1 00:00:01,010 --> 00:00:08,365 *Vorspann-Musik* 2 00:00:09,305 --> 00:00:11,450 Engel: Ich freue mich besonders 3 00:00:11,450 --> 00:00:14,060 meinen Freund ruedi hier zu präsentieren, 4 00:00:14,060 --> 00:00:16,429 den vielleicht der eine oder andere Mensch von euch 5 00:00:16,429 --> 00:00:18,380 ja schon mal auf so 'ner Bühne gesehen hat. 6 00:00:18,380 --> 00:00:21,480 Ich hab den ruedi kennengelernt bei einem Vortrag, 7 00:00:21,480 --> 00:00:23,089 da kam ein Tiername drin vor, 8 00:00:23,089 --> 00:00:26,109 und vielleicht kennt den noch jemand, diesen Tiernamen, und zwar 9 00:00:26,109 --> 00:00:28,230 ist der hei… heißen diese Tiere Longhorn. 10 00:00:28,230 --> 00:00:32,529 Kann sich noch jemand daran erinnern? Ne? 11 00:00:32,529 --> 00:00:36,510 Da hat der ruedi aufm Camp einen Vortrag drüber gehalten, 12 00:00:36,510 --> 00:00:39,810 ein Jahr später hat Microsoft das Produkt eingestellt. 13 00:00:39,810 --> 00:00:43,309 *Lachen* 14 00:00:43,309 --> 00:00:48,740 *Applaus* Danke ruedi! 15 00:00:48,740 --> 00:00:53,010 Es war leider ein Pyrrhussieg; sie haben dann Vista daraus gemacht. 16 00:00:53,010 --> 00:00:56,789 Aber… ok. Für die, die's nicht wissen, 17 00:00:56,789 --> 00:01:02,260 - Einwurf von außen - Engel: …geht? Ja. Ok. 18 00:01:02,260 --> 00:01:03,819 Rüdiger Weis… 19 00:01:03,819 --> 00:01:06,830 - ruedi: Habt ihr den Monitor aus oder ich den Monitor… ah, alles in Ordnung, gut. 20 00:01:06,830 --> 00:01:09,030 Engel: Sollen wir improvisieren? ruedi: Nein. 21 00:01:09,030 --> 00:01:10,920 Engel: Achso. Das gehört nicht zum Vortrag. 22 00:01:10,920 --> 00:01:13,610 ruedi: Gehört nicht zum Vortrag. Engel: Gehört nicht zum Vortrag. 23 00:01:13,610 --> 00:01:16,490 Engel: Rüdiger Weis, Professor für Krypto… 24 00:01:16,490 --> 00:01:18,700 was soll ich noch über dich sagen… 25 00:01:18,700 --> 00:01:21,779 begeisterter Vortragender. Ich geh jetzt von der Bühne, 26 00:01:21,779 --> 00:01:24,660 ok, vielen Dank. ruedi: Ok. 27 00:01:24,660 --> 00:01:28,380 *Applaus* 28 00:01:29,509 --> 00:01:33,240 Herzlichen Dank, und wie ich von meinem Freund Markus Beckedahl gelernt habe, 29 00:01:33,240 --> 00:01:35,130 auch einen wunderschönen guten Morgen, 30 00:01:35,130 --> 00:01:39,020 einen Gruß, der hier glaub ich bei allen Sachen passt, 31 00:01:39,020 --> 00:01:40,560 und Elmar hat ja schon erzählt, 32 00:01:40,560 --> 00:01:43,770 dass das ne ziemlich lange Geschichte ist, 33 00:01:43,770 --> 00:01:49,340 und ich musste dann auch wirklich grinsen, dass ich irgendwie in einigen Bereichen 34 00:01:49,340 --> 00:01:53,869 offensichtlich in einer Zeitschleife steckengeblieben bin. 35 00:01:53,869 --> 00:01:59,450 Ganz zentral wird der Punkt sein, dass ein Großteil der Kryptokatastrophen die wir haben 36 00:01:59,450 --> 00:02:05,170 wirklich Kryptozombies sind die seit etwa 20 Jahren ihr Unwesen treiben, 37 00:02:05,170 --> 00:02:09,810 die seit 20 Jahren ganz klar als nicht mehr nutzbar bezeichnet werden, 38 00:02:09,810 --> 00:02:15,340 und die heute jetzt von Microsoft freundlicherweise teilweise ersetzt werden. 39 00:02:15,340 --> 00:02:19,910 Wir werden noch dazu kommen, dass das leider auch ein nicht nur freundlich 40 00:02:19,910 --> 00:02:22,720 gemeintes Lob darstellt. 41 00:02:22,720 --> 00:02:26,700 Auch der Text zu sagen "Haben wir jetzt ein Windows-10-Botnetz 42 00:02:26,700 --> 00:02:29,120 oder ist das noch ne Gated Community? 43 00:02:29,120 --> 00:02:32,650 Will Microsoft schlicht und einfach ihr eigenes Ökosystem bauen?" 44 00:02:32,650 --> 00:02:35,069 Da ist die Antwort "Ja". 45 00:02:35,069 --> 00:02:39,780 Andererseits, Entschuldigung, ich guck da immer als Informatiker in die Definition rein, 46 00:02:39,780 --> 00:02:42,180 Botnetz ist ein System wo fremde Leute ohne Fragen 47 00:02:42,180 --> 00:02:45,709 Code auf meiner Maschine ausführen können. 48 00:02:45,709 --> 00:02:51,190 Und das sind genau die Endlizenzer- bedingungen, die Microsoft im Moment reindrückt. 49 00:02:51,190 --> 00:02:56,900 Und mich haben Leute, die sich damit nich beschäftigen, …gedacht, ich nehm' sie hoch, 50 00:02:56,900 --> 00:03:01,989 wo ich gesagt hab: Ja, aber man kann die Updates nicht verhindern, aber verzögern. 51 00:03:01,989 --> 00:03:04,580 Da guckt er mich erstmal komisch an, und dann hab ich gesagt: Ja, aber 52 00:03:04,580 --> 00:03:09,420 das kostet relativ viel Geld, wenn man irgendwie Zeit haben will, um ungefragte Updates 53 00:03:09,420 --> 00:03:11,360 irgendwie zu überprüfen. 54 00:03:11,360 --> 00:03:14,799 Da hat er echt dann angefangen zu lachen und hat gemeint, ich soll auch 55 00:03:14,799 --> 00:03:19,549 nicht übertreiben und das ist auch irgendwie ein Eindruck den ich teilweise habe, 56 00:03:19,549 --> 00:03:24,909 wenn man sich die Lizenzen anguckt, insbesondere die Lizenzen bei der Testversion, 57 00:03:24,909 --> 00:03:29,890 wo Microsoft so außer dem Erstgeborenen eigentlich alle Rechte gefordert hat, 58 00:03:29,890 --> 00:03:31,720 die man auf Computersystemen vergeben kann. 59 00:03:31,720 --> 00:03:39,440 *Lachen* Und, das ist… *Applaus* 60 00:03:39,440 --> 00:03:42,540 …schon ein wenig schräg, muss ich sagen. 61 00:03:42,540 --> 00:03:47,090 Und in meiner hartnäckigen Lieblingspublikation c't, 62 00:03:47,090 --> 00:03:50,629 da musste ich auch grinsen, 63 00:03:50,629 --> 00:03:53,629 ist eine Titelstory: Anderthalb Seiten Beschreibung 64 00:03:53,629 --> 00:03:57,610 wie man das Textadventure des Updates verhindern kann. 65 00:03:57,610 --> 00:04:03,489 Also es ist kein nötiges Update, es ist ein nötigendes Update, 66 00:04:03,489 --> 00:04:07,829 so nötigend und so penetrant dass wenn die Verbraucherverbände 67 00:04:07,829 --> 00:04:10,989 sich darauf stürzen, und ich weiß nicht, 68 00:04:10,989 --> 00:04:15,769 kam vielleicht mit fortgeschrittenem Alter, dass man irgendwie ein bisschen Verdacht hat, 69 00:04:15,769 --> 00:04:19,070 wenn irgendjemand sagt, nimm das, kostet nichts, 70 00:04:19,070 --> 00:04:22,260 kostet wirklich nichts, und du willst es wirklich nehmen, 71 00:04:22,260 --> 00:04:24,670 ich weiß nicht genau, also meine Lebenserfahrung 72 00:04:24,670 --> 00:04:27,980 macht mich da immer etwas kritisch, wenn mir so Leute mit derartigen 73 00:04:27,980 --> 00:04:29,900 Marketingmaßnahmen kommen. 