WEBVTT
00:00:09.960 --> 00:00:12.809
So, vielen... is Mikrofon da? Ja.
00:00:12.809 --> 00:00:14.580
So, vielen Dank
00:00:14.580 --> 00:00:16.500
Heute sprechen wir über Windows 8
00:00:16.500 --> 00:00:21.590
und es ist eine etwas bedrohliche
Zeitreise, die wir machen
00:00:21.590 --> 00:00:28.279
denn trusted computing verfolgt
uns schon seit relativ langer Zeit
00:00:28.279 --> 00:00:29.590
Was ist trusted Computing?
00:00:29.590 --> 00:00:34.140
Da gibt's die Definition von Ron Rivest, dem R von RSA
00:00:34.140 --> 00:00:35.770
Worum geht's? Es geht drum,
00:00:35.770 --> 00:00:39.460
dass die Industrie uns ein neueres Sicherheitsmodell verkaufen will
00:00:39.460 --> 00:00:45.329
zu diesem Sicherheitsmodell soll in jeden Computer eine set-top box eingebaut werden
00:00:45.329 --> 00:00:49.960
also ein System, wo ein Schlüssel dran ist,
wo wir als Besitzer keine Kontrolle haben
00:00:49.960 --> 00:00:53.249
sondern die Industrie sich um uns kümmert
00:00:53.249 --> 00:00:56.839
es geht sogar so weit, dass die industrie
übers Netz abfragen kann,
00:00:56.839 --> 00:00:59.339
ob das System ordentlich gepatcht ist und so weiter
00:00:59.339 --> 00:01:02.859
also Sachen, die die Sicherheitsarchitektur
00:01:02.859 --> 00:01:08.390
und die Philosophie des persönlichen Rechners durchaus adressieren
00:01:08.390 --> 00:01:11.950
Wie gesagt, es gab sehr viele Diskussionen
00:01:11.950 --> 00:01:15.170
ganz interessant ist, und das ist auch ein Teil des CCC
00:01:15.170 --> 00:01:19.210
am 23C3 gab's ne ziemlich erregt geführte Diskussion
00:01:19.210 --> 00:01:21.610
über trusted computing in der Apple-Welt
00:01:21.610 --> 00:01:25.390
und da waren einige Sachen
erfreulich, andere unerfreulich
00:01:25.390 --> 00:01:28.890
am erfreulichsten war aber,
dass Apple durch diesen Krawall,
00:01:28.890 --> 00:01:30.170
der damals entstanden ist
00:01:30.170 --> 00:01:38.120
bewegt wurde, dieses TPM Chip
nicht zu benutzen und 2009 relativ heimlich,
00:01:38.120 --> 00:01:41.259
still und leise verschwinden zu lassen
00:01:41.259 --> 00:01:45.509
Allerdings hat sich die Sache drastisch
verschärft, dadurch dass jetzt
00:01:45.509 --> 00:01:48.039
in der aktuellen Disussion mit Windows 8
00:01:48.039 --> 00:01:51.360
Microsoft es im Moment massiv
in den Markt reindrängen will.
00:01:51.360 --> 00:01:54.229
Das sieht so aus, dass ARM...
00:01:54.229 --> 00:01:58.939
ARM- Geräte von Windows inzwischen
ausgeliefert werden, dass das eingeschaltet wird
00:01:58.939 --> 00:02:01.200
und auch nicht mehr ohne weiteres ausschaltbar ist
00:02:01.200 --> 00:02:06.360
also Microsoft versucht im Moment massiv,
diese Struktur in den Markt zu drängen
00:02:06.360 --> 00:02:13.460
und riskiert dann auch Diskussionen
mit Industrie und Regierungsbehörden,
00:02:13.460 --> 00:02:15.500
die teilweise sehr unterhaltsam sind
00:02:15.500 --> 00:02:22.500
und am unterhaltsamsten war im August,
also kurz nach den Snowden- Enthüllungen
00:02:22.500 --> 00:02:25.480
die Diskussion über diese neue Trust- Infrastruktur,
00:02:25.480 --> 00:02:32.180
weil "normale" Leute in den
Behörden sich gefragt haben
00:02:32.180 --> 00:02:35.440
"Ist es eine gute Idee, die gesamte Infrastruktur
00:02:35.440 --> 00:02:38.310
unserer digitalen Wirtschaft abhängig zu machen
00:02:38.310 --> 00:02:43.580
von einem privatwirtschaftlich
organisierten Unternehmen,
00:02:43.580 --> 00:02:47.360
das unter einer anderen Juristition ist,
nämlich einer amerikanischen..."
00:02:47.360 --> 00:02:49.850
und nach Snowden kam halt der dritte Punkt:
00:02:49.850 --> 00:02:57.450
Die Vertrauensseligkeit gegenüber einer
amerikanischen Rechtsform oder Rechtsstaat
00:02:57.450 --> 00:03:00.470
das wurde mindestens bei sehr vielen Leuten hinterfragt
00:03:00.470 --> 00:03:02.800
und da gab es eine Medienberichterstattung
00:03:02.800 --> 00:03:06.300
und ich zitiere sehr gerne aus der BSI- Stellungnahme:
00:03:06.300 --> 00:03:12.420
Die haben gesagt, dass die Medien gesagt
haben, dass It- Experten des Bundes...
00:03:12.420 --> 00:03:16.750
halten Windows 8 geradezu für gefährlich.
