten Kurve
  • Not Synced
    und 256 Bit, also das ist schon besser
  • Not Synced
    als das, was im Moment in anderen ECC-Bereichen
  • Not Synced
    sagt, aber ich habe einige grundsätzliche
  • Not Synced
    Probleme mit eliptischen Kurven.
  • Not Synced
    Problem 1 ist naheliegend.
  • Not Synced
    ECC und Quantencomputer, das klingt jetzt wirklich
  • Not Synced
    ein bisschen nach Alientechnologie
  • Not Synced
    aber es ist eigentlich eine Trivialität
  • Not Synced
    dass der SHA-Algorithmus, der gegen alle
  • Not Synced
    Probleme im diskreten Logarithmus-Problem
  • Not Synced
    anwendbar ist, natürlich auch auf
  • Not Synced
    eliptische Kurven anwendbar ist.
  • Not Synced
    Wenn wir jetzt geringere Schlüssellänge haben
  • Not Synced
    brauchen wir keine Quantencomputer.
  • Not Synced
    Nun, Quantencomputer, ist ein bisschen
  • Not Synced
    Alientechnologie, insofern hier auch noch
  • Not Synced
    einmal der Hinweis, nach Snowden wissen wir
  • Not Synced
    dass die NSA erhebliche Mittel in diese
  • Not Synced
    Quantencomputer steckt.
  • Not Synced
    Ich weiß nicht, wie schnell die sind, aber
  • Not Synced
    ich nehme das durchaus wahr, und weise noch
  • Not Synced
    einmal darauf hin, ECC hat kleinere
  • Not Synced
    Schlüssellängen, ist damit deutlich angreifbarer
  • Not Synced
    als Quantencomputer vorangehen.
  • Not Synced
    Der zweite Punkt ist eine schöne
  • Not Synced
    Hackgeschichte. Das ist wirklich eine Sache
  • Not Synced
    wo ich eigentlich fassungslos bin.
  • Not Synced
    Es ist so trivial, dass es im Handbook of
  • Not Synced
    Applied Cryptography gar nicht an der
  • Not Synced
    richtigen Stelle steht. Sondern an einer
  • Not Synced
    anderen Stelle und wir sehen hier unten
  • Not Synced
    das sind nur wenige Zeilen, die auch
  • Not Synced
    das kann ich auch sagen. Eigentlich nur
  • Not Synced
    addireren, subtrahieren ..ha! da ist noch ne
  • Not Synced
    Multiplikation drin. Es braucht wenig Zeilen
  • Not Synced
    um einen erfolgreichen Angriff gegen
  • Not Synced
    diskrete Logarithmusverfahren durchzuführen
  • Not Synced
    Wenn wir erreichen dass zwei unterschiedliche Nachrichten
  • Not Synced
    mit denselben Zufallswert unterschrieben werden
  • Not Synced
    Die Eliptische Kurven-Kryptoverfahren die in
  • Not Synced
    der Anwendung sind, basieren auf den
  • Not Synced
    so genannten diskreten Logarithmus-Problem
  • Not Synced
    und da finden wir relativ deutlich dass da
  • Not Synced
    die Eigenschaft ist dass wir bei jeder Unterschrift
  • Not Synced
    bei jeder Unterschrift brauchen wir starken Zufall.
  • Not Synced
    Falls dieser Zufall sich einmal wiederholt,
  • Not Synced
    dann fällt uns direkt der Schlüssel in den Schoß.
  • Not Synced
    Also der hupst uns direkt hinein.
  • Not Synced
    Hier unten sehen wir die Formel
  • Not Synced
    das sind irgendwie fünf Zeilen
  • Not Synced
    ich hätte es auch ein bisschen größer
  • Not Synced
    dargestellt, hab ich aber nicht gemacht.
  • Not Synced
    Warum?