74 00:04:29,900 --> 00:04:35,780 Aber offensichtlich hat Microsoft beschlossen, dass das eine gute Herangehensweise ist. 75 00:04:35,780 --> 00:04:39,530 Und, um es mal ganz klar zu sagen, während wir früher diskutiert haben, 76 00:04:39,530 --> 00:04:43,400 ob einige Windows-Probleme missbraucht werden können, 77 00:04:43,400 --> 00:04:47,980 haben wir es jetzt irgendwie eigentlich gestempelt, Microsoft entzieht mit Windows 10 78 00:04:47,980 --> 00:04:51,460 den Nutzern weitgehen die Kontrolle über ihre eigenen Hardware und Software. 79 00:04:51,460 --> 00:04:58,180 Da ist es in der Tat eine Kombination, dass Microsoft da wirklich auch 80 00:04:58,180 --> 00:05:01,320 diesen Trusted-Computing-Chip, den man vielleicht auch aus den alten 81 00:05:01,320 --> 00:05:06,740 Zeiten noch kennt, nutzt, um hier eine zusätzliche Hardware-Verdongelung vorzunehmen, 82 00:05:06,740 --> 00:05:11,780 mit dem Ergebnis, dass praktisch Microsoft entscheidet ob Systeme sicher sind. 83 00:05:11,780 --> 00:05:17,010 Nun bin ich in der Wissenschaft zuhause, und da versucht man dann halt auch immer 84 00:05:17,010 --> 00:05:20,440 die anderen Motive zu verstehen. Und es ist schon durchaus nachvollziehbar 85 00:05:20,440 --> 00:05:24,220 dass Microsoft sagt: Wir patchen das besser als der Durchschnittsanwender. 86 00:05:24,220 --> 00:05:29,930 Das ist durchaus ne Sache, die man diskutieren kann, aber 87 00:05:29,930 --> 00:05:32,750 wie immer in der Welt ist es kritisch, wenn irgendwelche Leute 88 00:05:32,750 --> 00:05:38,090 zu ihrem Glück gezwungen werden sollen, und sich, das ist was, nicht mehr wehren können. 89 00:05:38,090 --> 00:05:42,080 Also ich hab das wirklich, den c't-Artikel mir mal irgendwie aus diesem Update-Zyklus 90 00:05:42,080 --> 00:05:46,940 rauskam, mit einigem Amusement gelesen, und war kurz davor wirklich so eine, 91 00:05:46,940 --> 00:05:50,270 ein Textadventure dazu zu schreiben, um das mal ein bisschen 92 00:05:50,270 --> 00:05:53,580 nachvollziehbarer zu machen. Das ist eigentlich keine Art, 93 00:05:53,580 --> 00:06:00,470 wie man mit Endkunden umgeht, und nochmal, versuchen wir einfach nochmal, 94 00:06:00,470 --> 00:06:04,650 hier in der Webhistorie zurückzugehen. 2002 war die Diskussion 95 00:06:04,650 --> 00:06:07,940 mit dem Trusted-Computing-Chip, der heute jetzt wirklich 96 00:06:07,940 --> 00:06:12,310 ein zentraler Punkt in dieser Windows-10-Architektur ist, 97 00:06:12,310 --> 00:06:16,520 war die Stellungname von Ron Rivest, dem R von RSA, 98 00:06:16,520 --> 00:06:21,850 von 2002, dass es einfach die richtige Art und Weise, die Sache anzusehen ist, 99 00:06:21,850 --> 00:06:27,490 dass sie hier praktisch ihren personal computer, ihren persöhnlichen Rechner, 100 00:06:27,490 --> 00:06:31,560 mit einem System tauscht, das eine Setup-Box ist. 101 00:06:31,560 --> 00:06:35,320 Da wird irgendwie Code ausgeführt, es ist nicht mehr der persöhnliche Computer, 102 00:06:35,320 --> 00:06:38,680 sondern ich hab ihn irgendwie von Microsoft scheinbar geleast. 103 00:06:38,680 --> 00:06:43,570 Wer dieses Windows-als-Service-Konzept ansieht, der wird das auch, sagen wir mal, 104 00:06:43,570 --> 00:06:47,560 schon in dieser betriebswirtschaftlichen Herangehensweise auch abgebildet sehen. 105 00:06:47,560 --> 00:06:50,130 Das kann man alles angeben, ist schön und gut, 106 00:06:50,130 --> 00:06:53,250 aber wenn Leute in irgendwas reinzwingt, ist es kritisch, 107 00:06:53,250 --> 00:06:55,780 und wir sind ja Hacker und Sicherheitsforscher 108 00:06:55,780 --> 00:06:59,460 und insofern schauen wir uns mal an, wie sieht das aus? 109 00:06:59,460 --> 00:07:02,380 Wir übergeben jetzt unsere ganze Sicherheit an Microsoft. 110 00:07:02,380 --> 00:07:05,910 Und die Frage ist: Können die das? 111 00:07:05,910 --> 00:07:13,330 Und ich hab jetzt die letzten Kongresse immer irgendwie einen Großteil meiner 112 00:07:13,330 --> 00:07:19,450 Folien mit Microsofts Sicherheitsproblemen, zum Teil denkenswerterweise zitiert 113 00:07:19,450 --> 00:07:24,110 aus der Heise-Security-Ticker, damit man was einigermaßen Objektives 114 00:07:24,110 --> 00:07:28,520 jetzt nochmal voransetzt, und leider haben die wieder 115 00:07:28,520 --> 00:07:34,460 einen großen Teil meiner Folien aufgefressen, um wirklich aktuelle Probleme zu haben, 116 00:07:34,460 --> 00:07:37,640 die wirklich aus einer anderen Zeit kommen. 117 00:07:37,640 --> 00:07:43,210 Diese Krypto-Zombie-Sache kommt daher, dass wirklich veralterte Algorithmen drin sind, 118 00:07:43,210 --> 00:07:48,220 wie SHA-1, oder, ein ungeahnter Horror, der vielleicht, 119 00:07:48,220 --> 00:07:50,850 schön ist vielleicht wirklich ein Kongress, 120 00:07:50,850 --> 00:07:56,970 wo ein beträchtlicher Anteil der Leute in Jahren geboren ist, wo der Krypto-War, 121 00:07:56,970 --> 00:08:00,270 also die Diskussion ob man Krypto betreiben kann, schon vorüber war, 122 00:08:00,270 --> 00:08:01,830 oder wir gemeint haben, dass die vorüber, 123 00:08:01,830 --> 00:08:05,970 und die kommen jetzt immer wieder, und insbesondere sehen wir auch da, 124 00:08:05,970 --> 00:08:09,790 wenn wir Backdoors oder Schwächung einbauen, dann gefährdet das nicht nur 125 00:08:09,790 --> 00:08:16,130 das aktuelle System, sondern, bissl hart formuliert, so gut wie alle zukünftigen, 126 00:08:16,130 --> 00:08:21,290 weil dieses Problem der Backward-Compatibility ist genau das was in diesem Phreak-Attack 127 00:08:21,290 --> 00:08:26,050 irgendwie durchgeführt wurden, und beim Thema Krypto-Export-Restriction 128 00:08:26,050 --> 00:08:30,900 sei mir auch noch ein