WEBVTT 00:00:01.010 --> 00:00:08.365 Vorspann-Musik 00:00:09.305 --> 00:00:11.450 Engel: Ich freue mich besonders 00:00:11.450 --> 00:00:14.060 meinen Freund ruedi hier zu präsentieren, 00:00:14.060 --> 00:00:16.429 den vielleicht der eine oder andere Mensch von euch 00:00:16.429 --> 00:00:18.380 ja schon mal auf so 'ner Bühne gesehen hat. 00:00:18.380 --> 00:00:21.480 Ich hab den ruedi kennengelernt bei einem Vortrag, 00:00:21.480 --> 00:00:23.089 da kam ein Tiername drin vor, 00:00:23.089 --> 00:00:26.109 und vielleicht kennt den noch jemand, diesen Tiernamen, und zwar 00:00:26.109 --> 00:00:28.230 ist der hei… heißen diese Tiere Longhorn. 00:00:28.230 --> 00:00:32.529 Kann sich noch jemand daran erinnern? Ne? 00:00:32.529 --> 00:00:36.510 Da hat der ruedi aufm Camp einen Vortrag drüber gehalten, 00:00:36.510 --> 00:00:39.810 ein Jahr später hat Microsoft das Produkt eingestellt. 00:00:39.810 --> 00:00:43.309 Lachen 00:00:43.309 --> 00:00:48.740 Applaus Danke ruedi! 00:00:48.740 --> 00:00:53.010 Es war leider ein Pyrrhussieg; sie haben dann Vista daraus gemacht. 00:00:53.010 --> 00:00:56.789 Aber… ok. Für die, die's nicht wissen, 00:00:56.789 --> 00:01:02.260 - Einwurf von außen - Engel: …geht? Ja. Ok. 00:01:02.260 --> 00:01:03.819 Rüdiger Weis… 00:01:03.819 --> 00:01:06.830 - ruedi: Habt ihr den Monitor aus oder ich den Monitor… ah, alles in Ordnung, gut. 00:01:06.830 --> 00:01:09.030 Engel: Sollen wir improvisieren? ruedi: Nein. 00:01:09.030 --> 00:01:10.920 Engel: Achso. Das gehört nicht zum Vortrag. 00:01:10.920 --> 00:01:13.610 ruedi: Gehört nicht zum Vortrag. Engel: Gehört nicht zum Vortrag. 00:01:13.610 --> 00:01:16.490 Engel: Rüdiger Weis, Professor für Krypto… 00:01:16.490 --> 00:01:18.700 was soll ich noch über dich sagen… 00:01:18.700 --> 00:01:21.779 begeisterter Vortragender. Ich geh jetzt von der Bühne, 00:01:21.779 --> 00:01:24.660 ok, vielen Dank. ruedi: Ok. 00:01:24.660 --> 00:01:28.380 Applaus 00:01:29.509 --> 00:01:33.240 Herzlichen Dank, und wie ich von meinem Freund Markus Beckedahl gelernt habe, 00:01:33.240 --> 00:01:35.130 auch einen wunderschönen guten Morgen, 00:01:35.130 --> 00:01:39.020 einen Gruß, der hier glaub ich bei allen Sachen passt, 00:01:39.020 --> 00:01:40.560 und Elmar hat ja schon erzählt, 00:01:40.560 --> 00:01:43.770 dass das ne ziemlich lange Geschichte ist, 00:01:43.770 --> 00:01:49.340 und ich musste dann auch wirklich grinsen, dass ich irgendwie in einigen Bereichen 00:01:49.340 --> 00:01:53.869 offensichtlich in einer Zeitschleife steckengeblieben bin. 00:01:53.869 --> 00:01:59.450 Ganz zentral wird der Punkt sein, dass ein Großteil der Kryptokatastrophen die wir haben 00:01:59.450 --> 00:02:05.170 wirklich Kryptozombies sind die seit etwa 20 Jahren ihr Unwesen treiben, 00:02:05.170 --> 00:02:09.810 die seit 20 Jahren ganz klar als nicht mehr nutzbar bezeichnet werden, 00:02:09.810 --> 00:02:15.340 und die heute jetzt von Microsoft freundlicherweise teilweise ersetzt werden. 00:02:15.340 --> 00:02:19.910 Wir werden noch dazu kommen, dass das leider auch ein nicht nur freundlich 00:02:19.910 --> 00:02:22.720 gemeintes Lob darstellt. 00:02:22.720 --> 00:02:26.700 Auch der Text zu sagen "Haben wir jetzt ein Windows-10-Botnetz 00:02:26.700 --> 00:02:29.120 oder ist das noch ne Gated Community? 00:02:29.120 --> 00:02:32.650 Will Microsoft schlicht und einfach ihr eigenes Ökosystem bauen?" 00:02:32.650 --> 00:02:35.069 Da ist die Antwort "Ja". 00:02:35.069 --> 00:02:39.780 Andererseits, Entschuldigung, ich guck da immer als Informatiker in die Definition rein, 00:02:39.780 --> 00:02:42.180 Botnetz ist ein System wo fremde Leute ohne Fragen 00:02:42.180 --> 00:02:45.709 Code auf meiner Maschine ausführen können. 00:02:45.709 --> 00:02:51.190 Und das sind genau die Endlizenzer- bedingungen, die Microsoft im Moment reindrückt. 00:02:51.190 --> 00:02:56.900 Und mich haben Leute, die sich damit nich beschäftigen, …gedacht, ich nehm' sie hoch, 00:02:56.900 --> 00:03:01.989 wo ich gesagt hab: Ja, aber man kann die Updates nicht verhindern, aber verzögern. 00:03:01.989 --> 00:03:04.580 Da guckt er mich erstmal komisch an, und dann hab ich gesagt: Ja, aber 00:03:04.580 --> 00:03:09.420 das kostet relativ viel Geld, wenn man irgendwie Zeit haben will, um ungefragte Updates 00:03:09.420 --> 00:03:11.360 irgendwie zu überprüfen. 00:03:11.360 --> 00:03:14.799 Da hat er echt dann angefangen zu lachen und hat gemeint, ich soll auch 00:03:14.799 --> 00:03:19.549 nicht übertreiben und das ist auch irgendwie ein Eindruck den ich teilweise habe, 00:03:19.549 --> 00:03:24.909 wenn man sich die Lizenzen anguckt, insbesondere die Lizenzen bei der Testversion, 00:03:24.909 --> 00:03:29.890 wo Microsoft so außer dem Erstgeborenen eigentlich alle Rechte gefordert hat, 00:03:29.890 --> 00:03:31.720 die man auf Computersystemen vergeben kann. 00:03:31.720 --> 00:03:39.440 Lachen Und, das ist… Applaus 00:03:39.440 --> 00:03:42.540 …schon ein wenig schräg, muss ich sagen. 00:03:42.540 --> 00:03:47.090 Und in meiner hartnäckigen Lieblingspublikation c't, 00:03:47.090 --> 00:03:50.629 da musste ich auch grinsen, 00:03:50.629 --> 00:03:53.629 ist eine Titelstory: Anderthalb Seiten Beschreibung 00:03:53.629 --> 00:03:57.610 wie man das Textadventure des Updates verhindern kann. 00:03:57.610 --> 00:04:03.489 Also es ist kein nötiges Update, es ist ein nötigendes Update, 00:04:03.489 --> 00:04:07.829 so nötigend und so penetrant dass wenn die Verbraucherverbände 00:04:07.829 --> 00:04:10.989 sich darauf stürzen, und ich weiß nicht, 00:04:10.989 --> 00:04:15.769 kam vielleicht mit fortgeschrittenem Alter, dass man irgendwie ein bisschen Verdacht hat, 00:04:15.769 --> 00:04:19.070 wenn irgendjemand sagt, nimm das, kostet nichts, 00:04:19.070 --> 00:04:22.260 kostet wirklich nichts, und du willst es wirklich nehmen, 00:04:22.260 --> 00:04:24.670 ich weiß nicht genau, also meine Lebenserfahrung 00:04:24.670 --> 00:04:27.980 macht mich da immer etwas kritisch, wenn mir so Leute mit derartigen 00:04:27.980 --> 00:04:29.900 Marketingmaßnahmen kommen. 