ruedi: Vor Windows 8 wird gewarnt
-
0:10 - 0:13So, vielen... is Mikrofon da? Ja.
-
0:13 - 0:15So, vielen Dank
-
0:15 - 0:16Heute sprechen wir über Windows 8
-
0:16 - 0:22und es ist eine etwas bedrohliche
Zeitreise, die wir machen -
0:22 - 0:28denn trusted computing verfolgt
uns schon seit relativ langer Zeit -
0:28 - 0:30Was ist trusted Computing?
-
0:30 - 0:34Da gibt's die Definition von Ron Rivest, dem R von RSA
-
0:34 - 0:36Worum geht's? Es geht drum,
-
0:36 - 0:39dass die Industrie uns ein neueres
Sicherheitsmodell verkaufen will -
0:39 - 0:45zu diesem Sicherheitsmodell soll in jeden
Computer eine set-top box eingebaut werden -
0:45 - 0:50also ein System, wo ein Schlüssel dran ist,
wo wir als Besitzer keine Kontrolle haben -
0:50 - 0:53sondern die Industrie sich um uns kümmert
-
0:53 - 0:57es geht sogar so weit, dass die industrie
übers Netz abfragen kann, -
0:57 - 0:59ob das System ordentlich gepatcht ist und so weiter
-
0:59 - 1:03also Sachen, die die Sicherheitsarchitektur
-
1:03 - 1:08und die Philosophie des persönlichen Rechners durchaus adressieren
-
1:08 - 1:12Wie gesagt, es gab sehr viele Diskussionen
-
1:12 - 1:15ganz interessant ist, und das ist auch ein Teil des CCC
-
1:15 - 1:19am 23C3 gab's ne ziemlich erregt geführte Diskussion
-
1:19 - 1:22über trusted computing in der Apple-Welt
-
1:22 - 1:25und da waren einige Sachen
erfreulich, andere unerfreulich -
1:25 - 1:29am erfreulichsten war aber,
dass Apple durch diesen Krawall, -
1:29 - 1:30der damals entstanden ist
-
1:30 - 1:38bewegt wurde, dieses TPM Chip
nicht zu benutzen und 2009 relativ heimlich, -
1:38 - 1:41still und leise verschwinden zu lassen
-
1:41 - 1:46Allerdings hat sich die Sache drastisch
verschärft, dadurch dass jetzt -
1:46 - 1:48in der aktuellen Disussion mit Windows 8
-
1:48 - 1:51Microsoft es im Moment massiv
in den Markt reindrängen will. -
1:51 - 1:54Das sieht so aus, dass ARM...
-
1:54 - 1:59ARM- Geräte von Windows inzwischen
ausgeliefert werden, dass das eingeschaltet wird -
1:59 - 2:01und auch nicht mehr ohne weiteres ausschaltbar ist
-
2:01 - 2:06also Microsoft versucht im Moment massiv,
diese Struktur in den Markt zu drängen -
2:06 - 2:13und riskiert dann auch Diskussionen
mit Industrie und Regierungsbehörden, -
2:13 - 2:16die teilweise sehr unterhaltsam sind
-
2:16 - 2:22und am unterhaltsamsten war im August,
also kurz nach den Snowden- Enthüllungen -
2:22 - 2:25die Diskussion über diese neue Trust- Infrastruktur,
-
2:25 - 2:32weil "normale" Leute in den
Behörden sich gefragt haben -
2:32 - 2:35"Ist es eine gute Idee, die gesamte Infrastruktur
-
2:35 - 2:38unserer digitalen Wirtschaft abhängig zu machen
-
2:38 - 2:44von einem privatwirtschaftlich
organisierten Unternehmen, -
2:44 - 2:47das unter einer anderen Juristition ist,
nämlich einer amerikanischen..." -
2:47 - 2:50und nach Snowden kam halt der dritte Punkt:
-
2:50 - 2:57Die Vertrauensseligkeit gegenüber einer
amerikanischen Rechtsform oder Rechtsstaat -
2:57 - 3:00das wurde mindestens bei sehr vielen Leuten hinterfragt
-
3:00 - 3:03und da gab es eine Medienberichterstattung
-
3:03 - 3:06und ich zitiere sehr gerne aus der BSI- Stellungnahme:
-
3:06 - 3:12Die haben gesagt, dass die Medien gesagt
haben, dass It- Experten des Bundes... -
3:12 - 3:17halten Windows 8 geradezu für gefährlich.