Seitenhieb oder massiver Seitenhieb auf eine andere 129 00:08:30,900 --> 00:08:34,950 Gated-Community-Firma gestattet, nämlich die Firma Apple, die 130 00:08:34,950 --> 00:08:40,440 wirklich es als gute Idee angesehen hat, eine App zu sperren, 131 00:08:40,440 --> 00:08:42,570 die aus dem CCC-Umfeld programmiert wurde, 132 00:08:42,570 --> 00:08:47,490 die anstößige Inhalte präsentiert. Anstößige Inhalte, habe ich natürlich 133 00:08:47,490 --> 00:08:52,210 als Hacker immer Interesse dran, und was ich am Anstößigen-Lustigen fand, 134 00:08:52,210 --> 00:08:57,890 war Krypto-Hacking-Export-Restriction. Ich klick drauf und hab dann wieder so ein 135 00:08:57,890 --> 00:09:02,670 Alt-Internet-Gefühl, dass ich in einer Zeitschleife da bin, weil das war ein 136 00:09:02,670 --> 00:09:08,360 Vortrag von 1999, der dann von Apple dazu missbraucht wurde, 137 00:09:08,360 --> 00:09:11,960 als anstößiger Vortrag für eine Zensur herzuhalten. 138 00:09:11,960 --> 00:09:14,320 Vielleicht um auch mal ganz klar zu sagen, 139 00:09:14,320 --> 00:09:17,130 wenn ich mir die Zensurvorfälle von Apple anguck, 140 00:09:17,130 --> 00:09:19,840 ist Microsoft wirklich ein Mitglied im deutschen Pfadfinderverband. 141 00:09:19,840 --> 00:09:25,310 Das ist wirklich boshaft an einem Punkt, und nicht nur, 142 00:09:25,310 --> 00:09:29,180 dass ich hier ne Gelegenheit hab, mal wieder ein Jugendbild von mir aufzulegen, 143 00:09:29,180 --> 00:09:32,920 sondern, *Lachen* es ist wirklich auch so, 144 00:09:32,920 --> 00:09:37,380 ihr seht, in der Zeit hatten wir nichts, keine Computer, und keine Beamer, 145 00:09:37,380 --> 00:09:41,530 das ganze, was wir machen mussten, ist, harmlose Mathematik auf ein Flipboard 146 00:09:41,530 --> 00:09:44,900 zu schreiben mit einem schrecklichen Englisch, aber ich kann nur Werbung 147 00:09:44,900 --> 00:09:48,270 für den Vortrag machen, den bisher, bevor Apple sich darum gekümmert hat, 148 00:09:48,270 --> 00:09:52,380 von 280 Leuten in den letzten 15 Jahren angesehen worden ist. 149 00:09:52,380 --> 00:09:55,400 Ich kann da nur Werbung machen. Selbst das T-Shirt ist lustig, aber 150 00:09:55,400 --> 00:09:58,870 ihr müsst dann schon rauskriegen was genau da draufgedruckt ist, 151 00:09:58,870 --> 00:10:02,070 aber ich fands damals witzig und es hat sich niemand drum gekümmert, 152 00:10:02,070 --> 00:10:08,000 aber 15 Jahre später macht sich dann die größte amerikanische Firma zum Idioten. 153 00:10:08,000 --> 00:10:12,880 Neben dem natürlich gewollten Möglichkeit Jugendbilder von mir zu präsentieren, 154 00:10:12,880 --> 00:10:15,850 ist das wirklich auch ein Punkt den man sich mal klar machen muss: 155 00:10:15,850 --> 00:10:19,780 Apple zensiert jetzt harmlose Diplommathematiker, 156 00:10:19,780 --> 00:10:23,180 die wissenschaftliche Vorträge machen, nennen das explizit als anrüchige Sache. 157 00:10:23,180 --> 00:10:28,720 Das ist einfach n Ding, wo man sich irgendwie an den Kopf greift, weil, 158 00:10:28,720 --> 00:10:32,840 kleine Randnotiz, Apple war auch nie begeistert über die Export-Restriktion. 159 00:10:32,840 --> 00:10:38,170 Was wir auch wieder sehen dass Zensorinnen und Zensoren schlicht in einfach 160 00:10:38,170 --> 00:10:40,080 in ner bösen Zone sind. 161 00:10:40,080 --> 00:10:43,670 Wenn wir irgendwie anfangen, irgenwas zu zensieren zu lassen, 162 00:10:43,670 --> 00:10:47,690 ob wir dann irgendwie aus religiösen Gründen oder pseudo-religiösen Gründen 163 00:10:47,690 --> 00:10:50,290 wie die Kreuzberger Grünen auf einmal anfangen, 164 00:10:50,290 --> 00:10:55,390 unseren Geschmack allgemeinverantwortlich zu definieren, anderes zu zensieren, 165 00:10:55,390 --> 00:10:59,170 ist man auf einer Rutsche nach unten, die nicht aufhaltbar sind, 166 00:10:59,170 --> 00:11:03,000 und diese Leute, die Zensur betreiben, sollen sich nicht wundern, 167 00:11:03,000 --> 00:11:05,250 dass sie dann nicht nur von den üblichen Verdächtigen, sondern auch 168 00:11:05,250 --> 00:11:09,120 von der Hackerszene mit entsprechendem Hohn und Spott bearbeitet werden. 169 00:11:09,120 --> 00:11:11,680 Das sollten wir auch weiterhin tun. 170 00:11:11,680 --> 00:11:18,290 *Applaus* 171 00:11:18,290 --> 00:11:20,650 Aber zurück zur Technik. 172 00:11:20,650 --> 00:11:23,000 Also die Phreak-Attacke ist schlicht und einfach 173 00:11:23,000 --> 00:11:27,890 ein Rollback zur der alten Sicherheitsproblem und Microsoft hat das schnell erkannt 174 00:11:27,890 --> 00:11:31,740 und hat gesagt, ok, Update kriegen wir nicht so hin, aber wir präsentieren 175 00:11:31,740 --> 00:11:34,270 einen Work-around, der das System sicherer macht. 176 00:11:34,270 --> 00:11:36,130 Was passierte dann? 177 00:11:36,130 --> 00:11:38,730 Naja, es wurde runtergeladen. Das Problem war, dann ging erstmal 178 00:11:38,730 --> 00:11:41,910 so gut wie nichts mehr. Also, nach dem Herunterladen 179 00:11:41,910 --> 00:11:44,790 konnte man keine weiteren Updates irgendwie vernünftig machen, 180 00:11:44,790 --> 00:11:51,850 das war am, nicht am 6., sondern am 7… Am 13. wurd's aber dann so, dass 181 00:11:51,850 --> 00:11:56,300 ich es immer nimmer weniger lustig fand, weil, das Problem ist, 182 00:11:56,300 --> 00:12:00,990 Microsoft war dann auch schon dabei, wenn sie sowieso problematische 183 00:12:00,990 --> 00:12:04,980 Altkryptografie rausschmeißen wollen, dass sie auch SHA-1 rausschmeißen wollen. 184 00:12:04,980 --> 00:12:07,820 Nach nur 20 Jahren ne gute Entscheidung. 185 00:12:07,820 --> 00:12:12,160 Selbst bei diesem Versuch sind sie dann hergegangen und haben einfach dann 186 00:12:12,160 --> 00:12:16,110 auch die Dualboot-Einstellung für Linux zerschossen, 187 00:12:16,110 --> 00:12:22,110 mit dem Ergebnis, das also Systeme, die, ja, irgendwie ordentliche Linuxsysteme haben 188 00:12:22,110 --> 00:12:27,050 dann von der Parallelinstallation von Windows zerschossen werden. 