00:03:16.750 --> 00:03:19.250
Dann haben sie weiterhin gesagt
00:03:19.250 --> 00:03:24.460
andere Medien haben gesagt, die
zuständigen Fachleute im BSI warnen
00:03:24.460 --> 00:03:27.750
unmissverständlich vor dem Einsatz
von Trusted Computing
00:03:27.750 --> 00:03:29.910
der neuen Generation in deutschen Behörden
00:03:29.910 --> 00:03:34.800
Jetzt war Microsoft da nur mäßig
glücklich über die Entwicklung
00:03:34.800 --> 00:03:36.100
und hat massiv Druck gemacht
00:03:36.100 --> 00:03:43.420
und dann passierte wieder was,
was mir den alten Begriff nochmal vor Augen führt
00:03:43.420 --> 00:03:47.810
Das BSI ist eine Bundesbehörde,
die untersteht dem Innenministerium
00:03:47.810 --> 00:03:51.020
also da etwas revolutionäres oder
auch nur politisches zu erwarten
00:03:51.020 --> 00:03:52.350
ist ein bisschen viel verlangt
00:03:52.350 --> 00:03:58.060
andererseits sind da viele Ingenieure drin
und da gibt's das alte Dilbert- Gesetz
00:03:58.060 --> 00:04:01.960
Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht
00:04:01.960 --> 00:04:04.940
insofern wird's relativ unterhaltsam,
00:04:04.940 --> 00:04:08.210
denn das BSI hat natürlich
durch politischen Druck gesagt
00:04:08.210 --> 00:04:12.070
"wir warnten natürlich nicht vor Windows 8"
00:04:12.070 --> 00:04:17.060
Also ich möchte nochmal betonen:
BSI warnt nicht vor Windows 8
00:04:17.060 --> 00:04:23.510
jedoch Gelächter einige kritische Experten
00:04:23.510 --> 00:04:28.550
unter Einsatz von Windows 8 einer Hardware
mit TBM sind ein bisschen problematisch
00:04:28.550 --> 00:04:32.500
Okay, jetzt haben die Ingenieure da
ein paar kritische Worte sagen müssen,
00:04:32.500 --> 00:04:35.620
lesen wir mal, was jetzt als nächstes kommt
00:04:35.620 --> 00:04:37.469
und als nächstes kam dann:
00:04:37.469 --> 00:04:42.089
"Inbesondere können auf einer Hardware,
die mit TPM betrieben wird und Windows 8,
00:04:42.089 --> 00:04:46.469
unbeabsichtigt Fehler des Hardware-
und Betriebssystemhersteller,
00:04:46.469 --> 00:04:51.310
aber auch des Eigentümers Fehlerzustände entstehen
00:04:51.310 --> 00:04:55.499
wo das System dann nicht mehr betreibbar ist"
00:04:55.499 --> 00:04:59.009
"Das kann dazu führen, dass im Fehlerfall
neben dem Betriebssystem
00:04:59.009 --> 00:05:02.050
auch die ganze Hardware nicht einsetzbar ist"
00:05:02.050 --> 00:05:08.950
und das ist für Ingenieure immer ein
nicht unbedingt befriedigender Zustand
00:05:08.950 --> 00:05:13.620
Eine solche Situation ist also für
eine Ingenieursseite nicht akzeptabel
00:05:13.620 --> 00:05:20.030
und darüber hinaus gibt es
Möglichkeiten vom Sabotage dritter
00:05:20.030 --> 00:05:27.539
das ist schön, dass selbst Leute im politischen
Bereich Sachen so deutlich dementieren,
00:05:27.539 --> 00:05:31.240
dass wer aufmerksam liest doch etwas zusammenzuckt
00:05:31.240 --> 00:05:32.870
Mein erster Gedanke war aber
00:05:32.870 --> 00:05:35.009
"Irgendwie sind sie zu feige, zu sagen,
00:05:35.009 --> 00:05:39.739
dass die US- Regierung Microsoft zwingen
könnte, irgendetwas nicht zu booten
00:05:39.739 --> 00:05:41.710
Da sind sie jetzt zu feige gewesen
00:05:41.710 --> 00:05:44.729
und deswegen schieben sie jetzt
das unrealistische Szenario,
00:05:44.729 --> 00:05:46.169
dass da für sie
00:05:46.169 --> 00:05:49.629
irgendwelche Fehler passieren, die
dann die ganze Infrastruktur kaputt machen."
00:05:49.629 --> 00:05:56.540
Also hab ich gedacht: naja, ist politisch,
aber nicht besonders realistisch
00:05:56.540 --> 00:06:01.560
bis vor wenigen Wochen, und dann musste
ich leider meinen ganzen Vortrag umstellen
00:06:01.560 --> 00:06:04.619
Gelächter
00:06:04.619 --> 00:06:07.620
Das ist hart, insbesondere wenn es nur
ein 30- Minuten- Vortrag ist
00:06:07.620 --> 00:06:11.970
und ich jetzt 16 Folien nur aus Heise Security zitiere
00:06:11.970 --> 00:06:14.499
Warum Heise Security?
00:06:14.499 --> 00:06:18.529
Das sind nette, freundliche Leute,
die nett zu Windows- Administratoren sind
00:06:18.529 --> 00:06:23.020
und die sensibler sind und nicht so zynisch
gegenüber Microsoft- Fehlerberichten wie ich
00:06:23.020 --> 00:06:26.229
also insofern habe ich gesagt, wenn wir jetzt
hier so kurz nach Weihnachten sind
00:06:26.229 --> 00:06:31.469
schaeun wir uns mal an, was diese netten,
geduldigen freundlichen Leute von Heise Security
00:06:31.469 --> 00:06:33.400
da in den letzten Wochen gemacht haben
00:06:33.400 --> 00:06:38.499
und ich sag's mal vorneweg: es ist
unterhaltsam und es geht noch weiter
00:06:38.499 --> 00:06:42.449
insofern ist das hier nur ein kleiner Zwischenbericht
00:06:42.449 --> 00:06:46.750
Es ging los glaub ich am November Patch Day, am 12.
00:06:46.750 --> 00:06:51.650
und da hieß es auf einmal, auch die Windows-
Sever- Admins, die sind ja Kummer gewöhnt,
00:06:51.650 --> 00:06:54.740
aber auch Nutzer müssen dringend handeln
00:06:54.740 --> 00:06:57.200
Und dann war die erste Sache, wo ich meinte
00:06:57.200 --> 00:06:59.770
"Mist, das muss ich wahrscheinlich
doch in meinen Vortrag machen"
00:06:59.770 --> 00:07:03.490
Weil es ist ne Lücke in der Crypto-
Infrastruktur von Windows
00:07:03.490 --> 00:07:07.580
und das klingt zumindest mal interessant...
00:07:07.580 --> 00:07:13.050
"zwei andere Patches- " da ging es nur um
zero-day-exploits von Internet Explorer
00:07:13.050 --> 00:07:15.620
also das trifft nur Leute, die im Internet surfen
00:07:15.620 --> 00:07:20.010
und dann überwachen wir Gelächter
... also net so tragisch
00:07:20.010 --> 00:07:25.230
ging dann weiter, patchen, Details
zur Sicherheitslücke und so
00:07:25.230 --> 00:07:27.930
und da war ich dann weiter am Grinsen
00:07:27.930 --> 00:07:31.389
weil diese Folie konnte ich dann auch
in meinem anderen Vortrag verwenden
00:07:31.389 --> 00:07:34.370
Offensichtlich sind elliptische Kurven so schwierig,
00:07:34.370 --> 00:07:38.819
dass man sich selbst bei der Überprüfung
einer ECDSA- Signatur ins Bein schießen kann
00:07:38.819 --> 00:07:40.949
und Microsoft hat das mal gemacht
00:07:40.949 --> 00:07:45.879
und dann wurde irgendwie Heise
Security etwas unentspannt
00:07:45.879 --> 00:07:52.059
Tür und Tor für das Eindringen
von Schadcode waren offen
00:07:52.059 --> 00:07:54.534
"Darum ist es wichtig die Patches
unbedingt einzuspielen, wer das nicht..