  • Not Synced
    Weil beim 27C3 gab es einen Konsole Hacking-Vortrag
  • Not Synced
    wo die PS3 genau damit aufgemacht worden
  • Not Synced
    ist. Kann man nachlesen
  • Not Synced
    da wird es über ein paar Seiten gemacht
  • Not Synced
    ansonsten hier auch noch mal der Hinweis
  • Not Synced
    wir reden jetzt nicht über neueste Erfindungen
  • Not Synced
    Wir reden über das Handbook of Cryptography
  • Not Synced
    von 1997, das als freies PDF im Netz vorhanden
  • Not Synced
    ist und war eigentlich klar. Wir brauchen
  • Not Synced
    bei jeder Signatur bei eliptischen Kurven
  • Not Synced
    starken Zufall. Und das ist natürlich für Hacker
  • Not Synced
    eine interessante Frage.
  • Not Synced
    Wir müssen nicht irgendwie einen spezial
  • Not Synced
    abgesicherten Chip aufmachen, wir müssen
  • Not Synced
    nur den Zufallsgenerator irgendwie vorher
  • Not Synced
    spielen, dass er irgendwie zweimal den
  • Not Synced
    selben Wert liefert. Dann geht diese Nachricht
  • Not Synced
    an die Sache.
  • Not Synced
    Wir kriegen zwei Signaturen, machen diese
  • Not Synced
    komplizierten fünf Zeilen, die wirklich nur
  • Not Synced
    elementarste Neuntklassenmathematik
  • Not Synced
    enthalten und haben dann den Schlüssel.
  • Not Synced
    Diesen Super-GAU, den man nicht haben will.
  • Not Synced
    Das ist eine Grundeigenschaft von eliptischen Kurven
  • Not Synced
    und anderen diskreten Logarithmus basierten
  • Not Synced
    Problemen, die völlig ignoriert werden.
  • Not Synced
    Wir brauchen einen saustarken Zufallsgenerator
  • Not Synced
    den man nicht manipulieren kann.
  • Not Synced
    Genau das, wo wir auf den meisten
  • Not Synced
    Geräten mit eingebettetes System überhaupt
    keinen Platz
  • Not Synced
    haben. Noch einmal wir nehmen einen Zufallsgenerator
  • Not Synced
    sagen, dass er zweimal den selben Wert für eine
  • Not Synced
    unterschiedliche Sachen machen muss und dann
  • Not Synced
    tun uns die Schlüssel, die normalerweise militärisch
  • Not Synced
    gesichert werden, in den Schoß springen.
  • Not Synced
    Noch einmal: hier im Handbuch kann man nachgucken
  • Not Synced
    wer die lieber die Hardversion angucken will
    kann dieses 27C3 Vortrag über PS3 brechen
  • Not Synced
    noch mal anschauen.
  • Not Synced
    Eliptische Kurven haben auch eine andere,
    an anderer Stelle eine ganz tragi-komische Situation.
  • Not Synced
    Dual Elliptic Curve Determnistic Random Bit Generator.
  • Not Synced
    Echt aufregend.
  • Not Synced
    Also der kam 2006 oder 2007 raus und das
  • Not Synced
    war eine Konstruktion, da hab ich gedacht
  • Not Synced
    "Ne, das musst du dir nicht angucken."
  • Not Synced
    Es war, glaub ich, hundertmal langsamer als
  • Not Synced
    alle anderen Generatoren und es war so ein
  • Not Synced
    großes Schild auf der Rückseite,
  • Not Synced
    "hier könnte eine backdoor sein".
  • Not Synced
    Also man kann sich es vorstellen,
  • Not Synced
    man will irgendwie einen Kleinwagen kaufen
  • Not Synced
    und kriegt dann einen Kleinwagen,
  • Not Synced
    wo eine riesige Stahltür auf der Rückseite ist
  • Not Synced
    die dazu führt, dass der total langsam fährt
  • Not Synced
    der ganze Wagen und da ist
  • Not Synced
    ein Schlüsselloch drin und sagt
  • Not Synced
    "Schlüssel haben wir nicht, Schlüsselloch ist nur so da".
  • Not Synced
    Das ging wirklich nur wenige Tage
  • Not Synced
    bis Nils Ferguson von Microsoft und noch
  • Not Synced
    ein weiterer Kryptograph da irgendwie auf einer
  • Not Synced
    Konferenz da so drei Seiten präsentiert hat
  • Not Synced
    und gesagt hat, dass kann ja nicht wahr sein.
  • Not Synced
    Da kann eine backdoor drin sein.