189 00:12:27,050 --> 00:12:29,930 Also, die Sache bootet nicht, einfach nicht mehr, 190 00:12:29,930 --> 00:12:31,560 und da möchte ich nochmal drauf hinweisen, 191 00:12:31,560 --> 00:12:34,220 wenn wir dran denken, dass so gut wie alle unsere Linuxsysteme 192 00:12:34,220 --> 00:12:39,680 umgeschmiedete Windows-Rechner sind, und wir durchaus diese Linuxsysteme 193 00:12:39,680 --> 00:12:43,279 im Bereich von Steuerung verwenden, ist es keine schöne Perspektive, 194 00:12:43,279 --> 00:12:46,340 dass wenn irgendwie ein Windows-Update-Mensch, irgendein Admin, sagt, 195 00:12:46,340 --> 00:12:49,930 ich tue nur mal das System sicherer machen, und dann ist irgendwie 196 00:12:49,930 --> 00:12:55,570 die parallele Linux-Installation beschädigt, ist mehr als ärgerlich, und zeigt auch 197 00:12:55,570 --> 00:12:58,720 dass da Microsoft im Moment die Sache schlicht und einfach 198 00:12:58,720 --> 00:13:01,529 gar nicht im Griff hat. Harmlosere Sache war auch, 199 00:13:01,529 --> 00:13:05,480 dass die Leute nicht in der Lage sind, irgendwie eine Änderung im Update zu machen, 200 00:13:05,480 --> 00:13:09,210 ohne Privacy-Einstellungen zu ruinieren. 201 00:13:09,210 --> 00:13:12,550 Und das ist 'n bisschen 'n schauerlicher Moment. 202 00:13:12,550 --> 00:13:15,770 Wir Hacker lieben es ja wenn man irgendwelche Verschwörungstheorien 203 00:13:15,770 --> 00:13:20,430 draus triggern können. Das haut mit den meisten Sicherheitsproblemen, 204 00:13:20,430 --> 00:13:22,940 die ich jetzt hier anschmeiß, einfach nicht mehr hin. 205 00:13:22,940 --> 00:13:26,300 Das klingt zwar irgendwie beruhigend, ist aber nicht beruhigend, 206 00:13:26,300 --> 00:13:30,540 wenn man irgendwie nachvollziehen kann, dass im Moment einfach Fehler gemacht werden, 207 00:13:30,540 --> 00:13:33,790 die nicht politisch hinterfragt werden müssen, sondern Fehler gemacht werden, 208 00:13:33,790 --> 00:13:37,850 die einfach schlicht und einfach handwerkliche Katastrophen darstellen. 209 00:13:37,850 --> 00:13:46,300 Und eine besonders skurile war dann kurz bevor ich den Camp-Vortrag gemacht hab, 210 00:13:46,300 --> 00:13:50,600 musste ich dann einbauen: auf der Blackhat-Konferenz wurde präsentiert, 211 00:13:50,600 --> 00:13:58,270 dass es möglich ist, dieses Updatesystem von Windows zu verseuchen und ich dachte, 212 00:13:58,270 --> 00:14:01,490 klingt schonmal schlecht, aber schauen wir mal, wie's weiter läuft. 213 00:14:01,490 --> 00:14:05,410 Und dann kam eine meiner absoluten Lieblingsfolien. 214 00:14:05,410 --> 00:14:09,850 Weiß jemand, wer… was das ist? 215 00:14:09,850 --> 00:14:12,960 Eigentlich sollten wir uns den Namen merken können, 216 00:14:12,960 --> 00:14:15,210 der ist ja relativ eindeutig. 217 00:14:15,210 --> 00:14:17,020 *Lachen* 218 00:14:17,020 --> 00:14:23,140 So, von euch weiß es niemand. Kleiner Tipp, also, Sie müssen möglicherweise 219 00:14:23,140 --> 00:14:26,010 oder wir müssen möglicherweise den Rechner neustarten, 220 00:14:26,010 --> 00:14:31,600 damit das da ist, und Sie sollten das auch nicht ignorieren, weil Microsoft sagt ja Ihnen: 221 00:14:31,600 --> 00:14:36,800 Update Typ is important und nochmal, wir sind jetzt etwas verwirrt von der Sache. 222 00:14:36,800 --> 00:14:39,870 Insofern will ich nicht so unfair sein, nicht den zweiten Teil dieser 223 00:14:39,870 --> 00:14:44,990 Microsoft-Meldung zu präsentieren, der natürlich ungeheuer hilfreich ist. 224 00:14:44,990 --> 00:14:49,170 *Lachen* 225 00:14:49,170 --> 00:14:52,480 Und… das ist wieder 'ne Phase, wo ich für dumme Witze doch 226 00:14:52,480 --> 00:14:57,210 durchaus zugänglich bin. Also… *Lachen* Wenn wir mehr Informationen lesen, 227 00:14:57,210 --> 00:14:59,720 können wir uns immernoch an die US-Regierung wenden. 228 00:14:59,720 --> 00:15:03,630 Wenn wir der US-Regierung misstrauen, können wir natürlich auch das edu, 229 00:15:03,630 --> 00:15:07,540 also das Wissenschaftsnetz, machen, aber wenn's kritisch wird, und wir sagen, 230 00:15:07,540 --> 00:15:10,440 das kommt wir alles komisch vor, wen ruft man dann, 231 00:15:10,440 --> 00:15:15,630 wenn man Help und Support haben will? Das US-Militär. 232 00:15:15,630 --> 00:15:19,430 Also, ich hab jetzt mal angezeigt, die wenigen Buchstaben, 233 00:15:19,430 --> 00:15:22,420 die an der richtigen Stelle waren, haben es irgendwie noch hingekriegt, 234 00:15:22,420 --> 00:15:25,870 mir mindestens 2 1/2 dumme Witze möglich zu machen. 235 00:15:25,870 --> 00:15:27,439 *Lachen* 236 00:15:27,439 --> 00:15:31,230 Ich werde noch eine Folie schlechte Witze darüber machen, 237 00:15:31,230 --> 00:15:33,339 aber dann nachmal erklären, warum das eigentlich 238 00:15:33,339 --> 00:15:35,349 alles andere als lustig ist. 239 00:15:35,349 --> 00:15:38,660 Zunächst mal der übliche Witz, das Problem ist, 240 00:15:38,660 --> 00:15:40,970 wenn ich diese Folien mache, kriege ich schlicht und einfach ein Warning 241 00:15:40,970 --> 00:15:44,320 in meinem Latex-Programm. *Lachen* 242 00:15:44,320 --> 00:15:48,550 So. Jetzt genug Hacker-Humor. Was bedeutet das? 243 00:15:48,550 --> 00:15:56,260 Wenn Microsoft so ein Update mit einem völlig kaputten Namen raussendet, 244 00:15:56,260 --> 00:15:59,470 bedeutet das, dass kein menschliches Wesen reingeguckt hat, weil jedes 245 00:15:59,470 --> 00:16:02,870 menschliche Wesen würde sagen, hm, das ist aber ein sehr komischer Name, 246 00:16:02,870 --> 00:16:04,850 seid ihr euch ganz sicher? 247 00:16:04,850 --> 00:16:09,730 Es hat kein elektronisches Wesen reingeguckt, weil auch dieses elektronische Wesen 248 00:16:09,730 --> 00:16:11,850 hätte eine Warnung gekriegt. 249 00:16:11,850 --> 00:16:15,570 Es war auch kein elektronisches Wesen da, der gesagt hat, da sind ULRs drin, 250 00:16:15,570 --> 00:16:17,750 können wir einfach mal einen einfach Test machen, 251 00:16:17,750 --> 00:16:19,339 ob diese URLs richtig geschrieben sind? 252 00:16:19,339 --> 00:16:24,160 Mit anderen Worten, vergessen wir mal wirklich die ganzen lustigen Witze. 