[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:09.96,Default,,0000,0000,0000,,{\i1}Vorspannmusik{\i0} Dialogue: 0,0:00:09.96,0:00:13.86,Default,,0000,0000,0000,,Herald: Heute geht es um\N„Hardware-Trojaner in Security-Chips“. Dialogue: 0,0:00:13.86,0:00:18.72,Default,,0000,0000,0000,,Also nicht um Software-\NTrojaner, die die Polizei einsetzen will. Dialogue: 0,0:00:18.72,0:00:22.55,Default,,0000,0000,0000,,Die beiden Herren neben\Nmir, Peter und Marcus, Dialogue: 0,0:00:22.55,0:00:27.21,Default,,0000,0000,0000,,forschen seit mehreren Jahren\Nzu Smartcards und arbeiten Dialogue: 0,0:00:27.21,0:00:32.60,Default,,0000,0000,0000,,komischerweise beide für Infineon,\Nsind aber beide privat hier, und… Dialogue: 0,0:00:32.60,0:00:35.11,Default,,0000,0000,0000,,heißt sie herzlich willkommen! Dialogue: 0,0:00:35.11,0:00:43.72,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:00:43.72,0:00:46.47,Default,,0000,0000,0000,,Peter: Ja vielen Dank und herzlich\Nwillkommen zu unserem Vortrag über Dialogue: 0,0:00:46.47,0:00:51.31,Default,,0000,0000,0000,,„Hardware-Trojaner and Security-Chips“.\NWie versprochen reisen wir gleich auf die Dialogue: 0,0:00:51.31,0:00:56.60,Default,,0000,0000,0000,,dunklere Seite der Chip-Technologien, aber\Nbevor wir das machen, ganz kurz zu unserer Dialogue: 0,0:00:56.60,0:00:59.83,Default,,0000,0000,0000,,Person: was machen wir, wo kommen wir\Nher? Und, ja, vielen Dank noch mal für die Dialogue: 0,0:00:59.83,0:01:05.96,Default,,0000,0000,0000,,Einführung; In der Tat sind wir seit 1989\Naktiv im Bereich der Chipkarten-Forschung; Dialogue: 0,0:01:05.96,0:01:09.86,Default,,0000,0000,0000,,und das Ganze fing an in Brunsbüttel,\Neine kleine Schleusenstadt, ungefähr Dialogue: 0,0:01:09.86,0:01:15.60,Default,,0000,0000,0000,,80 km nordwestlich von hier, mit der\NForschung an der deutschen Telefonkarte. Dialogue: 0,0:01:15.60,0:01:19.85,Default,,0000,0000,0000,,Die war damals ganz neu und wir wollten\Nnatürlich unbedingt wissen: Was verbirgt Dialogue: 0,0:01:19.85,0:01:23.77,Default,,0000,0000,0000,,sich hinter diesen kleinen Goldkontakten\Nin der Chipkarte, wie funktioniert der Dialogue: 0,0:01:23.77,0:01:29.16,Default,,0000,0000,0000,,Chip und vor allem wie werden da die\NGebühren drauf gespeichert? Ungefähr Dialogue: 0,0:01:29.16,0:01:33.93,Default,,0000,0000,0000,,1991, also zwei Jahre später haben wir\Nauch das erste Mal für den CCC-Kongress Dialogue: 0,0:01:33.93,0:01:38.43,Default,,0000,0000,0000,,einen Vortrag gehalten. Es war damals\Nnoch im Eidelstädter Bürgerhaus – also Dialogue: 0,0:01:38.43,0:01:42.34,Default,,0000,0000,0000,,viel, viel kleiner als das hier – hat aber\Nauch schon Riesenspaß gemacht, dabei Dialogue: 0,0:01:42.34,0:01:48.50,Default,,0000,0000,0000,,zu sein und auch das Wissen mit anderen zu\Nteilen. Ja, neben dem Studium – das war Dialogue: 0,0:01:48.50,0:01:51.73,Default,,0000,0000,0000,,bei Marcus in Hamburg und bei mir in Kiel\N– haben wir uns weiter mit dem Thema Dialogue: 0,0:01:51.73,0:01:56.52,Default,,0000,0000,0000,,auseinandergesetzt und auch so die\Neine oder andere Sicherheitsschwäche Dialogue: 0,0:01:56.52,0:02:00.01,Default,,0000,0000,0000,,aufgedeckt und das Ganze auch etwas\Nerweitert im Bereiche ‚Datensicherheit und Dialogue: 0,0:02:00.01,0:02:05.88,Default,,0000,0000,0000,,Datenschutz‘. Und wie schon angekündigt\Narbeiten wir momentan auch professionell Dialogue: 0,0:02:05.88,0:02:13.14,Default,,0000,0000,0000,,in dem Bereich, unter anderem für einen\NHalbleiterhersteller, bei dem wir eine Dialogue: 0,0:02:13.14,0:02:15.99,Default,,0000,0000,0000,,kleine Expertengruppe dann\Ndamals aufgebaut haben. Dialogue: 0,0:02:15.99,0:02:19.89,Default,,0000,0000,0000,,Aber interessant für uns ist: die private\NForschung läuft weiter und wir schauen Dialogue: 0,0:02:19.89,0:02:24.08,Default,,0000,0000,0000,,uns zum Beispiel momentan an, was\Nes so auf dem Surplus-Markt gibt an Dialogue: 0,0:02:24.08,0:02:28.97,Default,,0000,0000,0000,,Equipment, mit dem man dann fröhlich\Nforschen kann und schlagkräftiges Dialogue: 0,0:02:28.97,0:02:34.92,Default,,0000,0000,0000,,Equipment zusammenstellen kann. Deshalb,\Nkommen wir auch gleich zum eigentlichen Dialogue: 0,0:02:34.92,0:02:39.43,Default,,0000,0000,0000,,Thema: Die Hardware-Trojaner.\NSoftware-Trojaner, kam in der Einführung Dialogue: 0,0:02:39.43,0:02:46.32,Default,,0000,0000,0000,,schon ganz gut rüber, sind schon lange\Nbekannt, deshalb wollen wir hier ein Dialogue: 0,0:02:46.32,0:02:50.45,Default,,0000,0000,0000,,bisschen mehr über die Hardware-Trojaner\Nberichten. Die werden ziemlich Dialogue: 0,0:02:50.45,0:02:54.52,Default,,0000,0000,0000,,vernachlässigt – in der Literatur\Nund auch in der Öffentlichkeit. Dialogue: 0,0:02:54.52,0:02:58.32,Default,,0000,0000,0000,,Hardware-Trojaner genauso wie\NSoftware-Trojaner dienen zwei Zwecken und Dialogue: 0,0:02:58.32,0:03:02.98,Default,,0000,0000,0000,,zwar einerseits der Exfiltration und\Nandererseits der Infiltration. Dialogue: 0,0:03:02.98,0:03:06.81,Default,,0000,0000,0000,,Exfiltration – da denkt sofort jeder\Ndran. Zum Beispiel, wenn man einen Dialogue: 0,0:03:06.81,0:03:09.84,Default,,0000,0000,0000,,Software-Trojaner hat, der möchte\NKreditkartendaten irgendwo aus einem Dialogue: 0,0:03:09.84,0:03:13.77,Default,,0000,0000,0000,,System herausschleusen/herausholen,\Noder auch die berühmten Staats- und Dialogue: 0,0:03:13.77,0:03:17.94,Default,,0000,0000,0000,,Bundestrojaner die aus einem geschützten\NSystem dann private Daten zum Beispiel Dialogue: 0,0:03:17.94,0:03:22.73,Default,,0000,0000,0000,,heraus-exfiltrieren sollen. Das können\Naber auch anderen Dinge sein, die mit Dialogue: 0,0:03:22.73,0:03:26.43,Default,,0000,0000,0000,,dieser Exfiltration verbunden sind, zum\NBeispiel können das kryptografische Dialogue: 0,0:03:26.43,0:03:30.26,Default,,0000,0000,0000,,Schlüssel sein. Wenn ein System\Nz.B. Nachrichten bereits Dialogue: 0,0:03:30.26,0:03:33.02,Default,,0000,0000,0000,,verschlüsselt hat – man hat jetzt diese\Nverschlüsselten Nachrichten zum Beispiel Dialogue: 0,0:03:33.02,0:03:38.61,Default,,0000,0000,0000,,abgefangen – dann möchte man eventuell\Nheran an diesen Schlüssel, der das Ganze Dialogue: 0,0:03:38.61,0:03:42.64,Default,,0000,0000,0000,,verschlüsselt hat, um im Nachhinein diese\NDaten wieder entschlüsseln zu können. Dialogue: 0,0:03:42.64,0:03:48.47,Default,,0000,0000,0000,,Oder: noch perfider sind die Startwerte\Nfür Pseudo-Zufallszahlen-Generatoren. Dialogue: 0,0:03:48.47,0:03:53.63,Default,,0000,0000,0000,,Heute ist es häufig so, dass\NZufallszahlen nicht NUR durch reinen, Dialogue: 0,0:03:53.63,0:03:58.30,Default,,0000,0000,0000,,echten, physikalischen Zufall erzeugt\Nwerden, sondern dass man Startwerte nimmt, Dialogue: 0,0:03:58.30,0:04:01.26,Default,,0000,0000,0000,,die wirft man in\NPseudo-Zufallszahlen-Generatoren hinein Dialogue: 0,0:04:01.26,0:04:04.93,Default,,0000,0000,0000,,und wenn man die dann kennt – und auch\Nden Startwert – dann weiß man, was Dialogue: 0,0:04:04.93,0:04:08.87,Default,,0000,0000,0000,,diese Pseudo-Zufallszahlen-Generatoren als\Nnächstes ausspucken werden. Wenn man also Dialogue: 0,0:04:08.87,0:04:13.53,Default,,0000,0000,0000,,den Startwert kennt, weiß man, was als\Nnächstes kommt. Und schließlich kann es Dialogue: 0,0:04:13.53,0:04:19.20,Default,,0000,0000,0000,,Code sein, also Software, Firmware, zum\NBeispiel im Bereich der Industriespionage, Dialogue: 0,0:04:19.20,0:04:24.20,Default,,0000,0000,0000,,wenn man Code herausholen möchte aus\Neinem System, Code Dump tun möchte. Was Dialogue: 0,0:04:24.20,0:04:28.77,Default,,0000,0000,0000,,immer so ein bisschen vernachlässigt wird\Nist die Infiltration – was ja eigentlich Dialogue: 0,0:04:28.77,0:04:32.78,Default,,0000,0000,0000,,ein Trojaner macht, der infiltriert ja ein\NSystem. Am ehesten kennt man das noch im Dialogue: 0,0:04:32.78,0:04:38.06,Default,,0000,0000,0000,,Bereich der Software – also Malware in\Nein System einzubringen; dafür benutzt Dialogue: 0,0:04:38.06,0:04:43.48,Default,,0000,0000,0000,,man trojanische Pferde in Software, aber\Ndas können genauso auch andere Daten Dialogue: 0,0:04:43.48,0:04:48.62,Default,,0000,0000,0000,,sein, oder Parameter, z.B. falsche\NParameter für Industriesteuerungen, da Dialogue: 0,0:04:48.62,0:04:51.99,Default,,0000,0000,0000,,gibt es ja auch so einige Beispiele\Ndafür. Oder das können zum Beispiel Dialogue: 0,0:04:51.99,0:04:56.61,Default,,0000,0000,0000,,bekannte Werte für Verschlüsselungen\Nsein, wenn ein Verschlüsselungssystem Dialogue: 0,0:04:56.61,0:05:00.38,Default,,0000,0000,0000,,intern eine Verschlüsselung benutzt, die\Nder Angreifer dann hinterher brechen kann, Dialogue: 0,0:05:00.38,0:05:04.61,Default,,0000,0000,0000,,dann ist das für ihn natürlich auch\Ninteressant. Und schließlich – das Dialogue: 0,0:05:04.61,0:05:08.10,Default,,0000,0000,0000,,sollte man auch nicht vergessen, deshalb\Nkommen wir nachher auch noch zu den Dialogue: 0,0:05:08.10,0:05:12.39,Default,,0000,0000,0000,,ethischen Themen und den moralischen\NAspekten: das „Kompromat“, also Dialogue: 0,0:05:12.39,0:05:17.56,Default,,0000,0000,0000,,kompromittierendes Material, denn mit\NHilfe eines Trojaners oder einer Backdoor Dialogue: 0,0:05:17.56,0:05:22.10,Default,,0000,0000,0000,,kann man natürlich auch belastendes\NMaterial in ein System hineinbringen und Dialogue: 0,0:05:22.10,0:05:25.42,Default,,0000,0000,0000,,das kann Leute, die das System benutzen\Noder damit zum Beispiel eine Grenze Dialogue: 0,0:05:25.42,0:05:29.53,Default,,0000,0000,0000,,überqueren möchten und ähnliches, dann\Ndurchaus in richtige Schwierigkeiten Dialogue: 0,0:05:29.53,0:05:36.82,Default,,0000,0000,0000,,bringen. Dann gibt’s neben den Trojanern\Nauch die Begriffe Bugdoor und Backdoor und Dialogue: 0,0:05:36.82,0:05:40.51,Default,,0000,0000,0000,,oft wird das miteinander vermischt;\Ndementsprechend haben wir hier mal Dialogue: 0,0:05:40.51,0:05:45.05,Default,,0000,0000,0000,,aufgezeichnet: was ist das eigentlich und\Nwie hängt das ganze zusammen? Man kann Dialogue: 0,0:05:45.05,0:05:50.82,Default,,0000,0000,0000,,sich das eigentlich ganz einfach merken\Nanhand des historischen Vorbildes: Das Dialogue: 0,0:05:50.82,0:05:56.43,Default,,0000,0000,0000,,trojanische Pferd ist eigentlich ja ein\NVehikel, das eine Nutzlast trägt – wird Dialogue: 0,0:05:56.43,0:06:00.95,Default,,0000,0000,0000,,aufgemacht, kommen die Soldaten rein, das\Ntrojanische Pferd wird von der Stadt, also Dialogue: 0,0:06:00.95,0:06:05.51,Default,,0000,0000,0000,,vom System durch die User, hereingeholt\N– heute würde man sagen: „Oh toll, Dialogue: 0,0:06:05.51,0:06:10.52,Default,,0000,0000,0000,,eine gratis App! Muss ich haben!“.\NWird also in das System integriert, Dialogue: 0,0:06:10.52,0:06:17.06,Default,,0000,0000,0000,,„Gratispferd“ sozusagen. Und… in der\NStadt angekommen, schaltet die Nutzlast in Dialogue: 0,0:06:17.06,0:06:20.79,Default,,0000,0000,0000,,dem Pferd, also die Soldaten, zunächst\Neinmal die Sicherheitsfeatures aus (die Dialogue: 0,0:06:20.79,0:06:25.35,Default,,0000,0000,0000,,Wachen) und öffnen dann die Tür für den\NRest der Armee. Und das ist genau die Dialogue: 0,0:06:25.35,0:06:31.01,Default,,0000,0000,0000,,Backdoor. Das heißt der Trojaner, oder\Ndas trojanische Pferd, bewegt und steuert Dialogue: 0,0:06:31.01,0:06:34.55,Default,,0000,0000,0000,,im Prinzip die Backdoor. Das wär also die\Nrichtige Bezeichnung, aber wie gesagt: Dialogue: 0,0:06:34.55,0:06:39.14,Default,,0000,0000,0000,,wird oft vermischt, wollen wir auch jetzt\Nnicht so streng sein. Dann gibt’s noch Dialogue: 0,0:06:39.14,0:06:43.59,Default,,0000,0000,0000,,eine ganz interessante Wortschöpfung –\Ndie „Bugdoor“, aus „Bug“ und Dialogue: 0,0:06:43.59,0:06:46.76,Default,,0000,0000,0000,,„Backdoor“. Und das ist im Prinzip\Neinfach schlechte Programmierung oder Dialogue: 0,0:06:46.76,0:06:52.64,Default,,0000,0000,0000,,schlampige Programmierung. Z.B.\Nkönnen das Hintertüren sein in einer Dialogue: 0,0:06:52.64,0:06:57.39,Default,,0000,0000,0000,,entsprechenden Software, die einem\NEntwickler mal erlaubt haben, z.B. Dialogue: 0,0:06:57.39,0:07:01.19,Default,,0000,0000,0000,,Änderungen vorzunehmen, die dann\Nhinterher aber nicht ausgebaut wurden. Und Dialogue: 0,0:07:01.19,0:07:06.45,Default,,0000,0000,0000,,davon gibt es in der Tat eine ganze Menge.