-
3:17 - 3:19Dann haben sie weiterhin gesagt
-
3:19 - 3:24andere Medien haben gesagt, die
zuständigen Fachleute im BSI warnen -
3:24 - 3:28unmissverständlich vor dem Einsatz
von Trusted Computing -
3:28 - 3:30der neuen Generation in deutschen Behörden
-
3:30 - 3:35Jetzt war Microsoft da nur mäßig
glücklich über die Entwicklung -
3:35 - 3:36und hat massiv Druck gemacht
-
3:36 - 3:43und dann passierte wieder was,
was mir den alten Begriff nochmal vor Augen führt -
3:43 - 3:48Das BSI ist eine Bundesbehörde,
die untersteht dem Innenministerium -
3:48 - 3:51also da etwas revolutionäres oder
auch nur politisches zu erwarten -
3:51 - 3:52ist ein bisschen viel verlangt
-
3:52 - 3:58andererseits sind da viele Ingenieure drin
und da gibt's das alte Dilbert- Gesetz -
3:58 - 4:02Dass Ingenieure echt Schwierigkeiten haben, zu schwindeln, wenns um technische Sachen geht
-
4:02 - 4:05insofern wird's relativ unterhaltsam,
-
4:05 - 4:08denn das BSI hat natürlich
durch politischen Druck gesagt -
4:08 - 4:12"wir warnten natürlich nicht vor Windows 8"
-
4:12 - 4:17Also ich möchte nochmal betonen:
BSI warnt nicht vor Windows 8 -
4:17 - 4:24jedoch Gelächter einige kritische Experten
-
4:24 - 4:29unter Einsatz von Windows 8 einer Hardware
mit TBM sind ein bisschen problematisch -
4:29 - 4:32Okay, jetzt haben die Ingenieure da
ein paar kritische Worte sagen müssen, -
4:32 - 4:36lesen wir mal, was jetzt als nächstes kommt
-
4:36 - 4:37und als nächstes kam dann:
-
4:37 - 4:42"Inbesondere können auf einer Hardware,
die mit TPM betrieben wird und Windows 8, -
4:42 - 4:46unbeabsichtigt Fehler des Hardware-
und Betriebssystemhersteller, -
4:46 - 4:51aber auch des Eigentümers Fehlerzustände entstehen
-
4:51 - 4:55wo das System dann nicht mehr betreibbar ist"
-
4:55 - 4:59"Das kann dazu führen, dass im Fehlerfall
neben dem Betriebssystem -
4:59 - 5:02auch die ganze Hardware nicht einsetzbar ist"
-
5:02 - 5:09und das ist für Ingenieure immer ein
nicht unbedingt befriedigender Zustand -
5:09 - 5:14Eine solche Situation ist also für
eine Ingenieursseite nicht akzeptabel -
5:14 - 5:20und darüber hinaus gibt es
Möglichkeiten vom Sabotage dritter -
5:20 - 5:28das ist schön, dass selbst Leute im politischen
Bereich Sachen so deutlich dementieren, -
5:28 - 5:31dass wer aufmerksam liest doch etwas zusammenzuckt
-
5:31 - 5:33Mein erster Gedanke war aber
-
5:33 - 5:35"Irgendwie sind sie zu feige, zu sagen,
-
5:35 - 5:40dass die US- Regierung Microsoft zwingen
könnte, irgendetwas nicht zu booten -
5:40 - 5:42Da sind sie jetzt zu feige gewesen
-
5:42 - 5:45und deswegen schieben sie jetzt
das unrealistische Szenario, -
5:45 - 5:46dass da für sie
-
5:46 - 5:50irgendwelche Fehler passieren, die
dann die ganze Infrastruktur kaputt machen." -
5:50 - 5:57Also hab ich gedacht: naja, ist politisch,
aber nicht besonders realistisch -
5:57 - 6:02bis vor wenigen Wochen, und dann musste
ich leider meinen ganzen Vortrag umstellen -
6:02 - 6:05Gelächter
-
6:05 - 6:08Das ist hart, insbesondere wenn es nur
ein 30- Minuten- Vortrag ist -
6:08 - 6:12und ich jetzt 16 Folien nur aus Heise Security zitiere
-
6:12 - 6:14Warum Heise Security?
-
6:14 - 6:19Das sind nette, freundliche Leute,
die nett zu Windows- Administratoren sind -
6:19 - 6:23und die sensibler sind und nicht so zynisch
gegenüber Microsoft- Fehlerberichten wie ich -
6:23 - 6:26also insofern habe ich gesagt, wenn wir jetzt
hier so kurz nach Weihnachten sind -
6:26 - 6:31schaeun wir uns mal an, was diese netten,
geduldigen freundlichen Leute von Heise Security -
6:31 - 6:33da in den letzten Wochen gemacht haben
-
6:33 - 6:38und ich sag's mal vorneweg: es ist
unterhaltsam und es geht noch weiter -
6:38 - 6:42insofern ist das hier nur ein kleiner Zwischenbericht
-
6:42 - 6:47Es ging los glaub ich am November Patch Day, am 12.
-
6:47 - 6:52und da hieß es auf einmal, auch die Windows-
Sever- Admins, die sind ja Kummer gewöhnt, -
6:52 - 6:55aber auch Nutzer müssen dringend handeln
-
6:55 - 6:57Und dann war die erste Sache, wo ich meinte
-
6:57 - 7:00"Mist, das muss ich wahrscheinlich
doch in meinen Vortrag machen" -
7:00 - 7:03Weil es ist ne Lücke in der Crypto-
Infrastruktur von Windows -
7:03 - 7:08und das klingt zumindest mal interessant...
-
7:08 - 7:13"zwei andere Patches- " da ging es nur um
zero-day-exploits von Internet Explorer -
7:13 - 7:16also das trifft nur Leute, die im Internet surfen
-
7:16 - 7:20und dann überwachen wir Gelächter
... also net so tragisch -
7:20 - 7:25ging dann weiter, patchen, Details
zur Sicherheitslücke und so -
7:25 - 7:28und da war ich dann weiter am Grinsen
-
7:28 - 7:31weil diese Folie konnte ich dann auch
in meinem anderen Vortrag verwenden -
7:31 - 7:34Offensichtlich sind elliptische Kurven so schwierig,
-
7:34 - 7:39dass man sich selbst bei der Überprüfung
einer ECDSA- Signatur ins Bein schießen kann -
7:39 - 7:41und Microsoft hat das mal gemacht
-
7:41 - 7:46und dann wurde irgendwie Heise
Security etwas unentspannt -
7:46 - 7:52Tür und Tor für das Eindringen
von Schadcode waren offen -
7:52 - 7:55"Darum ist es wichtig die Patches
unbedingt einzuspielen, wer das nicht.. -
7:55 - 7:58läuft Gefahr, dass die gesamte Grund-
Infrastuktur als Waffe gegen das System -
7:58 - 8:00und den eigenen Rechner eingesetzt werden"
-
8:00 - 8:04Da dachte ich, muss was los sein, Updates
glaub ich doch schnell machen, -
8:04 - 8:05trifft mich zwar net
-
8:05 - 8:08aber offensichtlich die paar Windows- Updates
-
8:08 - 8:14es ging aber doch relativ schnell
weiter: Das Update wurde verteilt -
8:14 - 8:19und in ähnlicher Situation hat Microsoft
das Update nicht mehr verteilt -
8:19 - 8:21Moment, im August haben sie es nicht mehr verteilt?
