0:00:09.960,0:00:12.809 So, vielen... is Mikrofon da? Ja. 0:00:12.809,0:00:14.580 So, vielen Dank 0:00:14.580,0:00:16.500 Heute sprechen wir über Windows 8 0:00:16.500,0:00:21.590 und es ist eine etwas bedrohliche[br]Zeitreise, die wir machen 0:00:21.590,0:00:28.279 denn trusted computing verfolgt[br]uns schon seit relativ langer Zeit 0:00:28.279,0:00:29.590 Was ist trusted Computing? 0:00:29.590,0:00:34.140 Da gibt's die Definition von Ron Rivest, dem R von RSA 0:00:34.140,0:00:35.770 Worum geht's? Es geht drum, 0:00:35.770,0:00:39.460 dass die Industrie uns ein neueres[br]Sicherheitsmodell verkaufen will 0:00:39.460,0:00:45.329 zu diesem Sicherheitsmodell soll in jeden[br]Computer eine set-top box eingebaut werden 0:00:45.329,0:00:49.960 also ein System, wo ein Schlüssel dran ist,[br]wo wir als Besitzer keine Kontrolle haben 0:00:49.960,0:00:53.249 sondern die Industrie sich um uns kümmert 0:00:53.249,0:00:56.839 es geht sogar so weit, dass die industrie[br]übers Netz abfragen kann, 0:00:56.839,0:00:59.339 ob das System ordentlich gepatcht ist und so weiter 0:00:59.339,0:01:02.859 also Sachen, die die Sicherheitsarchitektur 0:01:02.859,0:01:08.390 und die Philosophie des persönlichen Rechners durchaus adressieren 0:01:08.390,0:01:11.950 Wie gesagt, es gab sehr viele Diskussionen 0:01:11.950,0:01:15.170 ganz interessant ist, und das ist auch ein Teil des CCC 0:01:15.170,0:01:19.210 am 23C3 gab's ne ziemlich erregt geführte Diskussion 0:01:19.210,0:01:21.610 über trusted computing in der Apple-Welt 0:01:21.610,0:01:25.390 und da waren einige Sachen[br]erfreulich, andere unerfreulich 0:01:25.390,0:01:28.890 am erfreulichsten war aber,[br]dass Apple durch diesen Krawall, 0:01:28.890,0:01:30.170 der damals entstanden ist 0:01:30.170,0:01:38.120 bewegt wurde, dieses TPM Chip[br]nicht zu benutzen und 2009 relativ heimlich, 0:01:38.120,0:01:41.259 still und leise verschwinden zu lassen 0:01:41.259,0:01:45.509 Allerdings hat sich die Sache drastisch[br]verschärft, dadurch dass jetzt 0:01:45.509,0:01:48.039 in der aktuellen Disussion mit Windows 8 0:01:48.039,0:01:51.360 Microsoft es im Moment massiv[br]in den Markt reindrängen will. 0:01:51.360,0:01:54.229 Das sieht so aus, dass ARM... 0:01:54.229,0:01:58.939 ARM- Geräte von Windows inzwischen[br]ausgeliefert werden, dass das eingeschaltet wird 0:01:58.939,0:02:01.200 und auch nicht mehr ohne weiteres ausschaltbar ist 0:02:01.200,0:02:06.360 also Microsoft versucht im Moment massiv,[br]diese Struktur in den Markt zu drängen 0:02:06.360,0:02:13.460 und riskiert dann auch Diskussionen[br]mit Industrie und Regierungsbehörden, 0:02:13.460,0:02:15.500 die teilweise sehr unterhaltsam sind 0:02:15.500,0:02:22.500 und am unterhaltsamsten war im August,[br]also kurz nach den Snowden- Enthüllungen 0:02:22.500,0:02:25.480 die Diskussion über diese neue Trust- Infrastruktur, 0:02:25.480,0:02:32.180 weil "normale" Leute in den[br]Behörden sich gefragt haben 0:02:32.180,0:02:35.440 "Ist es eine gute Idee, die gesamte Infrastruktur 0:02:35.440,0:02:38.310 unserer digitalen Wirtschaft abhängig zu machen 0:02:38.310,0:02:43.580 von einem privatwirtschaftlich[br]organisierten Unternehmen, 0:02:43.580,0:02:47.360 das unter einer anderen Juristition ist,[br]nämlich einer amerikanischen..." 0:02:47.360,0:02:49.850 und nach Snowden kam halt der dritte Punkt: 0:02:49.850,0:02:57.450 Die Vertrauensseligkeit gegenüber einer[br]amerikanischen Rechtsform oder Rechtsstaat 0:02:57.450,0:03:00.470 das wurde mindestens bei sehr vielen Leuten hinterfragt 0:03:00.470,0:03:02.800 und da gab es eine Medienberichterstattung 0:03:02.800,0:03:06.300 und ich zitiere sehr gerne aus der BSI- Stellungnahme: 0:03:06.300,0:03:12.420 Die haben gesagt, dass die Medien gesagt[br]haben, dass It- Experten des Bundes... 0:03:12.420,0:03:16.750 halten Windows 8 geradezu für gefährlich. 0:03:16.750,0:03:19.250 Dann haben sie weiterhin gesagt 0:03:19.250,0:03:24.460 andere Medien haben gesagt, die[br]zuständigen Fachleute im BSI warnen 0:03:24.460,0:03:27.750 unmissverständlich vor dem Einsatz[br]von Trusted Computing 0:03:27.750,0:03:29.910 der neuen Generation in deutschen Behörden 0:03:29.910,0:03:34.800 Jetzt war Microsoft da nur mäßig[br]glücklich über die Entwicklung 0:03:34.800,0:03:36.100 und hat massiv Druck gemacht 0:03:36.100,0:03:43.420 und dann passierte wieder was,[br]was mir den alten Begriff nochmal vor Augen führt 0:03:43.420,0:03:47.810 Das BSI ist eine Bundesbehörde,[br]die untersteht dem Innenministerium 0:03:47.810,0:03:51.020 also da etwas revolutionäres oder[br]auch nur politisches zu erwarten 0:03:51.020,0:03:52.350 ist ein bisschen viel verlangt 0:03:52.350,0:03:58.060 andererseits sind da viele Ingenieure drin[br]und da gibt's das alte Dilbert- Gesetz 0:03:58.060,0:04:01.960 Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht 0:04:01.960,0:04:04.940 insofern wird's relativ unterhaltsam, 0:04:04.940,0:04:08.210 denn das BSI hat natürlich[br]durch politischen Druck gesagt 0:04:08.210,0:04:12.070 "wir warnten natürlich nicht vor Windows 8" 0:04:12.070,0:04:17.060 Also ich