WEBVTT
00:00:01.010 --> 00:00:08.365
Vorspann-Musik
00:00:09.305 --> 00:00:11.450
Engel: Ich freue mich besonders
00:00:11.450 --> 00:00:14.060
meinen Freund ruedi hier zu präsentieren,
00:00:14.060 --> 00:00:16.429
den vielleicht der eine oder andere
Mensch von euch
00:00:16.429 --> 00:00:18.380
ja schon mal auf so 'ner Bühne gesehen hat.
00:00:18.380 --> 00:00:21.480
Ich hab den ruedi kennengelernt
bei einem Vortrag,
00:00:21.480 --> 00:00:23.089
da kam ein Tiername drin vor,
00:00:23.089 --> 00:00:26.109
und vielleicht kennt den noch jemand,
diesen Tiernamen, und zwar
00:00:26.109 --> 00:00:28.230
ist der hei… heißen diese Tiere
Longhorn.
00:00:28.230 --> 00:00:32.529
Kann sich noch jemand daran erinnern? Ne?
00:00:32.529 --> 00:00:36.510
Da hat der ruedi aufm Camp
einen Vortrag drüber gehalten,
00:00:36.510 --> 00:00:39.810
ein Jahr später hat Microsoft
das Produkt eingestellt.
00:00:39.810 --> 00:00:43.309
Lachen
00:00:43.309 --> 00:00:48.740
Applaus
Danke ruedi!
00:00:48.740 --> 00:00:53.010
Es war leider ein Pyrrhussieg;
sie haben dann Vista daraus gemacht.
00:00:53.010 --> 00:00:56.789
Aber… ok. Für die, die's nicht wissen,
00:00:56.789 --> 00:01:02.260
- Einwurf von außen -
Engel: …geht? Ja. Ok.
00:01:02.260 --> 00:01:03.819
Rüdiger Weis…
00:01:03.819 --> 00:01:06.830
- ruedi: Habt ihr den Monitor aus
oder ich den Monitor… ah, alles in Ordnung, gut.
00:01:06.830 --> 00:01:09.030
Engel: Sollen wir improvisieren?
ruedi: Nein.
00:01:09.030 --> 00:01:10.920
Engel: Achso. Das gehört nicht zum Vortrag.
00:01:10.920 --> 00:01:13.610
ruedi: Gehört nicht zum Vortrag.
Engel: Gehört nicht zum Vortrag.
00:01:13.610 --> 00:01:16.490
Engel: Rüdiger Weis, Professor für Krypto…
00:01:16.490 --> 00:01:18.700
was soll ich noch über dich sagen…
00:01:18.700 --> 00:01:21.779
begeisterter Vortragender.
Ich geh jetzt von der Bühne,
00:01:21.779 --> 00:01:24.660
ok, vielen Dank.
ruedi: Ok.
00:01:24.660 --> 00:01:28.380
Applaus
00:01:29.509 --> 00:01:33.240
Herzlichen Dank, und wie ich von meinem Freund
Markus Beckedahl gelernt habe,
00:01:33.240 --> 00:01:35.130
auch einen wunderschönen guten Morgen,
00:01:35.130 --> 00:01:39.020
einen Gruß, der hier glaub ich bei allen
Sachen passt,
00:01:39.020 --> 00:01:40.560
und Elmar hat ja schon erzählt,
00:01:40.560 --> 00:01:43.770
dass das ne ziemlich lange Geschichte ist,
00:01:43.770 --> 00:01:49.340
und ich musste dann auch wirklich grinsen,
dass ich irgendwie in einigen Bereichen
00:01:49.340 --> 00:01:53.869
offensichtlich in einer Zeitschleife
steckengeblieben bin.
00:01:53.869 --> 00:01:59.450
Ganz zentral wird der Punkt sein, dass ein
Großteil der Kryptokatastrophen die wir haben
00:01:59.450 --> 00:02:05.170
wirklich Kryptozombies sind die seit etwa
20 Jahren ihr Unwesen treiben,
00:02:05.170 --> 00:02:09.810
die seit 20 Jahren ganz klar als
nicht mehr nutzbar bezeichnet werden,
00:02:09.810 --> 00:02:15.340
und die heute jetzt von Microsoft
freundlicherweise teilweise ersetzt werden.
00:02:15.340 --> 00:02:19.910
Wir werden noch dazu kommen, dass
das leider auch ein nicht nur freundlich
00:02:19.910 --> 00:02:22.720
gemeintes Lob darstellt.
00:02:22.720 --> 00:02:26.700
Auch der Text zu sagen
"Haben wir jetzt ein Windows-10-Botnetz
00:02:26.700 --> 00:02:29.120
oder ist das noch ne Gated Community?
00:02:29.120 --> 00:02:32.650
Will Microsoft schlicht und einfach
ihr eigenes Ökosystem bauen?"
00:02:32.650 --> 00:02:35.069
Da ist die Antwort "Ja".
00:02:35.069 --> 00:02:39.780
Andererseits, Entschuldigung, ich guck
da immer als Informatiker in die Definition rein,
00:02:39.780 --> 00:02:42.180
Botnetz ist ein System wo
fremde Leute ohne Fragen
00:02:42.180 --> 00:02:45.709
Code auf meiner Maschine
ausführen können.
00:02:45.709 --> 00:02:51.190
Und das sind genau die Endlizenzer-
bedingungen, die Microsoft im Moment reindrückt.
00:02:51.190 --> 00:02:56.900
Und mich haben Leute, die sich damit
nich beschäftigen, …gedacht, ich nehm' sie hoch,
00:02:56.900 --> 00:03:01.989
wo ich gesagt hab: Ja, aber man kann die Updates
nicht verhindern, aber verzögern.
00:03:01.989 --> 00:03:04.580
Da guckt er mich erstmal komisch an,
und dann hab ich gesagt: Ja, aber
00:03:04.580 --> 00:03:09.420
das kostet relativ viel Geld, wenn man irgendwie
Zeit haben will, um ungefragte Updates
00:03:09.420 --> 00:03:11.360
irgendwie zu überprüfen.
00:03:11.360 --> 00:03:14.799
Da hat er echt dann angefangen zu lachen
und hat gemeint, ich soll auch
00:03:14.799 --> 00:03:19.549
nicht übertreiben und das ist auch irgendwie
ein Eindruck den ich teilweise habe,
00:03:19.549 --> 00:03:24.909
wenn man sich die Lizenzen anguckt,
insbesondere die Lizenzen bei der Testversion,
00:03:24.909 --> 00:03:29.890
wo Microsoft so außer dem Erstgeborenen
eigentlich alle Rechte gefordert hat,
00:03:29.890 --> 00:03:31.720
die man auf Computersystemen vergeben kann.
00:03:31.720 --> 00:03:39.440
Lachen Und, das ist…
Applaus
00:03:39.440 --> 00:03:42.540
…schon ein wenig schräg, muss ich sagen.
00:03:42.540 --> 00:03:47.090
Und in meiner hartnäckigen
Lieblingspublikation c't,
00:03:47.090 --> 00:03:50.629
da musste ich auch grinsen,
00:03:50.629 --> 00:03:53.629
ist eine Titelstory:
Anderthalb Seiten Beschreibung
00:03:53.629 --> 00:03:57.610
wie man das Textadventure des Updates
verhindern kann.
00:03:57.610 --> 00:04:03.489
Also es ist kein nötiges Update,
es ist ein nötigendes Update,
00:04:03.489 --> 00:04:07.829
so nötigend und so penetrant
dass wenn die Verbraucherverbände
00:04:07.829 --> 00:04:10.989
sich darauf stürzen,
und ich weiß nicht,
00:04:10.989 --> 00:04:15.769
kam vielleicht mit fortgeschrittenem Alter,
dass man irgendwie ein bisschen Verdacht hat,
00:04:15.769 --> 00:04:19.070
wenn irgendjemand sagt,
nimm das, kostet nichts,
00:04:19.070 --> 00:04:22.260
kostet wirklich nichts,
und du willst es wirklich nehmen,
00:04:22.260 --> 00:04:24.670
ich weiß nicht genau,
also meine Lebenserfahrung
00:04:24.670 --> 00:04:27.980
macht mich da immer etwas kritisch,
wenn mir so Leute mit derartigen
00:04:27.980 --> 00:04:29.900
Marketingmaßnahmen kommen.