\NJetzt ist natürlich die Frage: wo können Dialogue: 0,0:07:06.45,0:07:13.04,Default,,0000,0000,0000,,sich solche Trojaner oder Backdoors\Neigentlich verstecken? Wo kommen sie her? Dialogue: 0,0:07:13.04,0:07:16.89,Default,,0000,0000,0000,,Das wichtige hierbei ist, dass die\NTrojaner immer im System selber wirken, Dialogue: 0,0:07:16.89,0:07:21.88,Default,,0000,0000,0000,,also das System ist der Wirkungsort der\NTrojaner – egal wo sie jetzt herkommen. Dialogue: 0,0:07:21.88,0:07:26.32,Default,,0000,0000,0000,,Sie können auch ihre Plätze tauschen –\Nauch ganz interessant. Und das System Dialogue: 0,0:07:26.32,0:07:30.66,Default,,0000,0000,0000,,besteht immer – jedenfalls die Systeme\Nüber die wir hier so sprechen – besteht Dialogue: 0,0:07:30.66,0:07:36.06,Default,,0000,0000,0000,,immer aus Software und Hardware. In der\NSoftware ist die Programmierung eines Dialogue: 0,0:07:36.06,0:07:41.09,Default,,0000,0000,0000,,Trojaners eigentlich relativ einfach;\Njeder, der sich einigermaßen auskennt mit Dialogue: 0,0:07:41.09,0:07:45.21,Default,,0000,0000,0000,,Programmierung, wird in der Lage sein,\Nwenn er lange genug dran arbeitet, einen Dialogue: 0,0:07:45.21,0:07:51.03,Default,,0000,0000,0000,,Trojaner zu schreiben. Das heißt, das\NHindernis, so etwas einzubauen ist relativ Dialogue: 0,0:07:51.03,0:07:56.33,Default,,0000,0000,0000,,einfach oder relativ niedrig. Aber\Nes gibt auch einen Nachteil dieser Dialogue: 0,0:07:56.33,0:07:59.92,Default,,0000,0000,0000,,Software-Trojaner natürlich, denn die\Nsind auch relativ leicht zu entdecken. Das Dialogue: 0,0:07:59.92,0:08:02.98,Default,,0000,0000,0000,,heißt, jeder, der an die Software\Nherankommt, der die also disassemblieren Dialogue: 0,0:08:02.98,0:08:07.55,Default,,0000,0000,0000,,kann und verstehen kann, der wird auch\Nsehen, dass da etwas nicht stimmt. Und Dialogue: 0,0:08:07.55,0:08:12.12,Default,,0000,0000,0000,,wenn er das erstmal gefunden hat, dass da\Nirgendetwas faul ist, dann kann er auch Dialogue: 0,0:08:12.12,0:08:17.65,Default,,0000,0000,0000,,einigermaßen leicht einen Beweis führen,\Nwas dieser Trojaner eigentlich tut. Da Dialogue: 0,0:08:17.65,0:08:21.79,Default,,0000,0000,0000,,gibt’s ja auch schon bestimmte Arbeiten\Ndazu, die wirklich dann nachgewiesen Dialogue: 0,0:08:21.79,0:08:25.06,Default,,0000,0000,0000,,haben, wie solche Trojaner funktionieren\Nund wann sie aktiv werden und was sie Dialogue: 0,0:08:25.06,0:08:28.83,Default,,0000,0000,0000,,alles können. Anders ist das bei\Nden Hardware-Trojanern: bei den Dialogue: 0,0:08:28.83,0:08:31.25,Default,,0000,0000,0000,,Hardware-Trojanern wird nicht die Software\Ngeändert, sondern es wird die Hardware Dialogue: 0,0:08:31.25,0:08:37.25,Default,,0000,0000,0000,,selber geändert und zwar in dem Sinne,\Ndass ein Chip zum Beispiel verändert Dialogue: 0,0:08:37.25,0:08:41.49,Default,,0000,0000,0000,,wird, dass die Funktionalität\Ntatsächlich in der Hardware anders ist. Dialogue: 0,0:08:41.49,0:08:44.92,Default,,0000,0000,0000,,Und da kann man sich vorstellen, dass der\NAufwand – das werden wir gleich noch Dialogue: 0,0:08:44.92,0:08:49.30,Default,,0000,0000,0000,,sehen, wie hoch der Aufwand tatsächlich\Nist – dass der Aufwand recht hoch ist, Dialogue: 0,0:08:49.30,0:08:52.32,Default,,0000,0000,0000,,dass das Ganze teuer ist, dass es\Nvielleicht auch nicht so einfach zu Dialogue: 0,0:08:52.32,0:08:57.04,Default,,0000,0000,0000,,verbergen ist gegenüber anderen Leuten,\Nzum Beispiel in der Entwicklung solcher Dialogue: 0,0:08:57.04,0:09:01.29,Default,,0000,0000,0000,,Geräte. Aber auf der anderen Seite\Nist es so, dass der Angreifer, oder Dialogue: 0,0:09:01.29,0:09:04.97,Default,,0000,0000,0000,,beziehungsweise derjenige der so etwas\Nmacht, auch Vorteile hat. Z.B. ist die Dialogue: 0,0:09:04.97,0:09:09.41,Default,,0000,0000,0000,,Identifizierung relativ schwer. Will man\Neinen Hardware-Trojaner wirklich finden Dialogue: 0,0:09:09.41,0:09:13.48,Default,,0000,0000,0000,,und will man den identifizieren, muss\Nman üblicherweise so einen Chip Dialogue: 0,0:09:13.48,0:09:17.03,Default,,0000,0000,0000,,reverse-engineeren – sich den wirklich ganz\Ngenau anschauen. Und selbst wenn man Dialogue: 0,0:09:17.03,0:09:21.98,Default,,0000,0000,0000,,das gemacht hat, ist immer noch die Frage:\Neine bestimmte Hardwarefunktionalität, Dialogue: 0,0:09:21.98,0:09:26.52,Default,,0000,0000,0000,,die man dann gefunden hat – Was tut sie\Nwirklich? Ist sie wirklich noch aktiv? Dialogue: 0,0:09:26.52,0:09:30.48,Default,,0000,0000,0000,,Oder ist es vielleicht eine schlafende\NFunktionalität, die nie verwendet wird? Dialogue: 0,0:09:30.48,0:09:37.39,Default,,0000,0000,0000,,Wie dem auch sei – der Beweis ist\Naufwändig. Um jetzt herauszufinden, wie Dialogue: 0,0:09:37.39,0:09:42.54,Default,,0000,0000,0000,,aufwändig tatsächlich der Einbau eines\NHardware-Trojaners ist, ist es natürlich Dialogue: 0,0:09:42.54,0:09:46.10,Default,,0000,0000,0000,,zunächst mal interessant, sich\Nanzuschauen: Wie baut man so einen Chip? Dialogue: 0,0:09:46.10,0:09:48.91,Default,,0000,0000,0000,,Und wenn man das weiß und wenn man diese\NProzesse kennt, dann kann man sich auch Dialogue: 0,0:09:48.91,0:09:53.52,Default,,0000,0000,0000,,ansehen: Wo könnte man an diesen Stellen\Neinen Trojaner einsetzen? Und hier einfach Dialogue: 0,0:09:53.52,0:09:59.52,Default,,0000,0000,0000,,mal ganz kurz gezeigt: Wie baut man einen\NChip? Wie wird so etwas hergestellt? Links Dialogue: 0,0:09:59.52,0:10:03.19,Default,,0000,0000,0000,,fängt das Ganze an, mit der\NHardware-Beschreibungssprache, das ist Dialogue: 0,0:10:03.19,0:10:07.84,Default,,0000,0000,0000,,hier in diesem Fall VHDL zum Beispiel.\NVHDL ist so etwas wie eine Dialogue: 0,0:10:07.84,0:10:11.93,Default,,0000,0000,0000,,Programmiersprache für Software, bloß\Ndass man ‚Hardware direkt schreibt‘. Dialogue: 0,0:10:11.93,0:10:15.99,Default,,0000,0000,0000,,Und dieser Code enthält im Prinzip\Ndann die Funktionalität – was soll die Dialogue: 0,0:10:15.99,0:10:20.67,Default,,0000,0000,0000,,Hardware tun: Logische Funktionen, ganze\NCPUen kann man da drin schreiben. Jeder Dialogue: 0,0:10:20.67,0:10:24.80,Default,,0000,0000,0000,,der schon mal mit ‘nem FPGA vielleicht\Nwas gemacht hat, der kennt das gut. Wenn Dialogue: 0,0:10:24.80,0:10:29.32,Default,,0000,0000,0000,,diese VHDL-Sprache, wenn der Code fertig\Nist, dann wirft man den, genau wie Dialogue: 0,0:10:29.32,0:10:33.22,Default,,0000,0000,0000,,Software-Code in einen Compiler und aus\Ndiesem Compiler kommt zunächst mal ein Dialogue: 0,0:10:33.22,0:10:37.99,Default,,0000,0000,0000,,Schaltplan heraus. Da sind die einzelnen\NFunktionalitäten miteinander verbunden, Dialogue: 0,0:10:37.99,0:10:41.63,Default,,0000,0000,0000,,im Prinzip so, wie bei normalen\NSchaltplänen auch. Und aus diesem Dialogue: 0,0:10:41.63,0:10:45.35,Default,,0000,0000,0000,,Schaltplan kann man dann – das ist das\Nzweite Bild – ein Layout erstellen. Das Dialogue: 0,0:10:45.35,0:10:50.39,Default,,0000,0000,0000,,Layout zeigt, wo auf dem Chip die\Nverschiedenen Funktionselemente liegen und Dialogue: 0,0:10:50.39,0:10:53.76,Default,,0000,0000,0000,,wie die miteinander verbunden sind. Kann\Nman sich so ungefähr vorstellen wie eine Dialogue: 0,0:10:53.76,0:10:56.90,Default,,0000,0000,0000,,Platine – da sind auch die verschiedenen\NBauelemente drauf und es gibt Dialogue: 0,0:10:56.90,0:11:00.58,Default,,0000,0000,0000,,Metallverbindungsleitungen dazwischen;\Nhier ist das genauso: die verschiedenen Dialogue: 0,0:11:00.58,0:11:03.15,Default,,0000,0000,0000,,Farben sind auch\NMetallverbindungsleitungen bloß auf Dialogue: 0,0:11:03.15,0:11:07.33,Default,,0000,0000,0000,,verschiedenen Ebenen. Wenn man daraus\Njetzt tatsächlich einen Chip machen Dialogue: 0,0:11:07.33,0:11:13.08,Default,,0000,0000,0000,,möchte, dann muss man das Ganze auf ein\Noptisches System übertragen. Das ist hier Dialogue: 0,0:11:13.08,0:11:17.64,Default,,0000,0000,0000,,aufgezeigt anhand eines sogenannten\N„Maskensatzes“. Das sind also Dialogue: 0,0:11:17.64,0:11:24.50,Default,,0000,0000,0000,,Quarzglasscheiben; ich habe hier mal so\Neinen Rohling mitgebracht. Auf diesen Dialogue: 0,0:11:24.50,0:11:28.37,Default,,0000,0000,0000,,Quarzglasscheiben wird Chrom abgeschieden\N– eine ganz dünne Schicht – und Dialogue: 0,0:11:28.37,0:11:35.03,Default,,0000,0000,0000,,mikrostrukturiert. Und das benutzt man\Ndann als optische Maske, um einzelne Dialogue: 0,0:11:35.03,0:11:39.39,Default,,0000,0000,0000,,Schichten auf einen Rohsilizium-Wafer\Nnacheinander aufzubringen. Davon braucht Dialogue: 0,0:11:39.39,0:11:43.41,Default,,0000,0000,0000,,man so einige Dutzend von diesen Masken.\NUnd wenn man die dann nacheinander Dialogue: 0,0:11:43.41,0:11:47.38,Default,,0000,0000,0000,,prozessiert hat, dann hat man schließlich\Nden Wafer – ich denke mal das kennt Dialogue: 0,0:11:47.38,0:11:49.99,Default,,0000,0000,0000,,jeder – brauchen wir gar nicht viel\Ndrüber zu erzählen. Auf so ‘nem Wafer Dialogue: 0,0:11:49.99,0:11:53.82,Default,,0000,0000,0000,,sind dann die ganzen Chips angeordnet und\Nden muss man nur noch auseinander sägen Dialogue: 0,0:11:53.82,0:11:58.24,Default,,0000,0000,0000,,oder auseinander lasern um dann\Ndie einzelnen Chips zu bekommen. Dialogue: 0,0:11:58.24,0:12:01.98,Default,,0000,0000,0000,,Marcus: Nun ist da natürlich die Frage:\NWo ist jetzt hier eigentlich der Trojaner? Dialogue: 0,0:12:01.98,0:12:05.86,Default,,0000,0000,0000,,Das heißt, wir sehen: hier gibt’s viel,\Nviel mehr Fertigungsschritte als zum Dialogue: 0,0:12:05.86,0:12:09.22,Default,,0000,0000,0000,,Beispiel wenn man eine Software\Nimplementiert. Infolge dessen gibt es Dialogue: 0,0:12:09.22,0:12:11.81,Default,,0000,0000,0000,,natürlich auch viel, viel mehr\NMöglichkeiten, wo man einen Trojaner Dialogue: 0,0:12:11.81,0:12:16.04,Default,,0000,0000,0000,,implementieren kann. Und in der Tat ist\Nes so, dass es in jeder der einzelnen Dialogue: 0,0:12:16.04,0:12:20.38,Default,,0000,0000,0000,,Fertigungsstufen ein Trojaner prinzipiell\Neingebracht werden kann, das heißt sowohl Dialogue: 0,0:12:20.38,0:12:25.93,Default,,0000,0000,0000,,im VHDL als auch im Layout oder im\NMaskensatz. Gehen wir schrittweise vor: Dialogue: 0,0:12:25.93,0:12:31.46,Default,,0000,0000,0000,,Was kann man im VHDL machen? Nun, Peter\Nhatte ja schon gesagt: im VHDL ist die Dialogue: 0,0:12:31.46,0:12:36.89,Default,,0000,0000,0000,,Funktionalität genau beschrieben. Was hindert\Nmich daran, ein paar Zeilen Code mehr Dialogue: 0,0:12:36.89,0:12:40.48,Default,,0000,0000,0000,,reinzuschreiben und eine zusätzliche\NFunktionalität, nämlich die Dialogue: 0,0:12:40.48,0:12:45.81,Default,,0000,0000,0000,,Trojanerfunktionalität, hier zu\Nintegrieren? Das heißt, ein Trojaner kann Dialogue: 0,0:12:45.81,0:12:51.51,Default,,0000,0000,0000,,durch die direkte Implementierung eines\NVHDL-Codes in ein großes Projekt direkt Dialogue: 0,0:12:51.51,0:12:55.43,Default,,0000,0000,0000,,mit implementiert werden und wird dann\Nnatürlich in den folgenden Schritten auch Dialogue: 0,0:12:55.43,0:13:00.59,Default,,0000,0000,0000,,ins Layout, in den Maskensatz und damit in\Ndas fertige Produkt mit übernommen. Man Dialogue: 0,0:13:00.59,0:13:05.03,Default,,0000,0000,0000,,merkt schon: die Implementierung ist an\Nder Stelle relativ einfach. Allerdings Dialogue: 0,0:13:05.03,0:13:09.17,Default,,0000,0000,0000,,auch wenn dieser Code genau gereviewt\Nwird und man genauer überprüft „Was Dialogue: 0,0:13:09.17,0:13:12.93,Default,,0000,0000,0000,,steht eigentlich da drin? Was sind die\Neinzelnen Funktionalitäten, die im VHDL Dialogue: 0,0:13:12.93,0:13:16.28,Default,,0000,0000,0000,,beschrieben sind?