WEBVTT 00:00:09.960 --> 00:00:12.809 So, vielen... is Mikrofon da? Ja. 00:00:12.809 --> 00:00:14.580 So, vielen Dank 00:00:14.580 --> 00:00:16.500 Heute sprechen wir über Windows 8 00:00:16.500 --> 00:00:21.590 und es ist eine etwas bedrohliche Zeitreise, die wir machen 00:00:21.590 --> 00:00:28.279 denn trusted computing verfolgt uns schon seit relativ langer Zeit 00:00:28.279 --> 00:00:29.590 Was ist trusted Computing? 00:00:29.590 --> 00:00:34.140 Da gibt's die Definition von Ron Rivest, dem R von RSA 00:00:34.140 --> 00:00:35.770 Worum geht's? Es geht drum, 00:00:35.770 --> 00:00:39.460 dass die Industrie uns ein neueres Sicherheitsmodell verkaufen will 00:00:39.460 --> 00:00:45.329 zu diesem Sicherheitsmodell soll in jeden Computer eine set-top box eingebaut werden 00:00:45.329 --> 00:00:49.960 also ein System, wo ein Schlüssel dran ist, wo wir als Besitzer keine Kontrolle haben 00:00:49.960 --> 00:00:53.249 sondern die Industrie sich um uns kümmert 00:00:53.249 --> 00:00:56.839 es geht sogar so weit, dass die industrie übers Netz abfragen kann, 00:00:56.839 --> 00:00:59.339 ob das System ordentlich gepatcht ist und so weiter 00:00:59.339 --> 00:01:02.859 also Sachen, die die Sicherheitsarchitektur 00:01:02.859 --> 00:01:08.390 und die Philosophie des persönlichen Rechners durchaus adressieren 00:01:08.390 --> 00:01:11.950 Wie gesagt, es gab sehr viele Diskussionen 00:01:11.950 --> 00:01:15.170 ganz interessant ist, und das ist auch ein Teil des CCC 00:01:15.170 --> 00:01:19.210 am 23C3 gab's ne ziemlich erregt geführte Diskussion 00:01:19.210 --> 00:01:21.610 über trusted computing in der Apple-Welt 00:01:21.610 --> 00:01:25.390 und da waren einige Sachen erfreulich, andere unerfreulich 00:01:25.390 --> 00:01:28.890 am erfreulichsten war aber, dass Apple durch diesen Krawall, 00:01:28.890 --> 00:01:30.170 der damals entstanden ist 00:01:30.170 --> 00:01:38.120 bewegt wurde, dieses TPM Chip nicht zu benutzen und 2009 relativ heimlich, 00:01:38.120 --> 00:01:41.259 still und leise verschwinden zu lassen 00:01:41.259 --> 00:01:45.509 Allerdings hat sich die Sache drastisch verschärft, dadurch dass jetzt 00:01:45.509 --> 00:01:48.039 in der aktuellen Disussion mit Windows 8 00:01:48.039 --> 00:01:51.360 Microsoft es im Moment massiv in den Markt reindrängen will. 00:01:51.360 --> 00:01:54.229 Das sieht so aus, dass ARM... 00:01:54.229 --> 00:01:58.939 ARM- Geräte von Windows inzwischen ausgeliefert werden, dass das eingeschaltet wird 00:01:58.939 --> 00:02:01.200 und auch nicht mehr ohne weiteres ausschaltbar ist 00:02:01.200 --> 00:02:06.360 also Microsoft versucht im Moment massiv, diese Struktur in den Markt zu drängen 00:02:06.360 --> 00:02:13.460 und riskiert dann auch Diskussionen mit Industrie und Regierungsbehörden, 00:02:13.460 --> 00:02:15.500 die teilweise sehr unterhaltsam sind 00:02:15.500 --> 00:02:22.500 und am unterhaltsamsten war im August, also kurz nach den Snowden- Enthüllungen 00:02:22.500 --> 00:02:25.480 die Diskussion über diese neue Trust- Infrastruktur, 00:02:25.480 --> 00:02:32.180 weil "normale" Leute in den Behörden sich gefragt haben 00:02:32.180 --> 00:02:35.440 "Ist es eine gute Idee, die gesamte Infrastruktur 00:02:35.440 --> 00:02:38.310 unserer digitalen Wirtschaft abhängig zu machen 00:02:38.310 --> 00:02:43.580 von einem privatwirtschaftlich organisierten Unternehmen, 00:02:43.580 --> 00:02:47.360 das unter einer anderen Juristition ist, nämlich einer amerikanischen..." 00:02:47.360 --> 00:02:49.850 und nach Snowden kam halt der dritte Punkt: 00:02:49.850 --> 00:02:57.450 Die Vertrauensseligkeit gegenüber einer amerikanischen Rechtsform oder Rechtsstaat 00:02:57.450 --> 00:03:00.470 das wurde mindestens bei sehr vielen Leuten hinterfragt 00:03:00.470 --> 00:03:02.800 und da gab es eine Medienberichterstattung 00:03:02.800 --> 00:03:06.300 und ich zitiere sehr gerne aus der BSI- Stellungnahme: 00:03:06.300 --> 00:03:12.420 Die haben gesagt, dass die Medien gesagt haben, dass It- Experten des Bundes... 00:03:12.420 --> 00:03:16.750 halten Windows 8 geradezu für gefährlich. 00:03:16.750 --> 00:03:19.250 Dann haben sie weiterhin gesagt 00:03:19.250 --> 00:03:24.460 andere Medien haben gesagt, die zuständigen Fachleute im BSI warnen 00:03:24.460 --> 00:03:27.750 unmissverständlich vor dem Einsatz von Trusted Computing 00:03:27.750 --> 00:03:29.910 der neuen Generation in deutschen Behörden 00:03:29.910 --> 00:03:34.800 Jetzt war Microsoft da nur mäßig glücklich über die Entwicklung 00:03:34.800 --> 00:03:36.100 und hat massiv Druck gemacht 00:03:36.100 --> 00:03:43.420 und dann passierte wieder was, was mir den alten Begriff nochmal vor Augen führt 00:03:43.420 --> 00:03:47.810 Das BSI ist eine Bundesbehörde, die untersteht dem Innenministerium 00:03:47.810 --> 00:03:51.020 also da etwas revolutionäres oder auch nur politisches zu erwarten 00:03:51.020 --> 00:03:52.350 ist ein bisschen viel verlangt 00:03:52.350 --> 00:03:58.060 andererseits sind da viele Ingenieure drin und da gibt's das alte Dilbert- Gesetz 00:03:58.060 --> 00:04:01.960 Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht 00:04:01.960 --> 00:04:04.940 insofern wird's relativ unterhaltsam, 00:04:04.940 --> 00:04:08.210 denn das BSI hat natürlich durch politischen Druck gesagt 00:04:08.210 --> 00:04:12.070 "wir warnten natürlich nicht