  • Not Synced
    Nur mal zur Einordnung:
  • Not Synced
    Diese Erkenntnis von diesen zwei
  • Not Synced
    geschätzten Kollegen, die wird in der Kryptographie
  • Not Synced
    nicht als publikationswürdig angesehen.
  • Not Synced
    Das durften sie irgendwie auf einer Randsession erzählen
  • Not Synced
    aber ein echtes Paper ist daraus
  • Not Synced
    nicht geworden.
  • Not Synced
    Weil es einfach zu trivial ist. Und niemand so dumm sein
    könnte, so etwas zu machen.
  • Not Synced
    Irgendwas, was hundertmal langsamer ist
  • Not Synced
    und wirklich schreit, hier könnte eine
  • Not Synced
    backdoor drin sein. Also wirklich
  • Not Synced
    eine Art und Weise, die mich wirklich
  • Not Synced
    fassungslos gemacht haben.
  • Not Synced
    Und es gibt zwei Skandale.
  • Not Synced
    Erstens das mit Steuermitteln,
  • Not Synced
    die NSA so etwas blödes vorgeschlagen hat.
  • Not Synced
    Problem Nummer 2 ist, dass das Nilson
  • Not Synced
    das akzeptiert hat. Und das ist
  • Not Synced
    dramatisch, weil das misst, bei einer
  • Not Synced
    Organisation, die in der ganzen Informatik hohes Ansehen hatte,
  • Not Synced
    und das ist einfach eine unglaubliche Katastrophe.
  • Not Synced
    Also Nisst wird lange Jahre oder
  • Not Synced
    Jahrzehnte brauchen, um das Vertrauen,
  • Not Synced
    das sie in Jahrzehnten aufgebaut haben
  • Not Synced
    wieder herzufinden.
  • Not Synced
    Und es ist schon auffällig,
  • Not Synced
    nachdem sie da doch irgendwie
  • Not Synced
    einigen Konter gekriegt haben,
  • Not Synced
    haben sie darauf ganz verzichtet,
  • Not Synced
    an SHA3 Änderungen zu machen
  • Not Synced
    sondern haben gesagt
  • Not Synced
    ne, wir machen nichts, was irgendwie verdächtig aussieht.
  • Not Synced
    Das ist jetzt die unhöflichere Version
  • Not Synced
    Also Fefe weist gerade darauf hin, dass
  • Not Synced
    sie es durchaus versucht haben
  • Not Synced
    aber es dann durchaus etwas
  • Not Synced
    deutlichere Proteste gab.
  • Not Synced
    Sei's drum, wichtig ist, dass es jedenfalls
  • Not Synced
    nicht verwendet war und dann hab ich schon
  • Not Synced
    wieder ein bisschen besser geschlafen
  • Not Synced
    bis 20. Dezember 2013.
  • Not Synced
    Bei RSA Security Inc ist es in diesem
  • Not Synced
    SAFE toolkit und dem Protection Manager
  • Not Synced
    ist der eingebaut und zwar als default.
  • Not Synced
    Nach Snowden wissen wir, dass da
  • Not Synced
    10 Mio. Dollar geflossen sind.
  • Not Synced
    Sollen Juristen jetzt beurteilen, wie
  • Not Synced
    das zu beurteilen ist?
  • Not Synced
    Aber ich hab das Gefühl, dass ist eine Konstruktion
  • Not Synced
    wo jedem, der nicht auf den Kopf gefallen ist
  • Not Synced
    klar ist, das ist wohl ein Witz, das ist
  • Not Synced
    hundertmal langsamer und stinkt aus allen Richtungen.
  • Not Synced
    Die ganze Forschung sagt, das ist hundertmal langsamer
  • Not Synced
    und hat mit hoher Wahrscheinlichkeit eine backdoor drin.
  • Not Synced
    Dann herzugehen und 10 Mio. dafür zu nehmen,
  • Not Synced
    nur damit man das einbaut
  • Not Synced
    also entschuldigung, RSA Security Inc
  • Not Synced
    ist auch nicht mehr unter den besonders
  • Not Synced
    vertrauensvollen Firmen anzusiedeln.
  • Not Synced
    Also mal Spaß bei Seite:
  • Not Synced
    Das zu machen ist ein handfester Skandal.