00:04:29.900 --> 00:04:35.780 Aber offensichtlich hat Microsoft beschlossen, dass das eine gute Herangehensweise ist. 00:04:35.780 --> 00:04:39.530 Und, um es mal ganz klar zu sagen, während wir früher diskutiert haben, 00:04:39.530 --> 00:04:43.400 ob einige Windows-Probleme missbraucht werden können, 00:04:43.400 --> 00:04:47.980 haben wir es jetzt irgendwie eigentlich gestempelt, Microsoft entzieht mit Windows 10 00:04:47.980 --> 00:04:51.460 den Nutzern weitgehen die Kontrolle über ihre eigenen Hardware und Software. 00:04:51.460 --> 00:04:58.180 Da ist es in der Tat eine Kombination, dass Microsoft da wirklich auch 00:04:58.180 --> 00:05:01.320 diesen Trusted-Computing-Chip, den man vielleicht auch aus den alten 00:05:01.320 --> 00:05:06.740 Zeiten noch kennt, nutzt, um hier eine zusätzliche Hardware-Verdongelung vorzunehmen, 00:05:06.740 --> 00:05:11.780 mit dem Ergebnis, dass praktisch Microsoft entscheidet ob Systeme sicher sind. 00:05:11.780 --> 00:05:17.010 Nun bin ich in der Wissenschaft zuhause, und da versucht man dann halt auch immer 00:05:17.010 --> 00:05:20.440 die anderen Motive zu verstehen. Und es ist schon durchaus nachvollziehbar 00:05:20.440 --> 00:05:24.220 dass Microsoft sagt: Wir patchen das besser als der Durchschnittsanwender. 00:05:24.220 --> 00:05:29.930 Das ist durchaus ne Sache, die man diskutieren kann, aber 00:05:29.930 --> 00:05:32.750 wie immer in der Welt ist es kritisch, wenn irgendwelche Leute 00:05:32.750 --> 00:05:38.090 zu ihrem Glück gezwungen werden sollen, und sich, das ist was, nicht mehr wehren können. 00:05:38.090 --> 00:05:42.080 Also ich hab das wirklich, den c't-Artikel mir mal irgendwie aus diesem Update-Zyklus 00:05:42.080 --> 00:05:46.940 rauskam, mit einigem Amusement gelesen, und war kurz davor wirklich so eine, 00:05:46.940 --> 00:05:50.270 ein Textadventure dazu zu schreiben, um das mal ein bisschen 00:05:50.270 --> 00:05:53.580 nachvollziehbarer zu machen. Das ist eigentlich keine Art, 00:05:53.580 --> 00:06:00.470 wie man mit Endkunden umgeht, und nochmal, versuchen wir einfach nochmal, 00:06:00.470 --> 00:06:04.650 hier in der Webhistorie zurückzugehen. 2002 war die Diskussion 00:06:04.650 --> 00:06:07.940 mit dem Trusted-Computing-Chip, der heute jetzt wirklich 00:06:07.940 --> 00:06:12.310 ein zentraler Punkt in dieser Windows-10-Architektur ist, 00:06:12.310 --> 00:06:16.520 war die Stellungname von Ron Rivest, dem R von RSA, 00:06:16.520 --> 00:06:21.850 von 2002, dass es einfach die richtige Art und Weise, die Sache anzusehen ist, 00:06:21.850 --> 00:06:27.490 dass sie hier praktisch ihren personal computer, ihren persöhnlichen Rechner, 00:06:27.490 --> 00:06:31.560 mit einem System tauscht, das eine Setup-Box ist. 00:06:31.560 --> 00:06:35.320 Da wird irgendwie Code ausgeführt, es ist nicht mehr der persöhnliche Computer, 00:06:35.320 --> 00:06:38.680 sondern ich hab ihn irgendwie von Microsoft scheinbar geleast. 00:06:38.680 --> 00:06:43.570 Wer dieses Windows-als-Service-Konzept ansieht, der wird das auch, sagen wir mal, 00:06:43.570 --> 00:06:47.560 schon in dieser betriebswirtschaftlichen Herangehensweise auch abgebildet sehen. 00:06:47.560 --> 00:06:50.130 Das kann man alles angeben, ist schön und gut, 00:06:50.130 --> 00:06:53.250 aber wenn Leute in irgendwas reinzwingt, ist es kritisch, 00:06:53.250 --> 00:06:55.780 und wir sind ja Hacker und Sicherheitsforscher 00:06:55.780 --> 00:06:59.460 und insofern schauen wir uns mal an, wie sieht das aus? 00:06:59.460 --> 00:07:02.380 Wir übergeben jetzt unsere ganze Sicherheit an Microsoft. 00:07:02.380 --> 00:07:05.910 Und die Frage ist: Können die das? 00:07:05.910 --> 00:07:13.330 Und ich hab jetzt die letzten Kongresse immer irgendwie einen Großteil meiner 00:07:13.330 --> 00:07:19.450 Folien mit Microsofts Sicherheitsproblemen, zum Teil denkenswerterweise zitiert 00:07:19.450 --> 00:07:24.110 aus der Heise-Security-Ticker, damit man was einigermaßen Objektives 00:07:24.110 --> 00:07:28.520 jetzt nochmal voransetzt, und leider haben die wieder 00:07:28.520 --> 00:07:34.460 einen großen Teil meiner Folien aufgefressen, um wirklich aktuelle Probleme zu haben, 00:07:34.460 --> 00:07:37.640 die wirklich aus einer anderen Zeit kommen. 00:07:37.640 --> 00:07:43.210 Diese Krypto-Zombie-Sache kommt daher, dass wirklich veralterte Algorithmen drin sind, 00:07:43.210 --> 00:07:48.220 wie SHA-1, oder, ein ungeahnter Horror, der vielleicht, 00:07:48.220 --> 00:07:50.850 schön ist vielleicht wirklich ein Kongress, 00:07:50.850 --> 00:07:56.970 wo ein beträchtlicher Anteil der Leute in Jahren geboren ist, wo der Krypto-War, 00:07:56.970 --> 00:08:00.270 also die Diskussion ob man Krypto betreiben kann, schon vorüber war, 00:08:00.270 --> 00:08:01.830 oder wir gemeint haben, dass die vorüber, 00:08:01.830 --> 00:08:05.970 und die kommen jetzt immer wieder, und insbesondere sehen wir auch da, 00:08:05.970 --> 00:08:09.790 wenn wir Backdoors oder Schwächung einbauen, dann gefährdet das nicht nur 00:08:09.790 --> 00:08:16.130 das aktuelle System, sondern, bissl hart formuliert, so gut wie alle zukünftigen, 00:08:16.130 --> 00:08:21.290 weil dieses Problem der Backward-Compatibility ist genau das was in diesem Phreak-Attack 00:08:21.290 --> 00:08:26.050 irgendwie durchgeführt wurden, und beim Thema Krypto-Export-Restriction 00:08:26.050 --> 00:08:30.900 sei mir auch noch ein Seitenhieb oder massiver Seitenhieb auf eine andere 00:08:30.900 --> 00:08:34.950 Gated-Community-Firma gestattet, nämlich die Firma Apple, die 00:08:34.950 --> 00:08:40.440 wirklich es als gute Idee angesehen hat, eine App zu sperren, 00:08:40.440 --> 00:08:42.570 die aus dem CCC-Umfeld programmiert wurde, 00:08:42.570 --> 00:08:47.490 die anstößige Inhalte präsentiert. Anstößige Inhalte, habe ich natürlich 00:08:47.490 --> 00:08:52.210 als Hacker immer Interesse dran, und was ich am Anstößigen-Lustigen fand, 00:08:52.210 --> 00:08:57.890 war Krypto-Hacking-Export-Restriction. Ich klick drauf und hab dann wieder so ein 00:08:57.890 --> 00:09:02.670 Alt-Internet-Gefühl, dass ich in einer Zeitschleife da bin, weil das war ein 00:09:02.670 --> 00:09:08.360 Vortrag von 1999, der dann von Apple dazu missbraucht wurde, 00:09:08.360 --> 00:09:11.960 als anstößiger Vortrag für eine Zensur herzuhalten. 