vor Windows 8" 00:04:12.070 --> 00:04:17.060 Also ich möchte nochmal betonen: BSI warnt nicht vor Windows 8 00:04:17.060 --> 00:04:23.510 jedoch Gelächter einige kritische Experten 00:04:23.510 --> 00:04:28.550 unter Einsatz von Windows 8 einer Hardware mit TBM sind ein bisschen problematisch 00:04:28.550 --> 00:04:32.500 Okay, jetzt haben die Ingenieure da ein paar kritische Worte sagen müssen, 00:04:32.500 --> 00:04:35.620 lesen wir mal, was jetzt als nächstes kommt 00:04:35.620 --> 00:04:37.469 und als nächstes kam dann: 00:04:37.469 --> 00:04:42.089 "Inbesondere können auf einer Hardware, die mit TPM betrieben wird und Windows 8, 00:04:42.089 --> 00:04:46.469 unbeabsichtigt Fehler des Hardware- und Betriebssystemhersteller, 00:04:46.469 --> 00:04:51.310 aber auch des Eigentümers Fehlerzustände entstehen 00:04:51.310 --> 00:04:55.499 wo das System dann nicht mehr betreibbar ist" 00:04:55.499 --> 00:04:59.009 "Das kann dazu führen, dass im Fehlerfall neben dem Betriebssystem 00:04:59.009 --> 00:05:02.050 auch die ganze Hardware nicht einsetzbar ist" 00:05:02.050 --> 00:05:08.950 und das ist für Ingenieure immer ein nicht unbedingt befriedigender Zustand 00:05:08.950 --> 00:05:13.620 Eine solche Situation ist also für eine Ingenieursseite nicht akzeptabel 00:05:13.620 --> 00:05:20.030 und darüber hinaus gibt es Möglichkeiten vom Sabotage dritter 00:05:20.030 --> 00:05:27.539 das ist schön, dass selbst Leute im politischen Bereich Sachen so deutlich dementieren, 00:05:27.539 --> 00:05:31.240 dass wer aufmerksam liest doch etwas zusammenzuckt 00:05:31.240 --> 00:05:32.870 Mein erster Gedanke war aber 00:05:32.870 --> 00:05:35.009 "Irgendwie sind sie zu feige, zu sagen, 00:05:35.009 --> 00:05:39.739 dass die US- Regierung Microsoft zwingen könnte, irgendetwas nicht zu booten 00:05:39.739 --> 00:05:41.710 Da sind sie jetzt zu feige gewesen 00:05:41.710 --> 00:05:44.729 und deswegen schieben sie jetzt das unrealistische Szenario, 00:05:44.729 --> 00:05:46.169 dass da für sie 00:05:46.169 --> 00:05:49.629 irgendwelche Fehler passieren, die dann die ganze Infrastruktur kaputt machen." 00:05:49.629 --> 00:05:56.540 Also hab ich gedacht: naja, ist politisch, aber nicht besonders realistisch 00:05:56.540 --> 00:06:01.560 bis vor wenigen Wochen, und dann musste ich leider meinen ganzen Vortrag umstellen 00:06:01.560 --> 00:06:04.619 Gelächter 00:06:04.619 --> 00:06:07.620 Das ist hart, insbesondere wenn es nur ein 30- Minuten- Vortrag ist 00:06:07.620 --> 00:06:11.970 und ich jetzt 16 Folien nur aus Heise Security zitiere 00:06:11.970 --> 00:06:14.499 Warum Heise Security? 00:06:14.499 --> 00:06:18.529 Das sind nette, freundliche Leute, die nett zu Windows- Administratoren sind 00:06:18.529 --> 00:06:23.020 und die sensibler sind und nicht so zynisch gegenüber Microsoft- Fehlerberichten wie ich 00:06:23.020 --> 00:06:26.229 also insofern habe ich gesagt, wenn wir jetzt hier so kurz nach Weihnachten sind 00:06:26.229 --> 00:06:31.469 schaeun wir uns mal an, was diese netten, geduldigen freundlichen Leute von Heise Security 00:06:31.469 --> 00:06:33.400 da in den letzten Wochen gemacht haben 00:06:33.400 --> 00:06:38.499 und ich sag's mal vorneweg: es ist unterhaltsam und es geht noch weiter 00:06:38.499 --> 00:06:42.449 insofern ist das hier nur ein kleiner Zwischenbericht 00:06:42.449 --> 00:06:46.750 Es ging los glaub ich am November Patch Day, am 12. 00:06:46.750 --> 00:06:51.650 und da hieß es auf einmal, auch die Windows- Sever- Admins, die sind ja Kummer gewöhnt, 00:06:51.650 --> 00:06:54.740 aber auch Nutzer müssen dringend handeln 00:06:54.740 --> 00:06:57.200 Und dann war die erste Sache, wo ich meinte 00:06:57.200 --> 00:06:59.770 "Mist, das muss ich wahrscheinlich doch in meinen Vortrag machen" 00:06:59.770 --> 00:07:03.490 Weil es ist ne Lücke in der Crypto- Infrastruktur von Windows 00:07:03.490 --> 00:07:07.580 und das klingt zumindest mal interessant... 00:07:07.580 --> 00:07:13.050 "zwei andere Patches- " da ging es nur um zero-day-exploits von Internet Explorer 00:07:13.050 --> 00:07:15.620 also das trifft nur Leute, die im Internet surfen 00:07:15.620 --> 00:07:20.010 und dann überwachen wir Gelächter ... also net so tragisch 00:07:20.010 --> 00:07:25.230 ging dann weiter, patchen, Details zur Sicherheitslücke und so 00:07:25.230 --> 00:07:27.930 und da war ich dann weiter am Grinsen 00:07:27.930 --> 00:07:31.389 weil diese Folie konnte ich dann auch in meinem anderen Vortrag verwenden 00:07:31.389 --> 00:07:34.370 Offensichtlich sind elliptische Kurven so schwierig, 00:07:34.370 --> 00:07:38.819 dass man sich selbst bei der Überprüfung einer ECDSA- Signatur ins Bein schießen kann 00:07:38.819 --> 00:07:40.949 und Microsoft hat das mal gemacht 00:07:40.949 --> 00:07:45.879 und dann wurde irgendwie Heise Security etwas unentspannt 00:07:45.879 --> 00:07:52.059 Tür und Tor für das Eindringen von Schadcode waren offen 00:07:52.059 --> 00:07:54.534 "Darum ist es wichtig die Patches unbedingt einzuspielen, wer das nicht.. 