  • Not Synced
    Das bedeutet, das irgendwie, wenn das
  • Not Synced
    in ihrem default drin ist, das die ganzen Tokens
  • Not Synced
    und so weiter von RSA einfach für die NSA
  • Not Synced
    komplett freigeschaltet war.
  • Not Synced
    Also das sind Sachen vom 20. Dezember
  • Not Synced
    man muss hier mit den Vorträgen wirklich bis zum letzten
  • Not Synced
    Moment noch neue schreckliche Entwicklungen
  • Not Synced
    einbauen.
  • Not Synced
    Kommen wir zu einem
  • Not Synced
    auch lang beliebten Vortragsteil, nämlich
  • Not Synced
    Trusted Computing.
  • Not Synced
    Warum ist das in diesem Zusammenhang wichtig?
  • Not Synced
    Naja, ich hab schon mehrfach
  • Not Synced
    erläutert, Kryptographie ist die letzte Notwehrmöglichkeit,
  • Not Synced
    die wir noch haben. Open Source
  • Not Synced
    ist die Möglichkeit, wir hatten das Problem,
  • Not Synced
    dass dieser NSA-Zufallsgenerator in Open SSL drin ist
  • Not Synced
    Wir gucken rein, wir schalten es aus.
  • Not Synced
    Das geht unter Umständen nicht mehr,
  • Not Synced
    wenn Microsoft seine Pläne durchsetzt
  • Not Synced
    in allen Geräten mit Windows 8 ein GPM-Chip
  • Not Synced
    einzubauen, der dafür sorgt,
  • Not Synced
    dass nur noch Software läuft, die von
  • Not Synced
    Microsoft akzeptiert ist.
  • Not Synced
    Insbesondere im Bereich Secure Bot,
  • Not Synced
    kann man sich das vorstellen
  • Not Synced
    wie eine elektronische Fußfessel.
  • Not Synced
    Das ist ein ganz guter Vergleich,
  • Not Synced
    weil die Anhänger von Trusted Computing sagen
  • Not Synced
    immer, "regt euch nicht auf, es ist
  • Not Synced
    ein passives Gerät. Es macht euch nichts".
  • Not Synced
    So eine elektronische Fußfessel
  • Not Synced
    ist auch ein passives Gerät, das beißt
  • Not Synced
    euch nicht ins Bein, aber es kann übers Netz
  • Not Synced
    abgefragt werden, was ihr macht,
  • Not Synced
    wo ihr euch rumtreibt.
  • Not Synced
    Genau das selbe gibt es in der Trusted Computing Welt
  • Not Synced
    namens remote attestation. Es soll übers Netz
  • Not Synced
    abgefragt werden, ob da nur ordentliche Software
  • Not Synced
    drauf läuft. Und das könnte ein Problem
  • Not Synced
    sein und Rivest hat gesagt,
  • Not Synced
    wir tun praktisch eine set-top box in unseren Computer einbauen
  • Not Synced
    und tun damit praktisch Teile unseres Systems
  • Not Synced
    an jemanden vermieten, den man möglicherweise
  • Not Synced
    nicht trauen.
  • Not Synced
    Ja und hier gab es dann auch im Dezember
  • Not Synced
    gleich die passende Heise-Security-Meldung:
  • Not Synced
    So süffisant interessant ist, dass Microsoft
  • Not Synced
    en passant gleich neun UEFI-Secure-Boot-Module
  • Not Synced
    anderer Herstellern deaktiviert hat.
  • Not Synced
    Systeme mit dem aktuell aktiviertem Secure Boot können damit nicht mehr starten.
  • Not Synced
    Microsoft kann von jetzt auf nachher sagen
  • Not Synced
    diese ganzen lustigen Tools mit ihren irgendwie halbunterschriebenen Bootlayer
  • Not Synced
    irgendwie etwas holt, und so weiter, können von jetzt auf nachher
  • Not Synced
    beendet werden von Microsoft und ich sag es ja nur ungern
  • Not Synced
    die Begründung, die dafür gegeben wird, warum die deaktiviert werden,
  • Not Synced
    war ein bisschen schräg. Also wir deaktivieren jetzt, was überhaupt nicht benutzt wurde.