00:04:29.900 --> 00:04:35.780
Aber offensichtlich hat Microsoft beschlossen,
dass das eine gute Herangehensweise ist.
00:04:35.780 --> 00:04:39.530
Und, um es mal ganz klar zu sagen,
während wir früher diskutiert haben,
00:04:39.530 --> 00:04:43.400
ob einige Windows-Probleme missbraucht
werden können,
00:04:43.400 --> 00:04:47.980
haben wir es jetzt irgendwie eigentlich
gestempelt, Microsoft entzieht mit Windows 10
00:04:47.980 --> 00:04:51.460
den Nutzern weitgehen die Kontrolle über
ihre eigenen Hardware und Software.
00:04:51.460 --> 00:04:58.180
Da ist es in der Tat eine Kombination,
dass Microsoft da wirklich auch
00:04:58.180 --> 00:05:01.320
diesen Trusted-Computing-Chip, den
man vielleicht auch aus den alten
00:05:01.320 --> 00:05:06.740
Zeiten noch kennt, nutzt, um hier eine
zusätzliche Hardware-Verdongelung vorzunehmen,
00:05:06.740 --> 00:05:11.780
mit dem Ergebnis, dass praktisch Microsoft
entscheidet ob Systeme sicher sind.
00:05:11.780 --> 00:05:17.010
Nun bin ich in der Wissenschaft zuhause,
und da versucht man dann halt auch immer
00:05:17.010 --> 00:05:20.440
die anderen Motive zu verstehen. Und
es ist schon durchaus nachvollziehbar
00:05:20.440 --> 00:05:24.220
dass Microsoft sagt: Wir patchen das besser
als der Durchschnittsanwender.
00:05:24.220 --> 00:05:29.930
Das ist durchaus ne Sache, die
man diskutieren kann, aber
00:05:29.930 --> 00:05:32.750
wie immer in der Welt ist es kritisch,
wenn irgendwelche Leute
00:05:32.750 --> 00:05:38.090
zu ihrem Glück gezwungen werden sollen,
und sich, das ist was, nicht mehr wehren können.
00:05:38.090 --> 00:05:42.080
Also ich hab das wirklich, den c't-Artikel
mir mal irgendwie aus diesem Update-Zyklus
00:05:42.080 --> 00:05:46.940
rauskam, mit einigem Amusement gelesen,
und war kurz davor wirklich so eine,
00:05:46.940 --> 00:05:50.270
ein Textadventure dazu zu schreiben,
um das mal ein bisschen
00:05:50.270 --> 00:05:53.580
nachvollziehbarer zu machen.
Das ist eigentlich keine Art,
00:05:53.580 --> 00:06:00.470
wie man mit Endkunden umgeht,
und nochmal, versuchen wir einfach nochmal,
00:06:00.470 --> 00:06:04.650
hier in der Webhistorie zurückzugehen.
2002 war die Diskussion
00:06:04.650 --> 00:06:07.940
mit dem Trusted-Computing-Chip,
der heute jetzt wirklich
00:06:07.940 --> 00:06:12.310
ein zentraler Punkt in dieser
Windows-10-Architektur ist,
00:06:12.310 --> 00:06:16.520
war die Stellungname von Ron Rivest,
dem R von RSA,
00:06:16.520 --> 00:06:21.850
von 2002, dass es einfach die richtige
Art und Weise, die Sache anzusehen ist,
00:06:21.850 --> 00:06:27.490
dass sie hier praktisch ihren personal computer,
ihren persöhnlichen Rechner,
00:06:27.490 --> 00:06:31.560
mit einem System tauscht, das
eine Setup-Box ist.
00:06:31.560 --> 00:06:35.320
Da wird irgendwie Code ausgeführt,
es ist nicht mehr der persöhnliche Computer,
00:06:35.320 --> 00:06:38.680
sondern ich hab ihn irgendwie
von Microsoft scheinbar geleast.
00:06:38.680 --> 00:06:43.570
Wer dieses Windows-als-Service-Konzept
ansieht, der wird das auch, sagen wir mal,
00:06:43.570 --> 00:06:47.560
schon in dieser betriebswirtschaftlichen
Herangehensweise auch abgebildet sehen.
00:06:47.560 --> 00:06:50.130
Das kann man alles angeben,
ist schön und gut,
00:06:50.130 --> 00:06:53.250
aber wenn Leute in irgendwas reinzwingt,
ist es kritisch,
00:06:53.250 --> 00:06:55.780
und wir sind ja Hacker
und Sicherheitsforscher
00:06:55.780 --> 00:06:59.460
und insofern schauen wir uns mal an,
wie sieht das aus?
00:06:59.460 --> 00:07:02.380
Wir übergeben jetzt unsere
ganze Sicherheit an Microsoft.
00:07:02.380 --> 00:07:05.910
Und die Frage ist:
Können die das?
00:07:05.910 --> 00:07:13.330
Und ich hab jetzt die letzten Kongresse
immer irgendwie einen Großteil meiner
00:07:13.330 --> 00:07:19.450
Folien mit Microsofts Sicherheitsproblemen,
zum Teil denkenswerterweise zitiert
00:07:19.450 --> 00:07:24.110
aus der Heise-Security-Ticker,
damit man was einigermaßen Objektives
00:07:24.110 --> 00:07:28.520
jetzt nochmal voransetzt,
und leider haben die wieder
00:07:28.520 --> 00:07:34.460
einen großen Teil meiner Folien aufgefressen,
um wirklich aktuelle Probleme zu haben,
00:07:34.460 --> 00:07:37.640
die wirklich aus einer anderen Zeit kommen.
00:07:37.640 --> 00:07:43.210
Diese Krypto-Zombie-Sache kommt daher,
dass wirklich veralterte Algorithmen drin sind,
00:07:43.210 --> 00:07:48.220
wie SHA-1, oder, ein ungeahnter Horror,
der vielleicht,
00:07:48.220 --> 00:07:50.850
schön ist vielleicht wirklich ein Kongress,
00:07:50.850 --> 00:07:56.970
wo ein beträchtlicher Anteil der Leute
in Jahren geboren ist, wo der Krypto-War,
00:07:56.970 --> 00:08:00.270
also die Diskussion ob man Krypto
betreiben kann, schon vorüber war,
00:08:00.270 --> 00:08:01.830
oder wir gemeint haben, dass die vorüber,
00:08:01.830 --> 00:08:05.970
und die kommen jetzt immer wieder,
und insbesondere sehen wir auch da,
00:08:05.970 --> 00:08:09.790
wenn wir Backdoors oder Schwächung einbauen,
dann gefährdet das nicht nur
00:08:09.790 --> 00:08:16.130
das aktuelle System, sondern, bissl
hart formuliert, so gut wie alle zukünftigen,
00:08:16.130 --> 00:08:21.290
weil dieses Problem der Backward-Compatibility
ist genau das was in diesem Phreak-Attack
00:08:21.290 --> 00:08:26.050
irgendwie durchgeführt wurden,
und beim Thema Krypto-Export-Restriction
00:08:26.050 --> 00:08:30.900
sei mir auch noch ein Seitenhieb oder
massiver Seitenhieb auf eine andere
00:08:30.900 --> 00:08:34.950
Gated-Community-Firma gestattet,
nämlich die Firma Apple, die
00:08:34.950 --> 00:08:40.440
wirklich es als gute Idee angesehen hat,
eine App zu sperren,
00:08:40.440 --> 00:08:42.570
die aus dem CCC-Umfeld
programmiert wurde,
00:08:42.570 --> 00:08:47.490
die anstößige Inhalte präsentiert.