00:07:54.534 --> 00:07:58.224
läuft Gefahr, dass die gesamte Grund-
Infrastuktur als Waffe gegen das System
00:07:58.224 --> 00:08:00.259
und den eigenen Rechner eingesetzt werden"
00:08:00.259 --> 00:08:04.279
Da dachte ich, muss was los sein, Updates
glaub ich doch schnell machen,
00:08:04.279 --> 00:08:05.219
trifft mich zwar net
00:08:05.219 --> 00:08:08.189
aber offensichtlich die paar Windows- Updates
00:08:08.189 --> 00:08:13.969
es ging aber doch relativ schnell
weiter: Das Update wurde verteilt
00:08:13.969 --> 00:08:18.930
und in ähnlicher Situation hat Microsoft
das Update nicht mehr verteilt
00:08:18.930 --> 00:08:21.420
Moment, im August haben sie es nicht mehr verteilt?
00:08:21.420 --> 00:08:23.289
Also irgendiwe wird's jetzt komisch,
00:08:23.289 --> 00:08:29.540
ich hab dann weitergelesen,
es wurde noch komischer
00:08:29.540 --> 00:08:32.679
der nächste Patch hat die Crypto-
Sachen nicht so richtig repariert
00:08:32.679 --> 00:08:35.860
aber die ganzen Java gingen dann auf einmal net
00:08:35.860 --> 00:08:39.469
und momentan wird das Update verteilt,
00:08:39.469 --> 00:08:42.480
aber in ähnlicher Situation hat
Microsoft es zurückgezogen
00:08:42.480 --> 00:08:44.780
Jetzt haben sie es das zweite Mal zurückgezogen,
00:08:44.780 --> 00:08:47.960
irgendwie scheinen die Heise-
Menschen irgendwas zu ahnen
00:08:47.960 --> 00:08:50.340
wir werden erraten, was als nächstes kommt:
00:08:50.340 --> 00:08:53.760
richtig: es wird nochmal nachgebessert
00:08:53.760 --> 00:08:57.890
Heimlich, still und leise ist ein
Update außer der Reihe eingespielt worden
00:08:57.890 --> 00:09:00.760
um den SChannel zu patchen
00:09:00.760 --> 00:09:04.710
"Wir empfehlen denen, die das
installiert haben, das nochmal einzuspielen"
00:09:04.710 --> 00:09:07.630
also das ist schon das zweite Mal, wenn ich richtig zähle
00:09:07.630 --> 00:09:12.110
und es geht noch schöner Gelächter
00:09:12.110 --> 00:09:16.340
Abwarten... das war der November, wir kommen jetzt zum Dezember
00:09:16.340 --> 00:09:22.450
Überraschenderweise gab's da wieder Probleme
und dann wurde selbst Heise etwas unentspannt
00:09:22.450 --> 00:09:30.850
denn mit ihrem Update haben sie irgendwie ihr
Root-Zertifikat nicht mehr nutzbar gemacht
00:09:30.850 --> 00:09:33.890
und da hatte ich irgendwie ne große Krise,
00:09:33.890 --> 00:09:39.210
da hatte ich so meine Kryptografendepression,
die so etwa aussieht
00:09:39.210 --> 00:09:43.370
Leute, wir reparieren euch alles, also
wir brauchen ein bisschen Geheimnis
00:09:43.370 --> 00:09:45.970
sonst kann man sagen, wenn man kein Geheimnis hat,
00:09:45.970 --> 00:09:47.680
kann man sich nicht vom Angreifer entfernen,
00:09:47.680 --> 00:09:49.530
wir brauchen als Geheimnis ganz wenige Bits.
00:09:49.530 --> 00:09:51.000
Das einzige, was wir von euch verlangen:
00:09:51.000 --> 00:09:53.660
Passt auf diese auf, lasst die net runterlegen,
00:09:53.660 --> 00:09:56.640
wenn jemand ne Heartbleed- Anfrage schickt,
00:09:56.640 --> 00:09:58.870
schickt ihm nicht gleich den ganzen Schlüssel,
00:09:58.870 --> 00:10:02.190
und so weiter... aber: auch net.
00:10:02.190 --> 00:10:06.310
Dann habe ich gedacht okay, andere Programme werden am Start gehindert,
00:10:06.310 --> 00:10:09.000
das klingt interessant, mal sehen, was da kommt
00:10:09.000 --> 00:10:16.000
und das ist in den 13/14 Jahren, wo ich hier Vorträge mache mein erstes Facepalm- Bild
00:10:23.400 --> 00:10:26.400
GelächterApplaus
00:10:26.400 --> 00:10:30.010
ist auch Creative Commons, also legal
00:10:30.010 --> 00:10:36.810
es ist ein weiterer Rückzug und jetzt wird's richtig lustig,
00:10:36.810 --> 00:10:40.880
weil was will man denn haben, dass es auf jeden Fall mal startet?
00:10:40.880 --> 00:10:43.340
Windows defender ist glaube ich sowas wie Virenschutz,
00:10:43.340 --> 00:10:47.200
das braucht man ja nicht mehr so wie früher im Windows
00:10:47.200 --> 00:10:51.720
das Lustige ist, das Update ging nicht mehr
00:10:51.720 --> 00:10:52.280
Gelächter
00:10:52.280 --> 00:10:54.250
Die haben ihr Zertifikat kaputtgemacht
00:10:54.250 --> 00:10:56.730
und dann haben sie ihren Updatemechanismus kaputtgemacht
00:10:56.730 --> 00:10:59.860
Wir können jetzt raten, was als nächstes kommt:
00:10:59.860 --> 00:11:04.610
als nächstes sind selbst die freundlichen Heise- Mitarbeiter etwas unentspannt
00:11:04.610 --> 00:11:08.760
und haben das schöne Wort 'verbockt' verwendet
00:11:08.760 --> 00:11:14.780
Ich habe jetzt aufgehört, zu zählen,
00:11:14.780 --> 00:11:17.640
wie viele Updates jetzt genau gemacht wurden,
00:11:17.640 --> 00:11:19.620
ich denke wir sind jetzt so etwa bei vier
00:11:19.620 --> 00:11:22.830
und es geht einigermaßen lustig weiter
00:11:22.830 --> 00:11:27.280
Zertifikats- Infrastruktur ist beschädigt
00:11:27.280 --> 00:11:29.000
auch keine gute Idee...