“, ist auch die\NEntdeckwahrscheinlichkeit normalerweise Dialogue: 0,0:13:16.28,0:13:20.59,Default,,0000,0000,0000,,recht einfach. Hinzu kommt dann noch, dass\Ndieser VHDL-Code natürlich noch durch Dialogue: 0,0:13:20.59,0:13:25.04,Default,,0000,0000,0000,,viele Schritte prozessiert wird, das\Nheißt viele Leute schauen da noch mal Dialogue: 0,0:13:25.04,0:13:31.50,Default,,0000,0000,0000,,drauf und die Entdeckwahrscheinlichkeit\Nsteigt damit. Selbst wenn der VHDL-Code Dialogue: 0,0:13:31.50,0:13:36.79,Default,,0000,0000,0000,,ohne Trojaner geschrieben worden ist,\Nkönnte im Schritt des Layoutes noch ein Dialogue: 0,0:13:36.79,0:13:41.52,Default,,0000,0000,0000,,Trojaner eingebracht werden. Wir sehen\Nhier auf dem Beispiel ja die verschiedenen Dialogue: 0,0:13:41.52,0:13:45.56,Default,,0000,0000,0000,,elektrischen Verbindungen, wie Peter schon\Ngesagt hat, in den verschiedenen Farben. Dialogue: 0,0:13:45.56,0:13:50.02,Default,,0000,0000,0000,,Und mit einem speziellen Layout-Programm,\Nvergleichbar praktisch mit einem Dialogue: 0,0:13:50.02,0:13:53.21,Default,,0000,0000,0000,,Bildbearbeitungsprogramm, kann man\Nnatürlich auch diese Verbindungen Dialogue: 0,0:13:53.21,0:13:57.73,Default,,0000,0000,0000,,verändern, kann neue Elemente einfügen,\Nkann die elektrischen Verbindungen so Dialogue: 0,0:13:57.73,0:14:00.74,Default,,0000,0000,0000,,verändern, dass eine zusätzliche\NFunktionalität – die Dialogue: 0,0:14:00.74,0:14:05.52,Default,,0000,0000,0000,,Trojaner-Funktionalität – implementiert\Nwird. Schon allein da dran merkt man Dialogue: 0,0:14:05.52,0:14:08.46,Default,,0000,0000,0000,,allerdings, dass der Aufwand\Nnatürlich deutlich höher wird. Eine Dialogue: 0,0:14:08.46,0:14:12.22,Default,,0000,0000,0000,,Vielzahl von Elementen und eine Vielzahl\Nvon Leitungen müssen verändert werden Dialogue: 0,0:14:12.22,0:14:16.43,Default,,0000,0000,0000,,und das heißt, dies ist nichts mehr, was\Nman schnell nebenbei in einen Code Dialogue: 0,0:14:16.43,0:14:21.73,Default,,0000,0000,0000,,reinschreibt, sondern tatsächlich viele\NStunden Arbeit. Dafür: Wer schaut sich Dialogue: 0,0:14:21.73,0:14:27.06,Default,,0000,0000,0000,,das Layout schon genau an? Das heißt also\Nauch, die Entdeckung ist an dieser Stelle Dialogue: 0,0:14:27.06,0:14:31.13,Default,,0000,0000,0000,,normalerweise zumindest mal schwerer\Nals beim VHDL. Man müsste wirklich jede Dialogue: 0,0:14:31.13,0:14:35.12,Default,,0000,0000,0000,,einzelne Leitung dann wieder verfolgen,\Nwo geht sie hin, ist das die gewünschte Dialogue: 0,0:14:35.12,0:14:40.88,Default,,0000,0000,0000,,Funktionalität. Naja, und so, wie man aus\Ndem Layout den Maskensatz macht, kann man Dialogue: 0,0:14:40.88,0:14:45.25,Default,,0000,0000,0000,,natürlich auch im Maskensatz selber auch\Neinen Trojaner einbringen. Das heißt Dialogue: 0,0:14:45.25,0:14:49.69,Default,,0000,0000,0000,,also: die Strukturen, die auf der Maske\Nvorgezeichnet sind und dann später in dem Dialogue: 0,0:14:49.69,0:14:53.96,Default,,0000,0000,0000,,Chip realisiert werden sollen, kann man\Nnatürlich auch auf der Maske verändern. Dialogue: 0,0:14:53.96,0:14:59.21,Default,,0000,0000,0000,,Jetzt kann man schwererdings einfach die\NBelichtungsmaske hernehmen und da mit Dialogue: 0,0:14:59.21,0:15:03.29,Default,,0000,0000,0000,,‘nem Skalpell oder sowas kratzen\N– das ist einfach viel, viel zu grob. Dialogue: 0,0:15:03.29,0:15:07.09,Default,,0000,0000,0000,,Stattdessen muss man dann natürlich\Ntatsächlich einen neuen Maskensatz oder Dialogue: 0,0:15:07.09,0:15:11.11,Default,,0000,0000,0000,,zumindest neue Masken, die man geändert\Nhat, erzeugen und dafür braucht man Dialogue: 0,0:15:11.11,0:15:15.32,Default,,0000,0000,0000,,natürlich schon hochpräzises\NSpezialequipment. Infolgedessen ist die Dialogue: 0,0:15:15.32,0:15:19.05,Default,,0000,0000,0000,,Implementierung nochmal komplizierter\Nals beim Layout; man muss nicht nur die Dialogue: 0,0:15:19.05,0:15:22.25,Default,,0000,0000,0000,,Leitungen und die Elemente verändern,\Nsondern auch noch die Gerätschaften Dialogue: 0,0:15:22.25,0:15:26.18,Default,,0000,0000,0000,,dafür haben. Die Entdeckung auf\Nder anderen Seite ist dafür dann Dialogue: 0,0:15:26.18,0:15:31.68,Default,,0000,0000,0000,,normalerweise natürlich nochmal eine\Nganze Stufe schwerer, denn: Wie soll man Dialogue: 0,0:15:31.68,0:15:36.84,Default,,0000,0000,0000,,genau so eine Maske verifizieren, dass\Nsie keine veränderten Funktionalitäten Dialogue: 0,0:15:36.84,0:15:40.34,Default,,0000,0000,0000,,enthält? Man müsste dann wieder einen\NVergleich zum Layout (machen) – und Dialogue: 0,0:15:40.34,0:15:43.70,Default,,0000,0000,0000,,hoffen, dass das sich das Layout nicht\Nverändert hat in der Zwischenzeit durch Dialogue: 0,0:15:43.70,0:15:48.40,Default,,0000,0000,0000,,jemanden, der den Trojaner einbringen\Nmöchte… Also man merkt: die Entdeckung Dialogue: 0,0:15:48.40,0:15:53.48,Default,,0000,0000,0000,,wird hier schon sehr kompliziert. Das\Nwaren jetzt Möglichkeiten, wie man Dialogue: 0,0:15:53.48,0:15:57.61,Default,,0000,0000,0000,,Trojaner – so wie man es sich jetzt\Ndirekt denkt – einfach implementieren Dialogue: 0,0:15:57.61,0:16:02.26,Default,,0000,0000,0000,,kann. Aber: ihr seht auch hier haben wir\Nschon angegeben, dass die Entdeckung Dialogue: 0,0:16:02.26,0:16:07.62,Default,,0000,0000,0000,,normalerweise einfach, mittelschwer oder\Nschwer ist. Warum „normalerweise“? Dialogue: 0,0:16:07.62,0:16:12.97,Default,,0000,0000,0000,,Denn es gibt – wir nennen es\N„Snakeoil-Features“, die stark Dialogue: 0,0:16:12.97,0:16:17.01,Default,,0000,0000,0000,,begünstigen können, dass man Trojaner\Neinbringen kann und auf der anderen Seite Dialogue: 0,0:16:17.01,0:16:22.50,Default,,0000,0000,0000,,sogar sehr stark erschweren können,\Ndass man Trojaner detektieren kann. Dialogue: 0,0:16:22.50,0:16:27.83,Default,,0000,0000,0000,,Snakeoil-Features, klar, das Schlangenöl,\Ndas angepriesen wird wie ein Dialogue: 0,0:16:27.83,0:16:33.16,Default,,0000,0000,0000,,Wunderheilmittel, tolle Wirkung haben\Nsoll, aber vielleicht auch tatsächlich Dialogue: 0,0:16:33.16,0:16:36.29,Default,,0000,0000,0000,,die Wirkung nicht ganz so entfaltet – oder\Nsogar noch viel schlimmer: sogar noch Dialogue: 0,0:16:36.29,0:16:40.73,Default,,0000,0000,0000,,eine Nebenwirkung, eine gefährliche\NNebenwirkung ausprägen kann. Und genau Dialogue: 0,0:16:40.73,0:16:45.18,Default,,0000,0000,0000,,das kann hier auch passieren: etwas, was\Nman vielleicht mit dem guten Gefühl Dialogue: 0,0:16:45.18,0:16:50.92,Default,,0000,0000,0000,,eingebaut hat in den VHDL-Code, um eine\NFunktionalität, um ein Security-Feature Dialogue: 0,0:16:50.92,0:16:55.12,Default,,0000,0000,0000,,zu realisieren, dass sich dann natürlich\Nim Layout, im Maskensatz und letztlich im Dialogue: 0,0:16:55.12,0:17:01.50,Default,,0000,0000,0000,,Produkt auch wiederfindet. Aber:\Nvielleicht ermöglichen solche Features Dialogue: 0,0:17:01.50,0:17:07.20,Default,,0000,0000,0000,,auch ‘ne ganz leichte Modifikation in\Ndem Herstellungsprozess. Schauen wir uns Dialogue: 0,0:17:07.20,0:17:11.86,Default,,0000,0000,0000,,an, wie das zum Beispiel am Anfang der\NProzesskette ausschauen kann. Stellen wir Dialogue: 0,0:17:11.86,0:17:18.01,Default,,0000,0000,0000,,uns vor, dass der VHDL-Code nicht einfach\Ngeschrieben ist, sondern komplexer ist – Dialogue: 0,0:17:18.01,0:17:26.44,Default,,0000,0000,0000,,ein VHDL-Code, direkt ansehen kann:\NWas steckt da eigentlich drin? In diesem Dialogue: 0,0:17:26.44,0:17:30.36,Default,,0000,0000,0000,,komplexen Quellcode ist es natürlich\Nauch viel, viel leichter, andere Dialogue: 0,0:17:30.36,0:17:33.52,Default,,0000,0000,0000,,Funktionalitäten mit reinzubringen, die\Nman zunächst einmal vielleicht gar nicht Dialogue: 0,0:17:33.52,0:17:38.10,Default,,0000,0000,0000,,vermutet. Die Detektion, dadurch dass er\Nja komplexer ist, ist automatisch auch Dialogue: 0,0:17:38.10,0:17:41.45,Default,,0000,0000,0000,,schwerer. Man muss diese ganzen komplexen\NFunktionen dann natürlich genau Dialogue: 0,0:17:41.45,0:17:46.29,Default,,0000,0000,0000,,nachvollziehen; was passiert da\Neigentlich? Ist das nur Theorie? Dialogue: 0,0:17:46.29,0:17:51.31,Default,,0000,0000,0000,,Naja, wir kennen ja aus der Software-Welt die\Nsogenannte „White-Box-Kryptografie“. Dialogue: 0,0:17:51.31,0:17:56.83,Default,,0000,0000,0000,,Die White-Box-Kryptografie nutzt ja gerade\Nmöglichst komplexe Software-Codes, um da Dialogue: 0,0:17:56.83,0:18:01.52,Default,,0000,0000,0000,,drin kryptografische Schlüssel zu\Nverstecken. Das heißt: um einen Dialogue: 0,0:18:01.52,0:18:06.13,Default,,0000,0000,0000,,kryptografischen Schlüssel in einer\NSoftware möglichst gut gegen Ausspähen Dialogue: 0,0:18:06.13,0:18:12.44,Default,,0000,0000,0000,,zu verstecken, wird halt das Thema\NWhite-Box-Kryptografie angepriesen. Die Dialogue: 0,0:18:12.44,0:18:15.56,Default,,0000,0000,0000,,Codes hier drin sind so komplex, dass\Nman sie an sich kaum noch wirklich Dialogue: 0,0:18:15.56,0:18:20.73,Default,,0000,0000,0000,,durchschauen kann. Übertragen wir das auf\Ndie Hardware: Was bedeutet, wenn man statt Dialogue: 0,0:18:20.73,0:18:24.93,Default,,0000,0000,0000,,dem VHDL-Code, der hier abgebildet ist,\Nplötzlich eine viel komplexere Struktur Dialogue: 0,0:18:24.93,0:18:29.68,Default,,0000,0000,0000,,einbaut, wie wir hier symbolhaft in dem\Nroten Kasten abgebildet haben. Diese Dialogue: 0,0:18:29.68,0:18:32.79,Default,,0000,0000,0000,,komplexen Funktionen genau zu\Ndurchleuchten – was steckt da eigentlich Dialogue: 0,0:18:32.79,0:18:37.31,Default,,0000,0000,0000,,alles hinter? – ist natürlich ungleich\Nschwerer, und somit kann man relativ Dialogue: 0,0:18:37.31,0:18:43.11,Default,,0000,0000,0000,,einfach dann auch schwer erkennbare\NTrojaner einschleusen. Selbst, wenn es Dialogue: 0,0:18:43.11,0:18:48.06,Default,,0000,0000,0000,,nicht am vorderen Teil der\NHerstellungskette eingeschleust wird, Dialogue: 0,0:18:48.06,0:18:57.51,Default,,0000,0000,0000,,können (…) Snakeoil-Features\Nbegünstigen, das man zu einem späteren Dialogue: 0,0:18:57.51,0:19:01.17,Default,,0000,0000,0000,,Prozessschritt entsprechend noch\NVeränderungen vornimmt. Stellen wir uns Dialogue: 0,0:19:01.17,0:19:06.99,Default,,0000,0000,0000,,vor, ein Snakeoil-Feature ist im VHDL-Code\Nintegriert worden mit dem guten Gefühl Dialogue: 0,0:19:06.99,0:19:11.39,Default,,0000,0000,0000,,„Ja, das ist jetzt das Wundermittel. Das\Nhilft uns. Das macht den Chip jetzt so Dialogue: 0,0:19:11.39,0:19:18.01,Default,,0000,0000,0000,,viel sicherer.“ Aber erlaubt vielleicht\Nbei dem Maskensatz mit einer einfachen Dialogue: 0,0:19:18.01,0:19:23.41,Default,,0000,0000,0000,,zusätzlichen Maske eine Manipulation\Nvorzunehmen und damit tatsächlich die Dialogue: 0,0:19:23.41,0:19:26.95,Default,,0000,0000,0000,,Chips in einer Art und Weise zu\Nverändern, dass man sie leicht Dialogue: 0,0:19:26.95,0:19:33.44,Default,,0000,0000,0000,,kontrollieren kann. Wie könnte sowas\Naussehen? Ein praktisches Beispiel dafür Dialogue: 0,0:19:33.44,0:19:38.18,Default,,0000,0000,0000,,sind die sogenannten „physical\Nunclonable functions“, die eine hohe Dialogue: 0,0:19:38.18,0:19:43.00,Default,,0000,0000,0000,,Gefahr bergen, dass sie manipuliert werden\Nkönnen. Bei den physical unclonable Dialogue: 0,0:19:43.00,0:19:48.48,Default,,0000,0000,0000,,functions wird ja bei den S-RAM physical\Nunclonable functions der interne Dialogue: 0,0:19:48.48,0:19:53.27,Default,,0000,0000,0000,,Arbeitsspeicher verwendet, der\Nbeim Einschalten die Zellen eher… Dialogue: 0,0:19:53.27,0:19:57.80,Default,,0000,0000,0000,,einige Zellen eher nach 0 kippen lassen,\Nandere Zellen eher die Vorzugsrichtung Dialogue: 0,0:19:57.80,0:20:01.69,Default,,0000,0000,0000,,nach 1 haben. Das ist bausteinindividuell\Nund hängt von ganz kleinen Dialogue: 0,0:20:01.69,0:20:07.35,Default,,0000,0000,0000,,Herstellungstoleranzen ab. Damit hat man\Nalso einen bausteinindividuellen Wert, der Dialogue: 0,0:20:07.35,0:20:10.96,Default,,0000,0000,0000,,hier erzeugt wird; insbesondere, wenn bei\Njedem Einschalten wieder das gleiche Dialogue: 0,0:20:10.96,0:20:14.68,Default,,0000,0000,0000,,Muster entsteht, kann man hieraus\Nnatürlich versuchen, zum Beispiel Dialogue: 0,0:20:14.68,0:20:21.36,Default,,0000,0000,0000,,kryptografische Schlüssel abzuleiten,\Neben die Funktionalität einer „physical Dialogue: 0,0:20:21.36,0:20:25.91,Default,,0000,0000,0000,,unclonable function“. Dieses\NEinschaltverhalten ist aber natürlich Dialogue: 0,0:20:25.91,0:20:30.09,Default,,0000,0000,0000,,insbesondere durch eine einfache\Nzusätzliche Maske im Herstellungsprozess Dialogue: 0,0:20:30.09,0:20:36.12,Default,,0000,0000,0000,,leicht manipulierbar: Ich kann einfach\Ndie RAM-Zellen durch eine Maske in eine Dialogue: 0,0:20:36.12,0:20:40.72,Default,,0000,0000,0000,,Vorzugslage bringen, dass eben gewisse\NZellen, die ich kenne als Einbringer Dialogue: 0,0:20:40.72,0:20:46.52,Default,,0000,0000,0000,,dieser Maske, eher nach 0 kippen, oder\Nandere eher nach 1 kippen. Was passiert Dialogue: 0,0:20:46.52,0:20:52.15,Default,,0000,0000,0000,,ist, dass ich die Veränderung in diesem\NChip kennen würde, jemand anderes, der Dialogue: 0,0:20:52.15,0:20:56.32,Default,,0000,0000,0000,,den Chip aber beobachtet, zunächst\Neinmal nicht weiß: Ist das jetzt ein Dialogue: 0,0:20:56.32,0:21:00.83,Default,,0000,0000,0000,,bausteinindividueller zufälliger Wert,\Noder ist das ein Wert, der verändert Dialogue: 0,0:21:00.83,0:21:06.46,Default,,0000,0000,0000,,worden ist? Und genau das zeigt ja schon,\Nwie kompliziert es ist, solche Trojaner Dialogue: 0,0:21:06.46,0:21:12.25,Default,,0000,0000,0000,,dann zu identifizieren. Eine ähnliche\NMethode ist auch denkbar bei den Dialogue: 0,0:21:12.25,0:21:16.86,Default,,0000,0000,0000,,sogenannten „Camouflage Chip Designs“\N– hier handelt es sich nicht um eine Dialogue: 0,0:21:16.86,0:21:22.14,Default,,0000,0000,0000,,einfache Speicherzelle, sondern um ein\Nuniverselles Logik-Element. Dieses Dialogue: 0,0:21:22.14,0:21:25.84,Default,,0000,0000,0000,,Logik-Element wird zunächst einmal im\NSchaltplan platziert und kann zu einem Dialogue: 0,0:21:25.84,0:21:30.99,Default,,0000,0000,0000,,späteren Zeitpunkt im Herstellungsprozess\Nfestgelegt werden, ob es jetzt zum Dialogue: 0,0:21:30.99,0:21:33.61,Default,,0000,0000,0000,,Beispiel eine UND- oder eine\NODER-Verknüpfung oder eine andere Dialogue: 0,0:21:33.61,0:21:38.86,Default,,0000,0000,0000,,logische Verknüpfung darstellen soll.