Anstößige Inhalte, habe ich natürlich
00:08:47.490 --> 00:08:52.210
als Hacker immer Interesse dran,
und was ich am Anstößigen-Lustigen fand,
00:08:52.210 --> 00:08:57.890
war Krypto-Hacking-Export-Restriction.
Ich klick drauf und hab dann wieder so ein
00:08:57.890 --> 00:09:02.670
Alt-Internet-Gefühl, dass ich in einer
Zeitschleife da bin, weil das war ein
00:09:02.670 --> 00:09:08.360
Vortrag von 1999, der dann von Apple
dazu missbraucht wurde,
00:09:08.360 --> 00:09:11.960
als anstößiger Vortrag
für eine Zensur herzuhalten.
00:09:11.960 --> 00:09:14.320
Vielleicht um auch mal ganz klar zu sagen,
00:09:14.320 --> 00:09:17.130
wenn ich mir die Zensurvorfälle
von Apple anguck,
00:09:17.130 --> 00:09:19.840
ist Microsoft wirklich ein Mitglied
im deutschen Pfadfinderverband.
00:09:19.840 --> 00:09:25.310
Das ist wirklich boshaft
an einem Punkt, und nicht nur,
00:09:25.310 --> 00:09:29.180
dass ich hier ne Gelegenheit hab,
mal wieder ein Jugendbild von mir aufzulegen,
00:09:29.180 --> 00:09:32.920
sondern, Lachen
es ist wirklich auch so,
00:09:32.920 --> 00:09:37.380
ihr seht, in der Zeit hatten wir nichts,
keine Computer, und keine Beamer,
00:09:37.380 --> 00:09:41.530
das ganze, was wir machen mussten,
ist, harmlose Mathematik auf ein Flipboard
00:09:41.530 --> 00:09:44.900
zu schreiben mit einem schrecklichen Englisch,
aber ich kann nur Werbung
00:09:44.900 --> 00:09:48.270
für den Vortrag machen, den bisher,
bevor Apple sich darum gekümmert hat,
00:09:48.270 --> 00:09:52.380
von 280 Leuten in den letzten
15 Jahren angesehen worden ist.
00:09:52.380 --> 00:09:55.400
Ich kann da nur Werbung machen.
Selbst das T-Shirt ist lustig, aber
00:09:55.400 --> 00:09:58.870
ihr müsst dann schon rauskriegen
was genau da draufgedruckt ist,
00:09:58.870 --> 00:10:02.070
aber ich fands damals witzig
und es hat sich niemand drum gekümmert,
00:10:02.070 --> 00:10:08.000
aber 15 Jahre später macht sich dann
die größte amerikanische Firma zum Idioten.
00:10:08.000 --> 00:10:12.880
Neben dem natürlich gewollten Möglichkeit
Jugendbilder von mir zu präsentieren,
00:10:12.880 --> 00:10:15.850
ist das wirklich auch ein Punkt
den man sich mal klar machen muss:
00:10:15.850 --> 00:10:19.780
Apple zensiert jetzt harmlose
Diplommathematiker,
00:10:19.780 --> 00:10:23.180
die wissenschaftliche Vorträge machen,
nennen das explizit als anrüchige Sache.
00:10:23.180 --> 00:10:28.720
Das ist einfach n Ding, wo man sich
irgendwie an den Kopf greift, weil,
00:10:28.720 --> 00:10:32.840
kleine Randnotiz, Apple war auch nie
begeistert über die Export-Restriktion.
00:10:32.840 --> 00:10:38.170
Was wir auch wieder sehen dass Zensorinnen
und Zensoren schlicht in einfach
00:10:38.170 --> 00:10:40.080
in ner bösen Zone sind.
00:10:40.080 --> 00:10:43.670
Wenn wir irgendwie anfangen,
irgenwas zu zensieren zu lassen,
00:10:43.670 --> 00:10:47.690
ob wir dann irgendwie aus religiösen Gründen
oder pseudo-religiösen Gründen
00:10:47.690 --> 00:10:50.290
wie die Kreuzberger Grünen
auf einmal anfangen,
00:10:50.290 --> 00:10:55.390
unseren Geschmack allgemeinverantwortlich
zu definieren, anderes zu zensieren,
00:10:55.390 --> 00:10:59.170
ist man auf einer Rutsche nach unten,
die nicht aufhaltbar sind,
00:10:59.170 --> 00:11:03.000
und diese Leute, die Zensur betreiben,
sollen sich nicht wundern,
00:11:03.000 --> 00:11:05.250
dass sie dann nicht nur von den
üblichen Verdächtigen, sondern auch
00:11:05.250 --> 00:11:09.120
von der Hackerszene mit entsprechendem
Hohn und Spott bearbeitet werden.
00:11:09.120 --> 00:11:11.680
Das sollten wir auch weiterhin tun.
00:11:11.680 --> 00:11:18.290
Applaus
00:11:18.290 --> 00:11:20.650
Aber zurück zur Technik.
00:11:20.650 --> 00:11:23.000
Also die Phreak-Attacke
ist schlicht und einfach
00:11:23.000 --> 00:11:27.890
ein Rollback zur der alten Sicherheitsproblem
und Microsoft hat das schnell erkannt
00:11:27.890 --> 00:11:31.740
und hat gesagt, ok, Update kriegen wir
nicht so hin, aber wir präsentieren
00:11:31.740 --> 00:11:34.270
einen Work-around, der
das System sicherer macht.
00:11:34.270 --> 00:11:36.130
Was passierte dann?
00:11:36.130 --> 00:11:38.730
Naja, es wurde runtergeladen.
Das Problem war, dann ging erstmal
00:11:38.730 --> 00:11:41.910
so gut wie nichts mehr.
Also, nach dem Herunterladen
00:11:41.910 --> 00:11:44.790
konnte man keine weiteren Updates
irgendwie vernünftig machen,
00:11:44.790 --> 00:11:51.850
das war am, nicht am 6., sondern am 7…
Am 13. wurd's aber dann so, dass
00:11:51.850 --> 00:11:56.300
ich es immer nimmer weniger lustig fand,
weil, das Problem ist,
00:11:56.300 --> 00:12:00.990
Microsoft war dann auch schon dabei,
wenn sie sowieso problematische
00:12:00.990 --> 00:12:04.980
Altkryptografie rausschmeißen wollen,
dass sie auch SHA-1 rausschmeißen wollen.
00:12:04.980 --> 00:12:07.820
Nach nur 20 Jahren ne gute Entscheidung.
00:12:07.820 --> 00:12:12.160
Selbst bei diesem Versuch sind sie dann
hergegangen und haben einfach dann
00:12:12.160 --> 00:12:16.110
auch die Dualboot-Einstellung
für Linux zerschossen,
00:12:16.110 --> 00:12:22.110
mit dem Ergebnis, das also Systeme, die,
ja, irgendwie ordentliche Linuxsysteme haben
00:12:22.110 --> 00:12:27.050
dann von der Parallelinstallation von Windows
zerschossen werden.
00:12:27.050 --> 00:12:29.930
Also, die Sache bootet nicht,
einfach nicht mehr,
00:12:29.930 --> 00:12:31.560
und da möchte ich nochmal drauf hinweisen,
00:12:31.560 --> 00:12:34.220
wenn wir dran denken, dass
so gut wie alle unsere Linuxsysteme
00:12:34.220 --> 00:12:39.680
umgeschmiedete Windows-Rechner sind,
und wir durchaus diese Linuxsysteme
00:12:39.680 --> 00:12:43.279
im Bereich von Steuerung verwenden,
ist es keine schöne Perspektive,
00:12:43.279 --> 00:12:46.340
dass wenn irgendwie ein Windows-Update-Mensch,
irgendein Admin, sagt,
00:12:46.340 --> 00:12:49.930
ich tue nur mal das System sicherer machen,
und dann ist irgendwie
00:12:49.930 --> 00:12:55.570
die parallele Linux-Installation beschädigt,
ist mehr als ärgerlich, und zeigt auch
00:12:55.570 --> 00:12:58.720
dass da Microsoft im Moment
die Sache schlicht und einfach
00:12:58.720 --> 00:13:01.529
gar nicht im Griff hat.