möchte nochmal betonen:[br]BSI warnt nicht vor Windows 8 0:04:17.060,0:04:23.510 jedoch Gelächter einige kritische Experten 0:04:23.510,0:04:28.550 unter Einsatz von Windows 8 einer Hardware[br]mit TBM sind ein bisschen problematisch 0:04:28.550,0:04:32.500 Okay, jetzt haben die Ingenieure da[br]ein paar kritische Worte sagen müssen, 0:04:32.500,0:04:35.620 lesen wir mal, was jetzt als nächstes kommt 0:04:35.620,0:04:37.469 und als nächstes kam dann: 0:04:37.469,0:04:42.089 "Inbesondere können auf einer Hardware,[br]die mit TPM betrieben wird und Windows 8, 0:04:42.089,0:04:46.469 unbeabsichtigt Fehler des Hardware-[br]und Betriebssystemhersteller, 0:04:46.469,0:04:51.310 aber auch des Eigentümers Fehlerzustände entstehen 0:04:51.310,0:04:55.499 wo das System dann nicht mehr betreibbar ist" 0:04:55.499,0:04:59.009 "Das kann dazu führen, dass im Fehlerfall[br]neben dem Betriebssystem 0:04:59.009,0:05:02.050 auch die ganze Hardware nicht einsetzbar ist" 0:05:02.050,0:05:08.950 und das ist für Ingenieure immer ein[br]nicht unbedingt befriedigender Zustand 0:05:08.950,0:05:13.620 Eine solche Situation ist also für[br]eine Ingenieursseite nicht akzeptabel 0:05:13.620,0:05:20.030 und darüber hinaus gibt es[br]Möglichkeiten vom Sabotage dritter 0:05:20.030,0:05:27.539 das ist schön, dass selbst Leute im politischen[br]Bereich Sachen so deutlich dementieren, 0:05:27.539,0:05:31.240 dass wer aufmerksam liest doch etwas zusammenzuckt 0:05:31.240,0:05:32.870 Mein erster Gedanke war aber 0:05:32.870,0:05:35.009 "Irgendwie sind sie zu feige, zu sagen, 0:05:35.009,0:05:39.739 dass die US- Regierung Microsoft zwingen[br]könnte, irgendetwas nicht zu booten 0:05:39.739,0:05:41.710 Da sind sie jetzt zu feige gewesen 0:05:41.710,0:05:44.729 und deswegen schieben sie jetzt[br]das unrealistische Szenario, 0:05:44.729,0:05:46.169 dass da für sie 0:05:46.169,0:05:49.629 irgendwelche Fehler passieren, die[br]dann die ganze Infrastruktur kaputt machen." 0:05:49.629,0:05:56.540 Also hab ich gedacht: naja, ist politisch,[br]aber nicht besonders realistisch 0:05:56.540,0:06:01.560 bis vor wenigen Wochen, und dann musste[br]ich leider meinen ganzen Vortrag umstellen 0:06:01.560,0:06:04.619 Gelächter 0:06:04.619,0:06:07.620 Das ist hart, insbesondere wenn es nur[br]ein 30- Minuten- Vortrag ist 0:06:07.620,0:06:11.970 und ich jetzt 16 Folien nur aus Heise Security zitiere 0:06:11.970,0:06:14.499 Warum Heise Security? 0:06:14.499,0:06:18.529 Das sind nette, freundliche Leute,[br]die nett zu Windows- Administratoren sind 0:06:18.529,0:06:23.020 und die sensibler sind und nicht so zynisch[br]gegenüber Microsoft- Fehlerberichten wie ich 0:06:23.020,0:06:26.229 also insofern habe ich gesagt, wenn wir jetzt[br]hier so kurz nach Weihnachten sind 0:06:26.229,0:06:31.469 schaeun wir uns mal an, was diese netten,[br]geduldigen freundlichen Leute von Heise Security 0:06:31.469,0:06:33.400 da in den letzten Wochen gemacht haben 0:06:33.400,0:06:38.499 und ich sag's mal vorneweg: es ist[br]unterhaltsam und es geht noch weiter 0:06:38.499,0:06:42.449 insofern ist das hier nur ein kleiner Zwischenbericht 0:06:42.449,0:06:46.750 Es ging los glaub ich am November Patch Day, am 12. 0:06:46.750,0:06:51.650 und da hieß es auf einmal, auch die Windows-[br]Sever- Admins, die sind ja Kummer gewöhnt, 0:06:51.650,0:06:54.740 aber auch Nutzer müssen dringend handeln 0:06:54.740,0:06:57.200 Und dann war die erste Sache, wo ich meinte 0:06:57.200,0:06:59.770 "Mist, das muss ich wahrscheinlich[br]doch in meinen Vortrag machen" 0:06:59.770,0:07:03.490 Weil es ist ne Lücke in der Crypto-[br]Infrastruktur von Windows 0:07:03.490,0:07:07.580 und das klingt zumindest mal interessant... 0:07:07.580,0:07:13.050 "zwei andere Patches- " da ging es nur um[br]zero-day-exploits von Internet Explorer 0:07:13.050,0:07:15.620 also das trifft nur Leute, die im Internet surfen 0:07:15.620,0:07:20.010 und dann überwachen wir Gelächter[br]... also net so tragisch 0:07:20.010,0:07:25.230 ging dann weiter, patchen, Details[br]zur Sicherheitslücke und so 0:07:25.230,0:07:27.930 und da war ich dann weiter am Grinsen 0:07:27.930,0:07:31.389 weil diese Folie konnte ich dann auch[br]in meinem anderen Vortrag verwenden 0:07:31.389,0:07:34.370 Offensichtlich sind elliptische Kurven so schwierig, 0:07:34.370,0:07:38.819 dass man sich selbst bei der Überprüfung[br]einer ECDSA- Signatur ins Bein schießen kann 0:07:38.819,0:07:40.949 und Microsoft hat das mal gemacht 0:07:40.949,0:07:45.879 und dann wurde irgendwie Heise[br]Security etwas unentspannt 0:07:45.879,0:07:52.059 Tür und Tor für das Eindringen[br]von Schadcode waren offen 0:07:52.059,0:07:54.534 "Darum ist es wichtig die Patches[br]unbedingt einzuspielen, wer das nicht.. 0:07:54.534,0:07:58.224 läuft Gefahr, dass die gesamte Grund-[br]Infrastuktur als Waffe gegen das System 0:07:58.224,0:08:00.259 und den eigenen Rechner eingesetzt werden" 0:08:00.259,0:08:04.279 Da dachte ich, muss was los sein, Updates[br]glaub ich doch schnell machen, 0:08:04.279,0:08:05.219 trifft mich zwar net 0:08:05.219,0:08:08.189 aber offensichtlich die paar Windows- Updates 0:08:08.189,0:08:13.969 es ging aber doch relativ schnell[br]weiter: Das Update wurde verteilt 0:08:13.969,0:08:18.930 und in ähnlicher Situation hat Microsoft[br]das Update nicht mehr verteilt 0:08:18.930,0:08:21.420 Moment, im August haben sie es nicht mehr verteilt? 