00:11:29.000 --> 00:11:31.610
Da war ich dann wirklich entspannt und sgate
00:11:31.610 --> 00:11:35.260
"egal wie viele Folien ich dann rausschmeißen muss, das muss rein in den Vortrag
00:11:35.260 --> 00:11:38.360
das Update soll manuell heruntergeladen und installiert werden
00:11:38.360 --> 00:11:44.540
Ich glaube, die Freude bei den Windows- Admins ist relativ beträchtlich
00:11:44.540 --> 00:11:49.290
wenn wir allerdings wissen, dass in einigen Systemen, also Automaten und so
00:11:49.290 --> 00:11:55.330
wo das automatische Update einigermaßen geht, aber ein manuelles schwierig wird
00:11:55.330 --> 00:11:59.140
dann ist das keine allzu lustige Situation
00:11:59.140 --> 00:12:03.800
aber alles wird wieder gut
00:12:03.800 --> 00:12:06.510
oder doch noch nicht... es scheint nämlich noch nicht am Ende zu sein
00:12:06.510 --> 00:12:11.610
Die Patches, nachdem sie gesagt haben, wir haben den Updatemechanismus kaputtgemacht
00:12:11.610 --> 00:12:13.580
bitte installiert das manuell
00:12:13.580 --> 00:12:17.070
gingen dann die Updates auf einmal wieder
00:12:17.070 --> 00:12:19.810
interessant, müsste man mal gucken, warum
00:12:19.810 --> 00:12:22.700
die Beschreibung der Patches war nur auf Englisch
00:12:22.700 --> 00:12:24.950
und einige Heise Security Leser waren dann in Panik,
00:12:24.950 --> 00:12:30.440
dass sie durch ein Update in ihrem deutschen System auf einmal was englisches kriegen
00:12:30.440 --> 00:12:33.190
aber die gute Nachricht: es scheint von Microsoft zu kommen
00:12:33.190 --> 00:12:34.340
Gelächter
00:12:34.340 --> 00:12:39.250
Machen wir dann mal gut weiter in dem Bereich
00:12:39.250 --> 00:12:46.250
Das ist glaube ich die letzte Folie zu dieser lustigen Sache
00:12:46.570 --> 00:12:49.060
die ist vom 18. Dezember und die Nachricht ist
00:12:49.060 --> 00:12:52.450
dieses Root- Zertifikats- Update is immer noch nicht abgeschlossen
00:12:52.450 --> 00:12:56.590
also wir warten dann glaube ich auf den Januar- Patch
00:12:56.590 --> 00:13:03.590
und da hole ich mir vielleicht ein paar Folien dazu, die ich beim Easterhegg zeigen kann
00:13:05.990 --> 00:13:08.160
ohne es allzu sarkastisch zu machen
00:13:08.160 --> 00:13:09.810
was ich jetzt überhaupt nicht vergrößert hab
00:13:09.810 --> 00:13:16.810
war die Information, dass da noch ein kritischer Zero- Day- Exploit im Internet Explorer
00:13:16.980 --> 00:13:18.720
nicht gepatched worden ist
00:13:18.720 --> 00:13:20.270
was ich jetzt auch weggelassen habe
00:13:20.270 --> 00:13:23.310
sind so Sachen, wie dass das Capparus kaputt gemacht haben
00:13:23.310 --> 00:13:24.700
die andere Infrastruktur
00:13:24.700 --> 00:13:26.480
Langer Rede kurzer Sinn:
00:13:26.480 --> 00:13:29.810
Würden Sie solchen Leuten ihre Sicherheitsinfrastruktur anvertrauen?
00:13:29.810 --> 00:13:36.390
Hier haben wir einen der Tapfersten, der "Ja" gerufen hat, also...
00:13:36.390 --> 00:13:40.170
Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten
00:13:40.170 --> 00:13:45.750
Applaus
00:13:45.750 --> 00:13:52.750
naja, während jetzt also dikutiert wurde,
00:13:53.320 --> 00:13:57.590
dass deutsche Behörden nicht vor Windows 8 warnen
00:13:57.590 --> 00:13:59.470
jedoch noch ein paar Bedenken haben
00:13:59.470 --> 00:14:03.570
wenn man den Rechner benutzen will, dann soll man sich überlegen, ob sie's einsetzen
00:14:03.570 --> 00:14:09.300
aber nochmal: das BSI hat nicht gewarnt
00:14:09.300 --> 00:14:12.470
es gibt andere Sachen, da sind die demokratischen Entscheidungswege
00:14:12.470 --> 00:14:13.870
etwas anders organisiert
00:14:13.870 --> 00:14:16.280
die Volksrepublik hat einfach gesagt Leute,
00:14:16.280 --> 00:14:20.090
ihr kommt einfach nicht mehr auf unsere staatlichen Computer mit Windows 8
00:14:20.090 --> 00:14:25.610
und das ist glaube ich ne Ansage, die Microsoft nur so mäßig erfreut hat...
00:14:25.610 --> 00:14:26.470
wie man sich denken kann
00:14:26.470 --> 00:14:32.680
wer jetzt sagt, die VR China sind vielleicht nicht die Leute, die man zitieren will
00:14:32.680 --> 00:14:34.860
tun wir halt nen amerikanischen Multimillionär zitieren
00:14:34.860 --> 00:14:36.300
Bruce Schneier hat nach Snowden gesagt
00:14:36.300 --> 00:14:41.310
"Wir können diesen Firmen einfach gar nicht mehr trauen"
00:14:41.310 --> 00:14:44.410
und um jetzt mal ein bisschen Boshaftigkeit rauszumachen
00:14:44.410 --> 00:14:46.840
man kann von den Firmen teilweise gar nicht verlangen,
00:14:46.840 --> 00:14:48.200
dass sie sich ordentlich verhalten
00:14:48.200 --> 00:14:55.200
wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen
00:14:56.850 --> 00:15:04.280
vor der Tür stehen ist es halt für einen normalen Hersteller, selbst Microsoft, die Frage
00:15:04.280 --> 00:15:07.700
macht das auf der Nationalen Sicherheit und übrigens ihr redet net drüber
00:15:07.700 --> 00:15:11.700
Also das ist einfach ein grundlegendes Problem
00:15:11.700 --> 00:15:15.390
ich weiß durchaus, dass Microsoft dagegen rechtlich vorgeht
00:15:15.390 --> 00:15:20.810
aber im Moment müssen wir damit rechnen, dass wenn die US- Regierung sagt
00:15:20.810 --> 00:15:25.850
"Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea)
00:15:25.850 --> 00:15:30.250
"Bitte sorgt dafür, dass diese Angriffsrechner in Nordkorea nicht booten"
00:15:30.250 --> 00:15:32.110
Was sollen denn die armen Microsoft- Leute machen?
00:15:32.110 --> 00:15:37.330
ein Freundschaftstreffen in einem kubanischen Lager?
00:15:37.330 --> 00:15:41.680
is ne Sache, die man nicht unbedingt von ihnen verlangen kann
00:15:41.680 --> 00:15:44.810
also isses wirklich, ohne jetzt zynisch zu werden
00:15:44.810 --> 00:15:46.370
auch bei allem Verständnis für Microsoft
00:15:46.370 --> 00:15:48.730
ne Situation, wo man sich hier in Deutschland fragen muss
00:15:48.730 --> 00:15:53.230
wollen wir uns von diesem Environment abhängig machen?