00:07:54.534 --> 00:07:58.224 läuft Gefahr, dass die gesamte Grund- Infrastuktur als Waffe gegen das System 00:07:58.224 --> 00:08:00.259 und den eigenen Rechner eingesetzt werden" 00:08:00.259 --> 00:08:04.279 Da dachte ich, muss was los sein, Updates glaub ich doch schnell machen, 00:08:04.279 --> 00:08:05.219 trifft mich zwar net 00:08:05.219 --> 00:08:08.189 aber offensichtlich die paar Windows- Updates 00:08:08.189 --> 00:08:13.969 es ging aber doch relativ schnell weiter: Das Update wurde verteilt 00:08:13.969 --> 00:08:18.930 und in ähnlicher Situation hat Microsoft das Update nicht mehr verteilt 00:08:18.930 --> 00:08:21.420 Moment, im August haben sie es nicht mehr verteilt? 00:08:21.420 --> 00:08:23.289 Also irgendiwe wird's jetzt komisch, 00:08:23.289 --> 00:08:29.540 ich hab dann weitergelesen, es wurde noch komischer 00:08:29.540 --> 00:08:32.679 der nächste Patch hat die Crypto- Sachen nicht so richtig repariert 00:08:32.679 --> 00:08:35.860 aber die ganzen Java gingen dann auf einmal net 00:08:35.860 --> 00:08:39.469 und momentan wird das Update verteilt, 00:08:39.469 --> 00:08:42.480 aber in ähnlicher Situation hat Microsoft es zurückgezogen 00:08:42.480 --> 00:08:44.780 Jetzt haben sie es das zweite Mal zurückgezogen, 00:08:44.780 --> 00:08:47.960 irgendwie scheinen die Heise- Menschen irgendwas zu ahnen 00:08:47.960 --> 00:08:50.340 wir werden erraten, was als nächstes kommt: 00:08:50.340 --> 00:08:53.760 richtig: es wird nochmal nachgebessert 00:08:53.760 --> 00:08:57.890 Heimlich, still und leise ist ein Update außer der Reihe eingespielt worden 00:08:57.890 --> 00:09:00.760 um den SChannel zu patchen 00:09:00.760 --> 00:09:04.710 "Wir empfehlen denen, die das installiert haben, das nochmal einzuspielen" 00:09:04.710 --> 00:09:07.630 also das ist schon das zweite Mal, wenn ich richtig zähle 00:09:07.630 --> 00:09:12.110 und es geht noch schöner Gelächter 00:09:12.110 --> 00:09:16.340 Abwarten... das war der November, wir kommen jetzt zum Dezember 00:09:16.340 --> 00:09:22.450 Überraschenderweise gab's da wieder Probleme und dann wurde selbst Heise etwas unentspannt 00:09:22.450 --> 00:09:30.850 denn mit ihrem Update haben sie irgendwie ihr Root-Zertifikat nicht mehr nutzbar gemacht 00:09:30.850 --> 00:09:33.890 und da hatte ich irgendwie ne große Krise, 00:09:33.890 --> 00:09:39.210 da hatte ich so meine Kryptografendepression, die so etwa aussieht 00:09:39.210 --> 00:09:43.370 Leute, wir reparieren euch alles, also wir brauchen ein bisschen Geheimnis 00:09:43.370 --> 00:09:45.970 sonst kann man sagen, wenn man kein Geheimnis hat, 00:09:45.970 --> 00:09:47.680 kann man sich nicht vom Angreifer entfernen, 00:09:47.680 --> 00:09:49.530 wir brauchen als Geheimnis ganz wenige Bits. 00:09:49.530 --> 00:09:51.000 Das einzige, was wir von euch verlangen: 00:09:51.000 --> 00:09:53.660 Passt auf diese auf, lasst die net runterlegen, 00:09:53.660 --> 00:09:56.640 wenn jemand ne Heartbleed- Anfrage schickt, 00:09:56.640 --> 00:09:58.870 schickt ihm nicht gleich den ganzen Schlüssel, 00:09:58.870 --> 00:10:02.190 und so weiter... aber: auch net. 00:10:02.190 --> 00:10:06.310 Dann habe ich gedacht okay, andere Programme werden am Start gehindert, 00:10:06.310 --> 00:10:09.000 das klingt interessant, mal sehen, was da kommt 00:10:09.000 --> 00:10:16.000 und das ist in den 13/14 Jahren, wo ich hier Vorträge mache mein erstes Facepalm- Bild 00:10:23.400 --> 00:10:26.400 GelächterApplaus 00:10:26.400 --> 00:10:30.010 ist auch Creative Commons, also legal 00:10:30.010 --> 00:10:36.810 es ist ein weiterer Rückzug und jetzt wird's richtig lustig, 00:10:36.810 --> 00:10:40.880 weil was will man denn haben, dass es auf jeden Fall mal startet? 00:10:40.880 --> 00:10:43.340 Windows defender ist glaube ich sowas wie Virenschutz, 00:10:43.340 --> 00:10:47.200 das braucht man ja nicht mehr so wie früher im Windows 00:10:47.200 --> 00:10:51.720 das Lustige ist, das Update ging nicht mehr 00:10:51.720 --> 00:10:52.280 Gelächter 00:10:52.280 --> 00:10:54.250 Die haben ihr Zertifikat kaputtgemacht 00:10:54.250 --> 00:10:56.730 und dann haben sie ihren Updatemechanismus kaputtgemacht 00:10:56.730 --> 00:10:59.860 Wir können jetzt raten, was als nächstes kommt: 00:10:59.860 --> 00:11:04.610 als nächstes sind selbst die freundlichen Heise- Mitarbeiter etwas unentspannt 00:11:04.610 --> 00:11:08.760 und haben das schöne Wort 'verbockt' verwendet 00:11:08.760 --> 00:11:14.780 Ich habe jetzt aufgehört, zu zählen, 00:11:14.780 --> 00:11:17.640 wie viele Updates jetzt genau gemacht wurden, 00:11:17.640 --> 00:11:19.620 ich denke wir sind jetzt so etwa bei vier 00:11:19.620 --> 00:11:22.830 und es geht einigermaßen lustig weiter 00:11:22.830 --> 00:11:27.280 Zertifikats- Infrastruktur ist beschädigt 00:11:27.280 --> 00:11:29.000 auch keine gute Idee... 00:11:29.000 --> 00:11:31.610 Da war ich dann wirklich entspannt und sgate 00:11:31.610 --> 00:11:35.260 "egal wie viele Folien ich dann rausschmeißen muss, das muss rein in den Vortrag 00:11:35.260 --> 00:11:38.360 das Update soll manuell heruntergeladen und installiert werden 00:11:38.360 --> 00:11:44.540 Ich glaube, die Freude bei den Windows- Admins ist relativ beträchtlich 00:11:44.540 --> 00:11:49.290 wenn wir allerdings wissen, dass in einigen Systemen, also Automaten und so 00:11:49.290 --> 00:11:55.330 wo das automatische Update einigermaßen geht, aber ein manuelles schwierig wird 00:11:55.330 --> 00:11:59.140 dann ist das keine allzu lustige Situation 00:11:59.140 --> 00:12:03.800 aber alles wird wieder gut 00:12:03.800 --> 00:12:06.510 oder doch noch nicht... es scheint nämlich noch nicht am Ende zu sein 