0:08:21.420,0:08:23.289 Also irgendiwe wird's jetzt komisch, 0:08:23.289,0:08:29.540 ich hab dann weitergelesen,[br]es wurde noch komischer 0:08:29.540,0:08:32.679 der nächste Patch hat die Crypto-[br]Sachen nicht so richtig repariert 0:08:32.679,0:08:35.860 aber die ganzen Java gingen dann auf einmal net 0:08:35.860,0:08:39.469 und momentan wird das Update verteilt, 0:08:39.469,0:08:42.480 aber in ähnlicher Situation hat[br]Microsoft es zurückgezogen 0:08:42.480,0:08:44.780 Jetzt haben sie es das zweite Mal zurückgezogen, 0:08:44.780,0:08:47.960 irgendwie scheinen die Heise-[br]Menschen irgendwas zu ahnen 0:08:47.960,0:08:50.340 wir werden erraten, was als nächstes kommt: 0:08:50.340,0:08:53.760 richtig: es wird nochmal nachgebessert 0:08:53.760,0:08:57.890 Heimlich, still und leise ist ein[br]Update außer der Reihe eingespielt worden 0:08:57.890,0:09:00.760 um den SChannel zu patchen 0:09:00.760,0:09:04.710 "Wir empfehlen denen, die das[br]installiert haben, das nochmal einzuspielen" 0:09:04.710,0:09:07.630 also das ist schon das zweite Mal, wenn ich richtig zähle 0:09:07.630,0:09:12.110 und es geht noch schöner Gelächter 0:09:12.110,0:09:16.340 Abwarten... das war der November, wir kommen jetzt zum Dezember 0:09:16.340,0:09:22.450 Überraschenderweise gab's da wieder Probleme[br]und dann wurde selbst Heise etwas unentspannt 0:09:22.450,0:09:30.850 denn mit ihrem Update haben sie irgendwie ihr[br]Root-Zertifikat nicht mehr nutzbar gemacht 0:09:30.850,0:09:33.890 und da hatte ich irgendwie ne große Krise, 0:09:33.890,0:09:39.210 da hatte ich so meine Kryptografendepression,[br]die so etwa aussieht 0:09:39.210,0:09:43.370 Leute, wir reparieren euch alles, also[br]wir brauchen ein bisschen Geheimnis 0:09:43.370,0:09:45.970 sonst kann man sagen, wenn man kein Geheimnis hat, 0:09:45.970,0:09:47.680 kann man sich nicht vom Angreifer entfernen, 0:09:47.680,0:09:49.530 wir brauchen als Geheimnis ganz wenige Bits. 0:09:49.530,0:09:51.000 Das einzige, was wir von euch verlangen: 0:09:51.000,0:09:53.660 Passt auf diese auf, lasst die net runterlegen, 0:09:53.660,0:09:56.640 wenn jemand ne Heartbleed- Anfrage schickt, 0:09:56.640,0:09:58.870 schickt ihm nicht gleich den ganzen Schlüssel, 0:09:58.870,0:10:02.530 und so weiter... aber: auch net. 0:10:02.530,0:10:06.310 Dann habe ich gedacht okay,[br]andere Programme werden am Start gehindert, 0:10:06.310,0:10:09.000 das klingt interessant, mal[br]sehen, was da kommt 0:10:09.000,0:10:17.090 und das ist in den 13/14 Jahren, wo ich hier[br]Vorträge mache mein erstes Facepalm- Bild 0:10:17.090,0:10:26.110 GelächterApplaus 0:10:26.110,0:10:30.010 ist auch Creative Commons,[br]also ein völlig legales Bild. 0:10:30.010,0:10:33.810 Aber jedenfalls, lange Rede kurzer Sinn: 0:10:33.810,0:10:36.810 Es ist ein weiterer Rückzug[br]und jetzt wird's richtig lustig, 0:10:36.810,0:10:40.880 weil was will man denn haben,[br]dass es auf jeden Fall mal startet? 0:10:40.880,0:10:44.000 Windows defender ist glaube[br]ich sowas wie Virenschutz, 0:10:44.000,0:10:47.200 das braucht man ja nicht mehr[br]so wie früher im Windows 0:10:47.200,0:10:52.510 das Lustige ist, das Update ging nicht mehr[br]Gelächter 0:10:52.510,0:10:54.250 Die haben ihr Zertifikat kaputtgemacht 0:10:54.250,0:10:56.730 und dann haben sie ihren[br]Updatemechanismus kaputtgemacht 0:10:56.730,0:10:59.860 Wir können jetzt raten,[br]was als nächstes kommt: 0:10:59.860,0:11:06.040 als nächstes sind selbst diese freundlichen[br]Heise- Mitarbeiter etwas unentspannt 0:11:06.040,0:11:08.760 und haben das schöne Wort[br]'verbockt' verwendet 0:11:08.760,0:11:14.780 Ich habe jetzt aufgehört, zu zählen, 0:11:14.780,0:11:17.640 wie viele Updates jetzt[br]genau gemacht wurden, 0:11:17.640,0:11:19.620 ich denke wir sind jetzt so etwa bei vier 0:11:19.620,0:11:24.950 und es geht einigermaßen lustig weiter[br]wenn man es nochmal betrachtet. 0:11:24.950,0:11:27.280 Zertifikats- Infrastruktur ist beschädigt 0:11:27.280,0:11:29.000 auch keine gute Idee... 0:11:29.000,0:11:31.610 Da war ich dann wirklich[br]entspannt und sagte 0:11:31.610,0:11:34.530 "egal wie viele Folien ich dann[br]rausschmeißen muss, das muss rein 0:11:34.530,0:11:39.520 in den Vortrag, das Update soll manuell[br]heruntergeladen und installiert werden 0:11:39.520,0:11:43.430 Ich glaube, die Freude bei den Windows-[br]Admins ist relativ beträchtlich 0:11:43.430,0:11:50.020 wenn wir allerdings wissen, dass in[br]einigen Systemen, also Automaten und so 0:11:50.020,0:11:55.330 wo das automatische Update einigermaßen geht, aber ein manuelles Update schwierig wird 0:11:55.330,0:11:59.140 dann ist das keine allzu lustige Situation 0:11:59.140,0:12:03.800 aber alles wird wieder gut 0:12:03.800,0:12:06.600 oder doch noch nicht... es scheint[br]nämlich noch nicht am Ende zu