253 00:16:24,160 --> 00:16:29,520 Wir haben jetzt die Situation, dass da von Microsoft bisher 254 00:16:29,520 --> 00:16:34,300 keine Erklärung kam. Äh, es kam irgendwie keine Erklärung. 255 00:16:34,300 --> 00:16:37,860 Warum kam eigentlich da keine Erklärung? Heise hat angekündigt, 256 00:16:37,860 --> 00:16:39,360 dass sie nachfragen, ist aber auch nichts geworden. 257 00:16:39,360 --> 00:16:49,370 *Lautes Lachen* Ich hab inzwischen… *Applaus* 258 00:16:52,440 --> 00:16:57,540 Ich hab inzwischen den Verdacht, also, dass wie gesagt ein Teil der Antworten 259 00:16:57,540 --> 00:17:00,860 die Bevölkerung verunsichern würden, insofern hab ich gedacht, naja, 260 00:17:00,860 --> 00:17:04,230 jetzt bin ich aber durch, jetzt kann ich meine Folien machen, 261 00:17:04,230 --> 00:17:08,809 ohne dass ich irgendwie wenige Tage im Dezember nochmal eine weitere Sache krieg. 262 00:17:08,809 --> 00:17:12,650 Also, was sollte jetzt noch passieren, dass es irgendwie nötig ist, nach diesem 263 00:17:12,650 --> 00:17:17,790 lustigen Ding mit diesen randomisierten Sachen nochmal eine weitere Folie einzupflegen, 264 00:17:17,790 --> 00:17:23,429 und wir haben schon den Verdacht, das einzige… es klingt zwar ein bissel arrogant, 265 00:17:23,429 --> 00:17:26,740 aber es ist wirklich so, das wir Kryptographen so 'nen Ethos haben, 266 00:17:26,740 --> 00:17:29,250 zu sagen, wir helfen Leuten. 267 00:17:29,250 --> 00:17:34,250 Und wir sagen, ok. Jetzt könnt ihr überlegen, was brauchen wir, damit wir euch helfen können, 268 00:17:34,250 --> 00:17:37,900 braucht ihr irgendein Geheimnis, dass ihr euch von 'nem Angreifer unterscheidet? 269 00:17:37,900 --> 00:17:43,020 Das kriegen wir nicht weg. Wir optimieren das, das es wenige Bits sind, 270 00:17:43,020 --> 00:17:45,460 aber bitte passt auf die auf, veröffentlicht die nicht. 271 00:17:45,460 --> 00:17:50,160 Alles alles andere kümmern wir uns. Und wenn Microsoft jetzt hergeht 272 00:17:50,160 --> 00:17:52,660 und von ihrem X-Box-Live-System - ich weiß nicht 273 00:17:52,660 --> 00:17:54,550 wie viel Millionen Rechner daran hängen - 274 00:17:54,550 --> 00:17:58,730 einen Signierschlüssel irgendwie, wie heißt's so schön, 275 00:17:58,730 --> 00:18:03,400 versehentlich einen privaten Schlüssel weitergeben, es war einer der wenigen Momente, 276 00:18:03,400 --> 00:18:06,340 wo ich irgendwie beruhigt war, weil es ist eine gute Nachricht, 277 00:18:06,340 --> 00:18:10,120 dass sowas bei Microsoft nur versehentlich passiert. 278 00:18:10,120 --> 00:18:14,510 *Lachen und Applaus* 279 00:18:17,180 --> 00:18:21,610 Also insofern würd ich mich jetzt heute mal aus dem Fenster legen, dass ich, 280 00:18:21,610 --> 00:18:24,350 wenn ich nächstes Jahr wieder einen Vortrag machen muss, 281 00:18:24,350 --> 00:18:27,860 wahrscheinlich Schwierigkeiten habe das noch zu toppen, 282 00:18:27,860 --> 00:18:32,660 weil, was soll man noch machen als einen privaten Schlüssel zu leaken 283 00:18:32,660 --> 00:18:37,559 der irgendwie ein System aus X-Boxen aus Rechnern, 284 00:18:37,559 --> 00:18:41,309 und ich will ja nicht irgendwie lästern, sind das nicht die Dingern, die irgendwie 285 00:18:41,309 --> 00:18:44,690 Infrarot, also, die ganze Wohnung checken? 286 00:18:44,690 --> 00:18:46,660 Also die wissen nicht nur, was wir gucken, sondern was wir 287 00:18:46,660 --> 00:18:49,190 möglicherweise unter 'ner Decke machen, oder…? *Lachen* 288 00:18:49,190 --> 00:18:53,960 Ok, das sind die. Ok. Also das bedeutet, da sollten Leute 289 00:18:53,960 --> 00:18:56,350 sich auch mal überlegen, ob der updated. 290 00:18:56,350 --> 00:18:59,010 Anderseits ist wahrscheinlich auch nur Zugriff mit einer 291 00:18:59,010 --> 00:19:03,660 ordentlichen signierten Zertifikat von X-Box Live möglich. 292 00:19:03,660 --> 00:19:07,550 Gut! Kommen wir zu der zweiten traurigen Sache. 293 00:19:07,550 --> 00:19:13,679 Also ich möchte nochmal betonen, diese lustigen Witze über die Microsoftupdateprobleme 294 00:19:13,679 --> 00:19:16,950 sind alles andere als lustig, weil das bedeutet, dass es eine komplette 295 00:19:16,950 --> 00:19:21,280 Scheitern jeglicher Art von Qualitätskontrolle ist. 296 00:19:21,280 --> 00:19:25,220 Ich hab mich mit genug depressiven Informatikprofessoren zusammengesetzt 297 00:19:25,220 --> 00:19:30,670 und hab versucht, da 'ne Erklärung zu finden, wie man irgendwie Tests programmieren könnte, 298 00:19:30,670 --> 00:19:32,990 damit das durchrutscht, und es ist uns nicht gelungen. 299 00:19:32,990 --> 00:19:37,460 Also noch einmal, wenn ein Mensch dasitzt, der irgendwie sieht, 300 00:19:37,460 --> 00:19:41,360 da kommt ein Update mit dem Namen, tschuldigung, der merkt das. 301 00:19:41,360 --> 00:19:45,620 Jedes Script, was man sich vorstellen kann, was irgendwie Sachen testet und so weiter, 302 00:19:45,620 --> 00:19:46,750 wird das merken. 303 00:19:46,750 --> 00:19:50,670 Das bedeutet, diese ganzen lustigen Witze wo wir immer gelacht haben, 304 00:19:50,670 --> 00:19:55,040 sind alles andere als witzig, wenn wir Systeme haben, die wichtig sind. 305 00:19:55,040 --> 00:19:57,460 Und ich muss nochmal sagen, selbst wenn man kein Windows außer 306 00:19:57,460 --> 00:20:02,040 X-Box verwendet, haben wir das Problem, dass in den Feuerwach-Zentralen 307 00:20:02,040 --> 00:20:04,090 halt noch Windows-Rechner sitzen. 308 00:20:04,090 --> 00:20:10,380 In Berlin wahrscheinlich noch Windows XP-Rechner, aber das ist ein Berlin-internes Problem, 309 00:20:10,380 --> 00:20:14,320 das ich jetzt in Hamburg nicht mehr auf die Tagesordnung bringen kann. 310 00:20:14,320 --> 00:20:20,120 Kommen wir zu der zweiten Problematik. Also, Microsoft kann es nicht, 311 00:20:20,120 --> 00:20:24,280 hat das Updatesystem nicht im Griff, hat dieses neue Geschäftsmodell nicht im Griff. 312 00:20:24,280 --> 00:20:27,860 Kann man dann, das ist unser Streben als Hacker, 313 00:20:27,860 --> 00:20:29,959 kann man die Situation selbst irgendwie retten? 