Harmlosere Sache war auch,
00:13:01.529 --> 00:13:05.480
dass die Leute nicht in der Lage sind,
irgendwie eine Änderung im Update zu machen,
00:13:05.480 --> 00:13:09.210
ohne Privacy-Einstellungen zu ruinieren.
00:13:09.210 --> 00:13:12.550
Und das ist 'n bisschen 'n
schauerlicher Moment.
00:13:12.550 --> 00:13:15.770
Wir Hacker lieben es ja wenn man
irgendwelche Verschwörungstheorien
00:13:15.770 --> 00:13:20.430
draus triggern können.
Das haut mit den meisten Sicherheitsproblemen,
00:13:20.430 --> 00:13:22.940
die ich jetzt hier anschmeiß,
einfach nicht mehr hin.
00:13:22.940 --> 00:13:26.300
Das klingt zwar irgendwie beruhigend,
ist aber nicht beruhigend,
00:13:26.300 --> 00:13:30.540
wenn man irgendwie nachvollziehen kann,
dass im Moment einfach Fehler gemacht werden,
00:13:30.540 --> 00:13:33.790
die nicht politisch hinterfragt werden müssen,
sondern Fehler gemacht werden,
00:13:33.790 --> 00:13:37.850
die einfach schlicht und einfach
handwerkliche Katastrophen darstellen.
00:13:37.850 --> 00:13:46.300
Und eine besonders skurile war dann
kurz bevor ich den Camp-Vortrag gemacht hab,
00:13:46.300 --> 00:13:50.600
musste ich dann einbauen:
auf der Blackhat-Konferenz wurde präsentiert,
00:13:50.600 --> 00:13:58.270
dass es möglich ist, dieses Updatesystem
von Windows zu verseuchen und ich dachte,
00:13:58.270 --> 00:14:01.490
klingt schonmal schlecht,
aber schauen wir mal, wie's weiter läuft.
00:14:01.490 --> 00:14:05.410
Und dann kam eine meiner
absoluten Lieblingsfolien.
00:14:05.410 --> 00:14:09.850
Weiß jemand, wer… was das ist?
00:14:09.850 --> 00:14:12.960
Eigentlich sollten wir uns
den Namen merken können,
00:14:12.960 --> 00:14:15.210
der ist ja relativ eindeutig.
00:14:15.210 --> 00:14:17.020
Lachen
00:14:17.020 --> 00:14:23.140
So, von euch weiß es niemand.
Kleiner Tipp, also, Sie müssen möglicherweise
00:14:23.140 --> 00:14:26.010
oder wir müssen möglicherweise
den Rechner neustarten,
00:14:26.010 --> 00:14:31.600
damit das da ist, und Sie sollten das auch
nicht ignorieren, weil Microsoft sagt ja Ihnen:
00:14:31.600 --> 00:14:36.800
Update Typ is important und nochmal,
wir sind jetzt etwas verwirrt von der Sache.
00:14:36.800 --> 00:14:39.870
Insofern will ich nicht so unfair sein,
nicht den zweiten Teil dieser
00:14:39.870 --> 00:14:44.990
Microsoft-Meldung zu präsentieren,
der natürlich ungeheuer hilfreich ist.
00:14:44.990 --> 00:14:49.170
Lachen
00:14:49.170 --> 00:14:52.480
Und… das ist wieder 'ne Phase,
wo ich für dumme Witze doch
00:14:52.480 --> 00:14:57.210
durchaus zugänglich bin. Also… Lachen
Wenn wir mehr Informationen lesen,
00:14:57.210 --> 00:14:59.720
können wir uns immernoch
an die US-Regierung wenden.
00:14:59.720 --> 00:15:03.630
Wenn wir der US-Regierung misstrauen,
können wir natürlich auch das edu,
00:15:03.630 --> 00:15:07.540
also das Wissenschaftsnetz, machen,
aber wenn's kritisch wird, und wir sagen,
00:15:07.540 --> 00:15:10.440
das kommt wir alles komisch vor,
wen ruft man dann,
00:15:10.440 --> 00:15:15.630
wenn man Help und Support haben will?
Das US-Militär.
00:15:15.630 --> 00:15:19.430
Also, ich hab jetzt mal angezeigt,
die wenigen Buchstaben,
00:15:19.430 --> 00:15:22.420
die an der richtigen Stelle waren,
haben es irgendwie noch hingekriegt,
00:15:22.420 --> 00:15:25.870
mir mindestens 2 1/2 dumme Witze
möglich zu machen.
00:15:25.870 --> 00:15:27.439
Lachen
00:15:27.439 --> 00:15:31.230
Ich werde noch eine Folie
schlechte Witze darüber machen,
00:15:31.230 --> 00:15:33.339
aber dann nachmal erklären,
warum das eigentlich
00:15:33.339 --> 00:15:35.349
alles andere als lustig ist.
00:15:35.349 --> 00:15:38.660
Zunächst mal der übliche Witz,
das Problem ist,
00:15:38.660 --> 00:15:40.970
wenn ich diese Folien mache,
kriege ich schlicht und einfach ein Warning
00:15:40.970 --> 00:15:44.320
in meinem Latex-Programm.
Lachen
00:15:44.320 --> 00:15:48.550
So. Jetzt genug Hacker-Humor.
Was bedeutet das?
00:15:48.550 --> 00:15:56.260
Wenn Microsoft so ein Update
mit einem völlig kaputten Namen raussendet,
00:15:56.260 --> 00:15:59.470
bedeutet das, dass kein menschliches Wesen
reingeguckt hat, weil jedes
00:15:59.470 --> 00:16:02.870
menschliche Wesen würde sagen,
hm, das ist aber ein sehr komischer Name,
00:16:02.870 --> 00:16:04.850
seid ihr euch ganz sicher?
00:16:04.850 --> 00:16:09.730
Es hat kein elektronisches Wesen reingeguckt,
weil auch dieses elektronische Wesen
00:16:09.730 --> 00:16:11.850
hätte eine Warnung gekriegt.
00:16:11.850 --> 00:16:15.570
Es war auch kein elektronisches Wesen da,
der gesagt hat, da sind ULRs drin,
00:16:15.570 --> 00:16:17.750
können wir einfach mal einen einfach Test
machen,
00:16:17.750 --> 00:16:19.339
ob diese URLs richtig geschrieben sind?
00:16:19.339 --> 00:16:24.160
Mit anderen Worten, vergessen wir mal
wirklich die ganzen lustigen Witze.
00:16:24.160 --> 00:16:29.520
Wir haben jetzt die Situation,
dass da von Microsoft bisher
00:16:29.520 --> 00:16:34.300
keine Erklärung kam.
Äh, es kam irgendwie keine Erklärung.
00:16:34.300 --> 00:16:37.860
Warum kam eigentlich da keine Erklärung?
Heise hat angekündigt,
00:16:37.860 --> 00:16:39.360
dass sie nachfragen,
ist aber auch nichts geworden.
00:16:39.360 --> 00:16:49.370
Lautes Lachen Ich hab inzwischen…
Applaus
00:16:52.440 --> 00:16:57.540
Ich hab inzwischen den Verdacht, also,
dass wie gesagt ein Teil der Antworten
00:16:57.540 --> 00:17:00.860
die Bevölkerung verunsichern würden,
insofern hab ich gedacht, naja,
00:17:00.860 --> 00:17:04.230
jetzt bin ich aber durch,
jetzt kann ich meine Folien machen,
00:17:04.230 --> 00:17:08.809
ohne dass ich irgendwie wenige Tage
im Dezember nochmal eine weitere Sache krieg.