00:09:11.960 --> 00:09:14.320 Vielleicht um auch mal ganz klar zu sagen, 00:09:14.320 --> 00:09:17.130 wenn ich mir die Zensurvorfälle von Apple anguck, 00:09:17.130 --> 00:09:19.840 ist Microsoft wirklich ein Mitglied im deutschen Pfadfinderverband. 00:09:19.840 --> 00:09:25.310 Das ist wirklich boshaft an einem Punkt, und nicht nur, 00:09:25.310 --> 00:09:29.180 dass ich hier ne Gelegenheit hab, mal wieder ein Jugendbild von mir aufzulegen, 00:09:29.180 --> 00:09:32.920 sondern, Lachen es ist wirklich auch so, 00:09:32.920 --> 00:09:37.380 ihr seht, in der Zeit hatten wir nichts, keine Computer, und keine Beamer, 00:09:37.380 --> 00:09:41.530 das ganze, was wir machen mussten, ist, harmlose Mathematik auf ein Flipboard 00:09:41.530 --> 00:09:44.900 zu schreiben mit einem schrecklichen Englisch, aber ich kann nur Werbung 00:09:44.900 --> 00:09:48.270 für den Vortrag machen, den bisher, bevor Apple sich darum gekümmert hat, 00:09:48.270 --> 00:09:52.380 von 280 Leuten in den letzten 15 Jahren angesehen worden ist. 00:09:52.380 --> 00:09:55.400 Ich kann da nur Werbung machen. Selbst das T-Shirt ist lustig, aber 00:09:55.400 --> 00:09:58.870 ihr müsst dann schon rauskriegen was genau da draufgedruckt ist, 00:09:58.870 --> 00:10:02.070 aber ich fands damals witzig und es hat sich niemand drum gekümmert, 00:10:02.070 --> 00:10:08.000 aber 15 Jahre später macht sich dann die größte amerikanische Firma zum Idioten. 00:10:08.000 --> 00:10:12.880 Neben dem natürlich gewollten Möglichkeit Jugendbilder von mir zu präsentieren, 00:10:12.880 --> 00:10:15.850 ist das wirklich auch ein Punkt den man sich mal klar machen muss: 00:10:15.850 --> 00:10:19.780 Apple zensiert jetzt harmlose Diplommathematiker, 00:10:19.780 --> 00:10:23.180 die wissenschaftliche Vorträge machen, nennen das explizit als anrüchige Sache. 00:10:23.180 --> 00:10:28.720 Das ist einfach n Ding, wo man sich irgendwie an den Kopf greift, weil, 00:10:28.720 --> 00:10:32.840 kleine Randnotiz, Apple war auch nie begeistert über die Export-Restriktion. 00:10:32.840 --> 00:10:38.170 Was wir auch wieder sehen dass Zensorinnen und Zensoren schlicht in einfach 00:10:38.170 --> 00:10:40.080 in ner bösen Zone sind. 00:10:40.080 --> 00:10:43.670 Wenn wir irgendwie anfangen, irgenwas zu zensieren zu lassen, 00:10:43.670 --> 00:10:47.690 ob wir dann irgendwie aus religiösen Gründen oder pseudo-religiösen Gründen 00:10:47.690 --> 00:10:50.290 wie die Kreuzberger Grünen auf einmal anfangen, 00:10:50.290 --> 00:10:55.390 unseren Geschmack allgemeinverantwortlich zu definieren, anderes zu zensieren, 00:10:55.390 --> 00:10:59.170 ist man auf einer Rutsche nach unten, die nicht aufhaltbar sind, 00:10:59.170 --> 00:11:03.000 und diese Leute, die Zensur betreiben, sollen sich nicht wundern, 00:11:03.000 --> 00:11:05.250 dass sie dann nicht nur von den üblichen Verdächtigen, sondern auch 00:11:05.250 --> 00:11:09.120 von der Hackerszene mit entsprechendem Hohn und Spott bearbeitet werden. 00:11:09.120 --> 00:11:11.680 Das sollten wir auch weiterhin tun. 00:11:11.680 --> 00:11:18.290 Applaus 00:11:18.290 --> 00:11:20.650 Aber zurück zur Technik. 00:11:20.650 --> 00:11:23.000 Also die Phreak-Attacke ist schlicht und einfach 00:11:23.000 --> 00:11:27.890 ein Rollback zur der alten Sicherheitsproblem und Microsoft hat das schnell erkannt 00:11:27.890 --> 00:11:31.740 und hat gesagt, ok, Update kriegen wir nicht so hin, aber wir präsentieren 00:11:31.740 --> 00:11:34.270 einen Work-around, der das System sicherer macht. 00:11:34.270 --> 00:11:36.130 Was passierte dann? 00:11:36.130 --> 00:11:38.730 Naja, es wurde runtergeladen. Das Problem war, dann ging erstmal 00:11:38.730 --> 00:11:41.910 so gut wie nichts mehr. Also, nach dem Herunterladen 00:11:41.910 --> 00:11:44.790 konnte man keine weiteren Updates irgendwie vernünftig machen, 00:11:44.790 --> 00:11:51.850 das war am, nicht am 6., sondern am 7… Am 13. wurd's aber dann so, dass 00:11:51.850 --> 00:11:56.300 ich es immer nimmer weniger lustig fand, weil, das Problem ist, 00:11:56.300 --> 00:12:00.990 Microsoft war dann auch schon dabei, wenn sie sowieso problematische 00:12:00.990 --> 00:12:04.980 Altkryptografie rausschmeißen wollen, dass sie auch SHA-1 rausschmeißen wollen. 00:12:04.980 --> 00:12:07.820 Nach nur 20 Jahren ne gute Entscheidung. 00:12:07.820 --> 00:12:12.160 Selbst bei diesem Versuch sind sie dann hergegangen und haben einfach dann 00:12:12.160 --> 00:12:16.110 auch die Dualboot-Einstellung für Linux zerschossen, 00:12:16.110 --> 00:12:22.110 mit dem Ergebnis, das also Systeme, die, ja, irgendwie ordentliche Linuxsysteme haben 00:12:22.110 --> 00:12:27.050 dann von der Parallelinstallation von Windows zerschossen werden. 00:12:27.050 --> 00:12:29.930 Also, die Sache bootet nicht, einfach nicht mehr, 00:12:29.930 --> 00:12:31.560 und da möchte ich nochmal drauf hinweisen, 00:12:31.560 --> 00:12:34.220 wenn wir dran denken, dass so gut wie alle unsere Linuxsysteme 00:12:34.220 --> 00:12:39.680 umgeschmiedete Windows-Rechner sind, und wir durchaus diese Linuxsysteme 00:12:39.680 --> 00:12:43.279 im Bereich von Steuerung verwenden, ist es keine schöne Perspektive, 00:12:43.279 --> 00:12:46.340 dass wenn irgendwie ein Windows-Update-Mensch, irgendein Admin, sagt, 00:12:46.340 --> 00:12:49.930 ich tue nur mal das System sicherer machen, und dann ist irgendwie 00:12:49.930 --> 00:12:55.570 die parallele Linux-Installation beschädigt, ist mehr als ärgerlich, und zeigt auch 00:12:55.570 --> 00:12:58.720 dass da Microsoft im Moment die Sache schlicht und einfach 00:12:58.720 --> 00:13:01.529 gar nicht im Griff hat. Harmlosere Sache war auch, 00:13:01.529 --> 00:13:05.480 dass die Leute nicht in der Lage sind, irgendwie eine Änderung im Update zu machen, 00:13:05.480 --> 00:13:09.210 ohne Privacy-Einstellungen zu ruinieren. 