314 00:20:29,959 --> 00:20:33,500 Und das ist natürlich der zweite kritische Punkt. 315 00:20:33,500 --> 00:20:41,150 Microsoft tut seit Windows 8 Microsoft Trusted-Computing-Module… 316 00:20:41,150 --> 00:20:44,420 verlangen. Einen Ausschalter, dass man irgendwie 317 00:20:44,420 --> 00:20:48,250 sagen kann, wir machen anstatt der Microsoft-Sicherheitsarchitektur 318 00:20:48,250 --> 00:20:52,620 eine eigene Architektur, war bei Windows 8 vorgesehen, 319 00:20:52,620 --> 00:20:56,330 also Möglichkeit Systeme ohne die Sache zu booten. 320 00:20:56,330 --> 00:21:00,049 Das ist aus den Windows-10-Requirements rausgeflogen. 321 00:21:00,049 --> 00:21:06,600 Unter Windows 10 lassen sich immer weniger Systeme abschalten. 322 00:21:06,600 --> 00:21:10,059 Schon unter Windows 8 haben sie das probiert, aber wir haben halt 323 00:21:10,059 --> 00:21:14,700 die Situation, und da muss ich zum ersten Mal wirklich Heise ein bissl kritisieren, 324 00:21:14,700 --> 00:21:18,700 Heise hat geäußert, dass wir uns keine Sorgen machen sollen, 325 00:21:18,700 --> 00:21:22,870 denn für alle Linuxdistribitionen, gängige, gibts doch unterschriebene Bootloader, 326 00:21:22,870 --> 00:21:25,730 die das System zum Starten bringen. 327 00:21:25,730 --> 00:21:28,770 Das ist richtig, aber es gibt natürlich das erste Argument: 328 00:21:28,770 --> 00:21:34,670 Microsoft unterschreibt einen Windows-Bootloader und dann booten die Linux-Systeme. 329 00:21:34,670 --> 00:21:38,460 Kann Microsoft den Schlüssel zurückziehen? Ja. 330 00:21:38,460 --> 00:21:42,730 Hat Microsoft schon Sachen deaktiviert? Äh, ja. 331 00:21:42,730 --> 00:21:48,520 Hat Microsoft schon Sachen ohne ordentliche Begründung deaktiviert? Ja. 332 00:21:48,520 --> 00:21:54,410 Ist schonmal ein schlechter Teil. Der zweite schlechte Teil ist natürlich, 333 00:21:54,410 --> 00:21:58,090 dass es schön und gut ist, dass Microsoft, und Microsoft ist eine nette Firma, 334 00:21:58,090 --> 00:22:04,179 ist eine der größten Beiträger des Linux-Kernels, hat auch Interesse, 335 00:22:04,179 --> 00:22:08,840 dass das ökonomisch voran geht, unterschreibt einzelne Distributionen, 336 00:22:08,840 --> 00:22:11,540 unterschreibt aber nur das, was irgendwie vorgelegt ist. 337 00:22:11,540 --> 00:22:16,270 Und Entschuldigung, hier geht es nicht um ältere und exotische Software, 338 00:22:16,270 --> 00:22:20,440 sondern um das gesamte Entwicklungskonzept von freier Software. 339 00:22:20,440 --> 00:22:23,670 Freie Software bedeutet, dass wir nicht jeden Schritt vorantreiben müssen. 340 00:22:23,670 --> 00:22:29,559 Das wir uns richtig verstehen, es wird erfolgreiche Open-Source-Softwareprojekte geben, 341 00:22:29,559 --> 00:22:35,010 aber der eigentliche Entwicklungssache, das nun jeder dazu beitragen kann, 342 00:22:35,010 --> 00:22:39,720 ist wirklich dann komplett konterkariert, wenn man wirklich jede Änderung 343 00:22:39,720 --> 00:22:41,809 praktisch von Microsoft nochmal genehmigen muss. 344 00:22:41,809 --> 00:22:44,950 Und noch einmal, diese Kombination: Sie haben's nicht drauf, 345 00:22:44,950 --> 00:22:49,990 sie lassen's uns nicht reparieren, sie zerschießen unsere Booteinstellung, 346 00:22:49,990 --> 00:22:53,070 ist einfach eine Sache, die ich, obwohl ich in den letzten Jahren 347 00:22:53,070 --> 00:22:56,130 mit Microsoft doch irgendwie etwas Frieden geschlossen habe, 348 00:22:56,130 --> 00:22:59,990 einfach nicht, in keiner Weise, bereit bin zu akzeptieren, 349 00:22:59,990 --> 00:23:03,930 und habe mit einem Grinsen festgestellt, dass sie sich jetzt offensichtlich mit ihrer Sache 350 00:23:03,930 --> 00:23:08,110 da auch mit den baden-württhembergischen Verbraucherschützern angelegt haben, 351 00:23:08,110 --> 00:23:12,290 was glaub ich auch ein relevanter Gegner sein könnte. 352 00:23:12,290 --> 00:23:17,750 Hier nochmal 'ne kleine Zeitreise: 2003 dieser Microsoft-Ansatz, 353 00:23:17,750 --> 00:23:23,500 der führt zu einer Markt-Domination, zu einem Lock-out, dass man 354 00:23:23,500 --> 00:23:27,760 aus einem eigenen System ausgesperrt ist faktisch, und wir besitzen 355 00:23:27,760 --> 00:23:31,350 unseren Computer nicht mehr richtig, und das ist eine Sache von Whit Diffie, 356 00:23:31,350 --> 00:23:35,580 ein weiterer Erfinder der Public-Key-Kryptographie. Und er sagt's halt ganz kurz: 357 00:23:35,580 --> 00:23:40,320 "Es ist einfach notwendig, dass wir von unseren persönlichen Geräten 358 00:23:40,320 --> 00:23:42,710 die Schlüssel selber unter Kontrolle haben." 359 00:23:42,710 --> 00:23:47,410 Um mal was positives zu sagen, US-Firmen und auch Apple muss man da loben, 360 00:23:47,410 --> 00:23:51,370 haben durchaus teilweise diese Probleme adressiert, 361 00:23:51,370 --> 00:23:56,179 das zum Beispiel End-zu-End-Verschlüsselung, da für viele Systeme 362 00:23:56,179 --> 00:23:58,500 die richtige Entscheidung ist. Und hier haben wir halt 363 00:23:58,500 --> 00:24:01,279 eine gegenläufige Entwicklung. 364 00:24:01,279 --> 00:24:05,190 Um noch einmal zu sagen, das ist keine abstrakte Sache. 365 00:24:05,190 --> 00:24:09,240 Ich hab jetzt nur mal eine Sache rausgesucht: Microsoft hat mehrfach schon, 366 00:24:09,240 --> 00:24:12,929 hier zum ersten mal in 2013, ist auch schon ein Weilchen her, 367 00:24:12,929 --> 00:24:16,360 ist hergegangen und hat bootende Systeme deaktiviert, 368 00:24:16,360 --> 00:24:18,270 ohne günstige Begründung. 369 00:24:18,270 --> 00:24:21,559 Ist vielleicht ganz gut, wenn sie keine Begründungen angeben, 370 00:24:21,559 --> 00:24:23,740 weil sie, als sie das letzte Mal versucht haben, 'ne Begründung anzugeben, 371 00:24:23,740 --> 00:24:26,559 sind die Haare immer grauer geworden, also, nach dem Motto: 372 00:24:26,559 --> 00:24:28,610 Ey, wir wissen nicht genau, was wir unterschrieben haben 373 00:24:28,610 --> 00:24:30,780 und ob es raus ist und hast-du-nicht-gesehen. 