\NGenauso, wie die Programmierung in diesem Dialogue: 0,0:21:38.86,0:21:43.77,Default,,0000,0000,0000,,letzten Schritt durch die Maske erfolgt,\Nkann ich natürlich auch, wenn ich einen Dialogue: 0,0:21:43.77,0:21:48.50,Default,,0000,0000,0000,,Trojaner einbringen möchte, hier eine\Nspezielle Maske einschmuggeln und damit Dialogue: 0,0:21:48.50,0:21:52.95,Default,,0000,0000,0000,,dann entsprechend die Funktionalität\Nso verändern, wie sie für mich als Dialogue: 0,0:21:52.95,0:21:59.33,Default,,0000,0000,0000,,Hardware-Trojaner-Anwender dann von\NVorteil wäre. Also man sieht schon, dass Dialogue: 0,0:21:59.33,0:22:03.85,Default,,0000,0000,0000,,neben den normalen Arten, wie man einen\NTrojaner in einen Chip einbringen kann Dialogue: 0,0:22:03.85,0:22:07.63,Default,,0000,0000,0000,,auch viele Möglichkeiten bestehen,\Ndie zum Beispiel über solche Dialogue: 0,0:22:07.63,0:22:12.16,Default,,0000,0000,0000,,Snakeoil-Features dann deutlich\Nbegünstigt werden und die sehr schwer Dialogue: 0,0:22:12.16,0:22:16.87,Default,,0000,0000,0000,,teilweise zu detektieren sind. Und\Nselbst wenn man sagt: „Moment, der Dialogue: 0,0:22:16.87,0:22:21.22,Default,,0000,0000,0000,,Hardware-Trojaner muss ja irgendwann mit\Nder Außenwelt kommunizieren. Kann man das Dialogue: 0,0:22:21.22,0:22:25.26,Default,,0000,0000,0000,,dann nicht einfach detektieren?“, so\Nsehen wir, dass es auch sehr, sehr viele Dialogue: 0,0:22:25.26,0:22:29.72,Default,,0000,0000,0000,,verschiedenartige Backdoors gibt, die als\NMittel zur versteckten Kommunikation Dialogue: 0,0:22:29.72,0:22:35.30,Default,,0000,0000,0000,,genutzt werden können. Das kann sowohl\Nüber Protokolle erfolgen, das kann über Dialogue: 0,0:22:35.30,0:22:40.27,Default,,0000,0000,0000,,Seitenkanal-Informationen erfolgen – die\Naber im Gegensatz zu Seitenkanal-Angriffen Dialogue: 0,0:22:40.27,0:22:45.97,Default,,0000,0000,0000,,hier gezielt Informationen ausgeben –\Ndas kann über Chip-Manipulation, das Dialogue: 0,0:22:45.97,0:22:49.40,Default,,0000,0000,0000,,heißt also tatsächlich über\Nphysikalisches Beeinflussen des Chips oder Dialogue: 0,0:22:49.40,0:22:54.63,Default,,0000,0000,0000,,sogar über Fehlerinduktion erfolgen.\NUnd diese Vielfältigkeit, die man hier hat Dialogue: 0,0:22:54.63,0:22:59.02,Default,,0000,0000,0000,,für diese Backdoors finden wir sehr\Nspannend und deshalb möchten wir auch auf Dialogue: 0,0:22:59.02,0:23:03.94,Default,,0000,0000,0000,,einige dieser Fälle jetzt genauer drauf\Neingehen. Hier haben wir für uns aber Dialogue: 0,0:23:03.94,0:23:07.71,Default,,0000,0000,0000,,insbesondere eine Auswahl getroffen, wie\Nman auch unten an den Beispielquellen Dialogue: 0,0:23:07.71,0:23:11.91,Default,,0000,0000,0000,,sieht, die auch publiziert sind; denn wir\Nmöchten jetzt natürlich nicht noch Dialogue: 0,0:23:11.91,0:23:15.53,Default,,0000,0000,0000,,Dienste auf irgendwelche neuen,\Ninteressanten Ideen bringen, sondern wir Dialogue: 0,0:23:15.53,0:23:20.13,Default,,0000,0000,0000,,möchten eher aufklären und zeigen, was\Nfür Möglichkeiten gibt es überhaupt, Dialogue: 0,0:23:20.13,0:23:25.22,Default,,0000,0000,0000,,wie Protokolle missbraucht werden können\Num Daten zu übertragen. Und das Dialogue: 0,0:23:25.22,0:23:29.57,Default,,0000,0000,0000,,bekannteste natürlich, was man\Nauch von Software-Trojanern kennt, Dialogue: 0,0:23:29.57,0:23:33.34,Default,,0000,0000,0000,,ist natürlich, dass undokumentierte\NBefehle oder Befehlssequenzen akzeptiert Dialogue: 0,0:23:33.34,0:23:37.93,Default,,0000,0000,0000,,werden, oder auch ein Generalschlüssel\Nintegriert wird, mithilfe dessen man dann Dialogue: 0,0:23:37.93,0:23:44.17,Default,,0000,0000,0000,,unbemerkten Zugang auf die internen Daten\Noder auf den Code haben kann. Eine andere Dialogue: 0,0:23:44.17,0:23:48.77,Default,,0000,0000,0000,,Methode, ebenfalls aus der Welt der\NSoftware-Trojaner relativ gut bekannt, Dialogue: 0,0:23:48.77,0:23:53.52,Default,,0000,0000,0000,,sind geschwächte Krypto-Algorithmen.\NDerjenige, der den Trojaner einbringt, der Dialogue: 0,0:23:53.52,0:23:58.18,Default,,0000,0000,0000,,kennt halt: welche Funktionalität hat er\Nhier als Backdoor gewählt und wie kann er Dialogue: 0,0:23:58.18,0:24:03.23,Default,,0000,0000,0000,,den kryptografischen Algorithmus relativ\Nleicht angreifen. Das heißt, er kann dann Dialogue: 0,0:24:03.23,0:24:08.19,Default,,0000,0000,0000,,die kryptografischen Geheimnisse\Nextrahieren und damit dann an die internen Dialogue: 0,0:24:08.19,0:24:13.34,Default,,0000,0000,0000,,Daten rankommen. Ein Szenario, was aber\Nauf den Protokollen bisher noch nicht so Dialogue: 0,0:24:13.34,0:24:17.83,Default,,0000,0000,0000,,groß diskutiert worden ist, ist das Thema\N„Watermarking“. Klar, Watermarking Dialogue: 0,0:24:17.83,0:24:22.52,Default,,0000,0000,0000,,kennen wir zum Beispiel aus dem Bereich,\Nwo Videos, Bilder oder Audiofiles Dialogue: 0,0:24:22.52,0:24:29.29,Default,,0000,0000,0000,,übertragen werden, als Kennung „Wo\Nkommt diese Datei eigentlich her?“. Aber Dialogue: 0,0:24:29.29,0:24:34.54,Default,,0000,0000,0000,,was passiert eigentlich, wenn ein Chip\Neine größere Menge Daten ausgeben muss Dialogue: 0,0:24:34.54,0:24:38.87,Default,,0000,0000,0000,,und hier einfach ein Watermarking\Nsozusagen steganografisch Dialogue: 0,0:24:38.87,0:24:44.21,Default,,0000,0000,0000,,Zusatzinformationen in dem Output\Nversteckt? Wer nicht das Verfahren kennt, Dialogue: 0,0:24:44.21,0:24:48.41,Default,,0000,0000,0000,,wie man diese Daten daraus extrahiert,\Nwird sich sehr schwertun, festzustellen: Dialogue: 0,0:24:48.41,0:24:52.05,Default,,0000,0000,0000,,Ist das eigentlich jetzt die normale\NDatei, die normale Information, die Dialogue: 0,0:24:52.05,0:24:56.81,Default,,0000,0000,0000,,rauskommt, oder sind da vielleicht ein\Npaar einzelne Bits eben verändert über Dialogue: 0,0:24:56.81,0:25:02.03,Default,,0000,0000,0000,,die dann Informationen aus dem Chip\Nherausextrahiert werden? Und genau dieses Dialogue: 0,0:25:02.03,0:25:07.52,Default,,0000,0000,0000,,Wissen ist besonders auch, was bei\NSeitenkanal-Backdoors schwer ist, diese zu Dialogue: 0,0:25:07.52,0:25:12.11,Default,,0000,0000,0000,,detektieren. Beobachte ich das\NStromprofil, oder zum Beispiel die Dialogue: 0,0:25:12.11,0:25:17.80,Default,,0000,0000,0000,,elektromagnetische Abstrahlung, so kann\Nich relativ einfach detektieren: Ja, das Dialogue: 0,0:25:17.80,0:25:22.78,Default,,0000,0000,0000,,schaut alles zufällig aus. Oder: Das\Nschaut alles irgendwie aus, als ob es Dialogue: 0,0:25:22.78,0:25:28.20,Default,,0000,0000,0000,,einfach der Funktionalität geschuldet\Nist. Aber jemand der speziell diese Dialogue: 0,0:25:28.20,0:25:32.26,Default,,0000,0000,0000,,Backdoor eingebracht hat, weiß\Nvielleicht, dass er genau zu gewissen Dialogue: 0,0:25:32.26,0:25:37.20,Default,,0000,0000,0000,,Zeitpunkten den Stromverlauf oder die\Nelektromagnetische Abstrahlung sich Dialogue: 0,0:25:37.20,0:25:41.95,Default,,0000,0000,0000,,anschauen muss, und kriegt damit dann die\Neinzelnen Informationen übertragen über Dialogue: 0,0:25:41.95,0:25:46.67,Default,,0000,0000,0000,,eben zum Beispiel die Amplitude, wieviel\NStrom verbraucht worden ist, oder wieviel Dialogue: 0,0:25:46.67,0:25:50.61,Default,,0000,0000,0000,,abgestrahlt worden ist. Also ein\NVerfahren, was auch relativ schwer zu Dialogue: 0,0:25:50.61,0:25:54.64,Default,,0000,0000,0000,,detektieren ist, um zu sehen: ist da jetzt\Neigentlich eine zusätzliche Dialogue: 0,0:25:54.64,0:26:00.88,Default,,0000,0000,0000,,Informationsausgabe oder nicht? Noch\Nkomplizierter wird es beim Thema Dialogue: 0,0:26:00.88,0:26:06.49,Default,,0000,0000,0000,,Lichtabstrahlung. Viele kennen sicherlich,\Ndass wenn ein Transistor mehrere Male Dialogue: 0,0:26:06.49,0:26:12.49,Default,,0000,0000,0000,,schaltet – typischerweise so 1000 bis\N10.000 Mal – entsteht als Nebenprodukt Dialogue: 0,0:26:12.49,0:26:17.58,Default,,0000,0000,0000,,auch ein Photon, ein infrarotes\NLichtteilchen. Und dieses kann man Dialogue: 0,0:26:17.58,0:26:22.15,Default,,0000,0000,0000,,natürlich messen oder zum Beispiel mit\Nspeziellen Kameras aufnehmen. Damit kann Dialogue: 0,0:26:22.15,0:26:25.85,Default,,0000,0000,0000,,man sehen, wo ist zum Bespiel Aktivität\Nim Chip, wo sind viele Transistoren, die Dialogue: 0,0:26:25.85,0:26:30.82,Default,,0000,0000,0000,,schalten. Aber, wenn man eine\Nentsprechende Backdoor einbaut, könnte Dialogue: 0,0:26:30.82,0:26:35.16,Default,,0000,0000,0000,,man natürlich auch ein Element auch so\Ngezielt manipulieren, dass es besonders Dialogue: 0,0:26:35.16,0:26:39.40,Default,,0000,0000,0000,,häufig Informationen oder häufig\NPhotonen ausstrahlt, oder noch viel Dialogue: 0,0:26:39.40,0:26:43.49,Default,,0000,0000,0000,,interessanter: man weiß einfach, an\Nwelcher Stelle ist dieser Transistor, den Dialogue: 0,0:26:43.49,0:26:48.82,Default,,0000,0000,0000,,ich beobachten muss, und damit „morst“\Nsozusagen, wie mit einer Taschenlampe Dialogue: 0,0:26:48.82,0:26:55.21,Default,,0000,0000,0000,,dieser Transistor dann die Informationen\Nhalt entsprechend raus. Genauso messen Dialogue: 0,0:26:55.21,0:27:00.65,Default,,0000,0000,0000,,kann man auch das Potenzial natürlich auf\NSignalleitungen; sicherlich habt ihr bei Dialogue: 0,0:27:00.65,0:27:05.11,Default,,0000,0000,0000,,unserem Vortrag „25 Jahre\NChipkarten-Angriffe“ auch gesehen, wie Dialogue: 0,0:27:05.11,0:27:10.18,Default,,0000,0000,0000,,man mittels Elektronen-Rastermikroskop\Ndie Potenziale auf elektrischen Leitungen Dialogue: 0,0:27:10.18,0:27:15.19,Default,,0000,0000,0000,,messen kann. Wenn ich jetzt den gesamten\NChip beobachte, dann sehe ich natürlich Dialogue: 0,0:27:15.19,0:27:20.47,Default,,0000,0000,0000,,eine Vielzahl von Potenzialen auf den\Neinzelnen Leitungen. Aber: Jemand der Dialogue: 0,0:27:20.47,0:27:24.93,Default,,0000,0000,0000,,gezielt diese Backdoor nutzt, hat sich\Nvielleicht eine Leitung in eine obere Dialogue: 0,0:27:24.93,0:27:30.27,Default,,0000,0000,0000,,Metalllage gelegt, von der er weiß, hier\Nlaufen alle kritischen Daten rüber. Jetzt Dialogue: 0,0:27:30.27,0:27:34.56,Default,,0000,0000,0000,,kann er diese einfach mit dem\NElektronenstrahl ausmessen und damit dann Dialogue: 0,0:27:34.56,0:27:38.76,Default,,0000,0000,0000,,die Informationsübertragung aus dem\NChip heraus in das System – in das Dialogue: 0,0:27:38.76,0:27:44.32,Default,,0000,0000,0000,,Analysesytem – vornehmen. Ja, und wie\Nvielfältig das Ganze ist, sieht man sogar Dialogue: 0,0:27:44.32,0:27:48.53,Default,,0000,0000,0000,,(daran), dass selbst die Temperatur\Ngenutzt werden kann. Auch hier gibt es Dialogue: 0,0:27:48.53,0:27:54.26,Default,,0000,0000,0000,,gerade jüngste Quellen, die zeigen, dass\Nauf einem Multi-Core-System auf dem einen Dialogue: 0,0:27:54.26,0:28:00.03,Default,,0000,0000,0000,,Prozessor viel gerechnet wird und das die\NBearbeitung auf dem anderen Core in diesem Dialogue: 0,0:28:00.03,0:28:04.50,Default,,0000,0000,0000,,System beeinflusst. Ja, viel mehr noch:\Nes gibt sogar eine entsprechende Dialogue: 0,0:28:04.50,0:28:09.62,Default,,0000,0000,0000,,Veröffentlichung, wo einfach zwei PCs\Nnebeneinander stehen; auf dem einen PC Dialogue: 0,0:28:09.62,0:28:14.03,Default,,0000,0000,0000,,wird gerechnet und auf dem anderen PC\Nwird aufgrund der intern integrierten Dialogue: 0,0:28:14.03,0:28:19.27,Default,,0000,0000,0000,,Temperatursensoren dann die Erwärmung\Nbeobachtet und somit praktisch kontaktlos Dialogue: 0,0:28:19.27,0:28:23.11,Default,,0000,0000,0000,,von einem System zum anderen die\NInformation übertragen. Natürlich: das Dialogue: 0,0:28:23.11,0:28:26.77,Default,,0000,0000,0000,,ist sehr, sehr langsam, weil so\NTemperatur ändert sich natürlich nicht Dialogue: 0,0:28:26.77,0:28:30.71,Default,,0000,0000,0000,,so schnell, da spricht man nur von wenigen\NBits pro Stunde, die übertragen werden Dialogue: 0,0:28:30.71,0:28:35.09,Default,,0000,0000,0000,,können, aber immerhin – auch solche\NSeitenkanäle können dafür genutzt Dialogue: 0,0:28:35.09,0:28:45.01,Default,,0000,0000,0000,,werden. Sehr viel bekannter sind wiederum\NManipulations-Backdoors; wer kennt es Dialogue: 