00:15:53.230 --> 00:15:57.150
und da kommen wir auf ein anderes Zitat, das schon ein bisschen länger her ist
00:15:57.150 --> 00:16:01.000
es geht einfach darum, wenn Microsoft diese Schlüssel kontrolliert,
00:16:01.000 --> 00:16:02.870
dann könnte es zur Marktbeherrschung führen
00:16:02.870 --> 00:16:05.790
die gute Nachricht oder schlechte Nachricht ist, der Marktanteil von Microsoft
00:16:05.790 --> 00:16:09.830
ist nicht mehr so beeindruckend wie vielleicht vor 10 Jahren
00:16:09.830 --> 00:16:11.650
Dennoch, wenn man weiß,
00:16:11.650 --> 00:16:18.650
dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen
00:16:20.050 --> 00:16:25.880
und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist
00:16:25.880 --> 00:16:29.310
dann wissen wir, dass sich da Sachen ändern können,
00:16:29.310 --> 00:16:33.430
die den freien Betrieb von Programmen deutlich behindern
00:16:33.430 --> 00:16:36.620
und der Whitfield Diffie hat das eigentlich kurz zusammengefasst
00:16:36.620 --> 00:16:40.040
also er möchte hier nicht versuchen einen Slogan zu machen
00:16:40.040 --> 00:16:44.830
aber er sieht die Notwendigkeit, dass die Nutzer, die Besitzer
00:16:44.830 --> 00:16:48.950
die Schlüssel für den eigenen Computer weiterhin besitzen,
00:16:48.950 --> 00:16:49.880
dass sie entscheiden können, was sie wollen
00:16:49.880 --> 00:16:54.920
die Entscheidung kann durchaus sein "Ich geh in eine Microsoft- abgesicherte Welt"
00:16:54.920 --> 00:16:56.190
das ist ne legitime Entscheidung
00:16:56.190 --> 00:16:59.830
aber wenn keine Auswahl sondern Zwang da ist, dann
00:16:59.830 --> 00:17:02.690
kommen da natürlich einige Probleme
00:17:02.690 --> 00:17:06.159
also hier das BSI, um nochmal was ernsthaftes zu sagen
00:17:06.159 --> 00:17:07.730
das BSI hat gesagt,
00:17:07.730 --> 00:17:10.630
dass es für einige Anwender einen Sicherheitsgewinn darstellen kann,
00:17:10.630 --> 00:17:13.339
für Leute, die sich nicht um den Rechner kümmern sollen
00:17:13.339 --> 00:17:17.730
und die sagen okay, ich vertraue Microsoft, dass die das sicher machen
00:17:17.730 --> 00:17:21.609
nach diesen Patchday- Folien würde ich den Leuten nochmal anraten,
00:17:21.609 --> 00:17:24.659
diese Entscheidung zu überprüfen,
00:17:24.659 --> 00:17:27.099
aber im Prinzip ist es eine freie Entscheidung,
00:17:27.099 --> 00:17:31.899
es ist in meinen Augen auch eine Definition von Freiheit,
00:17:31.899 --> 00:17:35.690
dass die Leute sich in selbstgewählte Unfreiheit begeben können
00:17:35.690 --> 00:17:40.090
also insofern ist das durchaus...
00:17:40.090 --> 00:17:41.710
Applaus
00:17:41.710 --> 00:17:44.240
... legitim und da kommen wir zu dem Punkt
00:17:44.240 --> 00:17:47.100
wo die BSI- Stellungnahme wirklich hilfreich ist
00:17:47.100 --> 00:17:50.419
in der kurzen Sache, es ist ein berechtigtes Nutzerszenario
00:17:50.419 --> 00:17:52.320
aber es muss transparent sein,
00:17:52.320 --> 00:17:54.919
es muss Möglichkeiten geben, Entscheidungen zu treffen
00:17:54.919 --> 00:17:57.779
und genau das wird jetzt bei Windows 8
00:17:57.779 --> 00:18:00.389
insbesondere bei einem ARM- System ausgehebelt
00:18:00.389 --> 00:18:02.769
also so Sachen wie die freie Entscheidung,
00:18:02.769 --> 00:18:05.139
ob ich in diese Sicherheitsstruktur reinwill oder nicht
00:18:05.139 --> 00:18:10.110
wird dem Nutzer abgenommen, es gibt ein automatisches Aktivieren
00:18:10.110 --> 00:18:13.669
also kein opt-in, also keine Entscheidung, dass ich hier rein will
00:18:13.669 --> 00:18:16.909
sondern es wird vorgegeben, dass es drin ist
00:18:16.909 --> 00:18:19.059
die Möglichkeit da rauszugehen, das opt-out
00:18:19.059 --> 00:18:20.600
wird auch massiv behindert
00:18:20.600 --> 00:18:24.019
zumindest für ARM-Systeme ist es hinreichend schwierig
00:18:24.019 --> 00:18:27.389
weitere Probleme, wo ich mir auch den Mund fusselig rede
00:18:27.389 --> 00:18:29.269
ist zeitgemäße Kryptographie
00:18:29.269 --> 00:18:30.409
es geht einfach nicht,
00:18:30.409 --> 00:18:34.649
dass da eine Weiterverwendung von Char-1 möglich ist
00:18:34.649 --> 00:18:36.519
und das ist eine Sache, wo ich sage
00:18:36.519 --> 00:18:38.749
ich bin von Haus aus Mathematiker
00:18:38.749 --> 00:18:42.999
also so realwelt- Evaluationen über wirtschaftliche Zwänge
00:18:42.999 --> 00:18:44.850
sollten eigentlich andere Leute besser können,
00:18:44.850 --> 00:18:48.789
aber stellen wir uns einen Hersteller vor, der sagt
00:18:48.789 --> 00:18:52.039
"Wir haben hier einen Chip, der ist fertig, benutzt Char-1"
00:18:52.039 --> 00:18:54.960
Dann sagt der kleine Chryptograph "Ja, aber das ist unsicher"
00:18:54.960 --> 00:18:59.649
Dann sagt der Marketingchef okay, das kostet jetzt 500 000 Euro,
00:18:59.649 --> 00:19:02.570
das nochmal neu zu stempeln mit Char-256
00:19:02.570 --> 00:19:04.190
dürften wir es eigentlich weiter benutzen?