374 00:24:30,780 --> 00:24:37,610 Also, noch einmal, das Problem ist Windows - äh Microsoft ändert seine ganze Strategie, 375 00:24:37,610 --> 00:24:41,410 es ist Windows als Service, es sagt, wir verdienen nur noch Geld, 376 00:24:41,410 --> 00:24:46,100 indem wir auf eure Daten aufpassen. Und das ist halt natürlich halt das Problem, 377 00:24:46,100 --> 00:24:49,740 wenn handwerkliche Fehler in diesem katastrophalen Mensch(?) gemacht werden, 378 00:24:49,740 --> 00:24:53,630 dass Microsoft vielleicht irgendwie dann zurückommen kann mit den Ideen, 379 00:24:53,630 --> 00:24:56,150 wenn das einigermaßen steht. 380 00:24:56,150 --> 00:24:59,570 Auch 'ne historische Folie. Was haben wir drin? 381 00:24:59,570 --> 00:25:02,319 Wir haben in diesem TPM-Chip einen geheimen Schlüssel, den… 382 00:25:02,319 --> 00:25:04,290 auf den man nicht zugreifen kann. 383 00:25:04,290 --> 00:25:06,940 Standardfrage: Wer kann auf den geheimen Schlüssel zugreifen? 384 00:25:06,940 --> 00:25:08,720 Hoffentlich niemand. 385 00:25:08,720 --> 00:25:15,169 Andererseits werden die Schlüssel außerhalb erzeugt und dann werden sie eingefügt 386 00:25:15,169 --> 00:25:19,690 in den Produktionsprozess, das bedeutet, ich mach eine Kopie 387 00:25:19,690 --> 00:25:22,690 einer Schlüsseldatei und habe damit die Generalschlüssel auf alle Systeme 388 00:25:22,690 --> 00:25:24,640 in einem Land. 389 00:25:24,640 --> 00:25:28,390 Und das ist natürlich eine Sache, die für die NSA interessant ist. 390 00:25:28,390 --> 00:25:32,400 Wir wissen, dass es Druck auf Hardware- hersteller gab, Backdoors einzufügen. 391 00:25:32,400 --> 00:25:35,920 Ist ne historische Folie, die hätte ich vielleicht sogar streichen können, 392 00:25:35,920 --> 00:25:42,049 vor allem die Realität hat das in den letzten Tagen wirklich derart überrollt, 393 00:25:42,049 --> 00:25:45,530 dass ich diese Folie eigentlich hätte wirklich auch schon fast einstampfen sollen, 394 00:25:45,530 --> 00:25:50,860 aber trotzdem, noch einmal der Hinweis: Das eine Hauptproblem ist: 395 00:25:50,860 --> 00:25:53,730 Die Hersteller der Sachen sitzen nicht unbedingt in Amerika, 396 00:25:53,730 --> 00:25:55,800 sondern meistens in China. 397 00:25:55,800 --> 00:25:59,820 Und wenn ich kein verschärftes Vertrauen mehr hab 398 00:25:59,820 --> 00:26:04,450 auf das ordentliche Vorgehen in 'ner Demokratie wie Amerika, 399 00:26:04,450 --> 00:26:09,250 ist meine Sorge über Backdoors in autoritär geführten Ländern natürlich 400 00:26:09,250 --> 00:26:12,200 nochmal deutlich größer. 401 00:26:12,200 --> 00:26:17,110 Und aus dem Grund hier auch nochmal der Hinweis: 402 00:26:17,110 --> 00:26:20,000 Es kann nicht angehen, dass wir 'ne Infrastruktur haben, 403 00:26:20,000 --> 00:26:22,850 wo jemand, der einfach 'ne Datei kopieren kann, nachher 404 00:26:22,850 --> 00:26:25,770 Generalschlüssel für alles zur Verfügung hat. 405 00:26:25,770 --> 00:26:29,030 Ja, letzte Tage, muss ich auch nicht rumtanzen. 406 00:26:29,030 --> 00:26:33,530 Die ganzen Sachen was wir gesagt haben, UEFI-Backdoor, also unterhalb des Radars, 407 00:26:33,530 --> 00:26:39,280 also wirklich unter den Virenscannern und anderer Sicherheitsfolklore, 408 00:26:39,280 --> 00:26:42,140 auf der untersten Ebene. Ich hab' mit Leuten geredet, 409 00:26:42,140 --> 00:26:44,790 Was kann man machen, wenn man sich in UEFI was eingefangen hat? 410 00:26:44,790 --> 00:26:48,160 Antwort: Hardware einschmelzen, neue kaufen. 411 00:26:48,160 --> 00:26:53,570 Das war von jemand, der eine sehr große Sicherheitsabteilung 412 00:26:53,570 --> 00:26:56,410 einer sehr großen deutschen Firma geleitet hat, 413 00:26:56,410 --> 00:27:01,590 also insofern finde ich das immer etwas besorgniserregend, 414 00:27:01,590 --> 00:27:04,030 wenn Leute, die in der Industrie in hohen Positionen sind, 415 00:27:04,030 --> 00:27:07,990 langsam ähnlichen Zynismus entwicklen wie hier in der Hackergemeinde 416 00:27:07,990 --> 00:27:11,590 seit Jahren vor sich hingetragen wird. Wir hatten die Lenovo-Backdoor, 417 00:27:11,590 --> 00:27:15,480 machen wir uns keine Sorgen, der Hauptaktionär von Lenovo 418 00:27:15,480 --> 00:27:18,840 ist die Universität of Peking, und ich bin mir sicher, 419 00:27:18,840 --> 00:27:22,590 dass die mit der Regierung überhaupt keine Kontakte hat. 420 00:27:22,590 --> 00:27:27,380 *Lachen und Applaus* 421 00:27:29,470 --> 00:27:33,450 Wir hatten 'ne Bell, äh, Dell-Backdoor, die auch irgendwie diese Microsoft-Strategie 422 00:27:33,450 --> 00:27:35,820 über "Wir veröffentlichen mal unsere privaten Schlüssel, 423 00:27:35,820 --> 00:27:39,000 vielleicht kann ja auch jemand anders was damit anfangen." 424 00:27:39,000 --> 00:27:41,620 Ist scary, und das einzige, 425 00:27:41,620 --> 00:27:44,630 was mir als Kryptograph gute Laune gemacht hat, 426 00:27:44,630 --> 00:27:47,460 war diese Juniper-Backdoor. Wenn wir uns erinnern, hatte ich ja 427 00:27:47,460 --> 00:27:52,530 letztes Jahr mal elliptische-Kurven- Randomgenerator vorgestellt und gesagt, 428 00:27:52,530 --> 00:27:57,049 da ist eine NSA-Backdoor da. Wir Kryptographen haben seit Jahren 429 00:27:57,049 --> 00:28:00,049 paar Stunden nach der Veröffentlichung gewarnt, haben gesagt, Leute, 430 00:28:00,049 --> 00:28:03,520 das ist ein System, das ist hundertmal langsamer und hier ist 'ne offenen Tür, 431 00:28:03,520 --> 00:28:05,910 wo man was reinmachen… macht das nicht. 432 00:28:05,910 --> 00:28:08,760 Trotzdem haben es halt Firmen gemacht, unter anderem Juniper, 433 00:28:08,760 --> 00:28:13,440 und was jetzt wirklich schön war, so 'ne Backdoor in elliptischen Kurven 434 00:28:13,440 --> 00:28:16,610 sind nur ein paar Bytes. Irgendjemand ist hergegangen und 435 00:28:16,610 --> 00:28:20,830 hat diese Bytes, die für 'ne NSA-Backdoor da waren, weggeworfen, und hat 436 00:28:20,830 --> 00:28:26,030 seine eigene Backdoor eingebaut. Und das ist irgendwie großartig. 