0,0:28:45.01,0:28:48.77,Default,,0000,0000,0000,,nicht, dass auf einem Chip, wenn man sich\Nden mal genauer anschaut, vielleicht nicht Dialogue: 0,0:28:48.77,0:28:52.57,Default,,0000,0000,0000,,nur die angeschlossenen Kontaktfelder\Nsind, sondern vielleicht auch zusätzliche Dialogue: 0,0:28:52.57,0:28:56.72,Default,,0000,0000,0000,,Kontaktfelder, wo im Datenblatt\Nganz lapidar „n/c“ – not connected Dialogue: 0,0:28:56.72,0:29:03.28,Default,,0000,0000,0000,,dransteht, oder „RFU“ – for future\Nuse. Wer weiß, was dahinter wirklich Dialogue: 0,0:29:03.28,0:29:07.76,Default,,0000,0000,0000,,steckt, ob die wirklich nicht\Nangeschlossen sind, oder ob da nicht eine Dialogue: 0,0:29:07.76,0:29:11.86,Default,,0000,0000,0000,,zusätzliche Funktionalität ist – sei\Nes eine Debug-Schnittstelle oder andere Dialogue: 0,0:29:11.86,0:29:17.54,Default,,0000,0000,0000,,Funktionalitäten, über die man dann mit\Ndem Chip entsprechend kommunizieren kann? Dialogue: 0,0:29:17.54,0:29:22.30,Default,,0000,0000,0000,,Und genauso, wie man das auf den\NKontaktfeldern beobachten kann, ist Dialogue: 0,0:29:22.30,0:29:28.37,Default,,0000,0000,0000,,natürlich auch denkbar, dass man (…)\Nbei der Implementierung eines Trojaners Dialogue: 0,0:29:28.37,0:29:33.01,Default,,0000,0000,0000,,eine vorbestimmte Signalleitung auf dem\NChip implementiert und wird diese zum Dialogue: 0,0:29:33.01,0:29:37.03,Default,,0000,0000,0000,,Beispiel mittels eines Laserstrahls\Ndurchgeschnitten – ein normaler Dialogue: 0,0:29:37.03,0:29:41.46,Default,,0000,0000,0000,,Lasercutter, der auch auf dem\NGebrauchtmarkt recht preiswert zu haben Dialogue: 0,0:29:41.46,0:29:46.14,Default,,0000,0000,0000,,ist – dann kann man entsprechend die\NZusatzfunktionalität in diesem Chip Dialogue: 0,0:29:46.14,0:29:50.44,Default,,0000,0000,0000,,vielleicht freischalten und dann\Nplötzlich erst nach dieser Manipulation, Dialogue: 0,0:29:50.44,0:29:56.79,Default,,0000,0000,0000,,nach diese physikalischen Manipulation mit\Ndem Chip kommunizieren. Und selbst Dialogue: 0,0:29:56.79,0:30:01.22,Default,,0000,0000,0000,,Speicherzellen wie zum Beispiel das RAM,\Nhatten wir eben ja schon gesehen bei Dialogue: 0,0:30:01.22,0:30:04.78,Default,,0000,0000,0000,,physical unclonable functions, bei\Nden sogenannten „unklonierbaren Dialogue: 0,0:30:04.78,0:30:10.08,Default,,0000,0000,0000,,Funktionen“, kann man mittels zum\NBeispiel Ionenimplantation auch verändern Dialogue: 0,0:30:10.08,0:30:16.48,Default,,0000,0000,0000,,und damit andere Daten vorgeben oder die\NFunktion der Schaltung verändern. Last Dialogue: 0,0:30:16.48,0:30:20.74,Default,,0000,0000,0000,,but not least: der Bereich der\NFehlerinduktion kann auch noch genutzt Dialogue: 0,0:30:20.74,0:30:27.64,Default,,0000,0000,0000,,werden, um (…) durch die Backdoor zu\Nkommunizieren und dem Trojaner Dialogue: 0,0:30:27.64,0:30:32.90,Default,,0000,0000,0000,,entsprechend Informationen mitzuteilen.\NZum Beispiel könnte man spezielle Dialogue: 0,0:30:32.90,0:30:38.48,Default,,0000,0000,0000,,Elemente mit einem Laserstrahl anleuchten\N– und klar, der Chip ist aus Silizium, Dialogue: 0,0:30:38.48,0:30:42.31,Default,,0000,0000,0000,,das ist am Ende nichts anderes als auch\Neine Solarzelle vielleicht auf dem Dach Dialogue: 0,0:30:42.31,0:30:46.59,Default,,0000,0000,0000,,– das heißt, der Laserstrahl induziert\Ndann eine kleine Photospannung oder einen Dialogue: 0,0:30:46.59,0:30:50.100,Default,,0000,0000,0000,,Photostrom und kann dadurch dann\Nnatürlich eine Schaltfunktionalität Dialogue: 0,0:30:50.100,0:30:55.61,Default,,0000,0000,0000,,auslösen, die man von außen so gar nicht\Ndirekt steuern kann, wenn man nicht genau Dialogue: 0,0:30:55.61,0:31:01.21,Default,,0000,0000,0000,,weiß, wo man mit dem Laser draufblitzen\Nmuss. Was bekannter ist, ist auch, das Dialogue: 0,0:31:01.21,0:31:06.70,Default,,0000,0000,0000,,häufig Speicher mit Schutzmechanismen\Nausgestattet werden. Wer kennt es nicht: Dialogue: 0,0:31:06.70,0:31:10.67,Default,,0000,0000,0000,,nachdem man ein Programm in einem\NMikrocontroller heruntergeladen hat, dann Dialogue: 0,0:31:10.67,0:31:15.08,Default,,0000,0000,0000,,wird ein Schreibschutz-Bit gesetzt und\Nanschließend soll es nicht mehr möglich Dialogue: 0,0:31:15.08,0:31:20.74,Default,,0000,0000,0000,,sein, die Daten auszulesen. Wenn man aber\Nals Designer vielleicht genau weiß: diese Dialogue: 0,0:31:20.74,0:31:24.63,Default,,0000,0000,0000,,Transistorzelle entscheidet jetzt\Ndarüber, ob man einen Zugriff hat, oder Dialogue: 0,0:31:24.63,0:31:29.76,Default,,0000,0000,0000,,nicht, weiß man vielleicht auch wo man\Ngenau mit dem ultravioletten Licht Dialogue: 0,0:31:29.76,0:31:33.90,Default,,0000,0000,0000,,draufleuchten muss, um diesen\NSchreibschutz halt zu deaktivieren und Dialogue: 0,0:31:33.90,0:31:38.35,Default,,0000,0000,0000,,dann doch wieder einen Zugriff auf den\NSpeicher zu bekommen. Jetzt gibt es das Dialogue: 0,0:31:38.35,0:31:42.55,Default,,0000,0000,0000,,teilweise, dass das tatsächlich als\NBugdoor, wie Peter ja auch schon erklärt Dialogue: 0,0:31:42.55,0:31:46.88,Default,,0000,0000,0000,,hat, einfach als schlechtes Design\Nimplementiert ist. Aber es könnte Dialogue: 0,0:31:46.88,0:31:51.07,Default,,0000,0000,0000,,natürlich auch vorsätzlich implementiert\Nsein, als Backdoor, dass der Designer Dialogue: 0,0:31:51.07,0:31:55.23,Default,,0000,0000,0000,,genau weiß wenn ich die Daten hier raus\Nhaben möchte, dann lösche ich diese eine Dialogue: 0,0:31:55.23,0:32:02.49,Default,,0000,0000,0000,,Speicherzelle, z.B. mittels UV-Strahlung\Nund habe dann den Zugriff. Eine sehr Dialogue: 0,0:32:02.49,0:32:07.100,Default,,0000,0000,0000,,spannende, aber auch kniffligere Sache ist\Ndas Thema der Zufallszahlen-Generatoren. Dialogue: 0,0:32:07.100,0:32:13.19,Default,,0000,0000,0000,,Die Zufallszahlen-Generatoren werden\Nja viel genutzt um kryptographische Dialogue: 0,0:32:13.19,0:32:19.12,Default,,0000,0000,0000,,Funktionen abzusichern. Der Zufall, eben\Neine nicht vorhersagbare Funktion Dialogue: 0,0:32:19.12,0:32:25.79,Default,,0000,0000,0000,,innerhalb dieses Chips, auszunutzen um\Nz.B. Daten zu randomisieren, oder aber Dialogue: 0,0:32:25.79,0:32:31.87,Default,,0000,0000,0000,,Abläufe zufällig zu gestalten. Das Ganze\Nwir aber natürlich ad-absurdum geführt, Dialogue: 0,0:32:31.87,0:32:36.50,Default,,0000,0000,0000,,wenn man diese Zufallszahlen von außen\Nbeeinflussen kann. Oder aber sogar deren Dialogue: 0,0:32:36.50,0:32:41.91,Default,,0000,0000,0000,,Werte vorgeben kann. Und genau auch das\Nist mit Fehlerinduktion denkbar, dass man Dialogue: 0,0:32:41.91,0:32:47.22,Default,,0000,0000,0000,,z.B. von außen ein elektromagnetisches\NFeld, also im Prinzip eine Radiofrequenz Dialogue: 0,0:32:47.22,0:32:52.92,Default,,0000,0000,0000,,vorgibt, und damit die internen\NZufallszahlen in einer Weise beeinflusst, Dialogue: 0,0:32:52.92,0:32:58.19,Default,,0000,0000,0000,,dass man direkt Daten einprägen kann,\Noder aber zumindest aufsynchronisieren Dialogue: 0,0:32:58.19,0:33:03.39,Default,,0000,0000,0000,,kann, dass man nicht mehr unvorhersagbare,\Nsondern vorhersagbare Zufallszahlen Dialogue: 0,0:33:03.39,0:33:09.88,Default,,0000,0000,0000,,generiert. Eine Geschichte, nur wer genau\Ndiese Frequenz kennt, wie er es einkoppeln Dialogue: 0,0:33:09.88,0:33:14.86,Default,,0000,0000,0000,,kann, kann diese Backdoor dann nutzen\Num z.B. die Zufallsprozesse innerhalb des Dialogue: 0,0:33:14.86,0:33:21.10,Default,,0000,0000,0000,,Chips außer Gefecht zu setzen. Naja und\Nwenn wir über Sicherheitschips sprechen, Dialogue: 0,0:33:21.10,0:33:26.25,Default,,0000,0000,0000,,dann wissen wir ja auch, dass sehr häufig\Nz.B. Sensoren eingebaut werden. Sensoren Dialogue: 0,0:33:26.25,0:33:31.34,Default,,0000,0000,0000,,um Angriffe zu vermeiden, seien es z.B.\NSpannungssensoren, Sensoren gegen Dialogue: 0,0:33:31.34,0:33:41.41,Default,,0000,0000,0000,,Lichtbestrahlung, Temperatursensoren usw.\NWer sagt denn, dass diese Sensoren Dialogue: 0,0:33:41.41,0:33:47.19,Default,,0000,0000,0000,,tatsächlich den gesamten Raum abdecken,\Noder ob vielleicht nicht absichtlich eine Dialogue: 0,0:33:47.19,0:33:51.40,Default,,0000,0000,0000,,Schutzlücke eingebaut worden ist, das\Nheißt derjenige, der diesen Sensor Dialogue: 0,0:33:51.40,0:33:55.86,Default,,0000,0000,0000,,implementiert hat, weiß vielleicht dass\Ngenau bei diesem genauen Parametersatz ist Dialogue: 0,0:33:55.86,0:34:00.81,Default,,0000,0000,0000,,der Sensor „blind“ sozusagen, und er\Nkann diesen Parametersatz nutzen, um Dialogue: 0,0:34:00.81,0:34:05.23,Default,,0000,0000,0000,,gezielt eine Fehlerinduktion in dem\NProgrammablauf oder in den verrechneten Dialogue: 0,0:34:05.23,0:34:10.20,Default,,0000,0000,0000,,Daten einzuführen. Und damit dann\Nentsprechend, auch wieder mit dem Trojaner Dialogue: 0,0:34:10.20,0:34:16.21,Default,,0000,0000,0000,,zu kommunizieren. Also man sieht schon,\Nes gibt rund um das Thema Backdoors sehr, Dialogue: 0,0:34:16.21,0:34:20.44,Default,,0000,0000,0000,,sehr viele verschiedene Möglichkeiten\Nin der Hardware – weitaus mehr Dialogue: 0,0:34:20.44,0:34:25.20,Default,,0000,0000,0000,,Möglichkeiten als bei Software-Trojanern\N– wie man mit ihm kommunizieren kann und Dialogue: 0,0:34:25.20,0:34:30.77,Default,,0000,0000,0000,,wie man hier auch tatsächlich\NInformationen austauschen kann. Eine Dialogue: 0,0:34:30.77,0:34:36.74,Default,,0000,0000,0000,,besondere, große Bedrohung geht von\Nden Analyseschnittstellen aus. Denn die Dialogue: 0,0:34:36.74,0:34:41.42,Default,,0000,0000,0000,,Analyseschnittstellen sind ja meistens\Nein Feature was sogar mit einer guten Dialogue: 0,0:34:41.42,0:34:46.57,Default,,0000,0000,0000,,Intention eingebaut worden ist. Z.B. bei\Nden Festplatten, wie man hier im oberen Dialogue: 0,0:34:46.57,0:34:52.40,Default,,0000,0000,0000,,Bild sieht, wo ein Debug-Port eingebaut\Nworden ist, um, wenn die Festplatte nicht Dialogue: 0,0:34:52.40,0:34:56.37,Default,,0000,0000,0000,,richtig funktioniert, festzustellen, was\Nist da jetzt wirklich kaputt, kann man Dialogue: 0,0:34:56.37,0:35:00.97,Default,,0000,0000,0000,,vielleicht eine neue Firmware einspielen,\Nkann man vielleicht noch Daten retten. Auf Dialogue: 0,0:35:00.97,0:35:04.34,Default,,0000,0000,0000,,der anderen Seite kann genau dieser\NDebug-Port natürlich auch dafür Dialogue: 0,0:35:04.34,0:35:10.08,Default,,0000,0000,0000,,missbraucht werden, um auf Daten direkt\Nzuzugreifen oder aber um Trojaner in die Dialogue: 0,0:35:10.08,0:35:15.05,Default,,0000,0000,0000,,Firmware der Festplatte einzuspielen.\NJa, und noch größer ist natürlich der Dialogue: 0,0:35:15.05,0:35:19.74,Default,,0000,0000,0000,,Bereich der sogenannten JTAG-Ports, die\NAnalyse-Schnittstelle, die sich in vielen Dialogue: 0,0:35:19.74,0:35:25.19,Default,,0000,0000,0000,,Geräten wiederfindet und teilweise sehr\Nmangelhaft abgesichert ist. Denn hier Dialogue: 0,0:35:25.19,0:35:29.40,Default,,0000,0000,0000,,haben wir ein Beispiel von einem\NWLAN-Router, wo man über den JTAG-Port Dialogue: 0,0:35:29.40,0:35:35.100,Default,,0000,0000,0000,,auch neue Firmware, z.B. mit Trojanern,\Nin die WLAN-Router einbringen kann. Dialogue: 0,0:35:35.100,0:35:37.73,Default,,0000,0000,0000,,Denken wir das jetzt noch einmal weiter: Dialogue: 0,0:35:37.73,0:35:40.97,Default,,0000,0000,0000,,was passiert, wenn jetzt eigentlich\Nein Sicherheits-Chip mit solch einem Dialogue: 0,0:35:40.97,0:35:45.96,Default,,0000,0000,0000,,Analyse-Port ausgestattet ist? Nun, da\Nkann man natürlich sagen, wenn dieser Dialogue: 0,0:35:45.96,0:35:49.65,Default,,0000,0000,0000,,Chip mal ausfällt, kann ich versuchen,\Ndarüber dann tatsächlich nochmal Dialogue: 0,0:35:49.65,0:35:54.19,Default,,0000,0000,0000,,den zu reparieren, oder zumindestens\Nan die Daten wieder ranzukommen, sie Dialogue: 0,0:35:54.19,0:35:58.34,Default,,0000,0000,0000,,zu restaurieren. Ja, aber, genau das\Nist ja das was man nicht möchte. Ein Dialogue: 0,0:35:58.34,0:36:02.52,Default,,0000,0000,0000,,Sicherheits-Chip soll doch bitte die\NDaten auch wirklich geheim in sich halten Dialogue: 0,0:36:02.52,0:36:06.47,Default,,0000,0000,0000,,und nicht dann über einen Analyse-Port\Nvielleicht doch wieder zugänglich Dialogue: 0,0:36:06.47,0:36:12.38,Default,,0000,0000,0000,,machen. Und deshalb sind insbesondere auf\NSicherheits-Chips natürlich Analyse-Ports Dialogue: 0,0:36:12.38,0:36:17.80,Default,,0000,0000,0000,,alles andere als eine gute Wahl. Und\Nwie manches Mal aus einem guten Dialogue: 0,0:36:17.80,0:36:22.60,Default,,0000,0000,0000,,Feature tatsächlich dann auch eine\Nmissbräuchliche Nutzung entstehen kann, Dialogue: 0,0:36:22.60,0:36:27.23,Default,,0000,0000,0000,,haben