00:17:08.809 --> 00:17:12.650
Also, was sollte jetzt noch passieren,
dass es irgendwie nötig ist, nach diesem
00:17:12.650 --> 00:17:17.790
lustigen Ding mit diesen randomisierten Sachen
nochmal eine weitere Folie einzupflegen,
00:17:17.790 --> 00:17:23.429
und wir haben schon den Verdacht,
das einzige… es klingt zwar ein bissel arrogant,
00:17:23.429 --> 00:17:26.740
aber es ist wirklich so,
das wir Kryptographen so 'nen Ethos haben,
00:17:26.740 --> 00:17:29.250
zu sagen, wir helfen Leuten.
00:17:29.250 --> 00:17:34.250
Und wir sagen, ok. Jetzt könnt ihr überlegen,
was brauchen wir, damit wir euch helfen können,
00:17:34.250 --> 00:17:37.900
braucht ihr irgendein Geheimnis,
dass ihr euch von 'nem Angreifer unterscheidet?
00:17:37.900 --> 00:17:43.020
Das kriegen wir nicht weg.
Wir optimieren das, das es wenige Bits sind,
00:17:43.020 --> 00:17:45.460
aber bitte passt auf die auf,
veröffentlicht die nicht.
00:17:45.460 --> 00:17:50.160
Alles alles andere kümmern wir uns.
Und wenn Microsoft jetzt hergeht
00:17:50.160 --> 00:17:52.660
und von ihrem X-Box-Live-System
- ich weiß nicht
00:17:52.660 --> 00:17:54.550
wie viel Millionen Rechner daran hängen -
00:17:54.550 --> 00:17:58.730
einen Signierschlüssel irgendwie,
wie heißt's so schön,
00:17:58.730 --> 00:18:03.400
versehentlich einen privaten Schlüssel weitergeben,
es war einer der wenigen Momente,
00:18:03.400 --> 00:18:06.340
wo ich irgendwie beruhigt war,
weil es ist eine gute Nachricht,
00:18:06.340 --> 00:18:10.120
dass sowas bei Microsoft
nur versehentlich passiert.
00:18:10.120 --> 00:18:14.510
Lachen und Applaus
00:18:17.180 --> 00:18:21.610
Also insofern würd ich mich jetzt heute
mal aus dem Fenster legen, dass ich,
00:18:21.610 --> 00:18:24.350
wenn ich nächstes Jahr wieder
einen Vortrag machen muss,
00:18:24.350 --> 00:18:27.860
wahrscheinlich Schwierigkeiten habe
das noch zu toppen,
00:18:27.860 --> 00:18:32.660
weil, was soll man noch machen
als einen privaten Schlüssel zu leaken
00:18:32.660 --> 00:18:37.559
der irgendwie ein System
aus X-Boxen aus Rechnern,
00:18:37.559 --> 00:18:41.309
und ich will ja nicht irgendwie lästern,
sind das nicht die Dingern, die irgendwie
00:18:41.309 --> 00:18:44.690
Infrarot, also, die ganze Wohnung checken?
00:18:44.690 --> 00:18:46.660
Also die wissen nicht nur,
was wir gucken, sondern was wir
00:18:46.660 --> 00:18:49.190
möglicherweise unter 'ner Decke machen, oder…?
Lachen
00:18:49.190 --> 00:18:53.960
Ok, das sind die. Ok.
Also das bedeutet, da sollten Leute
00:18:53.960 --> 00:18:56.350
sich auch mal überlegen,
ob der updated.
00:18:56.350 --> 00:18:59.010
Anderseits ist wahrscheinlich
auch nur Zugriff mit einer
00:18:59.010 --> 00:19:03.660
ordentlichen signierten Zertifikat
von X-Box Live möglich.
00:19:03.660 --> 00:19:07.550
Gut! Kommen wir
zu der zweiten traurigen Sache.
00:19:07.550 --> 00:19:13.679
Also ich möchte nochmal betonen,
diese lustigen Witze über die Microsoftupdateprobleme
00:19:13.679 --> 00:19:16.950
sind alles andere als lustig,
weil das bedeutet, dass es eine komplette
00:19:16.950 --> 00:19:21.280
Scheitern jeglicher Art
von Qualitätskontrolle ist.
00:19:21.280 --> 00:19:25.220
Ich hab mich mit genug depressiven
Informatikprofessoren zusammengesetzt
00:19:25.220 --> 00:19:30.670
und hab versucht, da 'ne Erklärung zu finden,
wie man irgendwie Tests programmieren könnte,
00:19:30.670 --> 00:19:32.990
damit das durchrutscht,
und es ist uns nicht gelungen.
00:19:32.990 --> 00:19:37.460
Also noch einmal,
wenn ein Mensch dasitzt, der irgendwie sieht,
00:19:37.460 --> 00:19:41.360
da kommt ein Update mit dem Namen,
tschuldigung, der merkt das.
00:19:41.360 --> 00:19:45.620
Jedes Script, was man sich vorstellen kann,
was irgendwie Sachen testet und so weiter,
00:19:45.620 --> 00:19:46.750
wird das merken.
00:19:46.750 --> 00:19:50.670
Das bedeutet, diese ganzen lustigen Witze
wo wir immer gelacht haben,
00:19:50.670 --> 00:19:55.040
sind alles andere als witzig,
wenn wir Systeme haben, die wichtig sind.
00:19:55.040 --> 00:19:57.460
Und ich muss nochmal sagen,
selbst wenn man kein Windows außer
00:19:57.460 --> 00:20:02.040
X-Box verwendet, haben wir das Problem,
dass in den Feuerwach-Zentralen
00:20:02.040 --> 00:20:04.090
halt noch Windows-Rechner sitzen.
00:20:04.090 --> 00:20:10.380
In Berlin wahrscheinlich noch Windows XP-Rechner,
aber das ist ein Berlin-internes Problem,
00:20:10.380 --> 00:20:14.320
das ich jetzt in Hamburg nicht mehr
auf die Tagesordnung bringen kann.
00:20:14.320 --> 00:20:20.120
Kommen wir zu der zweiten Problematik.
Also, Microsoft kann es nicht,
00:20:20.120 --> 00:20:24.280
hat das Updatesystem nicht im Griff,
hat dieses neue Geschäftsmodell nicht im Griff.
00:20:24.280 --> 00:20:27.860
Kann man dann, das ist
unser Streben als Hacker,
00:20:27.860 --> 00:20:29.959
kann man die Situation
selbst irgendwie retten?
00:20:29.959 --> 00:20:33.500
Und das ist natürlich der zweite
kritische Punkt.
00:20:33.500 --> 00:20:41.150
Microsoft tut seit Windows 8
Microsoft Trusted-Computing-Module…
00:20:41.150 --> 00:20:44.420
verlangen.
Einen Ausschalter, dass man irgendwie
00:20:44.420 --> 00:20:48.250
sagen kann, wir machen anstatt der
Microsoft-Sicherheitsarchitektur
00:20:48.250 --> 00:20:52.620
eine eigene Architektur, war
bei Windows 8 vorgesehen,
00:20:52.620 --> 00:20:56.330
also Möglichkeit Systeme ohne
die Sache zu booten.
00:20:56.330 --> 00:21:00.049
Das ist aus den Windows-10-Requirements
rausgeflogen.
00:21:00.049 --> 00:21:06.600
Unter Windows 10 lassen sich immer
weniger Systeme abschalten.
00:21:06.600 --> 00:21:10.059
Schon unter Windows 8 haben sie
das probiert, aber wir haben halt
00:21:10.059 --> 00:21:14.700
die Situation, und da muss ich zum
ersten Mal wirklich Heise ein bissl kritisieren,
00:21:14.700 --> 00:21:18.700
Heise hat geäußert, dass wir uns
keine Sorgen machen sollen,
00:21:18.700 --> 00:21:22.870
denn für alle Linuxdistribitionen, gängige,
gibts doch unterschriebene Bootloader,
00:21:22.870 --> 00:21:25.730
die das System zum Starten bringen.