sein 0:12:06.600,0:12:10.790 Die Patches, nachdem sie gesagt haben,[br]wir haben den Updatemechanismus 0:12:10.790,0:12:13.580 kaputt gemacht, bitte installiert das manuell 0:12:13.580,0:12:17.500 gingen dann die Updates auf einmal wieder 0:12:17.500,0:12:20.030 interessant, müsste man mal gucken, warum 0:12:20.030,0:12:22.700 die Beschreibung der Patches[br]war nur auf Englisch 0:12:22.700,0:12:24.950 und einige Heise Security Leser[br]waren dann in Panik, 0:12:24.950,0:12:27.760 dass sie durch ein Update in ihrem[br]deutschen System auf einmal was 0:12:27.760,0:12:33.190 englisches kriegen, aber die gute Nachricht:[br]Es scheint von Microsoft zu kommen 0:12:33.190,0:12:37.240 Gelächter 0:12:37.240,0:12:41.220 Machen wir dann mal gut[br]weiter in dem Bereich 0:12:41.220,0:12:46.520 Das ist glaube ich die letzte Folie[br]zu dieser lustigen Sache 0:12:46.520,0:12:49.060 die ist vom 18. Dezember[br]und die Nachricht ist 0:12:49.060,0:12:52.450 dieses Root- Zertifikats- Update[br]ist immer noch nicht abgeschlossen 0:12:52.450,0:12:56.590 also wir warten dann glaube ich[br]auf den Januar- Patch 0:12:56.590,0:13:01.970 und da hole ich mir vielleicht ein paar[br]Folien dazu, die ich beim Easterhegg 0:13:01.970,0:13:06.250 oder sowas erzähle, wie dann diese[br]Patch-Sache weiter gegangen ist, ohne 0:13:06.250,0:13:09.810 es jetzt allzu sarkastisch zu machen, was[br]ich jetzt überhaupt nicht vergrößert hab 0:13:09.810,0:13:13.800 war die Information, dass da noch ein[br]kritischer Zero- Day- Exploit im 0:13:13.800,0:13:18.720 Internet Explorer, was irgendwie auch seit vielen Monaten raus ist, nicht gepatcht wurde. 0:13:18.720,0:13:20.270 Was ich jetzt auch weggelassen habe 0:13:20.270,0:13:23.310 sind so Sachen, wie dass das Capparus[br]kaputt gemacht haben 0:13:23.310,0:13:24.700 die andere Infrastruktur 0:13:24.700,0:13:26.480 Langer Rede kurzer Sinn: 0:13:26.480,0:13:32.500 Würden Sie solchen Leuten ihre[br]Sicherheitsinfrastruktur anvertrauen? 0:13:32.500,0:13:36.800 Hier haben wir einen der Tapfersten,[br]der "Ja" gerufen hat, also... 0:13:36.800,0:13:40.170 Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten 0:13:40.170,0:13:50.680 Applaus 0:13:50.680,0:13:53.440 naja, während jetzt also dikutiert wurde, 0:13:53.440,0:13:57.590 dass deutsche Behörden nicht vor Windows 8 warnen 0:13:57.590,0:13:59.470 jedoch noch ein paar Bedenken haben 0:13:59.470,0:14:03.570 wenn man den Rechner benutzen will, dann soll[br]man sich überlegen, ob sie's einsetzen 0:14:03.570,0:14:09.300 aber nochmal: das BSI hat nicht gewarnt 0:14:09.300,0:14:12.470 es gibt andere Sachen, da sind[br]die demokratischen Entscheidungswege 0:14:12.470,0:14:13.870 etwas anders organisiert 0:14:13.870,0:14:16.280 die Volksrepublik hat einfach gesagt Leute, 0:14:16.280,0:14:20.090 ihr kommt einfach nicht mehr auf unsere[br]staatlichen Computer mit Windows 8 0:14:20.090,0:14:25.610 und das ist glaube ich ne Ansage, die[br]Microsoft nur so mäßig erfreut hat... 0:14:25.610,0:14:28.750 wie man sich denken kann 0:14:28.750,0:14:32.680 wer jetzt sagt, die VR China sind vielleicht[br]nicht die Leute, die man zitieren will 0:14:32.680,0:14:34.860 tun wir halt nen amerikanischen Multimillionär zitieren 0:14:34.860,0:14:38.280 Bruce Schneier hat nach Snowden gesagt 0:14:38.280,0:14:41.310 "Wir können diesen Firmen[br]einfach gar nicht mehr trauen" 0:14:41.310,0:14:44.410 und um jetzt mal ein bisschen[br]Boshaftigkeit rauszumachen 0:14:44.410,0:14:46.840 man kann von den Firmen teilweise gar nicht verlangen, 0:14:46.840,0:14:48.200 dass sie sich ordentlich verhalten 0:14:48.200,0:14:56.880 wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen 0:14:56.880,0:15:04.280 vor der Tür stehen ist es halt für einen[br]normalen Hersteller, selbst Microsoft, die Frage 0:15:04.280,0:15:08.790 macht das auf der Nationalen Sicherheit[br]und übrigens ihr redet net drüber 0:15:08.790,0:15:11.700 Also das ist einfach ein grundlegendes Problem 0:15:11.700,0:15:15.390 ich weiß durchaus, dass Microsoft[br]dagegen rechtlich vorgeht 0:15:15.390,0:15:20.810 aber im Moment müssen wir damit rechnen,[br]dass wenn die US- Regierung sagt 0:15:20.810,0:15:26.810 "Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea) 0:15:26.810,0:15:30.250 "Bitte sorgt dafür, dass diese Angriffsrechner[br]in Nordkorea nicht booten" 0:15:30.250,0:15:33.290 Was sollen denn die armen Microsoft- Leute machen? 0:15:33.290,0:15:38.500 ein Freundschaftstreffen in einem kubanischen Lager? 0:15:38.500,0:15:41.680 is ne Sache, die man nicht unbedingt[br]von ihnen verlangen kann 0:15:41.680,0:15:44.810 also isses wirklich, ohne jetzt zynisch zu werden 0:15:44.810,0:15:46.370 auch bei allem Verständnis für Microsoft 0:15:46.370,0:15:48.730 ne Situation, wo man sich hier[br]in Deutschland fragen muss 0:15:48.730,0:15:53.230 wollen wir uns von diesem[br]Environment abhängig machen? 