wir einfach mal dargestellt an\Ndem Beispiel eines Türspions. Wir sehen Dialogue: 0,0:36:27.23,0:36:31.71,Default,,0000,0000,0000,,hier den Türspion. Und im zweiten Bild\Neinfach mal was passiert eigentlich, Dialogue: 0,0:36:31.71,0:36:35.12,Default,,0000,0000,0000,,wenn ich durch den Türspion nach\Ndraußen schaue: naja, ich habe die Dialogue: 0,0:36:35.12,0:36:39.47,Default,,0000,0000,0000,,gute Möglichkeit, zu sehen: wer steht\Nda eigentlich vor der Tür? Ist das Dialogue: 0,0:36:39.47,0:36:43.23,Default,,0000,0000,0000,,eine zumindestens dem Anschein nach\Nvertrauenswürdige Person? Sollte Dialogue: 0,0:36:43.23,0:36:47.76,Default,,0000,0000,0000,,ich jetzt besser die Tür öffnen oder\Nlieber besser geschlossen lassen? Genauso Dialogue: 0,0:36:47.76,0:36:51.04,Default,,0000,0000,0000,,wie diese gute Funktionalität in dem\NTürspion drin ist, kann sie aber auch Dialogue: 0,0:36:51.04,0:36:55.17,Default,,0000,0000,0000,,missbräuchlich genutzt werden. Wenn\Nich z.B. wie im 4. Bild zu sehen, eine Dialogue: 0,0:36:55.17,0:36:59.03,Default,,0000,0000,0000,,Umkehr-Optik von draußen aufsetze,\Ndann sehe ich nicht mehr nur den Dialogue: 0,0:36:59.03,0:37:03.66,Default,,0000,0000,0000,,kleinen Lichtpunkt hinter der Tür,\Nwo das ganze Bild zusammengezerrt ist; Dialogue: 0,0:37:03.66,0:37:07.57,Default,,0000,0000,0000,,sondern aufgrund dieser Umkehr-Optik\Nkann ich plötzlich feststellen, was ist Dialogue: 0,0:37:07.57,0:37:11.98,Default,,0000,0000,0000,,eigentlich in der Wohnung? Es erlaubt\Nmir den Blick nach innen und damit: Dialogue: 0,0:37:11.98,0:37:15.46,Default,,0000,0000,0000,,wer ist eigentlich in der Wohnung,\Noder ist da überhaupt jemand? Wie ist Dialogue: 0,0:37:15.46,0:37:19.89,Default,,0000,0000,0000,,sie ausgestattet? Und so weiter. Das\Nist unseres Erachtens nach ein schönes Dialogue: 0,0:37:19.89,0:37:25.20,Default,,0000,0000,0000,,Beispiel, wie tatsächlich auch ein gut\Ngemeintes Feature eventuell dann eben Dialogue: 0,0:37:25.20,0:37:28.88,Default,,0000,0000,0000,,als Backdoor missbraucht wird. Dialogue: 0,0:37:28.88,0:37:33.95,Default,,0000,0000,0000,,Peter: Ja, in den 90er Jahren – Ende\Nder 90er Jahre, würde ich sagen Dialogue: 0,0:37:33.95,0:37:37.54,Default,,0000,0000,0000,,– war ziemlich klar, dass nach\NSoftware-Trojanern als nächstes Dialogue: 0,0:37:37.54,0:37:40.49,Default,,0000,0000,0000,,Hardware-Trojaner auf dem Plan\Nstehen. Dass das also eine echte Dialogue: 0,0:37:40.49,0:37:43.96,Default,,0000,0000,0000,,Bedrohung ist. Und dementsprechend\Nhaben wir uns zu der Zeit auch schon Dialogue: 0,0:37:43.96,0:37:48.33,Default,,0000,0000,0000,,mal überlegt, was kann man eigentlich\Nmachen, prophylaktisch, um sowas zu Dialogue: 0,0:37:48.33,0:37:53.10,Default,,0000,0000,0000,,verhindern, um das Risiko zu minimieren;\Nund überhaupt Technik so zu bauen, dass Dialogue: 0,0:37:53.10,0:37:59.46,Default,,0000,0000,0000,,sie Trojaner- und Backdoor-resistent\Nist. In dem Rahmen, wie das möglich ist. Dialogue: 0,0:37:59.46,0:38:02.97,Default,,0000,0000,0000,,Und um uns dieser Sache zu nähern,\Nhaben wir uns zunächst mal überlegt, Dialogue: 0,0:38:02.97,0:38:05.50,Default,,0000,0000,0000,,was können das eigentlich für Motive\Nsein? Also was bringt eigentlich die Dialogue: 0,0:38:05.50,0:38:09.84,Default,,0000,0000,0000,,Leute dazu, Trojaner und Backdoors\Neinzubauen? Ob das jetzt willentlich Dialogue: 0,0:38:09.84,0:38:15.24,Default,,0000,0000,0000,,ist oder unwillentlich. Das zeigen wir\Nhier in diesen 4 Kategorien. Es fängt Dialogue: 0,0:38:15.24,0:38:20.45,Default,,0000,0000,0000,,an mit dem „Bösen Willen“, hier auf\Ndem ersten Foto mal zu sehen. Beim Dialogue: 0,0:38:20.45,0:38:24.19,Default,,0000,0000,0000,,Bösen Willen ist es im Prinzip ganz\Nklar, daran denkt jeder zunächst mal Dialogue: 0,0:38:24.19,0:38:28.66,Default,,0000,0000,0000,,als erstes. Es könnten Sabotagegründe\Nsein, z.B. Erpressung könnte eine Rolle Dialogue: 0,0:38:28.66,0:38:34.00,Default,,0000,0000,0000,,spielen. Ein bestimmtes System ist schon\Nim Feld und ein Hersteller, z.B. dieses Dialogue: 0,0:38:34.00,0:38:37.62,Default,,0000,0000,0000,,Systems wird erpresst, dass man mit einem\Nbestimmten Kommando einer Backdoor dieses Dialogue: 0,0:38:37.62,0:38:41.32,Default,,0000,0000,0000,,System komplett lahmlegen könnte. Zum\NBeispiel. Aber es können auch politische Dialogue: 0,0:38:41.32,0:38:46.44,Default,,0000,0000,0000,,Motive da eine Rolle spielen. Auch\Nalles bekannt; also der Diktator unserer Dialogue: 0,0:38:46.44,0:38:50.87,Default,,0000,0000,0000,,Wahl sozusagen möchte seinen Bürgern\Netwas näher auf den Zahn fühlen und Dialogue: 0,0:38:50.87,0:38:55.18,Default,,0000,0000,0000,,die Kommunikation überwachen, baut\Ndementsprechend Backdoors ein. Oder, Dialogue: 0,0:38:55.18,0:38:59.18,Default,,0000,0000,0000,,bringt Trojaner ins Spiel. Auf der\Nanderen Seite des Spektrums, ganz Dialogue: 0,0:38:59.18,0:39:03.40,Default,,0000,0000,0000,,interessant, der Gute Wille. Auch das\Ngeschieht dann aus Vorsatz. Und Markus Dialogue: 0,0:39:03.40,0:39:07.49,Default,,0000,0000,0000,,hatte da ja schon einige Beispiele\Nmal gezeigt: das können Dinge sein, Dialogue: 0,0:39:07.49,0:39:11.65,Default,,0000,0000,0000,,wie z.B. Service-Schnittstellen, das\Nkönnen Debugging-Sachen sein. Im Dialogue: 0,0:39:11.65,0:39:15.95,Default,,0000,0000,0000,,Prinzip, letztlich sogar, Kundendienst,\Ndass jemand also wirklich fragt, Dialogue: 0,0:39:15.95,0:39:19.57,Default,,0000,0000,0000,,er möchte bei so einem Chip die\NMöglichkeit haben, im Nachhinein was Dialogue: 0,0:39:19.57,0:39:23.00,Default,,0000,0000,0000,,zu reparieren oder die Daten wieder\Nrauszuholen. Passt natürlich nicht zu Dialogue: 0,0:39:23.00,0:39:27.19,Default,,0000,0000,0000,,Sicherheits-Chips. Und dann schließlich,\Nauch da gibt’s politische Motive. Da ist Dialogue: 0,0:39:27.19,0:39:30.75,Default,,0000,0000,0000,,es dann nicht der fiese Diktator unserer\NWahl, sondern der freundliche Monarch Dialogue: 0,0:39:30.75,0:39:34.29,Default,,0000,0000,0000,,unserer Wahl, der aber das Gleiche will,\Nseinen Bürgern auf den Zahn fühlen Dialogue: 0,0:39:34.29,0:39:40.42,Default,,0000,0000,0000,,und alles mitlesen können. Wir haben\Nauch noch zwei andere Kategorien hier Dialogue: 0,0:39:40.42,0:39:44.73,Default,,0000,0000,0000,,aufgezeigt. Die sind nicht aktiver\NNatur. Also nicht vorsätzlicher Natur, Dialogue: 0,0:39:44.73,0:39:49.06,Default,,0000,0000,0000,,sondern eher passiver Natur. Und zwar\Nhaben wir die erstmal als Ignoranz Dialogue: 0,0:39:49.06,0:39:53.13,Default,,0000,0000,0000,,und Dummheit bezeichnet, und das auch\Nvoneinander getrennt. Warum haben Dialogue: 0,0:39:53.13,0:39:57.91,Default,,0000,0000,0000,,wir das voneinander getrennt? Bei der\NIgnoranz ist es so, dass die Auswirkungen Dialogue: 0,0:39:57.91,0:40:02.17,Default,,0000,0000,0000,,zumindest teilweise bekannt sind. D.h.\Njemand weiß eigentlich, das was er da Dialogue: 0,0:40:02.17,0:40:06.31,Default,,0000,0000,0000,,gerade macht, in einer bestimmten\NEntwicklung oder Konzeptionierungsphase, Dialogue: 0,0:40:06.31,0:40:10.68,Default,,0000,0000,0000,,dass das eigentlich falsch ist. Es\Nkönnten z.B. Gründe dahinterstehen, wie Dialogue: 0,0:40:10.68,0:40:14.45,Default,,0000,0000,0000,,Zeitdruck. Eine Analyse-Schnittstelle\Nz.B. soll für ein fertiges Produkt noch Dialogue: 0,0:40:14.45,0:40:17.97,Default,,0000,0000,0000,,ausgebaut werden. Eigentlich muss man\Ndas machen, um den Chip dann sicher zu Dialogue: 0,0:40:17.97,0:40:21.52,Default,,0000,0000,0000,,bekommen. Es wird aber aus Zeitdruck\Nnicht gemacht. Dazu kann z.B. auch noch Dialogue: 0,0:40:21.52,0:40:25.24,Default,,0000,0000,0000,,Verdrängung kommen, dass man dann sich\Nsagt „Ja, es ist ja nicht so schlimm, das Dialogue: 0,0:40:25.24,0:40:29.85,Default,,0000,0000,0000,,wird schon keiner finden“. Oder eben auch,\Ndass Hierarchien eine wesentliche Rolle Dialogue: 0,0:40:29.85,0:40:34.47,Default,,0000,0000,0000,,spielen; dass jemandem gesagt wird „Mach’\Ndas mal so, bau’ das mal so ein!“ und das Dialogue: 0,0:40:34.47,0:40:37.87,Default,,0000,0000,0000,,nicht hinterfragt wird, warum das\Neigentlich notwendig ist, wofür man das Dialogue: 0,0:40:37.87,0:40:40.51,Default,,0000,0000,0000,,eigentlich braucht, und ob man das\Nhinterher wieder ausbauen soll. Oder Dialogue: 0,0:40:40.51,0:40:45.28,Default,,0000,0000,0000,,drinlassen soll. Ja, und dann\Nschließlich, das Thema ‚Dummheit‘ haben Dialogue: 0,0:40:45.28,0:40:49.87,Default,,0000,0000,0000,,wir hier auch explizit mal so genannt,\Nso plakativ. Einerseits Bildungsmangel, Dialogue: 0,0:40:49.87,0:40:55.13,Default,,0000,0000,0000,,Überforderung kann eine Rolle spielen.\NAuch etwas plakativ hier mal dargestellt, Dialogue: 0,0:40:55.13,0:40:59.00,Default,,0000,0000,0000,,das Thema ‚Fachidiotie‘ wirklich zu\Nnennen. Das ist wirklich die Plage des Dialogue: 0,0:40:59.00,0:41:04.60,Default,,0000,0000,0000,,21. Jahrhunderts. Denn die Systeme die man\Nheute baut, die sind sehr, sehr komplex Dialogue: 0,0:41:04.60,0:41:09.73,Default,,0000,0000,0000,,und da sind teilweise Hunderte von\NEntwicklern, Hunderte von Leuten dabei Dialogue: 0,0:41:09.73,0:41:14.91,Default,,0000,0000,0000,,sowas zu machen. Wie das Einzelne\Nineinander spielt, also welches Zahnrad in Dialogue: 0,0:41:14.91,0:41:19.41,Default,,0000,0000,0000,,welches andere Zahnrad greift, und welche\NZahnräder in Kombination zusammen ein Dialogue: 0,0:41:19.41,0:41:23.94,Default,,0000,0000,0000,,Schlangenöl ergeben oder auch nicht,\Ndas ist oft nicht bekannt. Und auch da Dialogue: 0,0:41:23.94,0:41:28.88,Default,,0000,0000,0000,,hatte Marcus ja schon so einige Beispiele\Nmal gezeigt, wie eine eigentlich gut Dialogue: 0,0:41:28.88,0:41:34.25,Default,,0000,0000,0000,,gemeinte Sache dann schließlich zu einer\NBackdoor führt oder zu einem hohen Risiko Dialogue: 0,0:41:34.25,0:41:40.44,Default,,0000,0000,0000,,des Backdoor-Auftretens. Und natürlich\Nfür uns interessant gewesen: was kann man Dialogue: 0,0:41:40.44,0:41:47.57,Default,,0000,0000,0000,,dagegen tun? Und auch hier haben wir uns\N3 Kategorien ausgedacht: die Aufklärung Dialogue: 0,0:41:47.57,0:41:51.47,Default,,0000,0000,0000,,Technologie – also technologische Gegen-\Nmaßnahmen, und die Verpflichtung – kann Dialogue: 0,0:41:51.47,0:41:58.02,Default,,0000,0000,0000,,von extern oder auch selbst passieren. Und\Nhier an diesem grünen und grauen Streifen Dialogue: 0,0:41:58.02,0:42:03.43,Default,,0000,0000,0000,,haben wir mal versucht aufzuzeigen, wie\Nwirksam das Ganze ist. Und das erste, was Dialogue: 0,0:42:03.43,0:42:08.67,Default,,0000,0000,0000,,wir da aufgezählt haben, die Aufklärung,\Nist natürlich ganz klar gegen Dummheit, Dialogue: 0,0:42:08.67,0:42:14.23,Default,,0000,0000,0000,,gegen Nichtwissen nützt am besten\NAufklärung. Gegen bösen Willen auf der Dialogue: 0,0:42:14.23,0:42:17.97,Default,,0000,0000,0000,,anderen Seite nützt Aufklärung wenig.\NVielleicht sogar im Gegenteil, wenn man Dialogue: 0,0:42:17.97,0:42:22.11,Default,,0000,0000,0000,,jemandem sagt: „Das wäre also wirklich\Nder Tod des Unternehmens, wenn da so eine Dialogue: 0,0:42:22.11,0:42:26.05,Default,,0000,0000,0000,,Backdoor eingebaut wäre, die so und so\Naussieht“, dann kann das natürlich sein, Dialogue: 0,0:42:26.05,0:42:30.28,Default,,0000,0000,0000,,dass der Saboteur genau das dann\Neinbringt. Klar. Aber wie gesagt, die Dialogue: 0,0:42:30.28,0:42:34.78,Default,,0000,0000,0000,,Aufklärung sehen wir als ganz, ganz\Nwichtig an. Bei der Technologie... bei den Dialogue: 0,0:42:34.78,0:42:39.27,Default,,0000,0000,0000,,technologischen Gegenmaßnahmen, da ist es\Nso, dass einerseits man sagen muss, ist Dialogue: 0,0:42:39.27,0:42:43.09,Default,,0000,0000,0000,,vom Motiv des Angreifers eigentlich\Nunabhängig. Technologische Dialogue: 0,0:42:43.09,0:42:50.00,Default,,0000,0000,0000,,Gegenmaßnahmen erschweren den Einbau von\NBackdoors und Trojanern generell. Trotzdem Dialogue: 0,0:42:50.00,0:42:54.26,Default,,0000,0000,0000,,haben wir das Ganze etwas eingekerbt, auf\Nder rechten und auf der linken Seite. Und Dialogue: 0,0:42:54.26,0:42:58.50,Default,,0000,0000,0000,,das hat auch seinen Grund: weil diese\Nbeiden Bereiche mit Vorsatz verbunden Dialogue: 0,0:42:58.50,0:43:03.51,Default,,0000,0000,0000,,sind. Und das könnte heißen, dass jemand\Nz.B. der so etwas vorhat sich schlaumacht: Dialogue: 0,0:43:03.51,0:43:07.26,Default,,0000,0000,0000,,was sind denn da für technologische\NGegenmaßnahmen eingebaut; und dann Dialogue: 0,0:43:07.26,0:43:11.87,Default,,0000,0000,0000,,versucht, vielleicht auch mit anderen\NLeuten zusammen, um diese technologischen Dialogue: 0,0:43:11.87,0:43:16.30,Default,,0000,0000,0000,,Gegenmaßnahmen herumzukommen und\Ndie außer Kraft zu setzen. Und dann Dialogue: 0,0:43:16.30,0:43:20.94,Default,,0000,0000,0000,,schließlich gibt es noch die dritte\NKategorie: die Verpflichtung, kann Dialogue: 0,0:43:20.94,0:43:24.03,Default,,0000,0000,0000,,Selbstverpflichtung sein oder auch externe\NVerpflichtung, da kommen wir gleich noch Dialogue: 0,0:43:24.03,0:43:28.45,Default,,0000,0000,0000,,drauf zu sprechen, auf diese 3 Bereiche.