00:13:09.210 --> 00:13:12.550 Und das ist 'n bisschen 'n schauerlicher Moment. 00:13:12.550 --> 00:13:15.770 Wir Hacker lieben es ja wenn man irgendwelche Verschwörungstheorien 00:13:15.770 --> 00:13:20.430 draus triggern können. Das haut mit den meisten Sicherheitsproblemen, 00:13:20.430 --> 00:13:22.940 die ich jetzt hier anschmeiß, einfach nicht mehr hin. 00:13:22.940 --> 00:13:26.300 Das klingt zwar irgendwie beruhigend, ist aber nicht beruhigend, 00:13:26.300 --> 00:13:30.540 wenn man irgendwie nachvollziehen kann, dass im Moment einfach Fehler gemacht werden, 00:13:30.540 --> 00:13:33.790 die nicht politisch hinterfragt werden müssen, sondern Fehler gemacht werden, 00:13:33.790 --> 00:13:37.850 die einfach schlicht und einfach handwerkliche Katastrophen darstellen. 00:13:37.850 --> 00:13:46.300 Und eine besonders skurile war dann kurz bevor ich den Camp-Vortrag gemacht hab, 00:13:46.300 --> 00:13:50.600 musste ich dann einbauen: auf der Blackhat-Konferenz wurde präsentiert, 00:13:50.600 --> 00:13:58.270 dass es möglich ist, dieses Updatesystem von Windows zu verseuchen und ich dachte, 00:13:58.270 --> 00:14:01.490 klingt schonmal schlecht, aber schauen wir mal, wie's weiter läuft. 00:14:01.490 --> 00:14:05.410 Und dann kam eine meiner absoluten Lieblingsfolien. 00:14:05.410 --> 00:14:09.850 Weiß jemand, wer… was das ist? 00:14:09.850 --> 00:14:12.960 Eigentlich sollten wir uns den Namen merken können, 00:14:12.960 --> 00:14:15.210 der ist ja relativ eindeutig. 00:14:15.210 --> 00:14:17.020 Lachen 00:14:17.020 --> 00:14:23.140 So, von euch weiß es niemand. Kleiner Tipp, also, Sie müssen möglicherweise 00:14:23.140 --> 00:14:26.010 oder wir müssen möglicherweise den Rechner neustarten, 00:14:26.010 --> 00:14:31.600 damit das da ist, und Sie sollten das auch nicht ignorieren, weil Microsoft sagt ja Ihnen: 00:14:31.600 --> 00:14:36.800 Update Typ is important und nochmal, wir sind jetzt etwas verwirrt von der Sache. 00:14:36.800 --> 00:14:39.870 Insofern will ich nicht so unfair sein, nicht den zweiten Teil dieser 00:14:39.870 --> 00:14:44.990 Microsoft-Meldung zu präsentieren, der natürlich ungeheuer hilfreich ist. 00:14:44.990 --> 00:14:49.170 Lachen 00:14:49.170 --> 00:14:52.480 Und… das ist wieder 'ne Phase, wo ich für dumme Witze doch 00:14:52.480 --> 00:14:57.210 durchaus zugänglich bin. Also… Lachen Wenn wir mehr Informationen lesen, 00:14:57.210 --> 00:14:59.720 können wir uns immernoch an die US-Regierung wenden. 00:14:59.720 --> 00:15:03.630 Wenn wir der US-Regierung misstrauen, können wir natürlich auch das edu, 00:15:03.630 --> 00:15:07.540 also das Wissenschaftsnetz, machen, aber wenn's kritisch wird, und wir sagen, 00:15:07.540 --> 00:15:10.440 das kommt wir alles komisch vor, wen ruft man dann, 00:15:10.440 --> 00:15:15.630 wenn man Help und Support haben will? Das US-Militär. 00:15:15.630 --> 00:15:19.430 Also, ich hab jetzt mal angezeigt, die wenigen Buchstaben, 00:15:19.430 --> 00:15:22.420 die an der richtigen Stelle waren, haben es irgendwie noch hingekriegt, 00:15:22.420 --> 00:15:25.870 mir mindestens 2 1/2 dumme Witze möglich zu machen. 00:15:25.870 --> 00:15:27.439 Lachen 00:15:27.439 --> 00:15:31.230 Ich werde noch eine Folie schlechte Witze darüber machen, 00:15:31.230 --> 00:15:33.339 aber dann nachmal erklären, warum das eigentlich 00:15:33.339 --> 00:15:35.349 alles andere als lustig ist. 00:15:35.349 --> 00:15:38.660 Zunächst mal der übliche Witz, das Problem ist, 00:15:38.660 --> 00:15:40.970 wenn ich diese Folien mache, kriege ich schlicht und einfach ein Warning 00:15:40.970 --> 00:15:44.320 in meinem Latex-Programm. Lachen 00:15:44.320 --> 00:15:48.550 So. Jetzt genug Hacker-Humor. Was bedeutet das? 00:15:48.550 --> 00:15:56.260 Wenn Microsoft so ein Update mit einem völlig kaputten Namen raussendet, 00:15:56.260 --> 00:15:59.470 bedeutet das, dass kein menschliches Wesen reingeguckt hat, weil jedes 00:15:59.470 --> 00:16:02.870 menschliche Wesen würde sagen, hm, das ist aber ein sehr komischer Name, 00:16:02.870 --> 00:16:04.850 seid ihr euch ganz sicher? 00:16:04.850 --> 00:16:09.730 Es hat kein elektronisches Wesen reingeguckt, weil auch dieses elektronische Wesen 00:16:09.730 --> 00:16:11.850 hätte eine Warnung gekriegt. 00:16:11.850 --> 00:16:15.570 Es war auch kein elektronisches Wesen da, der gesagt hat, da sind ULRs drin, 00:16:15.570 --> 00:16:17.750 können wir einfach mal einen einfach Test machen, 00:16:17.750 --> 00:16:19.339 ob diese URLs richtig geschrieben sind? 00:16:19.339 --> 00:16:24.160 Mit anderen Worten, vergessen wir mal wirklich die ganzen lustigen Witze. 00:16:24.160 --> 00:16:29.520 Wir haben jetzt die Situation, dass da von Microsoft bisher 00:16:29.520 --> 00:16:34.300 keine Erklärung kam. Äh, es kam irgendwie keine Erklärung. 00:16:34.300 --> 00:16:37.860 Warum kam eigentlich da keine Erklärung? Heise hat angekündigt, 00:16:37.860 --> 00:16:39.360 dass sie nachfragen, ist aber auch nichts geworden. 00:16:39.360 --> 00:16:49.370 Lautes Lachen Ich hab inzwischen… Applaus 00:16:52.440 --> 00:16:57.540 Ich hab inzwischen den Verdacht, also, dass wie gesagt ein Teil der Antworten 00:16:57.540 --> 00:17:00.860 die Bevölkerung verunsichern würden, insofern hab ich gedacht, naja, 00:17:00.860 --> 00:17:04.230 jetzt bin ich aber durch, jetzt kann ich meine Folien machen, 00:17:04.230 --> 00:17:08.809 ohne dass ich irgendwie wenige Tage im Dezember nochmal eine weitere Sache krieg. 