-
8:21 - 8:23Also irgendiwe wird's jetzt komisch,
-
8:23 - 8:30ich hab dann weitergelesen,
es wurde noch komischer -
8:30 - 8:33der nächste Patch hat die Crypto-
Sachen nicht so richtig repariert -
8:33 - 8:36aber die ganzen Java gingen dann auf einmal net
-
8:36 - 8:39und momentan wird das Update verteilt,
-
8:39 - 8:42aber in ähnlicher Situation hat
Microsoft es zurückgezogen -
8:42 - 8:45Jetzt haben sie es das zweite Mal zurückgezogen,
-
8:45 - 8:48irgendwie scheinen die Heise-
Menschen irgendwas zu ahnen -
8:48 - 8:50wir werden erraten, was als nächstes kommt:
-
8:50 - 8:54richtig: es wird nochmal nachgebessert
-
8:54 - 8:58Heimlich, still und leise ist ein
Update außer der Reihe eingespielt worden -
8:58 - 9:01um den SChannel zu patchen
-
9:01 - 9:05"Wir empfehlen denen, die das
installiert haben, das nochmal einzuspielen" -
9:05 - 9:08also das ist schon das zweite Mal, wenn ich richtig zähle
-
9:08 - 9:12und es geht noch schöner Gelächter
-
9:12 - 9:16Abwarten... das war der November, wir kommen jetzt zum Dezember
-
9:16 - 9:22Überraschenderweise gab's da wieder Probleme
und dann wurde selbst Heise etwas unentspannt -
9:22 - 9:31denn mit ihrem Update haben sie irgendwie ihr
Root-Zertifikat nicht mehr nutzbar gemacht -
9:31 - 9:34und da hatte ich irgendwie ne große Krise,
-
9:34 - 9:39da hatte ich so meine Kryptografendepression,
die so etwa aussieht -
9:39 - 9:43Leute, wir reparieren euch alles, also
wir brauchen ein bisschen Geheimnis -
9:43 - 9:46sonst kann man sagen, wenn man kein Geheimnis hat,
-
9:46 - 9:48kann man sich nicht vom Angreifer entfernen,
-
9:48 - 9:50wir brauchen als Geheimnis ganz wenige Bits.
-
9:50 - 9:51Das einzige, was wir von euch verlangen:
-
9:51 - 9:54Passt auf diese auf, lasst die net runterlegen,
-
9:54 - 9:57wenn jemand ne Heartbleed- Anfrage schickt,
-
9:57 - 9:59schickt ihm nicht gleich den ganzen Schlüssel,
-
9:59 - 10:03und so weiter... aber: auch net.
-
10:03 - 10:06Dann habe ich gedacht okay,
andere Programme werden am Start gehindert, -
10:06 - 10:09das klingt interessant, mal
sehen, was da kommt -
10:09 - 10:17und das ist in den 13/14 Jahren, wo ich hier
Vorträge mache mein erstes Facepalm- Bild -
10:17 - 10:26GelächterApplaus
-
10:26 - 10:30ist auch Creative Commons,
also ein völlig legales Bild. -
10:30 - 10:34Aber jedenfalls, lange Rede kurzer Sinn:
-
10:34 - 10:37Es ist ein weiterer Rückzug
und jetzt wird's richtig lustig, -
10:37 - 10:41weil was will man denn haben,
dass es auf jeden Fall mal startet? -
10:41 - 10:44Windows defender ist glaube
ich sowas wie Virenschutz, -
10:44 - 10:47das braucht man ja nicht mehr
so wie früher im Windows -
10:47 - 10:53das Lustige ist, das Update ging nicht mehr
Gelächter -
10:53 - 10:54Die haben ihr Zertifikat kaputtgemacht
-
10:54 - 10:57und dann haben sie ihren
Updatemechanismus kaputtgemacht -
10:57 - 11:00Wir können jetzt raten,
was als nächstes kommt: -
11:00 - 11:06als nächstes sind selbst diese freundlichen
Heise- Mitarbeiter etwas unentspannt -
11:06 - 11:09und haben das schöne Wort
'verbockt' verwendet -
11:09 - 11:15Ich habe jetzt aufgehört, zu zählen,
-
11:15 - 11:18wie viele Updates jetzt
genau gemacht wurden, -
11:18 - 11:20ich denke wir sind jetzt so etwa bei vier
-
11:20 - 11:25und es geht einigermaßen lustig weiter
wenn man es nochmal betrachtet. -
11:25 - 11:27Zertifikats- Infrastruktur ist beschädigt
-
11:27 - 11:29auch keine gute Idee...