0:15:53.230,0:15:57.150 und da kommen wir auf ein anderes[br]Zitat, das schon ein bisschen länger her ist 0:15:57.150,0:16:01.000 es geht einfach darum, wenn[br]Microsoft diese Schlüssel kontrolliert, 0:16:01.000,0:16:02.870 dann könnte es zur Marktbeherrschung führen 0:16:02.870,0:16:05.790 die gute Nachricht oder schlechte Nachricht[br]ist, der Marktanteil von Microsoft 0:16:05.790,0:16:09.830 ist nicht mehr so beeindruckend[br]wie vielleicht vor 10 Jahren 0:16:09.830,0:16:11.650 Dennoch, wenn man weiß, 0:16:11.650,0:16:20.080 dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen 0:16:20.080,0:16:25.880 und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist 0:16:25.880,0:16:29.310 dann wissen wir, dass sich da Sachen ändern können, 0:16:29.310,0:16:33.430 die den freien Betrieb von Programmen[br]deutlich behindern 0:16:33.430,0:16:36.620 und der Whitfield Diffie hat das eigentlich kurz zusammengefasst 0:16:36.620,0:16:40.040 also er möchte hier nicht versuchen[br]einen Slogan zu machen 0:16:40.040,0:16:44.830 aber er sieht die Notwendigkeit,[br]dass die Nutzer, die Besitzer 0:16:44.830,0:16:48.240 die Schlüssel für den eigenen[br]Computer weiterhin besitzen, 0:16:48.240,0:16:49.880 dass sie entscheiden können, was sie wollen 0:16:49.880,0:16:54.920 die Entscheidung kann durchaus sein[br]"Ich geh in eine Microsoft- abgesicherte Welt" 0:16:54.920,0:16:56.190 das ist ne legitime Entscheidung 0:16:56.190,0:16:59.830 aber wenn keine Auswahl sondern Zwang da ist, dann 0:16:59.830,0:17:02.690 kommen da natürlich einige Probleme 0:17:02.690,0:17:06.159 also hier das BSI, um nochmal[br]was ernsthaftes zu sagen 0:17:06.159,0:17:07.730 das BSI hat gesagt, 0:17:07.730,0:17:10.630 dass es für einige Anwender einen[br]Sicherheitsgewinn darstellen kann, 0:17:10.630,0:17:13.339 für Leute, die sich nicht um[br]den Rechner kümmern sollen 0:17:13.339,0:17:17.730 und die sagen okay, ich vertraue Microsoft,[br]dass die das sicher machen 0:17:17.730,0:17:21.609 nach diesen Patchday- Folien würde ich[br]den Leuten nochmal anraten, 0:17:21.609,0:17:24.659 diese Entscheidung zu überprüfen, 0:17:24.659,0:17:27.099 aber im Prinzip ist es eine freie Entscheidung, 0:17:27.099,0:17:31.899 es ist in meinen Augen auch eine Definition von Freiheit, 0:17:31.899,0:17:35.690 dass die Leute sich in selbstgewählte[br]Unfreiheit begeben können 0:17:35.690,0:17:37.960 also insofern ist das durchaus... 0:17:37.960,0:17:41.520 Applaus 0:17:41.520,0:17:44.240 ... legitim und da kommen wir zu dem Punkt 0:17:44.240,0:17:47.100 wo die BSI- Stellungnahme wirklich hilfreich ist 0:17:47.100,0:17:50.419 in der kurzen Sache, es ist[br]ein berechtigtes Nutzerszenario 0:17:50.419,0:17:52.320 aber es muss transparent sein, 0:17:52.320,0:17:54.919 es muss Möglichkeiten geben,[br]Entscheidungen zu treffen 0:17:54.919,0:17:57.779 und genau das wird jetzt bei Windows 8 0:17:57.779,0:18:00.389 insbesondere bei einem ARM- System ausgehebelt 0:18:00.389,0:18:02.769 also so Sachen wie die freie Entscheidung, 0:18:02.769,0:18:06.099 ob ich in diese Sicherheitsstruktur reinwill oder nicht 0:18:06.099,0:18:10.110 wird dem Nutzer abgenommen, es[br]gibt ein automatisches Aktivieren 0:18:10.110,0:18:13.669 also kein opt-in, also keine Entscheidung,[br]dass ich hier rein will 0:18:13.669,0:18:16.909 sondern es wird vorgegeben, dass es drin ist 0:18:16.909,0:18:19.059 die Möglichkeit da rauszugehen, das opt-out 0:18:19.059,0:18:20.600 wird auch massiv behindert 0:18:20.600,0:18:24.629 zumindest für ARM-Systeme[br]ist es hinreichend schwierig 0:18:24.629,0:18:27.389 weitere Probleme, wo ich mir[br]auch den Mund fusselig rede 0:18:27.389,0:18:29.269 ist zeitgemäße Kryptographie 0:18:29.269,0:18:30.409 es geht einfach nicht, 0:18:30.409,0:18:34.649 dass da eine Weiterverwendung[br]von Char-1 möglich ist 0:18:34.649,0:18:36.519 und das ist eine Sache, wo ich sage 0:18:36.519,0:18:38.749 ich bin von Haus aus Mathematiker 0:18:38.749,0:18:42.999 also so realwelt- Evaluationen[br]über wirtschaftliche Zwänge 0:18:42.999,0:18:44.850 sollten eigentlich andere Leute besser können, 0:18:44.850,0:18:48.789 aber stellen wir uns einen Hersteller vor, der sagt 0:18:48.789,0:18:52.039 "Wir haben hier einen Chip, der[br]ist fertig, benutzt Char-1" 0:18:52.039,0:18:54.960 Dann sagt der kleine Chryptograph[br]"Ja, aber das ist unsicher" 0:18:54.960,0:18:59.649 Dann sagt der Marketingchef okay,[br]das kostet jetzt 500 000 Euro, 0:18:59.649,0:19:02.570 das nochmal neu zu stempeln mit Char-256 0:19:02.570,0:19:04.190 dürften wir es eigentlich weiter benutzen? 