00:17:08.809 --> 00:17:12.650 Also, was sollte jetzt noch passieren, dass es irgendwie nötig ist, nach diesem 00:17:12.650 --> 00:17:17.790 lustigen Ding mit diesen randomisierten Sachen nochmal eine weitere Folie einzupflegen, 00:17:17.790 --> 00:17:23.429 und wir haben schon den Verdacht, das einzige… es klingt zwar ein bissel arrogant, 00:17:23.429 --> 00:17:26.740 aber es ist wirklich so, das wir Kryptographen so 'nen Ethos haben, 00:17:26.740 --> 00:17:29.250 zu sagen, wir helfen Leuten. 00:17:29.250 --> 00:17:34.250 Und wir sagen, ok. Jetzt könnt ihr überlegen, was brauchen wir, damit wir euch helfen können, 00:17:34.250 --> 00:17:37.900 braucht ihr irgendein Geheimnis, dass ihr euch von 'nem Angreifer unterscheidet? 00:17:37.900 --> 00:17:43.020 Das kriegen wir nicht weg. Wir optimieren das, das es wenige Bits sind, 00:17:43.020 --> 00:17:45.460 aber bitte passt auf die auf, veröffentlicht die nicht. 00:17:45.460 --> 00:17:50.160 Alles alles andere kümmern wir uns. Und wenn Microsoft jetzt hergeht 00:17:50.160 --> 00:17:52.660 und von ihrem X-Box-Live-System - ich weiß nicht 00:17:52.660 --> 00:17:54.550 wie viel Millionen Rechner daran hängen - 00:17:54.550 --> 00:17:58.730 einen Signierschlüssel irgendwie, wie heißt's so schön, 00:17:58.730 --> 00:18:03.400 versehentlich einen privaten Schlüssel weitergeben, es war einer der wenigen Momente, 00:18:03.400 --> 00:18:06.340 wo ich irgendwie beruhigt war, weil es ist eine gute Nachricht, 00:18:06.340 --> 00:18:10.120 dass sowas bei Microsoft nur versehentlich passiert. 00:18:10.120 --> 00:18:14.510 Lachen und Applaus 00:18:17.180 --> 00:18:21.610 Also insofern würd ich mich jetzt heute mal aus dem Fenster legen, dass ich, 00:18:21.610 --> 00:18:24.350 wenn ich nächstes Jahr wieder einen Vortrag machen muss, 00:18:24.350 --> 00:18:27.860 wahrscheinlich Schwierigkeiten habe das noch zu toppen, 00:18:27.860 --> 00:18:32.660 weil, was soll man noch machen als einen privaten Schlüssel zu leaken 00:18:32.660 --> 00:18:37.559 der irgendwie ein System aus X-Boxen aus Rechnern, 00:18:37.559 --> 00:18:41.309 und ich will ja nicht irgendwie lästern, sind das nicht die Dingern, die irgendwie 00:18:41.309 --> 00:18:44.690 Infrarot, also, die ganze Wohnung checken? 00:18:44.690 --> 00:18:46.660 Also die wissen nicht nur, was wir gucken, sondern was wir 00:18:46.660 --> 00:18:49.190 möglicherweise unter 'ner Decke machen, oder…? Lachen 00:18:49.190 --> 00:18:53.960 Ok, das sind die. Ok. Also das bedeutet, da sollten Leute 00:18:53.960 --> 00:18:56.350 sich auch mal überlegen, ob der updated. 00:18:56.350 --> 00:18:59.010 Anderseits ist wahrscheinlich auch nur Zugriff mit einer 00:18:59.010 --> 00:19:03.660 ordentlichen signierten Zertifikat von X-Box Live möglich. 00:19:03.660 --> 00:19:07.550 Gut! Kommen wir zu der zweiten traurigen Sache. 00:19:07.550 --> 00:19:13.679 Also ich möchte nochmal betonen, diese lustigen Witze über die Microsoftupdateprobleme 00:19:13.679 --> 00:19:16.950 sind alles andere als lustig, weil das bedeutet, dass es eine komplette 00:19:16.950 --> 00:19:21.280 Scheitern jeglicher Art von Qualitätskontrolle ist. 00:19:21.280 --> 00:19:25.220 Ich hab mich mit genug depressiven Informatikprofessoren zusammengesetzt 00:19:25.220 --> 00:19:30.670 und hab versucht, da 'ne Erklärung zu finden, wie man irgendwie Tests programmieren könnte, 00:19:30.670 --> 00:19:32.990 damit das durchrutscht, und es ist uns nicht gelungen. 00:19:32.990 --> 00:19:37.460 Also noch einmal, wenn ein Mensch dasitzt, der irgendwie sieht, 00:19:37.460 --> 00:19:41.360 da kommt ein Update mit dem Namen, tschuldigung, der merkt das. 00:19:41.360 --> 00:19:45.620 Jedes Script, was man sich vorstellen kann, was irgendwie Sachen testet und so weiter, 00:19:45.620 --> 00:19:46.750 wird das merken. 00:19:46.750 --> 00:19:50.670 Das bedeutet, diese ganzen lustigen Witze wo wir immer gelacht haben, 00:19:50.670 --> 00:19:55.040 sind alles andere als witzig, wenn wir Systeme haben, die wichtig sind. 00:19:55.040 --> 00:19:57.460 Und ich muss nochmal sagen, selbst wenn man kein Windows außer 00:19:57.460 --> 00:20:02.040 X-Box verwendet, haben wir das Problem, dass in den Feuerwach-Zentralen 00:20:02.040 --> 00:20:04.090 halt noch Windows-Rechner sitzen. 00:20:04.090 --> 00:20:10.380 In Berlin wahrscheinlich noch Windows XP-Rechner, aber das ist ein Berlin-internes Problem, 00:20:10.380 --> 00:20:14.320 das ich jetzt in Hamburg nicht mehr auf die Tagesordnung bringen kann. 00:20:14.320 --> 00:20:20.120 Kommen wir zu der zweiten Problematik. Also, Microsoft kann es nicht, 00:20:20.120 --> 00:20:24.280 hat das Updatesystem nicht im Griff, hat dieses neue Geschäftsmodell nicht im Griff. 00:20:24.280 --> 00:20:27.860 Kann man dann, das ist unser Streben als Hacker, 00:20:27.860 --> 00:20:29.959 kann man die Situation selbst irgendwie retten? 00:20:29.959 --> 00:20:33.500 Und das ist natürlich der zweite kritische Punkt. 00:20:33.500 --> 00:20:41.150 Microsoft tut seit Windows 8 Microsoft Trusted-Computing-Module… 00:20:41.150 --> 00:20:44.420 verlangen. Einen Ausschalter, dass man irgendwie 00:20:44.420 --> 00:20:48.250 sagen kann, wir machen anstatt der Microsoft-Sicherheitsarchitektur 00:20:48.250 --> 00:20:52.620 eine eigene Architektur, war bei Windows 8 vorgesehen, 00:20:52.620 --> 00:20:56.330 also Möglichkeit Systeme ohne die Sache zu booten. 00:20:56.330 --> 00:21:00.049 Das ist aus den Windows-10-Requirements rausgeflogen. 00:21:00.049 --> 00:21:06.600 Unter Windows 10 lassen sich immer weniger Systeme abschalten. 00:21:06.600 --> 00:21:10.059 Schon unter Windows 8 haben sie das probiert, aber wir haben halt 00:21:10.059 --> 00:21:14.700 die Situation, und da muss ich zum ersten Mal wirklich Heise ein bissl kritisieren, 00:21:14.700 --> 00:21:18.700 Heise hat geäußert, dass wir uns keine Sorgen machen sollen, 00:21:18.700 --> 00:21:22.870 denn für alle Linuxdistribitionen, gängige, gibts doch unterschriebene Bootloader, 00:21:22.870 --> 00:21:25.730 die das System zum Starten bringen. 