00:21:25.730 --> 00:21:28.770
Das ist richtig, aber es gibt natürlich
das erste Argument:
00:21:28.770 --> 00:21:34.670
Microsoft unterschreibt einen Windows-Bootloader
und dann booten die Linux-Systeme.
00:21:34.670 --> 00:21:38.460
Kann Microsoft den Schlüssel zurückziehen?
Ja.
00:21:38.460 --> 00:21:42.730
Hat Microsoft schon Sachen deaktiviert?
Äh, ja.
00:21:42.730 --> 00:21:48.520
Hat Microsoft schon Sachen ohne
ordentliche Begründung deaktiviert? Ja.
00:21:48.520 --> 00:21:54.410
Ist schonmal ein schlechter Teil.
Der zweite schlechte Teil ist natürlich,
00:21:54.410 --> 00:21:58.090
dass es schön und gut ist, dass Microsoft,
und Microsoft ist eine nette Firma,
00:21:58.090 --> 00:22:04.179
ist eine der größten Beiträger des Linux-Kernels,
hat auch Interesse,
00:22:04.179 --> 00:22:08.840
dass das ökonomisch voran geht,
unterschreibt einzelne Distributionen,
00:22:08.840 --> 00:22:11.540
unterschreibt aber nur das,
was irgendwie vorgelegt ist.
00:22:11.540 --> 00:22:16.270
Und Entschuldigung, hier geht es nicht um
ältere und exotische Software,
00:22:16.270 --> 00:22:20.440
sondern um das gesamte Entwicklungskonzept
von freier Software.
00:22:20.440 --> 00:22:23.670
Freie Software bedeutet, dass wir
nicht jeden Schritt vorantreiben müssen.
00:22:23.670 --> 00:22:29.559
Das wir uns richtig verstehen, es wird erfolgreiche
Open-Source-Softwareprojekte geben,
00:22:29.559 --> 00:22:35.010
aber der eigentliche Entwicklungssache,
das nun jeder dazu beitragen kann,
00:22:35.010 --> 00:22:39.720
ist wirklich dann komplett konterkariert,
wenn man wirklich jede Änderung
00:22:39.720 --> 00:22:41.809
praktisch von Microsoft
nochmal genehmigen muss.
00:22:41.809 --> 00:22:44.950
Und noch einmal, diese Kombination:
Sie haben's nicht drauf,
00:22:44.950 --> 00:22:49.990
sie lassen's uns nicht reparieren,
sie zerschießen unsere Booteinstellung,
00:22:49.990 --> 00:22:53.070
ist einfach eine Sache, die ich,
obwohl ich in den letzten Jahren
00:22:53.070 --> 00:22:56.130
mit Microsoft doch irgendwie
etwas Frieden geschlossen habe,
00:22:56.130 --> 00:22:59.990
einfach nicht, in keiner Weise,
bereit bin zu akzeptieren,
00:22:59.990 --> 00:23:03.930
und habe mit einem Grinsen festgestellt,
dass sie sich jetzt offensichtlich mit ihrer Sache
00:23:03.930 --> 00:23:08.110
da auch mit den baden-württhembergischen
Verbraucherschützern angelegt haben,
00:23:08.110 --> 00:23:12.290
was glaub ich auch ein
relevanter Gegner sein könnte.
00:23:12.290 --> 00:23:17.750
Hier nochmal 'ne kleine Zeitreise:
2003 dieser Microsoft-Ansatz,
00:23:17.750 --> 00:23:23.500
der führt zu einer Markt-Domination,
zu einem Lock-out, dass man
00:23:23.500 --> 00:23:27.760
aus einem eigenen System ausgesperrt ist
faktisch, und wir besitzen
00:23:27.760 --> 00:23:31.350
unseren Computer nicht mehr richtig,
und das ist eine Sache von Whit Diffie,
00:23:31.350 --> 00:23:35.580
ein weiterer Erfinder der Public-Key-Kryptographie.
Und er sagt's halt ganz kurz:
00:23:35.580 --> 00:23:40.320
"Es ist einfach notwendig, dass wir von
unseren persönlichen Geräten
00:23:40.320 --> 00:23:42.710
die Schlüssel selber unter Kontrolle haben."
00:23:42.710 --> 00:23:47.410
Um mal was positives zu sagen,
US-Firmen und auch Apple muss man da loben,
00:23:47.410 --> 00:23:51.370
haben durchaus teilweise
diese Probleme adressiert,
00:23:51.370 --> 00:23:56.179
das zum Beispiel End-zu-End-Verschlüsselung,
da für viele Systeme
00:23:56.179 --> 00:23:58.500
die richtige Entscheidung ist.
Und hier haben wir halt
00:23:58.500 --> 00:24:01.279
eine gegenläufige Entwicklung.
00:24:01.279 --> 00:24:05.190
Um noch einmal zu sagen,
das ist keine abstrakte Sache.
00:24:05.190 --> 00:24:09.240
Ich hab jetzt nur mal eine Sache rausgesucht:
Microsoft hat mehrfach schon,
00:24:09.240 --> 00:24:12.929
hier zum ersten mal in 2013,
ist auch schon ein Weilchen her,
00:24:12.929 --> 00:24:16.360
ist hergegangen und hat
bootende Systeme deaktiviert,
00:24:16.360 --> 00:24:18.270
ohne günstige Begründung.
00:24:18.270 --> 00:24:21.559
Ist vielleicht ganz gut, wenn sie
keine Begründungen angeben,
00:24:21.559 --> 00:24:23.740
weil sie, als sie das letzte Mal versucht haben,
'ne Begründung anzugeben,
00:24:23.740 --> 00:24:26.559
sind die Haare immer grauer geworden,
also, nach dem Motto:
00:24:26.559 --> 00:24:28.610
Ey, wir wissen nicht genau,
was wir unterschrieben haben
00:24:28.610 --> 00:24:30.780
und ob es raus ist
und hast-du-nicht-gesehen.
00:24:30.780 --> 00:24:37.610
Also, noch einmal, das Problem ist Windows
- äh Microsoft ändert seine ganze Strategie,
00:24:37.610 --> 00:24:41.410
es ist Windows als Service,
es sagt, wir verdienen nur noch Geld,
00:24:41.410 --> 00:24:46.100
indem wir auf eure Daten aufpassen.
Und das ist halt natürlich halt das Problem,
00:24:46.100 --> 00:24:49.740
wenn handwerkliche Fehler in diesem
katastrophalen Mensch(?) gemacht werden,
00:24:49.740 --> 00:24:53.630
dass Microsoft vielleicht irgendwie
dann zurückommen kann mit den Ideen,
00:24:53.630 --> 00:24:56.150
wenn das einigermaßen steht.
00:24:56.150 --> 00:24:59.570
Auch 'ne historische Folie.
Was haben wir drin?
00:24:59.570 --> 00:25:02.319
Wir haben in diesem TPM-Chip
einen geheimen Schlüssel, den…
00:25:02.319 --> 00:25:04.290
auf den man nicht zugreifen kann.
00:25:04.290 --> 00:25:06.940
Standardfrage: Wer kann
auf den geheimen Schlüssel zugreifen?
00:25:06.940 --> 00:25:08.720
Hoffentlich niemand.
00:25:08.720 --> 00:25:15.169
Andererseits werden die Schlüssel außerhalb
erzeugt und dann werden sie eingefügt
00:25:15.169 --> 00:25:19.690
in den Produktionsprozess,
das bedeutet, ich mach eine Kopie
00:25:19.690 --> 00:25:22.690
einer Schlüsseldatei und habe damit
die Generalschlüssel auf alle Systeme
00:25:22.690 --> 00:25:24.640
in einem Land.