0:19:04.190,0:19:07.019 Dann muss der ehrliche Kryptograph sagen "Ja" 0:19:07.019,0:19:09.059 und dann argumentieren Sie mal in ner Situation 0:19:09.059,0:19:12.009 wo er sagt, das ist Standardkonform 0:19:12.009,0:19:16.600 da ist ein bekloppter Kryptograph, der sagt,[br]wir möchten ne stärkere Hashfunktion haben 0:19:16.600,0:19:19.509 brauchen wir aber nicht, um standardkonform zu sein 0:19:19.509,0:19:22.879 wenn diese Möglichkeit besteht,[br]was, was massiv Geld spart 0:19:22.879,0:19:24.529 sie weiterhin zu erhalten, 0:19:24.529,0:19:28.139 dann ist es nicht unrealistisch zu sagen,[br]dass in sehr vielen Situationen 0:19:28.139,0:19:30.600 dann Char-1 weiterleben wird 0:19:30.600,0:19:35.230 und diese Kritik ist auch von[br]der DIN übernommen worden 0:19:35.230,0:19:38.289 im internationalen Normprozess 0:19:38.289,0:19:40.490 und man wird abwarten müssen, 0:19:40.490,0:19:43.039 ob da eine Sensibilität da ist 0:19:43.039,0:19:45.679 weitere Fußnote ist natürlich 0:19:45.679,0:19:50.019 da wird standardmäßig[br]2048-Bit-Kryptographie verwendet 0:19:50.019,0:19:54.259 was allenfalls für mittelfristige Sicherheitsverfahren ist 0:19:54.259,0:19:57.799 ein weiteres Problem ist der Herstellungsprozess 0:19:57.799,0:20:00.700 wenn man weiß, dass der Geheime[br]Schlüssel, der in dem System ist 0:20:00.700,0:20:02.110 vom Nutzer nicht geändert werden kann, 0:20:02.110,0:20:03.379 nicht angefasst werden kann 0:20:03.379,0:20:06.409 ist natürlich die Kenntnis[br]dieses Schlüssels sehr mächtig 0:20:06.409,0:20:10.200 wenn ich als Hersteller die[br]geheimen Schlüssel aller TPMs hab 0:20:10.200,0:20:12.749 dann kann ich beliebigen[br]Schabernack treiben 0:20:12.749,0:20:16.129 also insofern ist die Frage:[br]wer stellt diese Schlüssel hin 0:20:16.129,0:20:17.809 ein ganz praktisches Problem 0:20:17.809,0:20:20.960 in der Regel werden diese Schlüssel[br]von einem externen Rechner erzeugt 0:20:20.960,0:20:22.820 und dann auf die Dinger übertragen 0:20:22.820,0:20:26.270 wenn ich jetzt dazwischen sitze[br]und mir ne Kopie "Schlüsseldatei" mache, dann... 0:20:26.270,0:20:31.570 ... hab ich auf einmal einen Generalschlüssel[br]für diese gesamte Infrastruktur 0:20:31.570,0:20:34.909 also da müssen wirklich bürokratische Kontrollen sein, 0:20:34.909,0:20:40.619 dass die Leute das einigermaßen ordentlich machen 0:20:40.619,0:20:42.019 auch nochmal realistisch, 0:20:42.019,0:20:45.259 also die Hersteller von solchen Dingern[br]sitzen teilweise in den USA 0:20:45.259,0:20:46.149 oder in China 0:20:46.149,0:20:51.740 das sind nicht so die Sachen, denen[br]ich ein übermäßiges Grundvertrauen 0:20:51.740,0:20:54.149 entgegenschleudern würde 0:20:54.149,0:20:56.419 Also insofern muss da was gemacht werden 0:20:56.419,0:20:59.700 Es muss auch offen gelegt und zertifiziert werden, 0:20:59.700,0:21:01.690 wie Windows 8 da rangeht 0:21:01.690,0:21:05.929 und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen 0:21:05.929,0:21:09.999 Ob dieser Ausschluss von Konkurrenz,[br]den Microsoft macht 0:21:09.999,0:21:11.240 irgendwie nachvollziehbar ist 0:21:11.240,0:21:14.580 zur Erinnerung: Microsoft hat[br]tierischen Ärger mit der EU gekriegt 0:21:14.580,0:21:17.320 wegen dieser Internet Explorer- Sache 0:21:17.320,0:21:20.419 Aber ich muss ehrlich sagen,[br]das ist nicht ansatzweise 0:21:20.419,0:21:22.450 eine so tiefgreifende Entscheidung 0:21:22.450,0:21:31.940 wie die Änderung oder die Etablierung[br]einer kompletten, neuen Infrastruktur 0:21:31.940,0:21:37.430 Und dass wir uns ganz klar verstehen:[br]Das ist keine theoretische Konstruktion 0:21:37.430,0:21:46.300 Um hier jetzt nochmal den wirklich nicht[br]Microsoft-kritischen Heise Ticker zu zitieren 0:21:46.300,0:21:50.820 im Juni und auch im Dezember 2013[br]hat Microsoft einfach 0:21:50.820,0:21:56.049 ein Bootmodul anderer Hersteller deaktiviert 0:21:56.049,0:21:59.639 eine Begründung war erst gar nicht da, dann kam 0:21:59.639,0:22:02.429 "Das ist ein System, das wir gar nicht benutzen, 0:22:02.429,0:22:05.259 also wir wissen nicht, was wir da genau gemacht haben" 0:22:05.259,0:22:07.309 also sehr beruhigend... 0:22:07.309,0:22:10.369 eine Sicherheitsinfrastruktur zieht irgendetwas zurück 0:22:10.369,0:22:13.519 und begründet das in keiner Weise nachvollziehbar 0:22:13.519,0:22:16.950 und je mehr sie es begründen, desto[br]weniger will man es eigentlich hören 0:22:16.950,0:22:24.920 Nochmal, wir reden von derselben Firma,[br]die bis heute nicht in der Lage ist 0:22:24.920,0:22:29.509 die Sicherheits-Infrastruktur für Windows 7[br]auf die Reihe zu kriegen 0:22:29.509,0:22:32.999 nochmal: Windows 7 hat immer noch 76% Marktanteil 0:22:32.999,0:22:38.690 Was ich euch in dem Bereich gezeigt[br]habe, ist keine Sache, die bei Windows XP ist, 0:22:38.690,0:22:44.110 das ist im Moment die Hauptwelt von[br]Microsoft, die da zusammen knallt 0:22:44.110,0:22:46.539 und wo diese lustige Sache ist 0:22:46.539,0:22:48.990 "installiert's manuell, wir können[br]nicht mehr automatisch updaten" 0:22:48.990,0:22:52.590 "nee halt, wir können doch[br]noch automatisch updaten" 0:22:52.590,0:22:57.419 wenn wir das mit dem[br]trusted-computing-Chip kombinieren 0:22:57.419,0:22:59.779 dann können wir da nicht drum rum hacken 0:22:59.779,0:23:08.539 wenn da was kaputt ist, dann ist es durch[br]die Unkenntnis des geheimen Schlüssels 0:23:08.539,0:23:12.080 extrem schwierig in dem Chip rumzuprogrammieren 0:23:12.080,0:23:17.399 also das ist wirklich keine akzeptable Situation 0:23:17.399,0:23:19.679 Versuchen wir nochmal das, was gefordert wurde, 0:23:19.679,0:23:21.369 das ist eine Sicherheitsinfrastruktur 0:23:21.369,0:23:22.769 und ich muss nochmal einräumen: 0:23:22.769,0:23:27.570 Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung 0:23:27.570,0:23:30.289 man wünscht sich einen sicheren Schlüssel- Store 