00:21:25.730 --> 00:21:28.770 Das ist richtig, aber es gibt natürlich das erste Argument: 00:21:28.770 --> 00:21:34.670 Microsoft unterschreibt einen Windows-Bootloader und dann booten die Linux-Systeme. 00:21:34.670 --> 00:21:38.460 Kann Microsoft den Schlüssel zurückziehen? Ja. 00:21:38.460 --> 00:21:42.730 Hat Microsoft schon Sachen deaktiviert? Äh, ja. 00:21:42.730 --> 00:21:48.520 Hat Microsoft schon Sachen ohne ordentliche Begründung deaktiviert? Ja. 00:21:48.520 --> 00:21:54.410 Ist schonmal ein schlechter Teil. Der zweite schlechte Teil ist natürlich, 00:21:54.410 --> 00:21:58.090 dass es schön und gut ist, dass Microsoft, und Microsoft ist eine nette Firma, 00:21:58.090 --> 00:22:04.179 ist eine der größten Beiträger des Linux-Kernels, hat auch Interesse, 00:22:04.179 --> 00:22:08.840 dass das ökonomisch voran geht, unterschreibt einzelne Distributionen, 00:22:08.840 --> 00:22:11.540 unterschreibt aber nur das, was irgendwie vorgelegt ist. 00:22:11.540 --> 00:22:16.270 Und Entschuldigung, hier geht es nicht um ältere und exotische Software, 00:22:16.270 --> 00:22:20.440 sondern um das gesamte Entwicklungskonzept von freier Software. 00:22:20.440 --> 00:22:23.670 Freie Software bedeutet, dass wir nicht jeden Schritt vorantreiben müssen. 00:22:23.670 --> 00:22:29.559 Das wir uns richtig verstehen, es wird erfolgreiche Open-Source-Softwareprojekte geben, 00:22:29.559 --> 00:22:35.010 aber der eigentliche Entwicklungssache, das nun jeder dazu beitragen kann, 00:22:35.010 --> 00:22:39.720 ist wirklich dann komplett konterkariert, wenn man wirklich jede Änderung 00:22:39.720 --> 00:22:41.809 praktisch von Microsoft nochmal genehmigen muss. 00:22:41.809 --> 00:22:44.950 Und noch einmal, diese Kombination: Sie haben's nicht drauf, 00:22:44.950 --> 00:22:49.990 sie lassen's uns nicht reparieren, sie zerschießen unsere Booteinstellung, 00:22:49.990 --> 00:22:53.070 ist einfach eine Sache, die ich, obwohl ich in den letzten Jahren 00:22:53.070 --> 00:22:56.130 mit Microsoft doch irgendwie etwas Frieden geschlossen habe, 00:22:56.130 --> 00:22:59.990 einfach nicht, in keiner Weise, bereit bin zu akzeptieren, 00:22:59.990 --> 00:23:03.930 und habe mit einem Grinsen festgestellt, dass sie sich jetzt offensichtlich mit ihrer Sache 00:23:03.930 --> 00:23:08.110 da auch mit den baden-württhembergischen Verbraucherschützern angelegt haben, 00:23:08.110 --> 00:23:12.290 was glaub ich auch ein relevanter Gegner sein könnte. 00:23:12.290 --> 00:23:17.750 Hier nochmal 'ne kleine Zeitreise: 2003 dieser Microsoft-Ansatz, 00:23:17.750 --> 00:23:23.500 der führt zu einer Markt-Domination, zu einem Lock-out, dass man 00:23:23.500 --> 00:23:27.760 aus einem eigenen System ausgesperrt ist faktisch, und wir besitzen 00:23:27.760 --> 00:23:31.350 unseren Computer nicht mehr richtig, und das ist eine Sache von Whit Diffie, 00:23:31.350 --> 00:23:35.580 ein weiterer Erfinder der Public-Key-Kryptographie. Und er sagt's halt ganz kurz: 00:23:35.580 --> 00:23:40.320 "Es ist einfach notwendig, dass wir von unseren persönlichen Geräten 00:23:40.320 --> 00:23:42.710 die Schlüssel selber unter Kontrolle haben." 00:23:42.710 --> 00:23:47.410 Um mal was positives zu sagen, US-Firmen und auch Apple muss man da loben, 00:23:47.410 --> 00:23:51.370 haben durchaus teilweise diese Probleme adressiert, 00:23:51.370 --> 00:23:56.179 das zum Beispiel End-zu-End-Verschlüsselung, da für viele Systeme 00:23:56.179 --> 00:23:58.500 die richtige Entscheidung ist. Und hier haben wir halt 00:23:58.500 --> 00:24:01.279 eine gegenläufige Entwicklung. 00:24:01.279 --> 00:24:05.190 Um noch einmal zu sagen, das ist keine abstrakte Sache. 00:24:05.190 --> 00:24:09.240 Ich hab jetzt nur mal eine Sache rausgesucht: Microsoft hat mehrfach schon, 00:24:09.240 --> 00:24:12.929 hier zum ersten mal in 2013, ist auch schon ein Weilchen her, 00:24:12.929 --> 00:24:16.360 ist hergegangen und hat bootende Systeme deaktiviert, 00:24:16.360 --> 00:24:18.270 ohne günstige Begründung. 00:24:18.270 --> 00:24:21.559 Ist vielleicht ganz gut, wenn sie keine Begründungen angeben, 00:24:21.559 --> 00:24:23.740 weil sie, als sie das letzte Mal versucht haben, 'ne Begründung anzugeben, 00:24:23.740 --> 00:24:26.559 sind die Haare immer grauer geworden, also, nach dem Motto: 00:24:26.559 --> 00:24:28.610 Ey, wir wissen nicht genau, was wir unterschrieben haben 00:24:28.610 --> 00:24:30.780 und ob es raus ist und hast-du-nicht-gesehen. 00:24:30.780 --> 00:24:37.610 Also, noch einmal, das Problem ist Windows - äh Microsoft ändert seine ganze Strategie, 00:24:37.610 --> 00:24:41.410 es ist Windows als Service, es sagt, wir verdienen nur noch Geld, 00:24:41.410 --> 00:24:46.100 indem wir auf eure Daten aufpassen. Und das ist halt natürlich halt das Problem, 00:24:46.100 --> 00:24:49.740 wenn handwerkliche Fehler in diesem katastrophalen Mensch(?) gemacht werden, 00:24:49.740 --> 00:24:53.630 dass Microsoft vielleicht irgendwie dann zurückommen kann mit den Ideen, 00:24:53.630 --> 00:24:56.150 wenn das einigermaßen steht. 00:24:56.150 --> 00:24:59.570 Auch 'ne historische Folie. Was haben wir drin? 00:24:59.570 --> 00:25:02.319 Wir haben in diesem TPM-Chip einen geheimen Schlüssel, den… 00:25:02.319 --> 00:25:04.290 auf den man nicht zugreifen kann. 00:25:04.290 --> 00:25:06.940 Standardfrage: Wer kann auf den geheimen Schlüssel zugreifen? 00:25:06.940 --> 00:25:08.720 Hoffentlich niemand. 00:25:08.720 --> 00:25:15.169 Andererseits werden die Schlüssel außerhalb erzeugt und dann werden sie eingefügt 00:25:15.169 --> 00:25:19.690 in den Produktionsprozess, das bedeutet, ich mach eine Kopie 00:25:19.690 --> 00:25:22.690 einer Schlüsseldatei und habe damit die Generalschlüssel auf alle Systeme 00:25:22.690 --> 00:25:24.640 in einem Land. 00:25:24.640 --> 00:25:28.390 Und das ist natürlich eine Sache, die für die NSA interessant ist. 00:25:28.390 --> 00:25:32.400 Wir wissen, dass es Druck auf Hardware- hersteller gab, Backdoors einzufügen. 