-
11:29 - 11:32Da war ich dann wirklich
entspannt und sagte -
11:32 - 11:35"egal wie viele Folien ich dann
rausschmeißen muss, das muss rein -
11:35 - 11:40in den Vortrag, das Update soll manuell
heruntergeladen und installiert werden -
11:40 - 11:43Ich glaube, die Freude bei den Windows-
Admins ist relativ beträchtlich -
11:43 - 11:50wenn wir allerdings wissen, dass in
einigen Systemen, also Automaten und so -
11:50 - 11:55wo das automatische Update einigermaßen geht, aber ein manuelles Update schwierig wird
-
11:55 - 11:59dann ist das keine allzu lustige Situation
-
11:59 - 12:04aber alles wird wieder gut
-
12:04 - 12:07oder doch noch nicht... es scheint
nämlich noch nicht am Ende zu sein -
12:07 - 12:11Die Patches, nachdem sie gesagt haben,
wir haben den Updatemechanismus -
12:11 - 12:14kaputt gemacht, bitte installiert das manuell
-
12:14 - 12:18gingen dann die Updates auf einmal wieder
-
12:18 - 12:20interessant, müsste man mal gucken, warum
-
12:20 - 12:23die Beschreibung der Patches
war nur auf Englisch -
12:23 - 12:25und einige Heise Security Leser
waren dann in Panik, -
12:25 - 12:28dass sie durch ein Update in ihrem
deutschen System auf einmal was -
12:28 - 12:33englisches kriegen, aber die gute Nachricht:
Es scheint von Microsoft zu kommen -
12:33 - 12:37Gelächter
-
12:37 - 12:41Machen wir dann mal gut
weiter in dem Bereich -
12:41 - 12:47Das ist glaube ich die letzte Folie
zu dieser lustigen Sache -
12:47 - 12:49die ist vom 18. Dezember
und die Nachricht ist -
12:49 - 12:52dieses Root- Zertifikats- Update
ist immer noch nicht abgeschlossen -
12:52 - 12:57also wir warten dann glaube ich
auf den Januar- Patch -
12:57 - 13:02und da hole ich mir vielleicht ein paar
Folien dazu, die ich beim Easterhegg -
13:02 - 13:06oder sowas erzähle, wie dann diese
Patch-Sache weiter gegangen ist, ohne -
13:06 - 13:10es jetzt allzu sarkastisch zu machen, was
ich jetzt überhaupt nicht vergrößert hab -
13:10 - 13:14war die Information, dass da noch ein
kritischer Zero- Day- Exploit im -
13:14 - 13:19Internet Explorer, was irgendwie auch seit vielen Monaten raus ist, nicht gepatcht wurde.
-
13:19 - 13:20Was ich jetzt auch weggelassen habe
-
13:20 - 13:23sind so Sachen, wie dass das Capparus
kaputt gemacht haben -
13:23 - 13:25die andere Infrastruktur
-
13:25 - 13:26Langer Rede kurzer Sinn:
-
13:26 - 13:32Würden Sie solchen Leuten ihre
Sicherheitsinfrastruktur anvertrauen? -
13:32 - 13:37Hier haben wir einen der Tapfersten,
der "Ja" gerufen hat, also... -
13:37 - 13:40Vielen Dank, dieser jugendliche Optimismus, an dem muss ich auch nochmal arbeiten
-
13:40 - 13:51Applaus
-
13:51 - 13:53naja, während jetzt also dikutiert wurde,
-
13:53 - 13:58dass deutsche Behörden nicht vor Windows 8 warnen
-
13:58 - 13:59jedoch noch ein paar Bedenken haben
-
13:59 - 14:04wenn man den Rechner benutzen will, dann soll
man sich überlegen, ob sie's einsetzen -
14:04 - 14:09aber nochmal: das BSI hat nicht gewarnt
-
14:09 - 14:12es gibt andere Sachen, da sind
die demokratischen Entscheidungswege -
14:12 - 14:14etwas anders organisiert
-
14:14 - 14:16die Volksrepublik hat einfach gesagt Leute,
-
14:16 - 14:20ihr kommt einfach nicht mehr auf unsere
staatlichen Computer mit Windows 8 -
14:20 - 14:26und das ist glaube ich ne Ansage, die
Microsoft nur so mäßig erfreut hat... -
14:26 - 14:29wie man sich denken kann
-
14:29 - 14:33wer jetzt sagt, die VR China sind vielleicht
nicht die Leute, die man zitieren will -
14:33 - 14:35tun wir halt nen amerikanischen Multimillionär zitieren
-
14:35 - 14:38Bruce Schneier hat nach Snowden gesagt
-
14:38 - 14:41"Wir können diesen Firmen
einfach gar nicht mehr trauen" -
14:41 - 14:44und um jetzt mal ein bisschen
Boshaftigkeit rauszumachen -
14:44 - 14:47man kann von den Firmen teilweise gar nicht verlangen,
-
14:47 - 14:48dass sie sich ordentlich verhalten
-
14:48 - 14:57wenn US- Behörden mit Geheimentscheidungen, Geheimgerichten und Geheimknästen
-
14:57 - 15:04vor der Tür stehen ist es halt für einen
normalen Hersteller, selbst Microsoft, die Frage -
15:04 - 15:09macht das auf der Nationalen Sicherheit
und übrigens ihr redet net drüber -
15:09 - 15:12Also das ist einfach ein grundlegendes Problem
-
15:12 - 15:15ich weiß durchaus, dass Microsoft
dagegen rechtlich vorgeht -
15:15 - 15:21aber im Moment müssen wir damit rechnen,
dass wenn die US- Regierung sagt -
15:21 - 15:27"Dieser Terroristische Staat..." (sie meinen glaube ich aktuell Nordkorea)
-
15:27 - 15:30"Bitte sorgt dafür, dass diese Angriffsrechner
in Nordkorea nicht booten" -
15:30 - 15:33Was sollen denn die armen Microsoft- Leute machen?
-
15:33 - 15:38ein Freundschaftstreffen in einem kubanischen Lager?