00:12:06.510 --> 00:12:11.610 Die Patches, nachdem sie gesagt haben, wir haben den Updatemechanismus kaputtgemacht 00:12:11.610 --> 00:12:13.580 bitte installiert das manuell 00:12:13.580 --> 00:12:17.070 gingen dann die Updates auf einmal wieder 00:12:17.070 --> 00:12:19.810 interessant, müsste man mal gucken, warum 00:12:19.810 --> 00:12:22.700 die Beschreibung der Patches war nur auf Englisch 00:12:22.700 --> 00:12:24.950 und einige Heise Security Leser waren dann in Panik, 00:12:24.950 --> 00:12:30.440 dass sie durch ein Update in ihrem deutschen System auf einmal was englisches kriegen 00:12:30.440 --> 00:12:33.190 aber die gute Nachricht: es scheint von Microsoft zu kommen 00:12:33.190 --> 00:12:34.340 Gelächter 00:12:34.340 --> 00:12:39.250 Machen wir dann mal gut weiter in dem Bereich 00:12:39.250 --> 00:12:46.250 Das ist glaube ich die letzte Folie zu dieser lustigen Sache 00:12:46.570 --> 00:12:49.060 die ist vom 18. Dezember und die Nachricht ist 00:12:49.060 --> 00:12:52.450 dieses Root- Zertifikats- Update is immer noch nicht abgeschlossen 00:12:52.450 --> 00:12:56.590 also wir warten dann glaube ich auf den Januar- Patch 00:12:56.590 --> 00:13:03.590 und da hole ich mir vielleicht ein paar Folien dazu, die ich beim Easterhegg zeigen kann 00:13:05.990 --> 00:13:08.160 ohne es allzu sarkastisch zu machen 00:13:08.160 --> 00:13:09.810 was ich jetzt überhaupt nicht vergrößert hab 00:13:09.810 --> 00:13:16.810 war die Information, dass da noch ein kritischer Zero- Day- Exploit im Internet Explorer 00:13:16.980 --> 00:13:18.720 nicht gepatched worden ist 00:13:18.720 --> 00:13:20.270 was ich jetzt auch weggelassen habe 00:13:20.270 --> 00:13:23.310 sind so Sachen, wie dass das Capparus kaputt gemacht haben 00:13:23.310 --> 00:13:24.700 die andere Infrastruktur 00:13:24.700 --> 00:13:26.480 Langer Rede kurzer Sinn: 00:13:26.480 --> 00:13:29.810 Würden Sie solchen Leuten ihre Sicherheitsinfrastruktur anvertrauen? 00:13:29.810 --> 00:13:36.390 Hier haben wir einen der Tapfersten, der "Ja" gerufen hat, also... 00:13:36.390 --> 00:13:40.170 Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten 00:13:40.170 --> 00:13:45.750 Applaus 00:13:45.750 --> 00:13:52.750 naja, während jetzt also dikutiert wurde, 00:13:53.320 --> 00:13:57.590 dass deutsche Behörden nicht vor Windows 8 warnen 00:13:57.590 --> 00:13:59.470 jedoch noch ein paar Bedenken haben 00:13:59.470 --> 00:14:03.570 wenn man den Rechner benutzen will, dann soll man sich überlegen, ob sie's einsetzen 00:14:03.570 --> 00:14:09.300 aber nochmal: das BSI hat nicht gewarnt 00:14:09.300 --> 00:14:12.470 es gibt andere Sachen, da sind die demokratischen Entscheidungswege 00:14:12.470 --> 00:14:13.870 etwas anders organisiert 00:14:13.870 --> 00:14:16.280 die Volksrepublik hat einfach gesagt Leute, 00:14:16.280 --> 00:14:20.090 ihr kommt einfach nicht mehr auf unsere staatlichen Computer mit Windows 8 00:14:20.090 --> 00:14:25.610 und das ist glaube ich ne Ansage, die Microsoft nur so mäßig erfreut hat... 00:14:25.610 --> 00:14:26.470 wie man sich denken kann 00:14:26.470 --> 00:14:32.680 wer jetzt sagt, die VR China sind vielleicht nicht die Leute, die man zitieren will 00:14:32.680 --> 00:14:34.860 tun wir halt nen amerikanischen Multimillionär zitieren 00:14:34.860 --> 00:14:36.300 Bruce Schneier hat nach Snowden gesagt 00:14:36.300 --> 00:14:41.310 "Wir können diesen Firmen einfach gar nicht mehr trauen" 00:14:41.310 --> 00:14:44.410 und um jetzt mal ein bisschen Boshaftigkeit rauszumachen 00:14:44.410 --> 00:14:46.840 man kann von den Firmen teilweise gar nicht verlangen, 00:14:46.840 --> 00:14:48.200 dass sie sich ordentlich verhalten 00:14:48.200 --> 00:14:55.200 wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen 00:14:56.850 --> 00:15:04.280 vor der Tür stehen ist es halt für einen normalen Hersteller, selbst Microsoft, die Frage 00:15:04.280 --> 00:15:07.700 macht das auf der Nationalen Sicherheit und übrigens ihr redet net drüber 00:15:07.700 --> 00:15:11.700 Also das ist einfach ein grundlegendes Problem 00:15:11.700 --> 00:15:15.390 ich weiß durchaus, dass Microsoft dagegen rechtlich vorgeht 00:15:15.390 --> 00:15:20.810 aber im Moment müssen wir damit rechnen, dass wenn die US- Regierung sagt 00:15:20.810 --> 00:15:25.850 "Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea) 00:15:25.850 --> 00:15:30.250 "Bitte sorgt dafür, dass diese Angriffsrechner in Nordkorea nicht booten" 00:15:30.250 --> 00:15:32.110 Was sollen denn die armen Microsoft- Leute machen? 00:15:32.110 --> 00:15:37.330 ein Freundschaftstreffen in einem kubanischen Lager? 00:15:37.330 --> 00:15:41.680 is ne Sache, die man nicht unbedingt von ihnen verlangen kann 00:15:41.680 --> 00:15:44.810 also isses wirklich, ohne jetzt zynisch zu werden 00:15:44.810 --> 00:15:46.370 auch bei allem Verständnis für Microsoft 00:15:46.370 --> 00:15:48.730 ne Situation, wo man sich hier in Deutschland fragen muss 00:15:48.730 --> 00:15:53.230 wollen wir uns von diesem Environment abhängig machen? 