00:25:32.400 --> 00:25:35.920 Ist ne historische Folie, die hätte ich vielleicht sogar streichen können, 00:25:35.920 --> 00:25:42.049 vor allem die Realität hat das in den letzten Tagen wirklich derart überrollt, 00:25:42.049 --> 00:25:45.530 dass ich diese Folie eigentlich hätte wirklich auch schon fast einstampfen sollen, 00:25:45.530 --> 00:25:50.860 aber trotzdem, noch einmal der Hinweis: Das eine Hauptproblem ist: 00:25:50.860 --> 00:25:53.730 Die Hersteller der Sachen sitzen nicht unbedingt in Amerika, 00:25:53.730 --> 00:25:55.800 sondern meistens in China. 00:25:55.800 --> 00:25:59.820 Und wenn ich kein verschärftes Vertrauen mehr hab 00:25:59.820 --> 00:26:04.450 auf das ordentliche Vorgehen in 'ner Demokratie wie Amerika, 00:26:04.450 --> 00:26:09.250 ist meine Sorge über Backdoors in autoritär geführten Ländern natürlich 00:26:09.250 --> 00:26:12.200 nochmal deutlich größer. 00:26:12.200 --> 00:26:17.110 Und aus dem Grund hier auch nochmal der Hinweis: 00:26:17.110 --> 00:26:20.000 Es kann nicht angehen, dass wir 'ne Infrastruktur haben, 00:26:20.000 --> 00:26:22.850 wo jemand, der einfach 'ne Datei kopieren kann, nachher 00:26:22.850 --> 00:26:25.770 Generalschlüssel für alles zur Verfügung hat. 00:26:25.770 --> 00:26:29.030 Ja, letzte Tage, muss ich auch nicht rumtanzen. 00:26:29.030 --> 00:26:33.530 Die ganzen Sachen was wir gesagt haben, UEFI-Backdoor, also unterhalb des Radars, 00:26:33.530 --> 00:26:39.280 also wirklich unter den Virenscannern und anderer Sicherheitsfolklore, 00:26:39.280 --> 00:26:42.140 auf der untersten Ebene. Ich hab' mit Leuten geredet, 00:26:42.140 --> 00:26:44.790 Was kann man machen, wenn man sich in UEFI was eingefangen hat? 00:26:44.790 --> 00:26:48.160 Antwort: Hardware einschmelzen, neue kaufen. 00:26:48.160 --> 00:26:53.570 Das war von jemand, der eine sehr große Sicherheitsabteilung 00:26:53.570 --> 00:26:56.410 einer sehr großen deutschen Firma geleitet hat, 00:26:56.410 --> 00:27:01.590 also insofern finde ich das immer etwas besorgniserregend, 00:27:01.590 --> 00:27:04.030 wenn Leute, die in der Industrie in hohen Positionen sind, 00:27:04.030 --> 00:27:07.990 langsam ähnlichen Zynismus entwicklen wie hier in der Hackergemeinde 00:27:07.990 --> 00:27:11.590 seit Jahren vor sich hingetragen wird. Wir hatten die Lenovo-Backdoor, 00:27:11.590 --> 00:27:15.480 machen wir uns keine Sorgen, der Hauptaktionär von Lenovo 00:27:15.480 --> 00:27:18.840 ist die Universität of Peking, und ich bin mir sicher, 00:27:18.840 --> 00:27:22.590 dass die mit der Regierung überhaupt keine Kontakte hat. 00:27:22.590 --> 00:27:27.380 Lachen und Applaus 00:27:29.470 --> 00:27:33.450 Wir hatten 'ne Bell, äh, Dell-Backdoor, die auch irgendwie diese Microsoft-Strategie 00:27:33.450 --> 00:27:35.820 über "Wir veröffentlichen mal unsere privaten Schlüssel, 00:27:35.820 --> 00:27:39.000 vielleicht kann ja auch jemand anders was damit anfangen." 00:27:39.000 --> 00:27:41.620 Ist scary, und das einzige, 00:27:41.620 --> 00:27:44.630 was mir als Kryptograph gute Laune gemacht hat, 00:27:44.630 --> 00:27:47.460 war diese Juniper-Backdoor. Wenn wir uns erinnern, hatte ich ja 00:27:47.460 --> 00:27:52.530 letztes Jahr mal elliptische-Kurven- Randomgenerator vorgestellt und gesagt, 00:27:52.530 --> 00:27:57.049 da ist eine NSA-Backdoor da. Wir Kryptographen haben seit Jahren 00:27:57.049 --> 00:28:00.049 paar Stunden nach der Veröffentlichung gewarnt, haben gesagt, Leute, 00:28:00.049 --> 00:28:03.520 das ist ein System, das ist hundertmal langsamer und hier ist 'ne offenen Tür, 00:28:03.520 --> 00:28:05.910 wo man was reinmachen… macht das nicht. 00:28:05.910 --> 00:28:08.760 Trotzdem haben es halt Firmen gemacht, unter anderem Juniper, 00:28:08.760 --> 00:28:13.440 und was jetzt wirklich schön war, so 'ne Backdoor in elliptischen Kurven 00:28:13.440 --> 00:28:16.610 sind nur ein paar Bytes. Irgendjemand ist hergegangen und 00:28:16.610 --> 00:28:20.830 hat diese Bytes, die für 'ne NSA-Backdoor da waren, weggeworfen, und hat 00:28:20.830 --> 00:28:26.030 seine eigene Backdoor eingebaut. Und das ist irgendwie großartig. 00:28:26.030 --> 00:28:30.830 Also man hat irgendwie das Tür zu Fort Knox und geht her mit dem Trennschleifer, 00:28:30.830 --> 00:28:33.720 zieht die raus und macht 'ne neue Tresortür da vorne dran. 00:28:33.720 --> 00:28:37.559 Lachen Eh, ist wirklich scary, und ich möcht 00:28:37.559 --> 00:28:41.539 nur mal betonen: Diese Problematik ist natürlich ganz da, 00:28:41.539 --> 00:28:45.289 wenn wir unsere ganze EDV an Microsoft delegieren und sagen: 00:28:45.289 --> 00:28:49.860 Die updaten, die wissen, was läuft, die machen das, was nötig ist. 00:28:49.860 --> 00:28:54.280 Bedeutet das, dass wir, wenn wir da Druck auf Microsoft haben, 00:28:54.280 --> 00:28:58.480 Backdoors oder sonstige Sachen einzubauen, von jetzt auf nachher völlig hilflos sind. 00:28:58.480 --> 00:29:04.160 Und das ist natürlich eine Sache, die nur wenig erfreulich ist. 00:29:04.160 --> 00:29:08.690 Ich komm' zur letzten Folie, die auch nur zum Teil cut-und-pasted ist. 00:29:08.690 --> 00:29:14.320 Es gab das Eckpunktepapier von Trusted Computing der Bundesregierung, die ganz klar gesagt hat, 00:29:14.320 --> 00:29:17.470 wenn irgendjemand ein sicheres Environment bauen will, 00:29:17.470 --> 00:29:21.620 ein geschlossenes Ökosystem, in Ordnung, darf man, 00:29:21.620 --> 00:29:25.000 aber die Leute müssen frei entscheiden können, ob sie da rein wollen. 00:29:25.000 --> 00:29:29.990 Und sie müssen die Möglichkeit haben, da auch wieder einigermaßen gesund rauszukommen. 