-
15:38 - 15:42is ne Sache, die man nicht unbedingt
von ihnen verlangen kann -
15:42 - 15:45also isses wirklich, ohne jetzt zynisch zu werden
-
15:45 - 15:46auch bei allem Verständnis für Microsoft
-
15:46 - 15:49ne Situation, wo man sich hier
in Deutschland fragen muss -
15:49 - 15:53wollen wir uns von diesem
Environment abhängig machen? -
15:53 - 15:57und da kommen wir auf ein anderes
Zitat, das schon ein bisschen länger her ist -
15:57 - 16:01es geht einfach darum, wenn
Microsoft diese Schlüssel kontrolliert, -
16:01 - 16:03dann könnte es zur Marktbeherrschung führen
-
16:03 - 16:06die gute Nachricht oder schlechte Nachricht
ist, der Marktanteil von Microsoft -
16:06 - 16:10ist nicht mehr so beeindruckend
wie vielleicht vor 10 Jahren -
16:10 - 16:12Dennoch, wenn man weiß,
-
16:12 - 16:20dass unsere ganzen Linux- Systeme nur auf umgeschliedeten Windowssystemen laufen
-
16:20 - 16:26und wir wissen, dass für Hardwarehersteller dieses Windows 8 Logo relativ zentral ist
-
16:26 - 16:29dann wissen wir, dass sich da Sachen ändern können,
-
16:29 - 16:33die den freien Betrieb von Programmen
deutlich behindern -
16:33 - 16:37und der Whitfield Diffie hat das eigentlich kurz zusammengefasst
-
16:37 - 16:40also er möchte hier nicht versuchen
einen Slogan zu machen -
16:40 - 16:45aber er sieht die Notwendigkeit,
dass die Nutzer, die Besitzer -
16:45 - 16:48die Schlüssel für den eigenen
Computer weiterhin besitzen, -
16:48 - 16:50dass sie entscheiden können, was sie wollen
-
16:50 - 16:55die Entscheidung kann durchaus sein
"Ich geh in eine Microsoft- abgesicherte Welt" -
16:55 - 16:56das ist ne legitime Entscheidung
-
16:56 - 17:00aber wenn keine Auswahl sondern Zwang da ist, dann
-
17:00 - 17:03kommen da natürlich einige Probleme
-
17:03 - 17:06also hier das BSI, um nochmal
was ernsthaftes zu sagen -
17:06 - 17:08das BSI hat gesagt,
-
17:08 - 17:11dass es für einige Anwender einen
Sicherheitsgewinn darstellen kann, -
17:11 - 17:13für Leute, die sich nicht um
den Rechner kümmern sollen -
17:13 - 17:18und die sagen okay, ich vertraue Microsoft,
dass die das sicher machen -
17:18 - 17:22nach diesen Patchday- Folien würde ich
den Leuten nochmal anraten, -
17:22 - 17:25diese Entscheidung zu überprüfen,
-
17:25 - 17:27aber im Prinzip ist es eine freie Entscheidung,
-
17:27 - 17:32es ist in meinen Augen auch eine Definition von Freiheit,
-
17:32 - 17:36dass die Leute sich in selbstgewählte
Unfreiheit begeben können -
17:36 - 17:38also insofern ist das durchaus...
-
17:38 - 17:42Applaus
-
17:42 - 17:44... legitim und da kommen wir zu dem Punkt
-
17:44 - 17:47wo die BSI- Stellungnahme wirklich hilfreich ist
-
17:47 - 17:50in der kurzen Sache, es ist
ein berechtigtes Nutzerszenario -
17:50 - 17:52aber es muss transparent sein,
-
17:52 - 17:55es muss Möglichkeiten geben,
Entscheidungen zu treffen -
17:55 - 17:58und genau das wird jetzt bei Windows 8
-
17:58 - 18:00insbesondere bei einem ARM- System ausgehebelt
-
18:00 - 18:03also so Sachen wie die freie Entscheidung,
-
18:03 - 18:06ob ich in diese Sicherheitsstruktur reinwill oder nicht
-
18:06 - 18:10wird dem Nutzer abgenommen, es
gibt ein automatisches Aktivieren -
18:10 - 18:14also kein opt-in, also keine Entscheidung,
dass ich hier rein will -
18:14 - 18:17sondern es wird vorgegeben, dass es drin ist
-
18:17 - 18:19die Möglichkeit da rauszugehen, das opt-out
-
18:19 - 18:21wird auch massiv behindert
-
18:21 - 18:25zumindest für ARM-Systeme
ist es hinreichend schwierig -
18:25 - 18:27weitere Probleme, wo ich mir
auch den Mund fusselig rede -
18:27 - 18:29ist zeitgemäße Kryptographie
-
18:29 - 18:30es geht einfach nicht,
-
18:30 - 18:35dass da eine Weiterverwendung
von Char-1 möglich ist -
18:35 - 18:37und das ist eine Sache, wo ich sage
-
18:37 - 18:39ich bin von Haus aus Mathematiker
-
18:39 - 18:43also so realwelt- Evaluationen
über wirtschaftliche Zwänge -
18:43 - 18:45sollten eigentlich andere Leute besser können,
-
18:45 - 18:49aber stellen wir uns einen Hersteller vor, der sagt
-
18:49 - 18:52"Wir haben hier einen Chip, der
ist fertig, benutzt Char-1" -
18:52 - 18:55Dann sagt der kleine Chryptograph
"Ja, aber das ist unsicher" -
18:55 - 19:00Dann sagt der Marketingchef okay,
das kostet jetzt 500 000 Euro, -
19:00 - 19:03das nochmal neu zu stempeln mit Char-256
-
19:03 - 19:04dürften wir es eigentlich weiter benutzen?