0:23:30.289,0:23:33.679 und das sind die Sachen, die im[br]TPM-Standard auch adressiert werden 0:23:33.679,0:23:37.749 und die wir jetzt - wir sind Hacker - 0:23:37.749,0:23:40.169 wir freuen uns nicht, dass[br]ein TBM-Chip eingebaut ist 0:23:40.169,0:23:45.109 aber wenn es da ist, versuchen wir,[br]lustige Sachen damit zu machen 0:23:45.109,0:23:48.169 insofern ist die Frage:[br]"Was könnte man damit machen" 0:23:48.169,0:23:52.009 ein zentraler Punkt: wir könnten[br]natürlich unsere eigenen Schlüssel ersetzen 0:23:52.009,0:23:55.470 dann sind wir nicht mehr in der[br]trusted Infrastruktur von Siemens 0:23:55.470,0:23:58.940 aber vielleicht in einer trusted[br]Infrastruktur, der wir mehr vertrauen 0:23:58.940,0:24:02.070 das ist unterschiedlich. Das kann durchaus das BSI sein 0:24:02.070,0:24:05.749 das kann DIN sein, das kann[br]die NSA nicht oder NSA sein 0:24:05.749,0:24:10.009 das kann die russische[br]Standardisierungsmethode sein... 0:24:10.009,0:24:14.259 Wenn wir eine Sicherheitsarchitektur haben will 0:24:14.259,0:24:17.509 wirklich die Möglichkeit haben, die frei zu wählen 0:24:17.509,0:24:20.559 und da ist es zentral, dass man die[br]TPM- Schlüssel ersetzen kann 0:24:20.559,0:24:23.350 Wir brauchen offene Hardware 0:24:23.350,0:24:27.690 es ist wirklich eine lustige[br]kryptografische Fingerübung 0:24:27.690,0:24:31.309 zu zeigen: wenn wir ein System haben,[br]wo man nicht reingucken kann 0:24:31.309,0:24:34.450 kann man über so viele Kanäle Sachen rausschmuggeln 0:24:34.450,0:24:37.450 ganz trivial: man hat irgendwelche Zufallszahlen 0:24:37.450,0:24:39.460 da modelliert man einen lustigen Kanal raus 0:24:39.460,0:24:42.209 und kann dann beliebige Sachen rausschmuggeln 0:24:42.209,0:24:44.850 Also ich kann einem TPM Chip einfach sagen 0:24:44.850,0:24:47.570 wenn da ein bestimmtes Paket kommt, 0:24:47.570,0:24:49.619 dann schmuggel ich in diesen Random Nachrichten 0:24:49.619,0:24:55.090 einfach die Schlüsselinformation raus 0:24:55.090,0:24:57.090 Also wir brauchen wirklich offene Hardware 0:24:57.090,0:24:59.789 wir brauchen offene Software[br]zumindest an den Schnittstellen 0:24:59.789,0:25:02.200 und wir müssten mal überlegen, 0:25:02.200,0:25:08.559 ob dieses TPM nicht besser[br]mit Smart Cards zu ersetzen ist 0:25:08.559,0:25:11.600 das ist auch technisch recht einfach möglich 0:25:11.600,0:25:17.610 weil das TBM ist im Prinzip nicht viel[br]mehr als ne verlötete Smart Card 0:25:17.610,0:25:21.830 Also ist die Frage, ob man[br]nicht Smart Cards nimmt, 0:25:21.830,0:25:25.789 die man in die Hosentasche schieben kann 0:25:25.789,0:25:26.850 Das ist irgendwie nachvollziehbar 0:25:26.850,0:25:31.220 Es ist auch ein relativ guter Schutz[br]im Vergleich zu anderen Sachen 0:25:31.220,0:25:34.679 insofern Smart Cards wirklich nochmal angucken 0:25:34.679,0:25:38.370 Letzter Punkt: wir brauchen einen[br]alternativen Rechtsrahmen, 0:25:38.370,0:25:40.580 wir brauchen wahrscheinlich einen[br]europäischen Rechtsrahmen, 0:25:40.580,0:25:45.710 wir bräuchten vielleicht eine[br]europäische Vertrauens- Infrastruktur 0:25:45.710,0:25:47.629 darum geht es einfach um die Wahl 0:25:47.629,0:25:50.269 also wem vertrauen wir und wie gesagt 0:25:50.269,0:25:51.409 in den aktuellen Entwicklungen 0:25:51.409,0:25:56.029 würde ich tendenziell eher[br]europäischen Behörden vertrauen 0:25:56.029,0:26:01.379 als der NSA oder chinesischen Behörden 0:26:01.379,0:26:07.879 andere Leute mögen das anders entscheiden,[br]das ist ein Punkt der Freiheit 0:26:07.879,0:26:10.539 was hier auch relativ wichtig ist 0:26:10.539,0:26:13.600 was ich im letzten Vortrag auch schon gesagt habe 0:26:13.600,0:26:22.150 es ist schon so, dass wir mit Kryptografie[br]Sicherheit erreichen können 0:26:22.150,0:26:25.589 wo die Regierung im Moment schmächlich scheitert 0:26:25.589,0:26:28.970 Die Regierung kann nicht dafür sorgen,[br]dass wir nicht abgehört werden, 0:26:28.970,0:26:35.239 aber wenn wir anfangen, unsere[br]Hauptverbindungen zu verschlüsseln 0:26:35.239,0:26:38.119 Das ist jetzt auch keine Hackerlyrik sondern das, 0:26:38.119,0:26:41.269 was im Bereich Google seit letztem Jahr passiert 0:26:41.269,0:26:48.260 können wir mit Mathematik halt rechtliche[br]Vorgaben und auch Datenschutz erzwingen. 0:26:48.260,0:26:52.269 Und im Bereich trusted Computing[br]gibt's auch was relativ interessant ist 0:26:52.269,0:26:55.259 die sogenannte Direct anonymous adressation 0:26:55.259,0:26:58.840 darum geht's, dass es durchaus[br]legitim ist, dass jemand sagt: 0:26:58.840,0:27:03.279 "Du möchtest in mein Netzwerk rein[br]mit höherem Vertrauen, bitte zeig mal, 0:27:03.279,0:27:06.389 dass du alle Sicherheitspatches installiert hast" 0:27:06.389,0:27:09.580 Das ist nicht illegitim 0:27:09.580,0:27:14.999 Aber es ist natürlich schön, wenn man sagt, 0:27:14.999,0:27:18.269 man hat das installiert und muss[br]da nicht seinen Ausweis vorzeigen 0:27:18.269,0:27:26.069 Also Konstruktion, wo man Zusicherungen[br]macht aber Identifikation verhindert 0:27:26.069,0:27:31.570 sind mathematisch möglich. Wir[br]müssen dann nur der Mathematik