00:19:04.190 --> 00:19:07.019
Dann muss der ehrliche Kryptograph sagen "Ja"
00:19:07.019 --> 00:19:09.059
und dann argumentieren Sie mal in ner Situation
00:19:09.059 --> 00:19:12.009
wo er sagt, das ist Standardkonform
00:19:12.009 --> 00:19:16.600
da ist ein bekloppter Kryptograph, der sagt, wir möchten ne stärkere Hashfunktion haben
00:19:16.600 --> 00:19:19.509
brauchen wir aber nicht, um standardkonform zu sein
00:19:19.509 --> 00:19:22.879
wenn diese Möglichkeit besteht, was, was massiv Geld spart
00:19:22.879 --> 00:19:24.529
sie weiterhin zu erhalten,
00:19:24.529 --> 00:19:28.139
dann ist es nicht unrealistisch zu sagen, dass in sehr vielen Situationen
00:19:28.139 --> 00:19:30.600
dann Char-1 weiterleben wird
00:19:30.600 --> 00:19:35.230
und diese Kritik ist auch von der DIN übernommen worden
00:19:35.230 --> 00:19:38.289
im internationalen Normprozess
00:19:38.289 --> 00:19:40.490
und man wird abwarten müssen,
00:19:40.490 --> 00:19:43.039
ob da eine Sensibilität da ist
00:19:43.039 --> 00:19:45.679
weitere Fußnote ist natürlich
00:19:45.679 --> 00:19:50.019
da wird standardmäßig 2048-Bit-Kryptographie verwendet
00:19:50.019 --> 00:19:53.769
was allenfalls für mittelfristige Sicherheitsverfahren ist
00:19:53.769 --> 00:19:57.799
ein weiteres Problem ist der Herstellungsprozess
00:19:57.799 --> 00:20:00.700
wenn man weiß, dass der Geheime Schlüssel, der in dem System ist
00:20:00.700 --> 00:20:02.110
vom Nutzer nicht geändert werden kann,
00:20:02.110 --> 00:20:03.379
nicht angefasst werden kann
00:20:03.379 --> 00:20:06.409
ist natürlich die Kenntnis dieses Schlüssels sehr mächtig
00:20:06.409 --> 00:20:10.200
wenn ich als Hersteller die geheimen Schlüssel aller TPMs hab
00:20:10.200 --> 00:20:12.749
dann kann ich beliebigen Schabernack treiben
00:20:12.749 --> 00:20:16.129
also insofern ist die Frage: wer stellt diese Schlüssel hin
00:20:16.129 --> 00:20:17.809
ein ganz praktisches Problem
00:20:17.809 --> 00:20:20.960
in der Regel werden diese Schlüssel von einem externen Rechner erzeugt
00:20:20.960 --> 00:20:22.820
und dann auf die Dinger übertragen
00:20:22.820 --> 00:20:26.270
wenn ich jetzt dazwischen sitze und mir ne Kopie "Schlüsseldatei" mache, dann...
00:20:26.270 --> 00:20:31.570
... hab ich auf einmal einen Generlschlüssel für diese gesamte Infrastruktur
00:20:31.570 --> 00:20:34.909
also da müssen wirklich bürokratische Kontrollen sein,
00:20:34.909 --> 00:20:40.619
dass die Leute das einigermaßen ordentlich machen
00:20:40.619 --> 00:20:42.019
auch nochmal realistisch,
00:20:42.019 --> 00:20:45.259
also die Hersteller von solchen Dingern sitzen teilweise in den USA
00:20:45.259 --> 00:20:46.149
oder in China
00:20:46.149 --> 00:20:51.740
das sind nicht so die Sachen, denen ich ein übermäßiges Grundvertrauen
00:20:51.740 --> 00:20:52.899
entgegenschleudern würde
00:20:52.899 --> 00:20:56.419
Also insofern muss da was gemacht werden
00:20:56.419 --> 00:20:59.700
Es muss auch offen gelegt und zertifiziert werden,
00:20:59.700 --> 00:21:01.690
wie Windows 8 da rangeht
00:21:01.690 --> 00:21:05.059
und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen
00:21:05.059 --> 00:21:09.999
Ob dieser Ausschluss von Konkurrenz, den Microsoft macht
00:21:09.999 --> 00:21:11.240
irgendwie nachvollziehbar ist
00:21:11.240 --> 00:21:14.580
zur Erinnerung: Microsoft hat tierischen Ärger mit der EU gekriegt
00:21:14.580 --> 00:21:17.320
wegen dieser Internet Expolrer- Sache
00:21:17.320 --> 00:21:20.419
Aber ich muss ehrlich sagen, das ist nicht ansatzweise
00:21:20.419 --> 00:21:22.450
eine so tiefgreifende Entscheidung
00:21:22.450 --> 00:21:27.110
wie die Änderung oder die Etablierung einer kompletten, neuen Infrastruktur
00:21:27.110 --> 00:21:34.110
Und dass wir uns ganz klar verstehen: das ist keine theoretische Konstruktion
00:21:36.240 --> 00:21:43.240
Um hier jetzt nochmal den wirklich nicht Microsoft-kritischen Heise Ticker zu zitieren
00:21:44.600 --> 00:21:50.820
im Juni und auch im Dezember 2013 hat Microsoft einfach
00:21:50.820 --> 00:21:54.629
ein Bootmodul anderer Hersteller deaktiviert
00:21:54.629 --> 00:21:59.639
eine Begründung war est gar nicht da, dann kam
00:21:59.639 --> 00:22:02.429
"Das ist ein System, das wir gar nicht benutzen,
00:22:02.429 --> 00:22:05.259
also wir wissen nicht, was wir da genau gemacht haben"
00:22:05.259 --> 00:22:07.309
also sehr beruhigend...
00:22:07.309 --> 00:22:10.369
eine Sicherheitsinfrastruktur zieht irgendetwas zurück
00:22:10.369 --> 00:22:13.519
und begründet das in keiner Weise nachvollziehbar
00:22:13.519 --> 00:22:16.950
und je mehr sie es begründen, desto weniger will man es eigentlich hören
00:22:16.950 --> 00:22:23.950
Nochmal, wir reden von derselben Firma, die bis heute nicht in der Lage ist
00:22:24.889 --> 00:22:29.509
die Sicherheits-Infrastruktur für Windows 7 auf die Reihe zu kriegen
00:22:29.509 --> 00:22:32.999
nochmal: Windows 7 hat immer noch 76% Marktanteil
00:22:32.999 --> 00:22:38.690
Was ich euch in dem Bereich gezeigt habe, ist keine Sache, die bei Windows XP ist,
00:22:38.690 --> 00:22:44.110
das ist im Moment die Hauptwelt von Microsoft, die da zusammenknallt
00:22:44.110 --> 00:22:46.539
und wo diese lustige Sache ist
00:22:46.539 --> 00:22:48.990
"installiert's manuell, wir können nicht mehr automatisch updaten"
00:22:48.990 --> 00:22:52.590
"nee halt, wir können doch noch automatisch updaten"
00:22:52.590 --> 00:22:57.419
wenn wir das mit dem trusted-computing-Chip kombinieren
00:22:57.419 --> 00:22:59.779
dann können wir da nicht drum rum hacken
00:22:59.779 --> 00:23:06.779
wenn da was kaputt ist, dann ist es durch die Unkenntnis des geheimen Schlüssels
00:23:08.480 --> 00:23:12.080
extrem schwierig in dem Chip rumzuprogrammieren
00:23:12.080 --> 00:23:17.159
also das ist wirklich keine akzeptable Situation
00:23:17.159 --> 00:23:19.679
Versuchen wir nochmal das, was gefordert wurde,
00:23:19.679 --> 00:23:21.369
das ist eine Sicherheitsinfrastruktur
00:23:21.369 --> 00:23:22.769
und ich muss nochmal einräumen:
00:23:22.769 --> 00:23:26.740
Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung
00:23:26.740 --> 00:23:30.289
man wünscht sich einen sicheren Schlüssel- Store
00:23:30.289 --> 00:23:33.679
und das sind die Sachen, die im TBM-Standard auch adressiert werden
00:23:33.679 --> 00:23:37.749
und die wir jetzt - wir sind Hacker -
00:23:37.749 --> 00:23:40.169
wir freuen uns nicht, dass ein TBM-Chip eingebaut ist
00:23:40.169 --> 00:23:43.419
aber wenn es da ist, versuchen wir, lustige Sachen damit zu machen
00:23:43.419 --> 00:23:48.169
insofern ist die Frage "Was könnte man damit machen"
00:23:48.169 --> 00:23:52.009
ein zentraler Punkt: wir könnten natürlich unsere eigenen Schlüssel ersetzen
00:23:52.009 --> 00:23:55.470
dann sind wir nicht mehr in der trusted Infrastruktur von Siemens
00:23:55.470 --> 00:23:58.940
aber vielleicht in einer trusted Infrastruktur, der wir mehr vertrauen
00:23:58.940 --> 00:24:02.070
das ist unterschiedlich. Das kann durchaus das BSI sein
00:24:02.070 --> 00:24:05.749
das kann Din sein, das kann die NSA nicht oder NSA sein
00:24:05.749 --> 00:24:10.009
das kann die russische Standardisierungsmethode sein...