-
19:04 - 19:07Dann muss der ehrliche Kryptograph sagen "Ja"
-
19:07 - 19:09und dann argumentieren Sie mal in ner Situation
-
19:09 - 19:12wo er sagt, das ist Standardkonform
-
19:12 - 19:17da ist ein bekloppter Kryptograph, der sagt,
wir möchten ne stärkere Hashfunktion haben -
19:17 - 19:20brauchen wir aber nicht, um standardkonform zu sein
-
19:20 - 19:23wenn diese Möglichkeit besteht,
was, was massiv Geld spart -
19:23 - 19:25sie weiterhin zu erhalten,
-
19:25 - 19:28dann ist es nicht unrealistisch zu sagen,
dass in sehr vielen Situationen -
19:28 - 19:31dann Char-1 weiterleben wird
-
19:31 - 19:35und diese Kritik ist auch von
der DIN übernommen worden -
19:35 - 19:38im internationalen Normprozess
-
19:38 - 19:40und man wird abwarten müssen,
-
19:40 - 19:43ob da eine Sensibilität da ist
-
19:43 - 19:46weitere Fußnote ist natürlich
-
19:46 - 19:50da wird standardmäßig
2048-Bit-Kryptographie verwendet -
19:50 - 19:54was allenfalls für mittelfristige Sicherheitsverfahren ist
-
19:54 - 19:58ein weiteres Problem ist der Herstellungsprozess
-
19:58 - 20:01wenn man weiß, dass der Geheime
Schlüssel, der in dem System ist -
20:01 - 20:02vom Nutzer nicht geändert werden kann,
-
20:02 - 20:03nicht angefasst werden kann
-
20:03 - 20:06ist natürlich die Kenntnis
dieses Schlüssels sehr mächtig -
20:06 - 20:10wenn ich als Hersteller die
geheimen Schlüssel aller TPMs hab -
20:10 - 20:13dann kann ich beliebigen
Schabernack treiben -
20:13 - 20:16also insofern ist die Frage:
wer stellt diese Schlüssel hin -
20:16 - 20:18ein ganz praktisches Problem
-
20:18 - 20:21in der Regel werden diese Schlüssel
von einem externen Rechner erzeugt -
20:21 - 20:23und dann auf die Dinger übertragen
-
20:23 - 20:26wenn ich jetzt dazwischen sitze
und mir ne Kopie "Schlüsseldatei" mache, dann... -
20:26 - 20:32... hab ich auf einmal einen Generalschlüssel
für diese gesamte Infrastruktur -
20:32 - 20:35also da müssen wirklich bürokratische Kontrollen sein,
-
20:35 - 20:41dass die Leute das einigermaßen ordentlich machen
-
20:41 - 20:42auch nochmal realistisch,
-
20:42 - 20:45also die Hersteller von solchen Dingern
sitzen teilweise in den USA -
20:45 - 20:46oder in China
-
20:46 - 20:52das sind nicht so die Sachen, denen
ich ein übermäßiges Grundvertrauen -
20:52 - 20:54entgegenschleudern würde
-
20:54 - 20:56Also insofern muss da was gemacht werden
-
20:56 - 21:00Es muss auch offen gelegt und zertifiziert werden,
-
21:00 - 21:02wie Windows 8 da rangeht
-
21:02 - 21:06und wenn das alles nicht hilft, müssen wir halt mal kartellrechtlich prüfen
-
21:06 - 21:10Ob dieser Ausschluss von Konkurrenz,
den Microsoft macht -
21:10 - 21:11irgendwie nachvollziehbar ist
-
21:11 - 21:15zur Erinnerung: Microsoft hat
tierischen Ärger mit der EU gekriegt -
21:15 - 21:17wegen dieser Internet Explorer- Sache
-
21:17 - 21:20Aber ich muss ehrlich sagen,
das ist nicht ansatzweise -
21:20 - 21:22eine so tiefgreifende Entscheidung
-
21:22 - 21:32wie die Änderung oder die Etablierung
einer kompletten, neuen Infrastruktur -
21:32 - 21:37Und dass wir uns ganz klar verstehen:
Das ist keine theoretische Konstruktion -
21:37 - 21:46Um hier jetzt nochmal den wirklich nicht
Microsoft-kritischen Heise Ticker zu zitieren -
21:46 - 21:51im Juni und auch im Dezember 2013
hat Microsoft einfach -
21:51 - 21:56ein Bootmodul anderer Hersteller deaktiviert
-
21:56 - 22:00eine Begründung war erst gar nicht da, dann kam
-
22:00 - 22:02"Das ist ein System, das wir gar nicht benutzen,
-
22:02 - 22:05also wir wissen nicht, was wir da genau gemacht haben"
-
22:05 - 22:07also sehr beruhigend...
-
22:07 - 22:10eine Sicherheitsinfrastruktur zieht irgendetwas zurück
-
22:10 - 22:14und begründet das in keiner Weise nachvollziehbar
-
22:14 - 22:17und je mehr sie es begründen, desto
weniger will man es eigentlich hören -
22:17 - 22:25Nochmal, wir reden von derselben Firma,
die bis heute nicht in der Lage ist -
22:25 - 22:30die Sicherheits-Infrastruktur für Windows 7
auf die Reihe zu kriegen -
22:30 - 22:33nochmal: Windows 7 hat immer noch 76% Marktanteil
-
22:33 - 22:39Was ich euch in dem Bereich gezeigt
habe, ist keine Sache, die bei Windows XP ist, -
22:39 - 22:44das ist im Moment die Hauptwelt von
Microsoft, die da zusammen knallt -
22:44 - 22:47und wo diese lustige Sache ist
-
22:47 - 22:49"installiert's manuell, wir können
nicht mehr automatisch updaten" -
22:49 - 22:53"nee halt, wir können doch
noch automatisch updaten" -
22:53 - 22:57wenn wir das mit dem
trusted-computing-Chip kombinieren -
22:57 - 23:00dann können wir da nicht drum rum hacken
-
23:00 - 23:09wenn da was kaputt ist, dann ist es durch
die Unkenntnis des geheimen Schlüssels -
23:09 - 23:12extrem schwierig in dem Chip rumzuprogrammieren
-
23:12 - 23:17also das ist wirklich keine akzeptable Situation
-
23:17 - 23:20Versuchen wir nochmal das, was gefordert wurde,
-
23:20 - 23:21das ist eine Sicherheitsinfrastruktur
-
23:21 - 23:23und ich muss nochmal einräumen:
-
23:23 - 23:28Im Prinzip wünscht man sich als Kryptograf Hardwareunterstützung
-
23:28 - 23:30man wünscht sich einen sicheren Schlüssel- Store
-
23:30 - 23:34und das sind die Sachen, die im
TPM-Standard auch adressiert werden -
23:34 - 23:38und die wir jetzt - wir sind Hacker -
-
23:38 - 23:40wir freuen uns nicht, dass