00:15:53.230 --> 00:15:57.150 und da kommen wir auf ein anderes Zitat, das schon ein bisschen länger her ist 00:15:57.150 --> 00:16:01.000 es geht einfach darum, wenn Microsoft diese Schlüssel kontrolliert, 00:16:01.000 --> 00:16:02.870 dann könnte es zur Marktbeherrschung führen 00:16:02.870 --> 00:16:05.790 die gute Nachricht oder schlechte Nachricht ist, der Marktanteil von Microsoft 00:16:05.790 --> 00:16:09.830 ist nicht mehr so beeindruckend wie vielleicht vor 10 Jahren 00:16:09.830 --> 00:16:11.650 Dennoch, wenn man weiß, 00:16:11.650 --> 00:16:18.650 dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen 00:16:20.050 --> 00:16:25.880 und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist 00:16:25.880 --> 00:16:29.310 dann wissen wir, dass sich da Sachen ändern können, 00:16:29.310 --> 00:16:33.430 die den freien Betrieb von Programmen deutlich behindern 00:16:33.430 --> 00:16:36.620 und der Whitfield Diffie hat das eigentlich kurz zusammengefasst 00:16:36.620 --> 00:16:40.040 also er möchte hier nicht versuchen einen Slogan zu machen 00:16:40.040 --> 00:16:44.830 aber er sieht die Notwendigkeit, dass die Nutzer, die Besitzer 00:16:44.830 --> 00:16:48.950 die Schlüssel für den eigenen Computer weiterhin besitzen, 00:16:48.950 --> 00:16:49.880 dass sie entscheiden können, was sie wollen 00:16:49.880 --> 00:16:54.920 die Entscheidung kann durchaus sein "Ich geh in eine Microsoft- abgesicherte Welt" 00:16:54.920 --> 00:16:56.190 das ist ne legitime Entscheidung 00:16:56.190 --> 00:16:59.830 aber wenn keine Auswahl sondern Zwang da ist, dann 00:16:59.830 --> 00:17:02.690 kommen da natürlich einige Probleme 00:17:02.690 --> 00:17:06.159 also hier das BSI, um nochmal was ernsthaftes zu sagen 00:17:06.159 --> 00:17:07.730 das BSI hat gesagt, 00:17:07.730 --> 00:17:10.630 dass es für einige Anwender einen Sicherheitsgewinn darstellen kann, 00:17:10.630 --> 00:17:13.339 für Leute, die sich nicht um den Rechner kümmern sollen 00:17:13.339 --> 00:17:17.730 und die sagen okay, ich vertraue Microsoft, dass die das sicher machen 00:17:17.730 --> 00:17:21.609 nach diesen Patchday- Folien würde ich den Leuten nochmal anraten, 00:17:21.609 --> 00:17:24.659 diese Entscheidung zu überprüfen, 00:17:24.659 --> 00:17:27.099 aber im Prinzip ist es eine freie Entscheidung, 00:17:27.099 --> 00:17:31.899 es ist in meinen Augen auch eine Definition von Freiheit, 00:17:31.899 --> 00:17:35.690 dass die Leute sich in selbstgewählte Unfreiheit begeben können 00:17:35.690 --> 00:17:40.090 also insofern ist das durchaus... 00:17:40.090 --> 00:17:41.710 Applaus 00:17:41.710 --> 00:17:44.240 ... legitim und da kommen wir zu dem Punkt 00:17:44.240 --> 00:17:47.100 wo die BSI- Stellungnahme wirklich hilfreich ist 00:17:47.100 --> 00:17:50.419 in der kurzen Sache, es ist ein berechtigtes Nutzerszenario 00:17:50.419 --> 00:17:52.320 aber es muss transparent sein, 00:17:52.320 --> 00:17:54.919 es muss Möglichkeiten geben, Entscheidungen zu treffen 00:17:54.919 --> 00:17:57.779 und genau das wird jetzt bei Windows 8 00:17:57.779 --> 00:18:00.389 insbesondere bei einem ARM- System ausgehebelt 00:18:00.389 --> 00:18:02.769 also so Sachen wie die freie Entscheidung, 00:18:02.769 --> 00:18:05.139 ob ich in diese Sicherheitsstruktur reinwill oder nicht 00:18:05.139 --> 00:18:10.110 wird dem Nutzer abgenommen, es gibt ein automatisches Aktivieren 00:18:10.110 --> 00:18:13.669 also kein opt-in, also keine Entscheidung, dass ich hier rein will 00:18:13.669 --> 00:18:16.909 sondern es wird vorgegeben, dass es drin ist 00:18:16.909 --> 00:18:19.059 die Möglichkeit da rauszugehen, das opt-out 00:18:19.059 --> 00:18:20.600 wird auch massiv behindert 00:18:20.600 --> 00:18:24.019 zumindest für ARM-Systeme ist es hinreichend schwierig 00:18:24.019 --> 00:18:27.389 weitere Probleme, wo ich mir auch den Mund fusselig rede 00:18:27.389 --> 00:18:29.269 ist zeitgemäße Kryptographie 00:18:29.269 --> 00:18:30.409 es geht einfach nicht, 00:18:30.409 --> 00:18:34.649 dass da eine Weiterverwendung von Char-1 möglich ist 00:18:34.649 --> 00:18:36.519 und das ist eine Sache, wo ich sage 00:18:36.519 --> 00:18:38.749 ich bin von Haus aus Mathematiker 00:18:38.749 --> 00:18:42.999 also so realwelt- Evaluationen über wirtschaftliche Zwänge 00:18:42.999 --> 00:18:44.850 sollten eigentlich andere Leute besser können, 00:18:44.850 --> 00:18:48.789 aber stellen wir uns einen Hersteller vor, der sagt 00:18:48.789 --> 00:18:52.039 "Wir haben hier einen Chip, der ist fertig, benutzt Char-1" 00:18:52.039 --> 00:18:54.960 Dann sagt der kleine Chryptograph "Ja, aber das ist unsicher" 00:18:54.960 --> 00:18:59.649 Dann sagt der Marketingchef okay, das kostet jetzt 500 000 Euro, 00:18:59.649 --> 00:19:02.570 das nochmal neu zu stempeln mit Char-256 00:19:02.570 --> 00:19:04.190 dürften wir es eigentlich weiter benutzen? 00:19:04.190 --> 00:19:07.019 Dann muss der ehrliche Kryptograph sagen "Ja" 00:19:07.019 --> 00:19:09.059 und dann argumentieren Sie mal in ner Situation 00:19:09.059 --> 00:19:12.009 wo er sagt, das ist Standardkonform 00:19:12.009 --> 00:19:16.600 da ist ein bekloppter Kryptograph, der sagt, wir möchten ne stärkere Hashfunktion haben 00:19:16.600 --> 00:19:19.509 brauchen wir aber nicht, um standardkonform zu sein 00:19:19.509 --> 00:19:22.879 wenn diese Möglichkeit besteht, was, was massiv Geld spart 00:19:22.879 --> 00:19:24.529 sie weiterhin zu erhalten, 00:19:24.529 --> 00:19:28.139 dann ist es nicht unrealistisch zu sagen, dass in sehr vielen Situationen 00:19:28.139 --> 00:19:30.600 dann Char-1 weiterleben wird 00:19:30.600 --> 00:19:35.230 und diese Kritik ist auch von der DIN übernommen worden 