\NUnd auch da ist es so, dass das sehr, sehr Dialogue: 0,0:43:28.45,0:43:32.86,Default,,0000,0000,0000,,unterschiedlich wirksam ist. Beim Bösen\NWillen natürlich am wenigsten, aber bei Dialogue: 0,0:43:32.86,0:43:39.21,Default,,0000,0000,0000,,den anderen Motiven schon etwas mehr.\NAber wie versprochen etwas mehr über diese Dialogue: 0,0:43:39.21,0:43:44.88,Default,,0000,0000,0000,,Möglichkeiten, was kann also jeder tun,\Nder in einem dieser Bereiche Entwicklung, Dialogue: 0,0:43:44.88,0:43:48.94,Default,,0000,0000,0000,,Konzeption oder auch Test arbeitet, um\NBackdoors zu verhindern oder die zu Dialogue: 0,0:43:48.94,0:43:53.66,Default,,0000,0000,0000,,erkennen. Und einerseits hier nochmal\Ndie Punkte der Aufklärung. Das kann Dialogue: 0,0:43:53.66,0:43:58.33,Default,,0000,0000,0000,,technische Aufklärung sein, das steht\Nnatürlich im Vordergrund. Security by Dialogue: 0,0:43:58.33,0:44:03.49,Default,,0000,0000,0000,,Obscurity darf nicht das Ziel sein.\NKerckhoffs sollte man schon berücksichtigen, Dialogue: 0,0:44:03.49,0:44:07.48,Default,,0000,0000,0000,,wenn man irgendetwas baut.\NDebug-Schnittstellen passen nicht zu Dialogue: 0,0:44:07.48,0:44:11.48,Default,,0000,0000,0000,,Sicherheits-Chips – auch ganz wichtig.\NObwohl es immer wieder nachgefragt wird, Dialogue: 0,0:44:11.48,0:44:16.20,Default,,0000,0000,0000,,kann man nicht für eigene Entwicklungen,\Nfür eigene Fehleranalyse z.B so etwas Dialogue: 0,0:44:16.20,0:44:21.02,Default,,0000,0000,0000,,einbauen. Gehört da nicht rein. Muss\Nleider draußen bleiben. Und nicht zu Dialogue: 0,0:44:21.02,0:44:24.60,Default,,0000,0000,0000,,vergessen unser Aspekt auch hier,\NEntwickler denken sehr oft nicht wie Dialogue: 0,0:44:24.60,0:44:29.84,Default,,0000,0000,0000,,Hacker. D.h. sie sind eher konstruktiv,\Nmanchmal konstruktivistisch unterwegs, und Dialogue: 0,0:44:29.84,0:44:34.62,Default,,0000,0000,0000,,das bedeutet, dass man oft seinen eigenen\NResultaten oder dem was man da Dialogue: 0,0:44:34.62,0:44:40.05,Default,,0000,0000,0000,,zusammengebaut hat, dann sehr hoch\Nvertraut. Und einen Angriff z.B. oder Dialogue: 0,0:44:40.05,0:44:43.97,Default,,0000,0000,0000,,einen Sicherheits-Penetrationstest dann\Neher so als Angriff auf die eigene Person Dialogue: 0,0:44:43.97,0:44:48.83,Default,,0000,0000,0000,,sieht. Und jeder der im\NIT-Sicherheits-Business tätig ist, der Dialogue: 0,0:44:48.83,0:44:52.92,Default,,0000,0000,0000,,kennt das auch, dass man da erstmal so\Neine konstruktive Atmosphäre schaffen Dialogue: 0,0:44:52.92,0:44:57.87,Default,,0000,0000,0000,,muss. Indem man zusammen das Produkt dann\Nbesser macht. Politische Aspekte sind Dialogue: 0,0:44:57.87,0:45:04.30,Default,,0000,0000,0000,,natürlich auch ein wichtiges Thema. Hier\Nder Frankenstein-Effekt, sozusagen, zu Dialogue: 0,0:45:04.30,0:45:07.81,Default,,0000,0000,0000,,nennen. Wenn man so einen Trojaner\Ntatsächlich irgendwo in der Praxis hat, Dialogue: 0,0:45:07.81,0:45:11.21,Default,,0000,0000,0000,,dann ist der unkontrollierbar. D.h. man\Nweiß nicht, was damit passiert, wer den Dialogue: 0,0:45:11.21,0:45:14.71,Default,,0000,0000,0000,,benutzt, schließlich. Er kann sich\Nnatürlich auch gegen seinen eigenen Dialogue: 0,0:45:14.71,0:45:18.82,Default,,0000,0000,0000,,Urheber richten. Und gleichzeitig ist\Nes auch so, braucht man bloß ins Dialogue: 0,0:45:18.82,0:45:22.23,Default,,0000,0000,0000,,Geschicht-Buch reinzuschauen, dass die\Npolitischen Situationen sich auch ändern Dialogue: 0,0:45:22.23,0:45:26.78,Default,,0000,0000,0000,,können. Das ist hier vielleicht nicht\Nunbedingt so stark der Fall, im eigenen Dialogue: 0,0:45:26.78,0:45:31.06,Default,,0000,0000,0000,,Land. Aber wenn ein Hersteller z.B. in\Nverschiedene Länder exportiert, 100..150 Dialogue: 0,0:45:31.06,0:45:35.39,Default,,0000,0000,0000,,Länder, dann ist die Wahrscheinlichkeit\Ndoch relativ hoch, dass eins davon in den Dialogue: 0,0:45:35.39,0:45:39.16,Default,,0000,0000,0000,,nächsten Monaten oder Jahren dann mal\Numkippen könnte. Und dementsprechend Dialogue: 0,0:45:39.16,0:45:42.79,Default,,0000,0000,0000,,wäre auch darauf natürlich zu achten.\NDas Ganze verbunden auch mit den ethischen Dialogue: 0,0:45:42.79,0:45:47.26,Default,,0000,0000,0000,,Aspekten. Für uns auch wichtig, denn\NBackdoors können Personen in tödliche Dialogue: 0,0:45:47.26,0:45:51.73,Default,,0000,0000,0000,,Gefahr bringen. Das ist also kein Spiel.\NUnd kein Spielzeug, sondern, wenn, gerade Dialogue: 0,0:45:51.73,0:45:55.54,Default,,0000,0000,0000,,wenn man z.B. an das Thema Kompromat\Ndenkt, und jemanden mit Dialogue: 0,0:45:55.54,0:45:58.98,Default,,0000,0000,0000,,Top-Secret-Material, was ihm da\N‚aufgeschleust‘ wurde, sozusagen Dialogue: 0,0:45:58.98,0:46:02.12,Default,,0000,0000,0000,,‚angeschleust‘ wurde, an einer Grenze\Nfestgehalten wird, dann ist das schon Dialogue: 0,0:46:02.12,0:46:06.83,Default,,0000,0000,0000,,durchaus unangenehm. Wir sagen da immer:\N„The road to hell is paved with good Dialogue: 0,0:46:06.83,0:46:12.95,Default,,0000,0000,0000,,intentions“, gilt eigentlich für alles\Nda, was da steht. Oder auf Deutsch, frei Dialogue: 0,0:46:12.95,0:46:18.65,Default,,0000,0000,0000,,nach diesem Motto „Gut gemeint ist\Nnicht gut gemacht“. Ja, es gibt einige Dialogue: 0,0:46:18.65,0:46:21.76,Default,,0000,0000,0000,,technologische Gegenmaßnahmen gegen\NTrojaner und Backdoors, also rein Dialogue: 0,0:46:21.76,0:46:25.95,Default,,0000,0000,0000,,prophylaktisch, was auch sehr, sehr\Nwirksam ist. Dazu gehört zunächst mal: Dialogue: 0,0:46:25.95,0:46:30.63,Default,,0000,0000,0000,,keine backdoor-fördernden Technologien\Neinzusetzen. Die gehören raus, und Dialogue: 0,0:46:30.63,0:46:33.92,Default,,0000,0000,0000,,wenn man merkt, dass eine Technologie\Nbackdoor-fördernd ist, oder sowas Dialogue: 0,0:46:33.92,0:46:38.87,Default,,0000,0000,0000,,begünstigt, dann sollte man die in\NSicherheits-Chips nicht verwenden. Dialogue: 0,0:46:38.87,0:46:41.74,Default,,0000,0000,0000,,Darüber hinaus gibt es ein paar\NMöglichkeiten, dass man das Design so Dialogue: 0,0:46:41.74,0:46:45.71,Default,,0000,0000,0000,,anlegt, dass Änderungen auffallen. D.h.\Njemand anderes, der auch an dem Design Dialogue: 0,0:46:45.71,0:46:50.39,Default,,0000,0000,0000,,arbeitet, eher merkt, dass etwas nicht\Nstimmt, oder dass im Test oder in der Dialogue: 0,0:46:50.39,0:46:54.68,Default,,0000,0000,0000,,Evaluierung dann auffällt, dass etwas\Nnicht stimmt, weil die Änderungen, die Dialogue: 0,0:46:54.68,0:46:58.40,Default,,0000,0000,0000,,durchzuführen sind, größer sind als\Ndas was man bei schlangenöl-haltiger Dialogue: 0,0:46:58.40,0:47:03.41,Default,,0000,0000,0000,,Technologie machen muss. Der Rest ist\Nim Prinzip ähnlich wie beim Thema der Dialogue: 0,0:47:03.41,0:47:10.50,Default,,0000,0000,0000,,technologischen Aufklärung. Aber wir\Nhaben hier auch gleichzeitig noch 2 andere Dialogue: 0,0:47:10.50,0:47:15.84,Default,,0000,0000,0000,,Möglichkeiten aufgeführt. Das sind die\NSelbsttest von Chips. Und die Erkennung Dialogue: 0,0:47:15.84,0:47:19.24,Default,,0000,0000,0000,,nachdem ein Chip fertig ist. Aber da muss\Nman ein bisschen vorsichtig sein. Bei den Dialogue: 0,0:47:19.24,0:47:23.51,Default,,0000,0000,0000,,Selbsttest ist es noch so, dass die\Neinigermaßen wirksam sind. Das bedeutet, Dialogue: 0,0:47:23.51,0:47:27.47,Default,,0000,0000,0000,,dass ein Chip bevor er eine wirklich\Nkritische Operation macht, also z.B. eine Dialogue: 0,0:47:27.47,0:47:31.26,Default,,0000,0000,0000,,Nachricht verschlüsseln, dass er vorher\Neine Testoperation durchführt und schaut Dialogue: 0,0:47:31.26,0:47:34.74,Default,,0000,0000,0000,,ob alles okay ist. Ob die Schlüssel nicht\Nmanipuliert sind, die Zufallszahlen in Dialogue: 0,0:47:34.74,0:47:39.31,Default,,0000,0000,0000,,Ordnung sind usw. Da gibt’s also ’ne ganze\NMenge dieser Selbsttest, und wenn die alle Dialogue: 0,0:47:39.31,0:47:45.51,Default,,0000,0000,0000,,vernünftig durchgelaufen sind, dann macht\Nein Chip die eigentliche Operation. Aber Dialogue: 0,0:47:45.51,0:47:49.58,Default,,0000,0000,0000,,kann natürlich sein, dass ein Insider\Nsich Gedanken macht und überlegt, was Dialogue: 0,0:47:49.58,0:47:52.68,Default,,0000,0000,0000,,könnte da alles eingebaut sein das\Nmir das Leben schwer macht. Und Dialogue: 0,0:47:52.68,0:47:57.22,Default,,0000,0000,0000,,dementsprechend auch diese Tests\Nmanipuliert. Bedeutet aber, dass man da Dialogue: 0,0:47:57.22,0:48:01.44,Default,,0000,0000,0000,,mehr Einfluss braucht, mehr Aufwand,\Nund vielleicht sogar Mitwisser. Das ist Dialogue: 0,0:48:01.44,0:48:07.51,Default,,0000,0000,0000,,natürlich dann auch ein Problem. Bei der\NErkennung sind wir etwas skeptischer, also Dialogue: 0,0:48:07.51,0:48:11.29,Default,,0000,0000,0000,,es gibt einige Resultate, einige\NArbeitsgruppen, auch die sich mit dem Dialogue: 0,0:48:11.29,0:48:14.91,Default,,0000,0000,0000,,Thema Erkennung auseinandersetzen und\Nsagen man könnte doch bei einem fertigen Dialogue: 0,0:48:14.91,0:48:18.33,Default,,0000,0000,0000,,Chip, wenn der sozusagen fertig\Nprozessiert ist, schauen ob da ’ne Dialogue: 0,0:48:18.33,0:48:22.60,Default,,0000,0000,0000,,Backdoor drin ist, anhand z.B. der\NStromaufnahmekurven, die dieser Chip dann Dialogue: 0,0:48:22.60,0:48:26.92,Default,,0000,0000,0000,,liefert. Da muss man aber sehr vorsichtig\Nsein, denn üblicherweise würde so eine Dialogue: 0,0:48:26.92,0:48:31.45,Default,,0000,0000,0000,,Backdoor ja so angelegt werden, dass sie\Nnicht ständig aktiv ist. Und außerdem Dialogue: 0,0:48:31.45,0:48:34.12,Default,,0000,0000,0000,,ist es so bei Sicherheits-Chips, bei\NSicherheits-Software und auch bei Dialogue: 0,0:48:34.12,0:48:37.14,Default,,0000,0000,0000,,Sicherheits-Hardware, dass der\NStromverbrauch sowieso immer relativ Dialogue: 0,0:48:37.14,0:48:42.92,Default,,0000,0000,0000,,zufällig gewählt wird. Einfach auch\Num Seitenkanal-Angriffe abzuhalten. Dialogue: 0,0:48:42.92,0:48:48.63,Default,,0000,0000,0000,,Dementsprechend ist so eine Entdeckung von\NManipulation am fertigen Chip sehr, sehr Dialogue: 0,0:48:48.63,0:48:53.38,Default,,0000,0000,0000,,schwierig. Es gibt aber noch eine dritte\NMöglichkeit, gegen Trojaner vorzugehen, Dialogue: 0,0:48:53.38,0:48:57.95,Default,,0000,0000,0000,,auch präventiv. Und das ist die\NVerpflichtung. Gibt 2 Möglichkeiten, also Dialogue: 0,0:48:57.95,0:49:03.28,Default,,0000,0000,0000,,einerseits eine auferlegte Verpflichtung.\NUnd was man heute auch durchaus mal sieht, Dialogue: 0,0:49:03.28,0:49:07.05,Default,,0000,0000,0000,,ist, dass Leute die Sicherheits-Chips\Neinsetzen, die die also kaufen oder sich Dialogue: 0,0:49:07.05,0:49:11.93,Default,,0000,0000,0000,,umsehen, wo gibt’s die, dass die sehr,\Nsehr genau schauen, wer stellt die her, Dialogue: 0,0:49:11.93,0:49:16.21,Default,,0000,0000,0000,,was haben die für eine Historie\Nz.B. die Hersteller, wie sind die Dialogue: 0,0:49:16.21,0:49:19.97,Default,,0000,0000,0000,,Besitzverhältnisse, wo ist der\NHauptsitz z.B. der Firma, welche Dialogue: 0,0:49:19.97,0:49:24.82,Default,,0000,0000,0000,,Einflussmöglichkeiten gibt es von\Nanderen, von Dritten, auf diese Firmen. Dialogue: 0,0:49:24.82,0:49:30.75,Default,,0000,0000,0000,,Also das kommt immer mehr, man merkt\Nes eigentlich sehr schön. Ja, Gesetze und Dialogue: 0,0:49:30.75,0:49:37.24,Default,,0000,0000,0000,,Richtlinien – zunächst mal zu nennen die\NDatenschutzgesetze, natürlich. Ganz nett, Dialogue: 0,0:49:37.24,0:49:41.38,Default,,0000,0000,0000,,die Frage natürlich: wer setzt die durch?\NUnd wer überprüft die Einhaltung dieser Dialogue: 0,0:49:41.38,0:49:45.66,Default,,0000,0000,0000,,Gesetze die es schon gibt eigentlich? Und\Nda ist natürlich ein Realitätsabgleich Dialogue: 0,0:49:45.66,0:49:50.67,Default,,0000,0000,0000,,nötig. Z.B. die Frage: Wo gelten die?\NAlso, zu Lande, im Weltraum und Dialogue: 0,0:49:50.67,0:49:55.48,Default,,0000,0000,0000,,ähnliches? Ist ja immer die Frage wie wir\Nwissen. Und dann gibt’s schließlich noch Dialogue: 0,0:49:55.48,0:50:00.11,Default,,0000,0000,0000,,die Selbstverpflichtung, die eigentlich\Ngar nicht so schlecht ist. In diesem Fall Dialogue: 0,0:50:00.11,0:50:05.20,Default,,0000,0000,0000,,ist es so, dass der Hersteller selber\Nsich selbst verpflichten würde, keine Dialogue: 0,0:50:05.20,0:50:09.43,Default,,0000,0000,0000,,Backdoors und keine Trojaner einzusetzen.