ein TBM-Chip eingebaut ist -
23:40 - 23:45aber wenn es da ist, versuchen wir,
lustige Sachen damit zu machen -
23:45 - 23:48insofern ist die Frage:
"Was könnte man damit machen" -
23:48 - 23:52ein zentraler Punkt: wir könnten
natürlich unsere eigenen Schlüssel ersetzen -
23:52 - 23:55dann sind wir nicht mehr in der
trusted Infrastruktur von Siemens -
23:55 - 23:59aber vielleicht in einer trusted
Infrastruktur, der wir mehr vertrauen -
23:59 - 24:02das ist unterschiedlich. Das kann durchaus das BSI sein
-
24:02 - 24:06das kann DIN sein, das kann
die NSA nicht oder NSA sein -
24:06 - 24:10das kann die russische
Standardisierungsmethode sein... -
24:10 - 24:14Wenn wir eine Sicherheitsarchitektur haben will
-
24:14 - 24:18wirklich die Möglichkeit haben, die frei zu wählen
-
24:18 - 24:21und da ist es zentral, dass man die
TPM- Schlüssel ersetzen kann -
24:21 - 24:23Wir brauchen offene Hardware
-
24:23 - 24:28es ist wirklich eine lustige
kryptografische Fingerübung -
24:28 - 24:31zu zeigen: wenn wir ein System haben,
wo man nicht reingucken kann -
24:31 - 24:34kann man über so viele Kanäle Sachen rausschmuggeln
-
24:34 - 24:37ganz trivial: man hat irgendwelche Zufallszahlen
-
24:37 - 24:39da modelliert man einen lustigen Kanal raus
-
24:39 - 24:42und kann dann beliebige Sachen rausschmuggeln
-
24:42 - 24:45Also ich kann einem TPM Chip einfach sagen
-
24:45 - 24:48wenn da ein bestimmtes Paket kommt,
-
24:48 - 24:50dann schmuggel ich in diesen Random Nachrichten
-
24:50 - 24:55einfach die Schlüsselinformation raus
-
24:55 - 24:57Also wir brauchen wirklich offene Hardware
-
24:57 - 25:00wir brauchen offene Software
zumindest an den Schnittstellen -
25:00 - 25:02und wir müssten mal überlegen,
-
25:02 - 25:09ob dieses TPM nicht besser
mit Smart Cards zu ersetzen ist -
25:09 - 25:12das ist auch technisch recht einfach möglich
-
25:12 - 25:18weil das TBM ist im Prinzip nicht viel
mehr als ne verlötete Smart Card -
25:18 - 25:22Also ist die Frage, ob man
nicht Smart Cards nimmt, -
25:22 - 25:26die man in die Hosentasche schieben kann
-
25:26 - 25:27Das ist irgendwie nachvollziehbar
-
25:27 - 25:31Es ist auch ein relativ guter Schutz
im Vergleich zu anderen Sachen -
25:31 - 25:35insofern Smart Cards wirklich nochmal angucken
-
25:35 - 25:38Letzter Punkt: wir brauchen einen
alternativen Rechtsrahmen, -
25:38 - 25:41wir brauchen wahrscheinlich einen
europäischen Rechtsrahmen, -
25:41 - 25:46wir bräuchten vielleicht eine
europäische Vertrauens- Infrastruktur -
25:46 - 25:48darum geht es einfach um die Wahl
-
25:48 - 25:50also wem vertrauen wir und wie gesagt
-
25:50 - 25:51in den aktuellen Entwicklungen
-
25:51 - 25:56würde ich tendenziell eher
europäischen Behörden vertrauen -
25:56 - 26:01als der NSA oder chinesischen Behörden
-
26:01 - 26:08andere Leute mögen das anders entscheiden,
das ist ein Punkt der Freiheit -
26:08 - 26:11was hier auch relativ wichtig ist
-
26:11 - 26:14was ich im letzten Vortrag auch schon gesagt habe
-
26:14 - 26:22es ist schon so, dass wir mit Kryptografie
Sicherheit erreichen können -
26:22 - 26:26wo die Regierung im Moment schmächlich scheitert
-
26:26 - 26:29Die Regierung kann nicht dafür sorgen,
dass wir nicht abgehört werden, -
26:29 - 26:35aber wenn wir anfangen, unsere
Hauptverbindungen zu verschlüsseln -
26:35 - 26:38Das ist jetzt auch keine Hackerlyrik sondern das,
-
26:38 - 26:41was im Bereich Google seit letztem Jahr passiert
-
26:41 - 26:48können wir mit Mathematik halt rechtliche
Vorgaben und auch Datenschutz erzwingen. -
26:48 - 26:52Und im Bereich trusted Computing
gibt's auch was relativ interessant ist -
26:52 - 26:55die sogenannte Direct anonymous adressation
-
26:55 - 26:59darum geht's, dass es durchaus
legitim ist, dass jemand sagt: -
26:59 - 27:03"Du möchtest in mein Netzwerk rein
mit höherem Vertrauen, bitte zeig mal, -
27:03 - 27:06dass du alle Sicherheitspatches installiert hast"
-
27:06 - 27:10Das ist nicht illegitim
-
27:10 - 27:15Aber es ist natürlich schön, wenn man sagt,
-
27:15 - 27:18man hat das installiert und muss
da nicht seinen Ausweis vorzeigen -
27:18 - 27:26Also Konstruktion, wo man Zusicherungen
macht aber Identifikation verhindert -
27:26 - 27:32sind mathematisch möglich. Wir
müssen dann nur der Mathematik trauen -
27:32 - 27:35Das ist immer noch Arbeit, aber
wir müssen keiner Behörde trauen -
27:35 - 27:37wir können sagen: "Wir
haben diese Sicherheitssachen" -
27:37 - 27:38und was auch ganz interessant ist,
-
27:38 - 27:42was ich in einem Paper mit Stefan
Lucks 2006 schon analysiert hab -
27:42 - 27:45Ist ein sehr feingranulares Sicherheitsmanagement
-
27:45 - 27:47so dass selbst diese Requirements-
-
27:47 - 27:52dass man vielleicht sogar
die Identität aufdecken möchte -
27:52 - 27:54ich möcht das nicht in den meisten Szenarien
-
27:54 - 27:59aber selbst das kann man sehr
gut mathematisch modellieren -
27:59 - 28:03Also wer da mal reinguckt,
das ist ne ganz interessante Sache -
28:03 - 28:09Leider ist das DAA im trusted
Computing nicht mehr in so prominenter Stelle -
28:09 - 28:13wie in den Vorentwürfen
-
28:13 - 28:20Kommen wir zur letzten Folie,
wo ich die Grundprobleme zusammenfasse -
28:20 - 28:25Es ist eine zentrale Frage, wer
entscheidet, was bootet -
28:25 - 28:27wenn wir mal an ein Szenario denken...