00:19:35.230 --> 00:19:38.289 im internationalen Normprozess 00:19:38.289 --> 00:19:40.490 und man wird abwarten müssen, 00:19:40.490 --> 00:19:43.039 ob da eine Sensibilität da ist 00:19:43.039 --> 00:19:45.679 weitere Fußnote ist natürlich 00:19:45.679 --> 00:19:50.019 da wird standardmäßig 2048-Bit-Kryptographie verwendet 00:19:50.019 --> 00:19:53.769 was allenfalls für mittelfristige Sicherheitsverfahren ist 00:19:53.769 --> 00:19:57.799 ein weiteres Problem ist der Herstellungsprozess 00:19:57.799 --> 00:20:00.700 wenn man weiß, dass der Geheime Schlüssel, der in dem System ist 00:20:00.700 --> 00:20:02.110 vom Nutzer nicht geändert werden kann, 00:20:02.110 --> 00:20:03.379 nicht angefasst werden kann 00:20:03.379 --> 00:20:06.409 ist natürlich die Kenntnis dieses Schlüssels sehr mächtig 00:20:06.409 --> 00:20:10.200 wenn ich als Hersteller die geheimen Schlüssel aller TPMs hab 00:20:10.200 --> 00:20:12.749 dann kann ich beliebigen Schabernack treiben 00:20:12.749 --> 00:20:16.129 also insofern ist die Frage: wer stellt diese Schlüssel hin 00:20:16.129 --> 00:20:17.809 ein ganz praktisches Problem 00:20:17.809 --> 00:20:20.960 in der Regel werden diese Schlüssel von einem externen Rechner erzeugt 00:20:20.960 --> 00:20:22.820 und dann auf die Dinger übertragen 00:20:22.820 --> 00:20:26.270 wenn ich jetzt dazwischen sitze und mir ne Kopie "Schlüsseldatei" mache, dann... 00:20:26.270 --> 00:20:31.570 ... hab ich auf einmal einen Generlschlüssel für diese gesamte Infrastruktur 00:20:31.570 --> 00:20:34.909 also da müssen wirklich bürokratische Kontrollen sein, 00:20:34.909 --> 00:20:40.619 dass die Leute das einigermaßen ordentlich machen 00:20:40.619 --> 00:20:42.019 auch nochmal realistisch, 00:20:42.019 --> 00:20:45.259 also die Hersteller von solchen Dingern sitzen teilweise in den USA 00:20:45.259 --> 00:20:46.149 oder in China 00:20:46.149 --> 00:20:51.740 das sind nicht so die Sachen, denen ich ein übermäßiges Grundvertrauen 00:20:51.740 --> 00:20:52.899 entgegenschleudern würde 00:20:52.899 --> 00:20:56.419 Also insofern muss da was gemacht werden 00:20:56.419 --> 00:20:59.700 Es muss auch offen gelegt und zertifiziert werden, 00:20:59.700 --> 00:21:01.690 wie Windows 8 da rangeht 00:21:01.690 --> 00:21:05.059 und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen 00:21:05.059 --> 00:21:09.999 Ob dieser Ausschluss von Konkurrenz, den Microsoft macht 00:21:09.999 --> 00:21:11.240 irgendwie nachvollziehbar ist 00:21:11.240 --> 00:21:14.580 zur Erinnerung: Microsoft hat tierischen Ärger mit der EU gekriegt 00:21:14.580 --> 00:21:17.320 wegen dieser Internet Expolrer- Sache 00:21:17.320 --> 00:21:20.419 Aber ich muss ehrlich sagen, das ist nicht ansatzweise 00:21:20.419 --> 00:21:22.450 eine so tiefgreifende Entscheidung 00:21:22.450 --> 00:21:27.110 wie die Änderung oder die Etablierung einer kompletten, neuen Infrastruktur 00:21:27.110 --> 00:21:34.110 Und dass wir uns ganz klar verstehen: das ist keine theoretische Konstruktion 00:21:36.240 --> 00:21:43.240 Um hier jetzt nochmal den wirklich nicht Microsoft-kritischen Heise Ticker zu zitieren 00:21:44.600 --> 00:21:50.820 im Juni und auch im Dezember 2013 hat Microsoft einfach 00:21:50.820 --> 00:21:54.629 ein Bootmodul anderer Hersteller deaktiviert 00:21:54.629 --> 00:21:59.639 eine Begründung war est gar nicht da, dann kam 00:21:59.639 --> 00:22:02.429 "Das ist ein System, das wir gar nicht benutzen, 00:22:02.429 --> 00:22:05.259 also wir wissen nicht, was wir da genau gemacht haben" 00:22:05.259 --> 00:22:07.309 also sehr beruhigend... 00:22:07.309 --> 00:22:10.369 eine Sicherheitsinfrastruktur zieht irgendetwas zurück 00:22:10.369 --> 00:22:13.519 und begründet das in keiner Weise nachvollziehbar 00:22:13.519 --> 00:22:16.950 und je mehr sie es begründen, desto weniger will man es eigentlich hören 00:22:16.950 --> 00:22:23.950 Nochmal, wir reden von derselben Firma, die bis heute nicht in der Lage ist 00:22:24.889 --> 00:22:29.509 die Sicherheits-Infrastruktur für Windows 7 auf die Reihe zu kriegen 00:22:29.509 --> 00:22:32.999 nochmal: Windows 7 hat immer noch 76% Marktanteil 00:22:32.999 --> 00:22:38.690 Was ich euch in dem Bereich gezeigt habe, ist keine Sache, die bei Windows XP ist, 00:22:38.690 --> 00:22:44.110 das ist im Moment die Hauptwelt von Microsoft, die da zusammenknallt 00:22:44.110 --> 00:22:46.539 und wo diese lustige Sache ist 00:22:46.539 --> 00:22:48.990 "installiert's manuell, wir können nicht mehr automatisch updaten" 00:22:48.990 --> 00:22:52.590 "nee halt, wir können doch noch automatisch updaten" 00:22:52.590 --> 00:22:57.419 wenn wir das mit dem trusted-computing-Chip kombinieren 00:22:57.419 --> 00:22:59.779 dann können wir da nicht drum rum hacken 00:22:59.779 --> 00:23:06.779 wenn da was kaputt ist, dann ist es durch die Unkenntnis des geheimen Schlüssels 00:23:08.480 --> 00:23:12.080 extrem schwierig in dem Chip rumzuprogrammieren 00:23:12.080 --> 00:23:17.159 also das ist wirklich keine akzeptable Situation 00:23:17.159 --> 00:23:19.679 Versuchen wir nochmal das, was gefordert wurde, 00:23:19.679 --> 00:23:21.369 das ist eine Sicherheitsinfrastruktur 00:23:21.369 --> 00:23:22.769 und ich muss nochmal einräumen: 00:23:22.769 --> 00:23:26.740 Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung 00:23:26.740 --> 00:23:30.289 man wünscht sich