\NJetzt natürlich die Frage: "Wieviel bringt Dialogue: 0,0:50:09.43,0:50:15.06,Default,,0000,0000,0000,,das, wenn er sich nur selber verpflichtet?\NWas da passiert ist im Prinzip, dass ein Dialogue: 0,0:50:15.06,0:50:19.41,Default,,0000,0000,0000,,künstliches ökonomisches Risiko erzeugt\Nwird. Das heißt, wenn der Hersteller z.B. Dialogue: 0,0:50:19.41,0:50:23.22,Default,,0000,0000,0000,,überführt wird, dass er also trotz\Ndieser Selbstverpflichtung trotzdem so Dialogue: 0,0:50:23.22,0:50:26.85,Default,,0000,0000,0000,,eine Backdoor eingesetzt hat, oder\Ndie verwendet, dann hat das für ihn Dialogue: 0,0:50:26.85,0:50:31.50,Default,,0000,0000,0000,,natürlich negative Konsequenzen. Und\Ndieses ökonomische Risiko was dann Dialogue: 0,0:50:31.50,0:50:34.78,Default,,0000,0000,0000,,entsteht, das führt dazu, dass\Nbeim Hersteller selbst und in Dialogue: 0,0:50:34.78,0:50:40.20,Default,,0000,0000,0000,,Entwicklungsprozessen mehr darauf geachtet\Nwird, solche Backdoors nicht einzubauen. Dialogue: 0,0:50:40.20,0:50:44.48,Default,,0000,0000,0000,,Bzw. auch nicht unbeabsichtigt einzubauen.\ND.h. die Tests... könnte man erwarten, Dialogue: 0,0:50:44.48,0:50:48.61,Default,,0000,0000,0000,,dass die Tests z.B. besser werden, dass\Ndie Evaluierungsmöglichkeiten besser Dialogue: 0,0:50:48.61,0:50:52.25,Default,,0000,0000,0000,,werden, und dass natürlich auch die\NBeeinflussungsmöglichkeiten schlechter Dialogue: 0,0:50:52.25,0:50:58.07,Default,,0000,0000,0000,,werden. Dass die Aufklärung besser wird.\NAlso im Prinzip alles prima. Die Frage Dialogue: 0,0:50:58.07,0:51:01.56,Default,,0000,0000,0000,,natürlich: Warum soll sich ein Hersteller\Nso einem ökonomischen Risiko aussetzen, Dialogue: 0,0:51:01.56,0:51:05.95,Default,,0000,0000,0000,,wenn es nicht belohnt wird? Aber auch da\Nändert sich momentan so ein wenig die Dialogue: 0,0:51:05.95,0:51:11.64,Default,,0000,0000,0000,,Lage. Man sieht schon, dass Hersteller\Ndie da vorpreschen, dass die schon eine Dialogue: 0,0:51:11.64,0:51:15.73,Default,,0000,0000,0000,,Vorbildfunktion dann für andere auch\Ndarstellen können. Man kann das Ganze mit Dialogue: 0,0:51:15.73,0:51:21.75,Default,,0000,0000,0000,,anderen ethischen Werten koppeln. Aber\Nnatürlich, schließlich die Frage: Lohnt Dialogue: 0,0:51:21.75,0:51:24.97,Default,,0000,0000,0000,,es sich für einen Hersteller, wer macht\Ndas bisher? Wir hoffen, dass das besser Dialogue: 0,0:51:24.97,0:51:32.48,Default,,0000,0000,0000,,wird. Und dass da mehr Unternehmen sich\Ndiesen Sachen dann widmen. So kommen wir Dialogue: 0,0:51:32.48,0:51:35.38,Default,,0000,0000,0000,,auch schon zum Ende unseres Vortrages.\NWir haben einige Literatur noch Dialogue: 0,0:51:35.38,0:51:40.66,Default,,0000,0000,0000,,zusammengestellt für euch. Wen es\Ninteressiert, also hier z.B. von 1972 Dialogue: 0,0:51:40.66,0:51:46.74,Default,,0000,0000,0000,,die erste Literaturstelle, die erste\NFundstelle, wo wirklich von Computer- Dialogue: 0,0:51:46.74,0:51:50.93,Default,,0000,0000,0000,,Trojanern wirklich gesprochen wird und wo\Nso die Konzepte aufgestellt werden. Bis Dialogue: 0,0:51:50.93,0:51:55.99,Default,,0000,0000,0000,,hin zur letzten Fundstelle, gerade jetzt\Nvon Dezember, eigentlich eine ganz Dialogue: 0,0:51:55.99,0:52:00.90,Default,,0000,0000,0000,,interessante Arbeit. Kann sich jeder\Ngerne mal durchlesen, wenn er Zeit hat. Dialogue: 0,0:52:00.90,0:52:05.11,Default,,0000,0000,0000,,Ja, damit wie gesagt, möchten wir dann\Nauch schließen. Wir wünschen euch viel Dialogue: 0,0:52:05.11,0:52:07.98,Default,,0000,0000,0000,,Spaß bei der eigenen Forschung. Wenn\Nes Fragen gibt, sind wir noch ein paar Dialogue: 0,0:52:07.98,0:52:12.30,Default,,0000,0000,0000,,Minuten hier. Und ansonsten können wir\Nauch darauf verweisen, wir wären morgen Dialogue: 0,0:52:12.30,0:52:15.56,Default,,0000,0000,0000,,in unserem Assembly. Und wer Lust hat kann\Ngern vorbeikommen, mit uns diskutieren. Dialogue: 0,0:52:15.56,0:52:19.85,Default,,0000,0000,0000,,Vielleicht gibt es ja auch noch\Ninteressante Ideen, die wir dann Dialogue: 0,0:52:19.85,0:52:22.99,Default,,0000,0000,0000,,zusammen besprechen können.\NAlso vielen Dank schon mal! Dialogue: 0,0:52:22.99,0:52:33.42,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:52:33.42,0:52:36.59,Default,,0000,0000,0000,,Herald: Vielen Dank! Also, ihr habt\Ngehört, ihr habt jetzt ein paar Minuten Dialogue: 0,0:52:36.59,0:52:41.69,Default,,0000,0000,0000,,Zeit, Fragen zu stellen. Wenn es Fragen\Ngibt, stellt euch bitte an die Mikrofone. Dialogue: 0,0:52:41.69,0:52:47.65,Default,,0000,0000,0000,,Die anderen die jetzt schon den Saal\Nverlassen, tun dies bitte möglichst leise! Dialogue: 0,0:52:47.65,0:52:52.33,Default,,0000,0000,0000,,Gibt’s irgendwelche Fragen? Dialogue: 0,0:52:52.33,0:52:57.00,Default,,0000,0000,0000,,Peter: Ah, da ist einer! Dialogue: 0,0:52:57.00,0:53:02.01,Default,,0000,0000,0000,,Herald: Ah, dort hinten erkenne ich\Njemanden an Mikrofon 3. Bitte! Dialogue: 0,0:53:02.01,0:53:06.42,Default,,0000,0000,0000,,Frage: Und zwar stellt sich mir die Frage,\Ndass man ja Software gut eigentlich Dialogue: 0,0:53:06.42,0:53:10.46,Default,,0000,0000,0000,,damit absichern kann, indem man beweist,\Ndass sie der Spezifikation genügt. Dialogue: 0,0:53:10.46,0:53:13.45,Default,,0000,0000,0000,,Gibt es da Ansätze für Hardware\Nin den verschiedenen Leveln, Dialogue: 0,0:53:13.45,0:53:18.29,Default,,0000,0000,0000,,also für VHDL, für die\NImplementierung usw.? Dialogue: 0,0:53:18.29,0:53:22.24,Default,,0000,0000,0000,,Marcus: Es gibt in der Tat, natürlich,\Nden Versuch, zu analysieren, Dialogue: 0,0:53:22.24,0:53:26.85,Default,,0000,0000,0000,,ist da eine unbemerkte Funktionalität\Neingebaut worden? Da gibt es auch Dialogue: 0,0:53:26.85,0:53:31.02,Default,,0000,0000,0000,,entsprechende Ansätze. Allerdings muss\Nman ganz fairerweise sagen, dass natürlich Dialogue: 0,0:53:31.02,0:53:36.06,Default,,0000,0000,0000,,diese Ansätze es sehr schwer haben,\Neine Vollständigkeit nachzuweisen. Dialogue: 0,0:53:36.06,0:53:40.14,Default,,0000,0000,0000,,Und wir haben es gerade gesehen, z.B. im\NHerstellungsprozess stelle ich mir vor, Dialogue: 0,0:53:40.14,0:53:45.40,Default,,0000,0000,0000,,ganz zum Schluss, in der Veränderung des\NMaskensatzes, so ist dieses nur noch Dialogue: 0,0:53:45.40,0:53:49.67,Default,,0000,0000,0000,,am fertigen Produkt oder an der Maske\Nselber nachweisbar. Infolgedessen Dialogue: 0,0:53:49.67,0:53:53.69,Default,,0000,0000,0000,,ist an sich hier der Rückschluss – ist\Ndas die ursprüngliche Funktionalität Dialogue: 0,0:53:53.69,0:53:59.17,Default,,0000,0000,0000,,oder nicht? – kaum noch feststellbar. Also\Nja, es gibt Ansätze, aber nein, sie sind Dialogue: 0,0:53:59.17,0:54:03.14,Default,,0000,0000,0000,,bei weitem noch nicht voll umfassend.\NFrage: Danke! Dialogue: 0,0:54:03.14,0:54:08.17,Default,,0000,0000,0000,,Herald: Schhhhhhh!\NMikro 4, bitte! Dialogue: 0,0:54:08.17,0:54:14.14,Default,,0000,0000,0000,,Frage: Hallo hallo! Ich hätte die Frage:\Nwie sieht ganz operativ der Aufwand aus Dialogue: 0,0:54:14.14,0:54:17.42,Default,,0000,0000,0000,,für einen – ich nenn’s mal\NMaulwurfentwickler – der jetzt eine Dialogue: 0,0:54:17.42,0:54:23.45,Default,,0000,0000,0000,,zusätzliche Maske reinbringen will. Wenn\Nich mir vorstelle, dass die Lagen, die Dialogue: 0,0:54:23.45,0:54:28.97,Default,,0000,0000,0000,,Oxide etc. die man da mittlerweile plant,\Nso dünn sind, dass wenn ich ’ne Dialogue: 0,0:54:28.97,0:54:34.05,Default,,0000,0000,0000,,Zusatzstruktur in bestehende Layer\Ndazwischenschiebe, dass ich dann Shunts Dialogue: 0,0:54:34.05,0:54:39.17,Default,,0000,0000,0000,,produziere etc. und wenn ich was nebenan\Nlege, also abseits des normalen Dialogue: 0,0:54:39.17,0:54:42.75,Default,,0000,0000,0000,,footprints, dann passts beim Dicing nicht\Nmehr, dann fällt das auf, dass da einfach Dialogue: 0,0:54:42.75,0:54:46.21,Default,,0000,0000,0000,,zusätzliche Pfade liegen,\Nwo eigentlich nix hingehört. Dialogue: 0,0:54:46.21,0:54:50.96,Default,,0000,0000,0000,,Peter: {\i1}hustet{\i0} Entschuldigung. Ja, also,\Nals Antwort, vielleicht: das Schöne ist, Dialogue: 0,0:54:50.96,0:54:55.46,Default,,0000,0000,0000,,bei der Vermeidung der Trojaner, dass je\Nweiter man in Bereich der Masken geht, Dialogue: 0,0:54:55.46,0:55:00.07,Default,,0000,0000,0000,,dass es umso aufwändiger wird. Hatten wir\Nvorhin auch ansatzweise so dargestellt. Dialogue: 0,0:55:00.07,0:55:04.31,Default,,0000,0000,0000,,Also wenn man gleich in den VHDL-Code das\Neinbringt, so eine Schad„soft“ware, so Dialogue: 0,0:55:04.31,0:55:08.05,Default,,0000,0000,0000,,einen Trojaner, ist es relativ einfach.\NNachher wird’s immer schwerer. Und Dialogue: 0,0:55:08.05,0:55:15.15,Default,,0000,0000,0000,,das Interessante ist da, dass man wirklich\NTechnologien vermeiden muss, wo es einfach Dialogue: 0,0:55:15.15,0:55:19.73,Default,,0000,0000,0000,,wird, sozusagen diese Manipulation\Ndurchzuführen. Z.B. denken wir mal an Dialogue: 0,0:55:19.73,0:55:24.66,Default,,0000,0000,0000,,diese RAM-Zellen. Da ist es so, der\NRAM-Zelle ist es eigentlich mehr oder Dialogue: 0,0:55:24.66,0:55:30.70,Default,,0000,0000,0000,,weniger egal, ob der eine Treiber dieser\NRAM-Zelle etwas stärker ist oder etwas Dialogue: 0,0:55:30.70,0:55:35.70,Default,,0000,0000,0000,,weniger stark. Die funktionieren\Nnormalerweise. D.h. wenn man jetzt z.B. Dialogue: 0,0:55:35.70,0:55:39.14,Default,,0000,0000,0000,,diese physical unclonable functions\Nanwendet und aus diesen RAM-Zellen etwas Dialogue: 0,0:55:39.14,0:55:44.11,Default,,0000,0000,0000,,ableitet, z.B. einen Schlüssel, dann wird\Ndas nicht auffallen, wenn jemand das Dialogue: 0,0:55:44.11,0:55:47.82,Default,,0000,0000,0000,,manipuliert hat. Wenn es allerdings eine\NFunktionalität ist, auf die der Chip Dialogue: 0,0:55:47.82,0:55:51.70,Default,,0000,0000,0000,,wirklich angewiesen ist, und die auf gar\Nkeinen Fall schieflaufen darf, dann ist Dialogue: 0,0:55:51.70,0:55:56.34,Default,,0000,0000,0000,,das viel schwerer. Und dementsprechend\Nist es so, dass zunächst mal wichtig ist, Dialogue: 0,0:55:56.34,0:56:02.25,Default,,0000,0000,0000,,alles rauszuwerfen, was sozusagen diesen\NBackdoors Vorschub leistet. Und, ja, da Dialogue: 0,0:56:02.25,0:56:07.00,Default,,0000,0000,0000,,hattest du völlig recht, also es ist in\Nder Tat schwierig, aber wenn die falschen Dialogue: 0,0:56:07.00,0:56:11.13,Default,,0000,0000,0000,,Technologien verbaut sind, dann wird es\Nziemlich einfach. Und das ist genau das Dialogue: 0,0:56:11.13,0:56:13.56,Default,,0000,0000,0000,,Problem dabei. Dialogue: 0,0:56:13.56,0:56:15.34,Default,,0000,0000,0000,,Herald: So, die Zeit ist leider knapp. Dialogue: 0,0:56:15.34,0:56:19.16,Default,,0000,0000,0000,,Deshalb die letzte Frage\Naus dem Internet, bitte. Dialogue: 0,0:56:19.16,0:56:22.72,Default,,0000,0000,0000,,Signal Angel: Die Frage ist: Wurden schon\Nmal wirklich absichtlich eingebrachte Dialogue: 0,0:56:22.72,0:56:26.73,Default,,0000,0000,0000,,Trojaner gefunden? Also nicht im Sinne von\NDebug-Stelle ausnutzen oder JTAG Dialogue: 0,0:56:26.73,0:56:31.25,Default,,0000,0000,0000,,ausnutzen? Und wurde das\Nauch explizit verwendet? Dialogue: 0,0:56:31.25,0:56:34.99,Default,,0000,0000,0000,,Marcus: Es gibt in der Tat einige\NBeispiele, wo insbesondere auch Dialogue: 0,0:56:34.99,0:56:40.08,Default,,0000,0000,0000,,Zufallszahlengeneratoren, die in Hardware\Nausgelegt worden sind, verändert worden Dialogue: 0,0:56:40.08,0:56:44.47,Default,,0000,0000,0000,,sind und damit praktisch die Zufallszahlen\Nnicht mehr wirklich komplett zufällig Dialogue: 0,0:56:44.47,0:56:49.04,Default,,0000,0000,0000,,waren sondern beeinflusst waren. Also –\Nja, es gibt auch praktische Beispiele, wo Dialogue: 0,0:56:49.04,0:56:52.42,Default,,0000,0000,0000,,Hardware-Trojaner eingesetzt worden sind. Dialogue: 0,0:56:52.42,0:56:55.22,Default,,0000,0000,0000,,Signal Angel: Gibt’s dazu\Nauch einen Namen? Dialogue: 0,0:56:55.22,0:56:58.88,Default,,0000,0000,0000,,Herald: {\i1}grinst dämlich{\i0}\N– Eigentlich keine Dialoge! Dialogue: 0,0:56:58.88,0:57:04.71,Default,,0000,0000,0000,,Deshalb, vielen Dank, ihr\Nkönnt nochmal applaudieren! Dialogue: 0,0:57:04.71,0:57:12.35,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:57:12.35,0:57:17.55,Default,,0000,0000,0000,,{\i1}Abspannmusik{\i0} Dialogue: 0,0:57:17.55,0:57:23.04,Default,,0000,0000,0000,,{\i1}Untertitel erstellt von c3subtitles.de\Nim Jahr 2016. Unterstütze uns!{\i0}