trauen 0:27:31.570,0:27:34.629 Das ist immer noch Arbeit, aber[br]wir müssen keiner Behörde trauen 0:27:34.629,0:27:36.679 wir können sagen: "Wir[br]haben diese Sicherheitssachen" 0:27:36.679,0:27:38.350 und was auch ganz interessant ist, 0:27:38.350,0:27:42.259 was ich in einem Paper mit Stefan[br]Lucks 2006 schon analysiert hab 0:27:42.259,0:27:45.419 Ist ein sehr feingranulares Sicherheitsmanagement 0:27:45.419,0:27:46.739 so dass selbst diese Requirements- 0:27:46.739,0:27:51.850 dass man vielleicht sogar[br]die Identität aufdecken möchte 0:27:51.850,0:27:54.389 ich möcht das nicht in den meisten Szenarien 0:27:54.389,0:27:59.189 aber selbst das kann man sehr[br]gut mathematisch modellieren 0:27:59.189,0:28:02.690 Also wer da mal reinguckt,[br]das ist ne ganz interessante Sache 0:28:02.690,0:28:08.509 Leider ist das DAA im trusted[br]Computing nicht mehr in so prominenter Stelle 0:28:08.509,0:28:13.119 wie in den Vorentwürfen 0:28:13.119,0:28:19.549 Kommen wir zur letzten Folie,[br]wo ich die Grundprobleme zusammenfasse 0:28:19.549,0:28:24.639 Es ist eine zentrale Frage, wer[br]entscheidet, was bootet 0:28:24.639,0:28:26.999 wenn wir mal an ein Szenario denken... 0:28:26.999,0:28:31.120 ich kann jetzt mal das erste Buzzword[br]setzen: Industrie 4.0, eingebettete Systeme 0:28:31.120,0:28:33.759 ...möchten wir möglicherweise[br]Sicherheitsinfrastruktur haben 0:28:33.759,0:28:38.909 was wir nicht möchten, ist dass durch[br]einen unbeabsichtigten Fehler des Betriebssystems 0:28:38.909,0:28:44.179 oder des Hardwareherstellers auf[br]einmal gar nichts mehr bootet 0:28:44.179,0:28:47.309 und wenn man dann den Behördenvertretern[br]einfach sagt Entschuldigung, 0:28:47.309,0:28:50.529 das ist irgendwie ne Allmachtsphantasie[br]aber korrigieren Sie mich, 0:28:50.529,0:28:52.249 wenn ich jetzt als Hacker sag 0:28:52.249,0:28:55.929 geben Sie mir mal eine 2048 Bit Unterschrift 0:28:55.929,0:28:59.969 und ich lege damit eine ganze Industrie lahm 0:28:59.969,0:29:05.519 Ich revoke einfach den Scrim- Bootloader[br]von Linux mit einer Nachricht 0:29:05.519,0:29:08.489 Ich krieg irgendwie den Microsoft- Schlüssel,[br]ich schick ein Update rum 0:29:08.489,0:29:13.470 und dann sagen wir, die Unterschrift[br]für diesen Bootloader ist zurückgezogen, 0:29:13.470,0:29:15.259 das hat Microsoft mehrfach gemacht 0:29:15.259,0:29:18.679 Wenn Microsoft jetzt diesen Linux-[br]Bootloader zurückzieht 0:29:18.679,0:29:22.259 dann booten auf einmal keine Linuxsysteme mehr 0:29:22.259,0:29:26.700 Im Moment bootet es eben über diese[br]Notkonstruktion mit der Signatur von Microsoft 0:29:26.700,0:29:31.409 Ich bin heute von Microsoft-[br]Mitarbeitern informiert worden 0:29:31.409,0:29:34.259 dass es das nächste Mal nicht[br]der Originalschlüssel ist 0:29:34.259,0:29:37.909 der für das Unterschreiben von[br]Microsoft verwendet wird, 0:29:37.909,0:29:38.889 sondern irgendein anderer Schlüssel 0:29:38.889,0:29:40.989 Als ich dann nachfragte "Und wer[br]hat den anderen Schlüssel?" 0:29:40.989,0:29:43.090 -ja, wüsste er nicht genau 0:29:43.090,0:29:52.380 ApplausGelächter 0:29:52.380,0:29:55.710 und nochmal: die Sache, wo ich gedacht[br]hab, das BSI schiebt das vor 0:29:55.710,0:30:00.799 das jemand so doof ist, seine eigene[br]Infrastruktur in die Luft zu jagen 0:30:00.799,0:30:04.260 das hat Microsoft in den letzten[br]acht Wochen vorgetanzt 0:30:04.260,0:30:09.269 Manchmal habe ich den Eindruck,[br]dass die ihre Sicherheitsgruppe aufgelöst haben 0:30:09.269,0:30:11.100 - Oh, haben sie? 0:30:11.100,0:30:13.279 hm... 0:30:13.279,0:30:17.830 Naee... nicht aufgelöst: umorganisiert. Aber irgendwie... 0:30:17.830,0:30:19.960 ... hatte ich in den letzten 10 Jahren weniger Spaß, 0:30:19.960,0:30:22.659 mich durch die Sicherheitslücken[br]von Microsoft durchzuprügeln 0:30:22.659,0:30:23.859 wie jetzt in diesem Vortrag 0:30:23.859,0:30:27.909 also irgendwie kommt man jetzt auch[br]an einen Punkt, wo meine Schadenfreude 0:30:27.909,0:30:29.679 nicht mehr so groß ist, wie vor zehn Jahren 0:30:29.679,0:30:31.039 Microsoft hat da zugelangt, 0:30:31.039,0:30:35.340 Microsoft hat jetzt oben sowas nicht[br]mehr als Hauptgegner gesehen 0:30:35.340,0:30:36.690 und ich muss ehrlich sagen: 0:30:36.690,0:30:40.049 Wenn ich die Datenschutzschweinereien[br]von Apple ansehe 0:30:40.049,0:30:43.970 ist Microsoft wirklich ein Waisenknabe dagegen. 0:30:43.970,0:30:52.429 Applaus 0:30:52.429,0:30:56.879 Mit anderen Worten: Es geht nicht,[br]dass unter Umständen gar nichts mehr bootet 0:30:56.879,0:31:00.710 Das ist übrigens auch nicht im Interesse von Mirosoft 0:31:00.710,0:31:03.929 wenn da ne Katastrophe da ist,[br]dann ist Microsoft denke ich 0:31:03.929,0:31:07.679 auch juristisch und geschäftlich stark eingeschränkt 0:31:07.679,0:31:12.200 also würde ich an Microsoft[br]apellieren, dass die Gesprächsangebote 0:31:12.200,0:31:16.210 die mehrfach in diese Richtung[br]gekommen sind auch angenommen werden 0:31:16.210,0:31:19.398 Okay, vielen Dank für eure Aufmerksamkeit! 0:31:19.398,0:31:31.000 subtitles created by c3subtitles.de[br]Join, and help us!