00:25:24.640 --> 00:25:28.390
Und das ist natürlich eine Sache,
die für die NSA interessant ist.
00:25:28.390 --> 00:25:32.400
Wir wissen, dass es Druck auf Hardware-
hersteller gab, Backdoors einzufügen.
00:25:32.400 --> 00:25:35.920
Ist ne historische Folie, die hätte
ich vielleicht sogar streichen können,
00:25:35.920 --> 00:25:42.049
vor allem die Realität hat das
in den letzten Tagen wirklich derart überrollt,
00:25:42.049 --> 00:25:45.530
dass ich diese Folie eigentlich hätte wirklich
auch schon fast einstampfen sollen,
00:25:45.530 --> 00:25:50.860
aber trotzdem, noch einmal der Hinweis:
Das eine Hauptproblem ist:
00:25:50.860 --> 00:25:53.730
Die Hersteller der Sachen
sitzen nicht unbedingt in Amerika,
00:25:53.730 --> 00:25:55.800
sondern meistens in China.
00:25:55.800 --> 00:25:59.820
Und wenn ich kein verschärftes
Vertrauen mehr hab
00:25:59.820 --> 00:26:04.450
auf das ordentliche Vorgehen
in 'ner Demokratie wie Amerika,
00:26:04.450 --> 00:26:09.250
ist meine Sorge über Backdoors
in autoritär geführten Ländern natürlich
00:26:09.250 --> 00:26:12.200
nochmal deutlich größer.
00:26:12.200 --> 00:26:17.110
Und aus dem Grund hier auch
nochmal der Hinweis:
00:26:17.110 --> 00:26:20.000
Es kann nicht angehen, dass wir
'ne Infrastruktur haben,
00:26:20.000 --> 00:26:22.850
wo jemand, der einfach 'ne Datei
kopieren kann, nachher
00:26:22.850 --> 00:26:25.770
Generalschlüssel für alles
zur Verfügung hat.
00:26:25.770 --> 00:26:29.030
Ja, letzte Tage,
muss ich auch nicht rumtanzen.
00:26:29.030 --> 00:26:33.530
Die ganzen Sachen was wir gesagt haben,
UEFI-Backdoor, also unterhalb des Radars,
00:26:33.530 --> 00:26:39.280
also wirklich unter den Virenscannern
und anderer Sicherheitsfolklore,
00:26:39.280 --> 00:26:42.140
auf der untersten Ebene.
Ich hab' mit Leuten geredet,
00:26:42.140 --> 00:26:44.790
Was kann man machen,
wenn man sich in UEFI was eingefangen hat?
00:26:44.790 --> 00:26:48.160
Antwort: Hardware einschmelzen,
neue kaufen.
00:26:48.160 --> 00:26:53.570
Das war von jemand, der eine
sehr große Sicherheitsabteilung
00:26:53.570 --> 00:26:56.410
einer sehr großen deutschen
Firma geleitet hat,
00:26:56.410 --> 00:27:01.590
also insofern finde ich das immer
etwas besorgniserregend,
00:27:01.590 --> 00:27:04.030
wenn Leute, die in der Industrie
in hohen Positionen sind,
00:27:04.030 --> 00:27:07.990
langsam ähnlichen Zynismus
entwicklen wie hier in der Hackergemeinde
00:27:07.990 --> 00:27:11.590
seit Jahren vor sich hingetragen wird.
Wir hatten die Lenovo-Backdoor,
00:27:11.590 --> 00:27:15.480
machen wir uns keine Sorgen,
der Hauptaktionär von Lenovo
00:27:15.480 --> 00:27:18.840
ist die Universität of Peking,
und ich bin mir sicher,
00:27:18.840 --> 00:27:22.590
dass die mit der Regierung
überhaupt keine Kontakte hat.
00:27:22.590 --> 00:27:27.380
Lachen und Applaus
00:27:29.470 --> 00:27:33.450
Wir hatten 'ne Bell, äh, Dell-Backdoor,
die auch irgendwie diese Microsoft-Strategie
00:27:33.450 --> 00:27:35.820
über "Wir veröffentlichen mal
unsere privaten Schlüssel,
00:27:35.820 --> 00:27:39.000
vielleicht kann ja auch jemand
anders was damit anfangen."
00:27:39.000 --> 00:27:41.620
Ist scary, und das einzige,
00:27:41.620 --> 00:27:44.630
was mir als Kryptograph
gute Laune gemacht hat,
00:27:44.630 --> 00:27:47.460
war diese Juniper-Backdoor.
Wenn wir uns erinnern, hatte ich ja
00:27:47.460 --> 00:27:52.530
letztes Jahr mal elliptische-Kurven-
Randomgenerator vorgestellt und gesagt,
00:27:52.530 --> 00:27:57.049
da ist eine NSA-Backdoor da.
Wir Kryptographen haben seit Jahren
00:27:57.049 --> 00:28:00.049
paar Stunden nach der Veröffentlichung
gewarnt, haben gesagt, Leute,
00:28:00.049 --> 00:28:03.520
das ist ein System, das ist hundertmal langsamer
und hier ist 'ne offenen Tür,
00:28:03.520 --> 00:28:05.910
wo man was reinmachen…
macht das nicht.
00:28:05.910 --> 00:28:08.760
Trotzdem haben es halt Firmen gemacht,
unter anderem Juniper,
00:28:08.760 --> 00:28:13.440
und was jetzt wirklich schön war,
so 'ne Backdoor in elliptischen Kurven
00:28:13.440 --> 00:28:16.610
sind nur ein paar Bytes.
Irgendjemand ist hergegangen und
00:28:16.610 --> 00:28:20.830
hat diese Bytes, die für 'ne NSA-Backdoor
da waren, weggeworfen, und hat
00:28:20.830 --> 00:28:26.030
seine eigene Backdoor eingebaut.
Und das ist irgendwie großartig.
00:28:26.030 --> 00:28:30.830
Also man hat irgendwie das Tür
zu Fort Knox und geht her mit dem Trennschleifer,
00:28:30.830 --> 00:28:33.720
zieht die raus und macht
'ne neue Tresortür da vorne dran.
00:28:33.720 --> 00:28:37.559
Lachen
Eh, ist wirklich scary, und ich möcht
00:28:37.559 --> 00:28:41.539
nur mal betonen:
Diese Problematik ist natürlich ganz da,
00:28:41.539 --> 00:28:45.289
wenn wir unsere ganze EDV an Microsoft
delegieren und sagen:
00:28:45.289 --> 00:28:49.860
Die updaten, die wissen, was läuft,
die machen das, was nötig ist.
00:28:49.860 --> 00:28:54.280
Bedeutet das, dass wir, wenn wir da
Druck auf Microsoft haben,
00:28:54.280 --> 00:28:58.480
Backdoors oder sonstige Sachen einzubauen,
von jetzt auf nachher völlig hilflos sind.
00:28:58.480 --> 00:29:04.160
Und das ist natürlich eine Sache,
die nur wenig erfreulich ist.
00:29:04.160 --> 00:29:08.690
Ich komm' zur letzten Folie,
die auch nur zum Teil cut-und-pasted ist.
00:29:08.690 --> 00:29:14.320
Es gab das Eckpunktepapier von Trusted Computing
der Bundesregierung, die ganz klar gesagt hat,
00:29:14.320 --> 00:29:17.470
wenn irgendjemand ein sicheres
Environment bauen will,
00:29:17.470 --> 00:29:21.620
ein geschlossenes Ökosystem,
in Ordnung, darf man,
00:29:21.620 --> 00:29:25.000
aber die Leute müssen frei entscheiden können,
ob sie da rein wollen.
00:29:25.000 --> 00:29:29.990
Und sie müssen die Möglichkeit haben,
da auch wieder einigermaßen gesund rauszukommen.
00:29:29.990 --> 00:29:34.610
Das war schon sehr lange
in dem Forderungskatalog.