  • Not Synced
    Macht euch keine Sorgen.
  • Not Synced
    Also es kann wirklich von jetzt auf nachher bei jedem
  • Not Synced
    neuen Relese kann Microsoft andere Sachen rausschmeißen.
  • Not Synced
    Also wenn wir anfangen, Systeme zu patchen
  • Not Synced
    kann Microsoft ein nächstes Patch rausmachen für
  • Not Synced
    Windows 8 System und da bootet auf einmal nichts mehr.
  • Not Synced
    Es ist die Frage vertrauen wir diesen Firmen
  • Not Synced
    und Bruce Schneier ist auch ein sehr erfolgreicher
  • Not Synced
    Unternehmer, insofern sicher kein ganz
  • Not Synced
    unhöflicher Mensch, aber er hat im Juli
  • Not Synced
    ganz klar gesagt, dass er diesen ganzen
  • Not Synced
    Techkompanien kann man einfach nicht mehr trauen.
  • Not Synced
    Er hat es damals insbesondere auf Microsoft
  • Not Synced
    bezogen, da ging es um die backdoor in Skype.
  • Not Synced
    Wir können der NSA nicht trauen, wir können dem FBI nicht trauen,
  • Not Synced
    wir können auch ihres Leutnants glauben,
  • Not Synced
    also insofern ist es keine gute Situation, wenn wir jetzt Microsoft
  • Not Synced
    trauen müssen. Und Microsoft von jetzt auf nachher
  • Not Synced
    entscheidet, eure anderen Konstruktionen booten jetzt einfach nicht mehr.
  • Not Synced
    Wenn man dieses Protokoll anguckt, damit ärgern wir uns auch schon seit 10 Jahren herum,
  • Not Synced
    ist es eigentlich auffällig, dass irgendwie die Fehler
  • Not Synced
    die gemacht werden, wenn eigentlich alle gemacht worden sind
  • Not Synced
    Das ist ein prima Beispiel für
  • Not Synced
    Vorlesungen Sicherheitsingeneering. Weil,
  • Not Synced
    was falsch gemacht werden konnte,
  • Not Synced
    wurde da falsch gemacht.
  • Not Synced
    Es sind Standardfehler in Standarddokumenten
  • Not Synced
    also eine kleine Übung wie formuliert man
  • Not Synced
    Standard, dass einem nicht um die Ohren fliegt
  • Not Synced
    haben sie falsch gemacht
  • Not Synced
    es sind sehr ungenügende Sicherheitsparameter
  • Not Synced
    es sind kryptographische Fehler
  • Not Synced
    und wie versprochen
  • Not Synced
    gibt es zwei Hackergrins-Events hier noch zu sehen.
  • Not Synced
    Nämlich einmal die Sicherheitsprobleme
  • Not Synced
    durch Integration, die im Moment
  • Not Synced
    in praktisch ausgelieferten Systemen zentral sind
  • Not Synced
    und noch der große Hacker-Checkport.
  • Not Synced
    Nämlich ein Schlüsselschutzproblem
  • Not Synced
    beim Herstellungsprozess.
  • Not Synced
    Gehen wir dann noch einmal kurz auf die
  • Not Synced
    Standardsache ein. In dem Standard steht
  • Not Synced
    irgendwie drin, should use good algorithms,
  • Not Synced
    should not used something else,
  • Not Synced
    may use following.
  • Not Synced
    Das Problem ist, wenn im Standard dran steht
  • Not Synced
    benutz kein SHA1, das ist nicht so toll,
  • Not Synced
    ihr dürft das für eine Übergangszeit
  • Not Synced
    Lassen wir uns mal überraschen
  • Not Synced
    was dann das Wirtschaftsdepartment, sagt,
  • Not Synced
    wenn man dazu kommt und sagt
  • Not Synced
    "Hallo, wir haben hier ein paar Millionen Chips mit einem fertigen SHA1-Design
  • Not Synced
    wir würden aber gern einen besseren Krypto machen."
  • Not Synced
    Dann wird der Kontrolleur nur knurren
  • Not Synced
    "dürfen wir das alte weiter verwenden?"
  • Not Synced
    Wir sagen "wir sollens nicht."