einen sicheren Schlüssel- Store 00:23:30.289 --> 00:23:33.679 und das sind die Sachen, die im TBM-Standard auch adressiert werden 00:23:33.679 --> 00:23:37.749 und die wir jetzt - wir sind Hacker - 00:23:37.749 --> 00:23:40.169 wir freuen uns nicht, dass ein TBM-Chip eingebaut ist 00:23:40.169 --> 00:23:43.419 aber wenn es da ist, versuchen wir, lustige Sachen damit zu machen 00:23:43.419 --> 00:23:48.169 insofern ist die Frage "Was könnte man damit machen" 00:23:48.169 --> 00:23:52.009 ein zentraler Punkt: wir könnten natürlich unsere eigenen Schlüssel ersetzen 00:23:52.009 --> 00:23:55.470 dann sind wir nicht mehr in der trusted Infrastruktur von Siemens 00:23:55.470 --> 00:23:58.940 aber vielleicht in einer trusted Infrastruktur, der wir mehr vertrauen 00:23:58.940 --> 00:24:02.070 das ist unterschiedlich. Das kann durchaus das BSI sein 00:24:02.070 --> 00:24:05.749 das kann Din sein, das kann die NSA nicht oder NSA sein 00:24:05.749 --> 00:24:10.009 das kann die russische Standardisierungsmethode sein... 00:24:10.009 --> 00:24:14.259 Wenn wir eine Sicherheitsarchitektur haben will 00:24:14.259 --> 00:24:17.509 wirklich die Möglichkeit haben, die frei zu wählen 00:24:17.509 --> 00:24:20.559 und da ist es zentral, dass man die TBM- Schlüssel ersetzen kann 00:24:20.559 --> 00:24:22.830 Wir brauchen offene Hardware 00:24:22.830 --> 00:24:27.690 es ist wirklich eine lustige kryptografische Fingerübung 00:24:27.690 --> 00:24:31.309 zu zeigen: wenn wir ein System haben, wo man nicht reingucken kann 00:24:31.309 --> 00:24:34.450 kann man über so viele Kanäle Sachen rausschmuggeln 00:24:34.450 --> 00:24:37.450 ganz trivial: man hat irgendwelche Zufallszahlen 00:24:37.450 --> 00:24:39.460 da modelliert man einen lustigen Kanal raus 00:24:39.460 --> 00:24:41.239 und kann dann beliebige Sachen rausschmuggeln 00:24:41.239 --> 00:24:44.850 Also ich kann einem TBM Chip einfach sagen 00:24:44.850 --> 00:24:47.570 wenn da ein bestimmtes Paket kommt, 00:24:47.570 --> 00:24:49.619 dann schmuggel ich in diesen Random Nachrichten 00:24:49.619 --> 00:24:51.440 einfach die Schlüsselinformation raus 00:24:51.440 --> 00:24:57.090 Also wir brauchen wirklich offene Hardware 00:24:57.090 --> 00:24:59.789 wir brauchen offene Software zumindest an den Schnittstellen 00:24:59.789 --> 00:25:02.200 und wir müssten mal überlegen, 00:25:02.200 --> 00:25:08.559 ob dieses TBM nicht besser mit Smart Cards zu ersetzen ist 00:25:08.559 --> 00:25:11.600 das ist auch technisch recht einfach möglich 00:25:11.600 --> 00:25:17.610 weil das TBM ist im Prinzip nicht viel mehr als ne verlötete Smart Card 00:25:17.610 --> 00:25:21.830 Also ist die Frage, ob man nicht Smart Cards nimmt, 00:25:21.830 --> 00:25:25.789 die man in die Hosentasche schieben kann 00:25:25.789 --> 00:25:26.850 Das ist irgendwie nachvollziehbar 00:25:26.850 --> 00:25:31.220 Es ist auch ein relativ guter Schutz im Vergleich zu anderen Sachen 00:25:31.220 --> 00:25:33.519 insofern Smart Cards wirklich nochmal angucken 00:25:33.519 --> 00:25:38.970 letzter Punkt: wir brauchen einen alternativen Rechtsrahmen, 00:25:38.970 --> 00:25:40.580 wir brauchen wahrscheinlich einen europäischen Rechtsrahmen, 00:25:40.580 --> 00:25:45.710 wir brächten vielleicht eine europäische Vertrauens- Infrastruktur 00:25:45.710 --> 00:25:47.629 darum geht es einfach um die Wahl 00:25:47.629 --> 00:25:50.269 also wem vertrauen wir und wie gesagt 00:25:50.269 --> 00:25:51.409 in den aktuellen Entwicklungen 00:25:51.409 --> 00:25:56.029 würde ich tendenziell eher europäischen Behörden vertrauen 00:25:56.029 --> 00:26:01.379 als der NSA oder chinesischen Behörden 00:26:01.379 --> 00:26:07.879 andere Leute mögen das anders entscheiden, das ist ein Punkt der Freiheit 00:26:07.879 --> 00:26:10.539 was hier auch relativ wichtig ist 00:26:10.539 --> 00:26:13.600 was ich im letzten Vortrag auch schon gesagt habe 00:26:13.600 --> 00:26:20.600 es ist schon so, dass wir mit Kryptografie Sicherheit erreichen können 00:26:22.080 --> 00:26:24.239 wo die Regierung im Moment schmächlich scheitert 00:26:24.239 --> 00:26:28.970 Die Regierung kann nicht dafür sorgen, dass wir nicht abgehört werden, 00:26:28.970 --> 00:26:35.239 aber wenn wir anfangen, unsere Hauptverbindungen zu verschlüsseln 00:26:35.239 --> 00:26:38.119 Das ist jetzt auch keine Hackerlyrik sondern das, 00:26:38.119 --> 00:26:41.269 was im Bereich Google seit letztem Jahr passiert 00:26:41.269 --> 00:26:48.269 können wir mit Mathematik halt rechtliche Vorgaben und auch Datenschutz erzwingen. 00:26:48.350 --> 00:26:52.269 Und im Bereich trusted Computing gibt's auch was relativ interessant ist 00:26:52.269 --> 00:26:55.259 die sogenannte Direct anonymous adressation 00:26:55.259 --> 00:26:58.840 darum geht's, dass es durchaus legitim ist, dass jemand sagt: 00:26:58.840 --> 00:27:03.279 "Du möchtest in mein Netzwerk rein mit höherem Vertrauen, bitte zeig mal, 00:27:03.279 --> 00:27:06.389 dass du alle Sicherheitspatches installiert hast" 00:27:06.389 --> 00:27:09.580 Das ist nicht illegitim 00:27:09.580 --> 00:27:14.999 Aber es ist natürlich schön, wenn man sagt, 00:27:14.999 --> 00:27:18.269 man hat das installiert und muss da nicht seinen Ausweis vorzeigen 00:27:18.269 --> 00:27:25.269 Also Konstruktion, wo man Zusicherungen macht aber Identifikation verhindert 00:27:26.059 --> 00:27:31.570 