-
28:27 - 28:31ich kann jetzt mal das erste Buzzword
setzen: Industrie 4.0, eingebettete Systeme -
28:31 - 28:34...möchten wir möglicherweise
Sicherheitsinfrastruktur haben -
28:34 - 28:39was wir nicht möchten, ist dass durch
einen unbeabsichtigten Fehler des Betriebssystems -
28:39 - 28:44oder des Hardwareherstellers auf
einmal gar nichts mehr bootet -
28:44 - 28:47und wenn man dann den Behördenvertretern
einfach sagt Entschuldigung, -
28:47 - 28:51das ist irgendwie ne Allmachtsphantasie
aber korrigieren Sie mich, -
28:51 - 28:52wenn ich jetzt als Hacker sag
-
28:52 - 28:56geben Sie mir mal eine 2048 Bit Unterschrift
-
28:56 - 29:00und ich lege damit eine ganze Industrie lahm
-
29:00 - 29:06Ich revoke einfach den Scrim- Bootloader
von Linux mit einer Nachricht -
29:06 - 29:08Ich krieg irgendwie den Microsoft- Schlüssel,
ich schick ein Update rum -
29:08 - 29:13und dann sagen wir, die Unterschrift
für diesen Bootloader ist zurückgezogen, -
29:13 - 29:15das hat Microsoft mehrfach gemacht
-
29:15 - 29:19Wenn Microsoft jetzt diesen Linux-
Bootloader zurückzieht -
29:19 - 29:22dann booten auf einmal keine Linuxsysteme mehr
-
29:22 - 29:27Im Moment bootet es eben über diese
Notkonstruktion mit der Signatur von Microsoft -
29:27 - 29:31Ich bin heute von Microsoft-
Mitarbeitern informiert worden -
29:31 - 29:34dass es das nächste Mal nicht
der Originalschlüssel ist -
29:34 - 29:38der für das Unterschreiben von
Microsoft verwendet wird, -
29:38 - 29:39sondern irgendein anderer Schlüssel
-
29:39 - 29:41Als ich dann nachfragte "Und wer
hat den anderen Schlüssel?" -
29:41 - 29:43-ja, wüsste er nicht genau
-
29:43 - 29:52ApplausGelächter
-
29:52 - 29:56und nochmal: die Sache, wo ich gedacht
hab, das BSI schiebt das vor -
29:56 - 30:01das jemand so doof ist, seine eigene
Infrastruktur in die Luft zu jagen -
30:01 - 30:04das hat Microsoft in den letzten
acht Wochen vorgetanzt -
30:04 - 30:09Manchmal habe ich den Eindruck,
dass die ihre Sicherheitsgruppe aufgelöst haben -
30:09 - 30:11- Oh, haben sie?
-
30:11 - 30:13hm...
-
30:13 - 30:18Naee... nicht aufgelöst: umorganisiert. Aber irgendwie...
-
30:18 - 30:20... hatte ich in den letzten 10 Jahren weniger Spaß,
-
30:20 - 30:23mich durch die Sicherheitslücken
von Microsoft durchzuprügeln -
30:23 - 30:24wie jetzt in diesem Vortrag
-
30:24 - 30:28also irgendwie kommt man jetzt auch
an einen Punkt, wo meine Schadenfreude -
30:28 - 30:30nicht mehr so groß ist, wie vor zehn Jahren
-
30:30 - 30:31Microsoft hat da zugelangt,
-
30:31 - 30:35Microsoft hat jetzt oben sowas nicht
mehr als Hauptgegner gesehen -
30:35 - 30:37und ich muss ehrlich sagen:
-
30:37 - 30:40Wenn ich die Datenschutzschweinereien
von Apple ansehe -
30:40 - 30:44ist Microsoft wirklich ein Waisenknabe dagegen.
-
30:44 - 30:52Applaus
-
30:52 - 30:57Mit anderen Worten: Es geht nicht,
dass unter Umständen gar nichts mehr bootet -
30:57 - 31:01Das ist übrigens auch nicht im Interesse von Mirosoft
-
31:01 - 31:04wenn da ne Katastrophe da ist,
dann ist Microsoft denke ich -
31:04 - 31:08auch juristisch und geschäftlich stark eingeschränkt
-
31:08 - 31:12also würde ich an Microsoft
apellieren, dass die Gesprächsangebote -
31:12 - 31:16die mehrfach in diese Richtung
gekommen sind auch angenommen werden -
31:16 - 31:19Okay, vielen Dank für eure Aufmerksamkeit!
-
31:19 - 31:31subtitles created by c3subtitles.de
Join, and help us!
- Title:
- ruedi: Vor Windows 8 wird gewarnt
- Description:
-
http://media.ccc.de/browse/congress/2014/31c3_-_6294_-_de_-_saal_1_-_201412281815_-_vor_windows_8_wird_gewarnt_-_ruedi.html
Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden.
ruedi
- Video Language:
- German
- Duration:
- 31:31
C3Subtitles edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
Bar Sch edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
Bar Sch edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
Bar Sch edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
Bar Sch edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
Bar Sch edited German subtitles for ruedi: Vor Windows 8 wird gewarnt | ||
C3Subtitles edited German subtitles for ruedi: Vor Windows 8 wird gewarnt |