00:29:34.610 --> 00:29:37.370
Wir haben das Problem:
Wenn wir jetzt Sachen an den Staat bringen,
00:29:37.370 --> 00:29:40.150
dass wir jetzt zeitgemäße Kryptographie
verwenden sollen.
00:29:40.150 --> 00:29:43.260
Microsoft hat SHA-2 an ein paar
Stellen rausgeworfen.
00:29:43.260 --> 00:29:47.920
In der Trusted-Computing-Spezifikation
ist immer noch Hooks für SHA-1 da.
00:29:47.920 --> 00:29:51.070
Wir brauchen datenfreundliche Kryptographie.
00:29:51.070 --> 00:29:58.039
Da hatten wir direct anonymous attestation
und perfect forward secrecy-Sachen
00:29:58.039 --> 00:30:02.760
in alten Normdokumenten schon drin,
die müssten wir halt wieder mal
00:30:02.760 --> 00:30:05.060
ein bisschen pflegen und nach vorne stellen.
00:30:05.060 --> 00:30:08.600
Wir brauchen eine internationale Kontrolle
und Zertifizierung des TPM-Herstellungskonzepts.
00:30:08.600 --> 00:30:12.160
Noch einmal, ich bin eine Firma,
ich stelle TPM her,
00:30:12.160 --> 00:30:16.049
ich habe eine Datei mit allen Schlüsseln,
ich kopier die und ich hab
00:30:16.049 --> 00:30:19.270
einen Generalschlüssel für alles.
Dat geht net.
00:30:19.270 --> 00:30:21.370
Kleine Fußnote:
Wenn ich eine Firma hatten würd,
00:30:21.370 --> 00:30:25.289
würd ich das auch gar nicht wollen,
weil ein derartiges Maß an Macht,
00:30:25.289 --> 00:30:28.760
das tut irgendwie unangenehme
Mitmenschen glaub ich magisch anziehen.
00:30:28.760 --> 00:30:32.789
Also insofern ist es auch ein Schutz
für die Firmen,
00:30:32.789 --> 00:30:36.059
dass man hier die Sachen
irgendwie ordentlich offenlegt,
00:30:36.059 --> 00:30:40.800
und das Zertifizierungs-Codes,
also dieses Boot-Codes für relevante Software
00:30:40.800 --> 00:30:43.020
in Windows-10 und 8-Bereich.
00:30:43.020 --> 00:30:47.120
Wir müssen kartellrechtlich prüfen,
nochmal, Microsoft ist nicht mehr
00:30:47.120 --> 00:30:53.460
die über… die dominierende Firma.
In der Zeit, wo Elmar grade gesagt hat,
00:30:53.460 --> 00:30:56.830
das wir zum ersten Mal die Windows-Talks
angekuckt haben,
00:30:56.830 --> 00:31:01.310
da hat man eine 90-prozentige Durchdringung,
heute spielt Microsoft in einigen Bereichen
00:31:01.310 --> 00:31:03.320
nicht mehr diese dominante Rolle.
00:31:03.320 --> 00:31:08.289
Nichtsdestotrotz ist unsere ganze Hardware,
die wir als normale Personal Computer haben,
00:31:08.289 --> 00:31:11.500
naja, Windows-Hardware, im Prinzip,
die wir dann halt
00:31:11.500 --> 00:31:14.760
mit vernünftigen Systemen
hier umgelenkt haben.
00:31:14.760 --> 00:31:17.250
Naja, außer ihr macht jetzt
die Apple-Welt, das ist 'ne andere Sache,
00:31:17.250 --> 00:31:21.780
aber die wirklich große Menge an
Personal Computern
00:31:21.780 --> 00:31:23.970
ist immernoch aus dem Bereich.
00:31:23.970 --> 00:31:27.250
Und ich möchte schließen mit was
vielleicht ganz Überraschendem:
00:31:27.250 --> 00:31:32.130
Ich werde mich jetzt mal positiv über
die Deutsche Telekom, noch interessanter
00:31:32.130 --> 00:31:35.020
T-Systems und Microsoft äußern.
00:31:35.020 --> 00:31:38.030
Lachen
00:31:38.030 --> 00:31:41.110
Es gab 'ne kleine Meldung,
die vielleicht die meisten von euch auch
00:31:41.110 --> 00:31:47.870
gar nicht so wahrgenommen haben,
dass Microsoft und T-System 'ne Konstruktion
00:31:47.870 --> 00:31:50.919
einer deutschen Cloud gemacht haben.
00:31:50.919 --> 00:31:55.830
Und ich zuck ja immer zusammen,
wenn in der Internet-Zeit die Leute
00:31:55.830 --> 00:31:58.559
nationale Clouds und so weiter
irgendwie ausrufen.
00:31:58.559 --> 00:32:03.110
Allerdings ist halt das für Firmen
natürlich interessant, dass sie sagen,
00:32:03.110 --> 00:32:05.110
sie haben einen Serverstandort
in Deutschland.
00:32:05.110 --> 00:32:09.940
Es ist nicht ausreichend nach den,
jetzigen Regelungen,
00:32:09.940 --> 00:32:13.770
weil irgendwie Firmen, die in Amerika sitzen,
haben dann irgendwie möglicherweise
00:32:13.770 --> 00:32:17.120
den Zwang, auch die Daten schlicht und einfach
nach Amerika zu entführen.
00:32:17.120 --> 00:32:21.580
Diese Konstruktion, dass da 'ne deutsche Firma
die betreibt, bedeutet auch nicht,
00:32:21.580 --> 00:32:24.679
dass der Weltfrieden ausbricht,
aber das bedeutet einfach,
00:32:24.679 --> 00:32:27.540
dass für Firmen da 'ne rechtliche
Sicherheit da ist,
00:32:27.540 --> 00:32:29.319
dass sie nur belangt werden,
00:32:29.319 --> 00:32:31.320
wenn sie gegen deutsches
Recht verstoßen, und nicht,
00:32:31.320 --> 00:32:33.000
weil irgendwie eine amerikanische Firma
00:32:33.000 --> 00:32:36.650
grad mal schlechte Laune hat
oder die NSA alles mitlesen will.
00:32:36.650 --> 00:32:42.049
Insofern möchte ich einfach mal fordern,
dass diese Rechtssicherheit
00:32:42.049 --> 00:32:46.150
auch für Privatanwender
stärker geöffnet wird.
00:32:46.150 --> 00:32:52.169
Ich glaub es ist nicht zu viel verlangt,
dass man sagt, dass man wirklich die Regeln,
00:32:52.169 --> 00:32:55.360
die in der normalen Welt gelten,
dass man Rechtsschutz und Rechtswege hat,
00:32:55.360 --> 00:32:59.909
die einigermaßen auch nachvollziebar sind,
wir die in die digitale Welt retten kann.
00:32:59.909 --> 00:33:05.860
Und ich glaube auch, dass der… das Urteil
des Europäischen Gerichtshofs
00:33:05.860 --> 00:33:10.760
zu sicheren Datenhäfen hier eine Änderung
voranbringen muss,
00:33:10.760 --> 00:33:13.880
und in diesem Sinne möcht ich
nochmal Aufforderung,
00:33:13.880 --> 00:33:18.789
sorgen wir dafür, dass die erkämpften
datenrechtlichen Standards,
00:33:18.789 --> 00:33:22.730
auch diese Migration der
Windows-Geschäftspolitik überleben.
00:33:22.730 --> 00:33:25.300
Vielen Dank für eure Aufmerksamkeit.
00:33:25.300 --> 00:33:28.130
Applaus
00:33:28.130 --> 00:33:29.560
Engel: Danke Rudi!
00:33:29.560 --> 00:33:31.425
Applaus
00:33:32.565 --> 00:33:36.811
Abspann-Musik
00:33:36.811 --> 00:33:43.000
subtitles created by c3subtitles.de
Join, and help us!