sind mathematisch möglich. Wir müssen dann nur der Mathematik trauen 00:27:31.570 --> 00:27:34.629 Das ist immer noch Arbeit, aber wir müssen keiner Behörde trauen 00:27:34.629 --> 00:27:36.679 wir können sagen: "Wir haben diese Sicherheitssachen" 00:27:36.679 --> 00:27:38.350 und was auch ganz interessant ist, 00:27:38.350 --> 00:27:42.259 was ich in einem Paper mit Stefan Lucks 2006 schon analysiert hab 00:27:42.259 --> 00:27:45.419 Ist ein sehr feingranulares Sicherheitsmanagement 00:27:45.419 --> 00:27:46.739 so dass selbst diese Requirements- 00:27:46.739 --> 00:27:51.850 dass man vielleicht sogar die Identität aufdecken möchte 00:27:51.850 --> 00:27:54.389 ich möcht das nicht in den meisten Szenarien 00:27:54.389 --> 00:27:58.509 aber selbst das kann man sehr gut mathematisch modellieren 00:27:58.509 --> 00:28:02.690 Also wer da mal reinguckt, das ist ne ganz interessante Sache 00:28:02.690 --> 00:28:08.509 Leider ist das DAA im trusted Computing nicht mehr in so prominenter Stelle 00:28:08.509 --> 00:28:10.419 wie in den Vorentwürfen 00:28:10.419 --> 00:28:17.419 Kommen wir zur letzten Folie, wo ich die Grundprobleme zusammenfasse 00:28:17.950 --> 00:28:24.639 Es ist eine zentrale Frage, wer entscheidet, was bootet 00:28:24.639 --> 00:28:27.299 wenn wir mal an ein Szenario denken... 00:28:27.299 --> 00:28:30.690 ich kann jetzt mal das erste Buzzword setzen: Industrie 4.0, eingebettete Systeme 00:28:30.690 --> 00:28:33.759 ...möchten wir möglicherweise Sicherheitsinfrastruktur haben 00:28:33.759 --> 00:28:38.909 was wir nicht möchten, ist dass durch einen unbeabsichtigten Fehler des Betriebssystems 00:28:38.909 --> 00:28:44.179 oder des Hardwareherstellers auf einmal gar nichts mehr bootet 00:28:44.179 --> 00:28:47.309 und wenn man dann den Behördenvertretern einfach sagt entschuldigung, 00:28:47.309 --> 00:28:50.529 das ist irgendwie ne Allmachtsphantasie aber korrigieren Sie mich, 00:28:50.529 --> 00:28:52.249 wenn ich jetzt als Hacker sag 00:28:52.249 --> 00:28:55.009 geben Sie mir mal eine 2048 Bit Unterschrift 00:28:55.009 --> 00:28:59.009 und ich lege damit eine ganze Industrie lahm 00:28:59.009 --> 00:29:05.519 Ich revoke einfach den Scrim- Bootloader von Linux mit einer Nachricht 00:29:05.519 --> 00:29:08.489 Ich krieg irgendwie den Microsoft- Schlüssel, ich schick ein Update rum 00:29:08.489 --> 00:29:13.470 und dann sagen wir, die Unterschrift für diesen Bootloader ist zurückgezogen, 00:29:13.470 --> 00:29:14.809 das hat Microsoft mehrfach gemacht 00:29:14.809 --> 00:29:18.679 Wenn Microsoft jetzt diesen Linux- Bootloader zurückzieht 00:29:18.679 --> 00:29:20.879 dann booten auf einmal keine Linuxsysteme mehr 00:29:20.879 --> 00:29:26.700 Im Moment bootet es eben über diese Notkonstruktion mit der Signatur von Microsoft 00:29:26.700 --> 00:29:31.409 Ich bin heute von Microsoft- Mitarbeitern informiert worden 00:29:31.409 --> 00:29:34.259 dass es das nächste Mal nicht der Originalschlüssel ist 00:29:34.259 --> 00:29:37.909 der für das Unterschreiben von Microsoft verwendet wird, 00:29:37.909 --> 00:29:38.889 sondern irgendein anderer Schlüssel 00:29:38.889 --> 00:29:40.989 Als ich dann nachfragte "Und wer hat den anderen Schlüssel?" 00:29:40.989 --> 00:29:42.080 -ja, wüsste er nicht genau 00:29:42.080 --> 00:29:49.080 ApplausGelächter 00:29:52.259 --> 00:29:55.710 und nochmal: die Sache, wo ich gedacht hab, das BSI schiebt das vor 00:29:55.710 --> 00:30:00.799 das jemand so doof ist, seine eigene Infrastruktur in die Luft zu jagen 00:30:00.799 --> 00:30:03.100 das hat Microsoft in den letzten acht Wochen vorgetanzt 00:30:03.100 --> 00:30:09.269 Manchmal habe ich den Eindruck, dass die ihre Sicherheitsgruppe aufgelöst haben 00:30:09.269 --> 00:30:11.100 - Oh, haben sie? 00:30:11.100 --> 00:30:11.909 hm... 00:30:11.909 --> 00:30:17.830 Naee... nicht aufgelöst: umorganisiert. Aber irgendwie... 00:30:17.830 --> 00:30:19.960 ... hatte ich in den letzten Jahren weniger Spaß, 00:30:19.960 --> 00:30:22.659 mich durch die Sicherheitslücken von Microsoft durchzuprügeln 00:30:22.659 --> 00:30:23.859 wie jetzt in diesem Vortrag 00:30:23.859 --> 00:30:27.909 also irgendwie kommt man jetzt auch an einen Punkt, wo meine Schadenfreude 00:30:27.909 --> 00:30:29.679 nicht mehr so groß ist, wie vor zehn Jahren 00:30:29.679 --> 00:30:31.039 Microsoft hat da zugelangt, 00:30:31.039 --> 00:30:35.340 Microsoft hat jetzt oben sowas nicht mehr als Hauptgegner gesehen 00:30:35.340 --> 00:30:36.690 und ich muss ehrlich sagen: 00:30:36.690 --> 00:30:40.049 Wenn ich die Datenschutzschweinereien von Apple ansehe 00:30:40.049 --> 00:30:43.970 ist Microsoft wirklich ein Waisenknabe dagegen 00:30:43.970 --> 00:30:48.489 Applaus 00:30:48.489 --> 00:30:55.489 Mit anderen Worten: Es geht nicht, dass unter Umständen gar nichts mehr bootet 00:30:56.509 --> 00:31:00.710 Das ist übrigens auch nicht im Interesse von Mirosoft 00:31:00.710 --> 00:31:03.929 wenn da ne Katastrophe da ist, dann ist Microsoft denke ich 00:31:03.929 --> 00:31:07.679 auch juristisch und geschäftlich stark eingeschränkt 00:31:07.679 --> 00:31:12.200 also würde ich an Microsoft apellieren, dass die Gesprächsangebote 00:31:12.200 --> 00:31:16.210 die mehrfach in diese Richtung gekommen sind auch angenommen werden 00:31:16.210 --> 00:31:17.710 Okay, vielen Dank für eure Aufmerksamkeit!