00:29:29.990 --> 00:29:34.610 Das war schon sehr lange in dem Forderungskatalog. 00:29:34.610 --> 00:29:37.370 Wir haben das Problem: Wenn wir jetzt Sachen an den Staat bringen, 00:29:37.370 --> 00:29:40.150 dass wir jetzt zeitgemäße Kryptographie verwenden sollen. 00:29:40.150 --> 00:29:43.260 Microsoft hat SHA-2 an ein paar Stellen rausgeworfen. 00:29:43.260 --> 00:29:47.920 In der Trusted-Computing-Spezifikation ist immer noch Hooks für SHA-1 da. 00:29:47.920 --> 00:29:51.070 Wir brauchen datenfreundliche Kryptographie. 00:29:51.070 --> 00:29:58.039 Da hatten wir direct anonymous attestation und perfect forward secrecy-Sachen 00:29:58.039 --> 00:30:02.760 in alten Normdokumenten schon drin, die müssten wir halt wieder mal 00:30:02.760 --> 00:30:05.060 ein bisschen pflegen und nach vorne stellen. 00:30:05.060 --> 00:30:08.600 Wir brauchen eine internationale Kontrolle und Zertifizierung des TPM-Herstellungskonzepts. 00:30:08.600 --> 00:30:12.160 Noch einmal, ich bin eine Firma, ich stelle TPM her, 00:30:12.160 --> 00:30:16.049 ich habe eine Datei mit allen Schlüsseln, ich kopier die und ich hab 00:30:16.049 --> 00:30:19.270 einen Generalschlüssel für alles. Dat geht net. 00:30:19.270 --> 00:30:21.370 Kleine Fußnote: Wenn ich eine Firma hatten würd, 00:30:21.370 --> 00:30:25.289 würd ich das auch gar nicht wollen, weil ein derartiges Maß an Macht, 00:30:25.289 --> 00:30:28.760 das tut irgendwie unangenehme Mitmenschen glaub ich magisch anziehen. 00:30:28.760 --> 00:30:32.789 Also insofern ist es auch ein Schutz für die Firmen, 00:30:32.789 --> 00:30:36.059 dass man hier die Sachen irgendwie ordentlich offenlegt, 00:30:36.059 --> 00:30:40.800 und das Zertifizierungs-Codes, also dieses Boot-Codes für relevante Software 00:30:40.800 --> 00:30:43.020 in Windows-10 und 8-Bereich. 00:30:43.020 --> 00:30:47.120 Wir müssen kartellrechtlich prüfen, nochmal, Microsoft ist nicht mehr 00:30:47.120 --> 00:30:53.460 die über… die dominierende Firma. In der Zeit, wo Elmar grade gesagt hat, 00:30:53.460 --> 00:30:56.830 das wir zum ersten Mal die Windows-Talks angekuckt haben, 00:30:56.830 --> 00:31:01.310 da hat man eine 90-prozentige Durchdringung, heute spielt Microsoft in einigen Bereichen 00:31:01.310 --> 00:31:03.320 nicht mehr diese dominante Rolle. 00:31:03.320 --> 00:31:08.289 Nichtsdestotrotz ist unsere ganze Hardware, die wir als normale Personal Computer haben, 00:31:08.289 --> 00:31:11.500 naja, Windows-Hardware, im Prinzip, die wir dann halt 00:31:11.500 --> 00:31:14.760 mit vernünftigen Systemen hier umgelenkt haben. 00:31:14.760 --> 00:31:17.250 Naja, außer ihr macht jetzt die Apple-Welt, das ist 'ne andere Sache, 00:31:17.250 --> 00:31:21.780 aber die wirklich große Menge an Personal Computern 00:31:21.780 --> 00:31:23.970 ist immernoch aus dem Bereich. 00:31:23.970 --> 00:31:27.250 Und ich möchte schließen mit was vielleicht ganz Überraschendem: 00:31:27.250 --> 00:31:32.130 Ich werde mich jetzt mal positiv über die Deutsche Telekom, noch interessanter 00:31:32.130 --> 00:31:35.020 T-Systems und Microsoft äußern. 00:31:35.020 --> 00:31:38.030 Lachen 00:31:38.030 --> 00:31:41.110 Es gab 'ne kleine Meldung, die vielleicht die meisten von euch auch 00:31:41.110 --> 00:31:47.870 gar nicht so wahrgenommen haben, dass Microsoft und T-System 'ne Konstruktion 00:31:47.870 --> 00:31:50.919 einer deutschen Cloud gemacht haben. 00:31:50.919 --> 00:31:55.830 Und ich zuck ja immer zusammen, wenn in der Internet-Zeit die Leute 00:31:55.830 --> 00:31:58.559 nationale Clouds und so weiter irgendwie ausrufen. 00:31:58.559 --> 00:32:03.110 Allerdings ist halt das für Firmen natürlich interessant, dass sie sagen, 00:32:03.110 --> 00:32:05.110 sie haben einen Serverstandort in Deutschland. 00:32:05.110 --> 00:32:09.940 Es ist nicht ausreichend nach den, jetzigen Regelungen, 00:32:09.940 --> 00:32:13.770 weil irgendwie Firmen, die in Amerika sitzen, haben dann irgendwie möglicherweise 00:32:13.770 --> 00:32:17.120 den Zwang, auch die Daten schlicht und einfach nach Amerika zu entführen. 00:32:17.120 --> 00:32:21.580 Diese Konstruktion, dass da 'ne deutsche Firma die betreibt, bedeutet auch nicht, 00:32:21.580 --> 00:32:24.679 dass der Weltfrieden ausbricht, aber das bedeutet einfach, 00:32:24.679 --> 00:32:27.540 dass für Firmen da 'ne rechtliche Sicherheit da ist, 00:32:27.540 --> 00:32:29.319 dass sie nur belangt werden, 00:32:29.319 --> 00:32:31.320 wenn sie gegen deutsches Recht verstoßen, und nicht, 00:32:31.320 --> 00:32:33.000 weil irgendwie eine amerikanische Firma 00:32:33.000 --> 00:32:36.650 grad mal schlechte Laune hat oder die NSA alles mitlesen will. 00:32:36.650 --> 00:32:42.049 Insofern möchte ich einfach mal fordern, dass diese Rechtssicherheit 00:32:42.049 --> 00:32:46.150 auch für Privatanwender stärker geöffnet wird. 00:32:46.150 --> 00:32:52.169 Ich glaub es ist nicht zu viel verlangt, dass man sagt, dass man wirklich die Regeln, 00:32:52.169 --> 00:32:55.360 die in der normalen Welt gelten, dass man Rechtsschutz und Rechtswege hat, 00:32:55.360 --> 00:32:59.909 die einigermaßen auch nachvollziebar sind, wir die in die digitale Welt retten kann. 00:32:59.909 --> 00:33:05.860 Und ich glaube auch, dass der… das Urteil des Europäischen Gerichtshofs 00:33:05.860 --> 00:33:10.760 zu sicheren Datenhäfen hier eine Änderung voranbringen muss, 00:33:10.760 --> 00:33:13.880 und in diesem Sinne möcht ich nochmal Aufforderung, 00:33:13.880 --> 00:33:18.789 sorgen wir dafür, dass die erkämpften datenrechtlichen Standards, 00:33:18.789 --> 00:33:22.730 auch diese Migration der Windows-Geschäftspolitik überleben. 00:33:22.730 --> 00:33:25.300 Vielen Dank für eure Aufmerksamkeit. 00:33:25.300 --> 00:33:28.130 Applaus 00:33:28.130 --> 00:33:29.560 Engel: Danke Rudi! 00:33:29.560 --> 00:33:31.425 Applaus 00:33:32.565 --> 00:33:36.811 Abspann-Musik 00:33:36.811 --> 00:33:43.000 subtitles created by c3subtitles.de Join, and help us!