  • Not Synced
    "Dürfen wir es weiter verwenden?"
  • Not Synced
    "Ja, wir dürfens."
  • Not Synced
    Das bedeutet, das die in der Praxis natürlich
  • Not Synced
    benutzt werden.
  • Not Synced
    Übrigens, kleiner Runninggag:
  • Not Synced
    Also die gesamte Sicherheit, wir diskutieren
  • Not Synced
    jetzt so glaube ich über zwei Euro Kosten pro Chip,
  • Not Synced
    und diese Sachen, wo ich die nächsten paar Minuten
  • Not Synced
    drauf haue, da sparen wir ein paar Cent rein.
  • Not Synced
    Also das ist sehr beeindruckend,
  • Not Synced
    und noch einmal zum Einen verwenden
  • Not Synced
    die SHA1 und zum anderen natürlich
  • Not Synced
    RSA 2048, was zwar nicht so schlimm ist wie 1024
  • Not Synced
    aber trotzdem für langfristige und mittelfristige
  • Not Synced
    Sicherheit nicht geeignet ist.
  • Not Synced
    SHA1 hab ich auch irgendwie wieder ungute Gefühle.
  • Not Synced
    Das ist schon seit mehr als einem Jahrzehnt wurde gewarnt.
  • Not Synced
    Und ich hab mal im Netz herumgegooglet und bin
  • Not Synced
    über meinen eigenen Artikel gefallen
  • Not Synced
    Applaus
  • Not Synced
    den hätte ich hier jetzt auch noch mal zitiert
  • Not Synced
    ich zitiere ihn jetzt eigentlich nur, weil 2005
  • Not Synced
    ich in der Datenschleuder schon mal einen Rückblick gemacht hab
  • Not Synced
    dass es kaputt ist.
  • Not Synced
    Also es war historisch schon klar, dass 2005, dass es kaputt ist
  • Not Synced
    dass ich da einen launischen Rückblick in der Datenschleuder geschrieben hab 2005.
  • Not Synced
    Ums ein bisschen seriöser zu formulieren
  • Not Synced
    die Probleme, die da sind, sind praktisch
  • Not Synced
    nutzbar, da haben eine Gruppe, in der auch Jacob Applebaum mitgearbeitet hat
  • Not Synced
    auch im Kongess vor ein, zwei Jahren, deutlich gezeigt,
  • Not Synced
    dass damit die Integritätsprüfung und die Zertifikatssicherheit
  • Not Synced
    massiv gefährdet ist. Also wieder ein Running Gag.
  • Not Synced
    Aber jetzt zum Hackerfreispiel.
  • Not Synced
    Dieses GPM war normalerweise eine verlötete
  • Not Synced
    Smartcard. Und wir Hacker kennen das,
  • Not Synced
    diesen Wettlauf, der auch jetzt schon zwei Jahrzehnte geht
  • Not Synced
    dass man immer versucht, heranzukommen,
  • Not Synced
    an das Ding und dann gibt es noch eine weitere Schicht.
  • Not Synced
    Also Starbuck macht ja auch einen schönen Vortrag,
  • Not Synced
    wo es darum geht, dass sie von hinten den Chip angreifen
  • Not Synced
    Ist glaube ich, ein sehr gutes Ding.
  • Not Synced
    Ganz lustig, da wenn man in Amerika
  • Not Synced
    ein Paper hat, darf man nicht backside-Angriffe schreiben, weil der
  • Not Synced
    Tugendfuror noch schlimmer ist als hier.
  • Not Synced
    Aber trotzdem gutes Paper aber ich hab ihn schon geärgert,
  • Not Synced
    als ich ihn getroffen hab mit den Worten "Braucht kein Schwein", weil
  • Not Synced
    sie haben irgendwie millionenschwere Elektronenschubsgeräte
  • Not Synced
    und tun dann Mikrometer abtragen. Brauchen wir alles nicht mehr.
  • Not Synced
    Warum?
  • Not Synced
    Na, wir können ein paar Cent speichern, indem wir den Chip
  • Not Synced
    nicht mehr
Title:
Video Language:
German
Duration:
57:21

German subtitles

Incomplete

Revisions Compare revisions