00:24:10.009 --> 00:24:14.259
Wenn wir eine Sicherheitsarchitektur haben will
00:24:14.259 --> 00:24:17.509
wirklich die Möglichkeit haben, die frei zu wählen
00:24:17.509 --> 00:24:20.559
und da ist es zentral, dass man die TBM- Schlüssel ersetzen kann
00:24:20.559 --> 00:24:22.830
Wir brauchen offene Hardware
00:24:22.830 --> 00:24:27.690
es ist wirklich eine lustige kryptografische Fingerübung
00:24:27.690 --> 00:24:31.309
zu zeigen: wenn wir ein System haben, wo man nicht reingucken kann
00:24:31.309 --> 00:24:34.450
kann man über so viele Kanäle Sachen rausschmuggeln
00:24:34.450 --> 00:24:37.450
ganz trivial: man hat irgendwelche Zufallszahlen
00:24:37.450 --> 00:24:39.460
da modelliert man einen lustigen Kanal raus
00:24:39.460 --> 00:24:41.239
und kann dann beliebige Sachen rausschmuggeln
00:24:41.239 --> 00:24:44.850
Also ich kann einem TBM Chip einfach sagen
00:24:44.850 --> 00:24:47.570
wenn da ein bestimmtes Paket kommt,
00:24:47.570 --> 00:24:49.619
dann schmuggel ich in diesen Random Nachrichten
00:24:49.619 --> 00:24:51.440
einfach die Schlüsselinformation raus
00:24:51.440 --> 00:24:57.090
Also wir brauchen wirklich offene Hardware
00:24:57.090 --> 00:24:59.789
wir brauchen offene Software zumindest an den Schnittstellen
00:24:59.789 --> 00:25:02.200
und wir müssten mal überlegen,
00:25:02.200 --> 00:25:08.559
ob dieses TBM nicht besser mit Smart Cards zu ersetzen ist
00:25:08.559 --> 00:25:11.600
das ist auch technisch recht einfach möglich
00:25:11.600 --> 00:25:17.610
weil das TBM ist im Prinzip nicht viel mehr als ne verlötete Smart Card
00:25:17.610 --> 00:25:21.830
Also ist die Frage, ob man nicht Smart Cards nimmt,
00:25:21.830 --> 00:25:25.789
die man in die Hosentasche schieben kann
00:25:25.789 --> 00:25:26.850
Das ist irgendwie nachvollziehbar
00:25:26.850 --> 00:25:31.220
Es ist auch ein relativ guter Schutz im Vergleich zu anderen Sachen
00:25:31.220 --> 00:25:33.519
insofern Smart Cards wirklich nochmal angucken
00:25:33.519 --> 00:25:38.970
letzter Punkt: wir brauchen einen alternativen Rechtsrahmen,
00:25:38.970 --> 00:25:40.580
wir brauchen wahrscheinlich einen europäischen Rechtsrahmen,
00:25:40.580 --> 00:25:45.710
wir brächten vielleicht eine europäische Vertrauens- Infrastruktur
00:25:45.710 --> 00:25:47.629
darum geht es einfach um die Wahl
00:25:47.629 --> 00:25:50.269
also wem vertrauen wir und wie gesagt
00:25:50.269 --> 00:25:51.409
in den aktuellen Entwicklungen
00:25:51.409 --> 00:25:56.029
würde ich tendenziell eher europäischen Behörden vertrauen
00:25:56.029 --> 00:26:01.379
als der NSA oder chinesischen Behörden
00:26:01.379 --> 00:26:07.879
andere Leute mögen das anders entscheiden, das ist ein Punkt der Freiheit
00:26:07.879 --> 00:26:10.539
was hier auch relativ wichtig ist
00:26:10.539 --> 00:26:13.600
was ich im letzten Vortrag auch schon gesagt habe
00:26:13.600 --> 00:26:20.600
es ist schon so, dass wir mit Kryptografie Sicherheit erreichen können
00:26:22.080 --> 00:26:24.239
wo die Regierung im Moment schmächlich scheitert
00:26:24.239 --> 00:26:28.970
Die Regierung kann nicht dafür sorgen, dass wir nicht abgehört werden,
00:26:28.970 --> 00:26:35.239
aber wenn wir anfangen, unsere Hauptverbindungen zu verschlüsseln
00:26:35.239 --> 00:26:38.119
Das ist jetzt auch keine Hackerlyrik sondern das,
00:26:38.119 --> 00:26:41.269
was im Bereich Google seit letztem Jahr passiert
00:26:41.269 --> 00:26:48.269
können wir mit Mathematik halt rechtliche Vorgaben und auch Datenschutz erzwingen.
00:26:48.350 --> 00:26:52.269
Und im Bereich trusted Computing gibt's auch was relativ interessant ist
00:26:52.269 --> 00:26:55.259
die sogenannte Direct anonymous adressation
00:26:55.259 --> 00:26:58.840
darum geht's, dass es durchaus legitim ist, dass jemand sagt:
00:26:58.840 --> 00:27:03.279
"Du möchtest in mein Netzwerk rein mit höherem Vertrauen, bitte zeig mal,
00:27:03.279 --> 00:27:06.389
dass du alle Sicherheitspatches installiert hast"
00:27:06.389 --> 00:27:09.580
Das ist nicht illegitim
00:27:09.580 --> 00:27:14.999
Aber es ist natürlich schön, wenn man sagt,
00:27:14.999 --> 00:27:18.269
man hat das installiert und muss da nicht seinen Ausweis vorzeigen
00:27:18.269 --> 00:27:25.269
Also Konstruktion, wo man Zusicherungen macht aber Identifikation verhindert
00:27:26.059 --> 00:27:31.570
sind mathematisch möglich. Wir müssen dann nur der Mathematik trauen
00:27:31.570 --> 00:27:34.629
Das ist immer noch Arbeit, aber wir müssen keiner Behörde trauen
00:27:34.629 --> 00:27:36.679
wir können sagen: "Wir haben diese Sicherheitssachen"
00:27:36.679 --> 00:27:38.350
und was auch ganz interessant ist,
00:27:38.350 --> 00:27:42.259
was ich in einem Paper mit Stefan Lucks 2006 schon analysiert hab
00:27:42.259 --> 00:27:45.419
Ist ein sehr feingranulares Sicherheitsmanagement
00:27:45.419 --> 00:27:46.739
so dass selbst diese Requirements-
00:27:46.739 --> 00:27:51.850
dass man vielleicht sogar die Identität aufdecken möchte
00:27:51.850 --> 00:27:54.389
ich möcht das nicht in den meisten Szenarien
00:27:54.389 --> 00:27:58.509
aber selbst das kann man sehr gut mathematisch modellieren
00:27:58.509 --> 00:28:02.690
Also wer da mal reinguckt, das ist ne ganz interessante Sache
00:28:02.690 --> 00:28:08.509
Leider ist das DAA im trusted Computing nicht mehr in so prominenter Stelle
00:28:08.509 --> 00:28:10.419
wie in den Vorentwürfen
00:28:10.419 --> 00:28:17.419
Kommen wir zur letzten Folie, wo ich die Grundprobleme zusammenfasse
00:28:17.950 --> 00:28:24.639
Es ist eine zentrale Frage, wer entscheidet, was bootet
00:28:24.639 --> 00:28:27.299
wenn wir mal an ein Szenario denken...
00:28:27.299 --> 00:28:30.690
ich kann jetzt mal das erste Buzzword setzen: Industrie 4.0, eingebettete Systeme
00:28:30.690 --> 00:28:33.759
...möchten wir möglicherweise Sicherheitsinfrastruktur haben
00:28:33.759 --> 00:28:38.909
was wir nicht möchten, ist dass durch einen unbeabsichtigten Fehler des Betriebssystems
00:28:38.909 --> 00:28:44.179
oder des Hardwareherstellers auf einmal gar nichts mehr bootet
00:28:44.179 --> 00:28:47.309
und wenn man dann den Behördenvertretern einfach sagt entschuldigung,
00:28:47.309 --> 00:28:50.529
das ist irgendwie ne Allmachtsphantasie aber korrigieren Sie mich,
00:28:50.529 --> 00:28:52.249
wenn ich jetzt als Hacker sag
00:28:52.249 --> 00:28:55.009
geben Sie mir mal eine 2048 Bit Unterschrift
00:28:55.009 --> 00:28:59.009
und ich lege damit eine ganze Industrie lahm
00:28:59.009 --> 00:29:05.519
Ich revoke einfach den Scrim- Bootloader von Linux mit einer Nachricht
00:29:05.519 --> 00:29:08.489
Ich krieg irgendwie den Microsoft- Schlüssel, ich schick ein Update rum
00:29:08.489 --> 00:29:13.470
und dann sagen wir, die Unterschrift für diesen Bootloader ist zurückgezogen,
00:29:13.470 --> 00:29:14.809
das hat Microsoft mehrfach gemacht
00:29:14.809 --> 00:29:18.679
Wenn Microsoft jetzt diesen Linux- Bootloader zurückzieht
00:29:18.679 --> 00:29:20.879
dann booten auf einmal keine Linuxsysteme mehr
00:29:20.879 --> 00:29:26.700
Im Moment bootet es eben über diese Notkonstruktion mit der Signatur von Microsoft
00:29:26.700 --> 00:29:31.409
Ich bin heute von Microsoft- Mitarbeitern informiert worden
00:29:31.409 --> 00:29:34.259
dass es das nächste Mal nicht der Originalschlüssel ist
00:29:34.259 --> 00:29:37.909
der für das Unterschreiben von Microsoft verwendet wird,
00:29:37.909 --> 00:29:38.889
sondern irgendein anderer Schlüssel
00:29:38.889 --> 00:29:40.989
Als ich dann nachfragte "Und wer hat den anderen Schlüssel?"
00:29:40.989 --> 00:29:42.080
-ja, wüsste er nicht genau
00:29:42.080 --> 00:29:49.080
ApplausGelächter
00:29:52.259 --> 00:29:55.710
und nochmal: die Sache, wo ich gedacht hab, das BSI schiebt das vor
00:29:55.710 --> 00:30:00.799
das jemand so doof ist, seine eigene Infrastruktur in die Luft zu jagen
00:30:00.799 --> 00:30:03.100
das hat Microsoft in den letzten acht Wochen vorgetanzt
00:30:03.100 --> 00:30:09.269
Manchmal habe ich den Eindruck, dass die ihre Sicherheitsgruppe aufgelöst haben
00:30:09.269 --> 00:30:11.100
- Oh, haben sie?
00:30:11.100 --> 00:30:11.909
hm...
00:30:11.909 --> 00:30:17.830
Naee... nicht aufgelöst: umorganisiert. Aber irgendwie...
00:30:17.830 --> 00:30:19.960
... hatte ich in den letzten Jahren weniger Spaß,
00:30:19.960 --> 00:30:22.659
mich durch die Sicherheitslücken von Microsoft durchzuprügeln
00:30:22.659 --> 00:30:23.859
wie jetzt in diesem Vortrag
00:30:23.859 --> 00:30:27.909
also irgendwie kommt man jetzt auch an einen Punkt, wo meine Schadenfreude
00:30:27.909 --> 00:30:29.679
nicht mehr so groß ist, wie vor zehn Jahren
00:30:29.679 --> 00:30:31.039
Microsoft hat da zugelangt,
00:30:31.039 --> 00:30:35.340
Microsoft hat jetzt oben sowas nicht mehr als Hauptgegner gesehen
00:30:35.340 --> 00:30:36.690
und ich muss ehrlich sagen:
00:30:36.690 --> 00:30:40.049
Wenn ich die Datenschutzschweinereien von Apple ansehe
00:30:40.049 --> 00:30:43.970
ist Microsoft wirklich ein Waisenknabe dagegen
00:30:43.970 --> 00:30:48.489
Applaus
00:30:48.489 --> 00:30:55.489
Mit anderen Worten: Es geht nicht, dass unter Umständen gar nichts mehr bootet
00:30:56.509 --> 00:31:00.710
Das ist übrigens auch nicht im Interesse von Mirosoft
00:31:00.710 --> 00:31:03.929
wenn da ne Katastrophe da ist, dann ist Microsoft denke ich
00:31:03.929 --> 00:31:07.679
auch juristisch und geschäftlich stark eingeschränkt
00:31:07.679 --> 00:31:12.200
also würde ich an Microsoft apellieren, dass die Gesprächsangebote
00:31:12.200 --> 00:31:16.210
die mehrfach in diese Richtung gekommen sind auch angenommen werden
00:31:16.210 --> 00:31:17.710
Okay, vielen Dank für eure Aufmerksamkeit!