437 00:28:26,030 --> 00:28:30,830 Also man hat irgendwie das Tür zu Fort Knox und geht her mit dem Trennschleifer, 438 00:28:30,830 --> 00:28:33,720 zieht die raus und macht 'ne neue Tresortür da vorne dran. 439 00:28:33,720 --> 00:28:37,559 *Lachen* Eh, ist wirklich scary, und ich möcht 440 00:28:37,559 --> 00:28:41,539 nur mal betonen: Diese Problematik ist natürlich ganz da, 441 00:28:41,539 --> 00:28:45,289 wenn wir unsere ganze EDV an Microsoft delegieren und sagen: 442 00:28:45,289 --> 00:28:49,860 Die updaten, die wissen, was läuft, die machen das, was nötig ist. 443 00:28:49,860 --> 00:28:54,280 Bedeutet das, dass wir, wenn wir da Druck auf Microsoft haben, 444 00:28:54,280 --> 00:28:58,480 Backdoors oder sonstige Sachen einzubauen, von jetzt auf nachher völlig hilflos sind. 445 00:28:58,480 --> 00:29:04,160 Und das ist natürlich eine Sache, die nur wenig erfreulich ist. 446 00:29:04,160 --> 00:29:08,690 Ich komm' zur letzten Folie, die auch nur zum Teil cut-und-pasted ist. 447 00:29:08,690 --> 00:29:14,320 Es gab das Eckpunktepapier von Trusted Computing der Bundesregierung, die ganz klar gesagt hat, 448 00:29:14,320 --> 00:29:17,470 wenn irgendjemand ein sicheres Environment bauen will, 449 00:29:17,470 --> 00:29:21,620 ein geschlossenes Ökosystem, in Ordnung, darf man, 450 00:29:21,620 --> 00:29:25,000 aber die Leute müssen frei entscheiden können, ob sie da rein wollen. 451 00:29:25,000 --> 00:29:29,990 Und sie müssen die Möglichkeit haben, da auch wieder einigermaßen gesund rauszukommen. 452 00:29:29,990 --> 00:29:34,610 Das war schon sehr lange in dem Forderungskatalog. 453 00:29:34,610 --> 00:29:37,370 Wir haben das Problem: Wenn wir jetzt Sachen an den Staat bringen, 454 00:29:37,370 --> 00:29:40,150 dass wir jetzt zeitgemäße Kryptographie verwenden sollen. 455 00:29:40,150 --> 00:29:43,260 Microsoft hat SHA-2 an ein paar Stellen rausgeworfen. 456 00:29:43,260 --> 00:29:47,920 In der Trusted-Computing-Spezifikation ist immer noch Hooks für SHA-1 da. 457 00:29:47,920 --> 00:29:51,070 Wir brauchen datenfreundliche Kryptographie. 458 00:29:51,070 --> 00:29:58,039 Da hatten wir direct anonymous attestation und perfect forward secrecy-Sachen 459 00:29:58,039 --> 00:30:02,760 in alten Normdokumenten schon drin, die müssten wir halt wieder mal 460 00:30:02,760 --> 00:30:05,060 ein bisschen pflegen und nach vorne stellen. 461 00:30:05,060 --> 00:30:08,600 Wir brauchen eine internationale Kontrolle und Zertifizierung des TPM-Herstellungskonzepts. 462 00:30:08,600 --> 00:30:12,160 Noch einmal, ich bin eine Firma, ich stelle TPM her, 463 00:30:12,160 --> 00:30:16,049 ich habe eine Datei mit allen Schlüsseln, ich kopier die und ich hab 464 00:30:16,049 --> 00:30:19,270 einen Generalschlüssel für alles. Dat geht net. 465 00:30:19,270 --> 00:30:21,370 Kleine Fußnote: Wenn ich eine Firma hatten würd, 466 00:30:21,370 --> 00:30:25,289 würd ich das auch gar nicht wollen, weil ein derartiges Maß an Macht, 467 00:30:25,289 --> 00:30:28,760 das tut irgendwie unangenehme Mitmenschen glaub ich magisch anziehen. 468 00:30:28,760 --> 00:30:32,789 Also insofern ist es auch ein Schutz für die Firmen, 469 00:30:32,789 --> 00:30:36,059 dass man hier die Sachen irgendwie ordentlich offenlegt, 470 00:30:36,059 --> 00:30:40,800 und das Zertifizierungs-Codes, also dieses Boot-Codes für relevante Software 471 00:30:40,800 --> 00:30:43,020 in Windows-10 und 8-Bereich. 472 00:30:43,020 --> 00:30:47,120 Wir müssen kartellrechtlich prüfen, nochmal, Microsoft ist nicht mehr 473 00:30:47,120 --> 00:30:53,460 die über… die dominierende Firma. In der Zeit, wo Elmar grade gesagt hat, 474 00:30:53,460 --> 00:30:56,830 das wir zum ersten Mal die Windows-Talks angekuckt haben, 475 00:30:56,830 --> 00:31:01,310 da hat man eine 90-prozentige Durchdringung, heute spielt Microsoft in einigen Bereichen 476 00:31:01,310 --> 00:31:03,320 nicht mehr diese dominante Rolle. 477 00:31:03,320 --> 00:31:08,289 Nichtsdestotrotz ist unsere ganze Hardware, die wir als normale Personal Computer haben, 478 00:31:08,289 --> 00:31:11,500 naja, Windows-Hardware, im Prinzip, die wir dann halt 479 00:31:11,500 --> 00:31:14,760 mit vernünftigen Systemen hier umgelenkt haben. 480 00:31:14,760 --> 00:31:17,250 Naja, außer ihr macht jetzt die Apple-Welt, das ist 'ne andere Sache, 481 00:31:17,250 --> 00:31:21,780 aber die wirklich große Menge an Personal Computern 482 00:31:21,780 --> 00:31:23,970 ist immernoch aus dem Bereich. 483 00:31:23,970 --> 00:31:27,250 Und ich möchte schließen mit was vielleicht ganz Überraschendem: 484 00:31:27,250 --> 00:31:32,130 Ich werde mich jetzt mal positiv über die Deutsche Telekom, noch interessanter 485 00:31:32,130 --> 00:31:35,020 T-Systems und Microsoft äußern. 486 00:31:35,020 --> 00:31:38,030 *Lachen* 487 00:31:38,030 --> 00:31:41,110 Es gab 'ne kleine Meldung, die vielleicht die meisten von euch auch 488 00:31:41,110 --> 00:31:47,870 gar nicht so wahrgenommen haben, dass Microsoft und T-System 'ne Konstruktion 489 00:31:47,870 --> 00:31:50,919 einer deutschen Cloud gemacht haben. 490 00:31:50,919 --> 00:31:55,830 Und ich zuck ja immer zusammen, wenn in der Internet-Zeit die Leute 491 00:31:55,830 --> 00:31:58,559 nationale Clouds und so weiter irgendwie ausrufen. 492 00:31:58,559 --> 00:32:03,110 Allerdings ist halt das für Firmen natürlich interessant, dass sie sagen, 493 00:32:03,110 --> 00:32:05,110 sie haben einen Serverstandort in Deutschland. 494 00:32:05,110 --> 00:32:09,940 Es ist nicht ausreichend nach den, jetzigen Regelungen, 495 00:32:09,940 --> 00:32:13,770 weil irgendwie Firmen, die in Amerika sitzen, haben dann irgendwie möglicherweise 496 00:32:13,770 --> 00:32:17,120 den Zwang, auch die Daten schlicht und einfach nach Amerika zu entführen. 497 00:32:17,120 --> 00:32:21,580 Diese Konstruktion, dass da 'ne deutsche Firma die betreibt, bedeutet auch nicht, 498 00:32:21,580 --> 00:32:24,679 dass der Weltfrieden ausbricht, aber das bedeutet einfach, 499 00:32:24,679 --> 00:32:27,540 dass für Firmen da 'ne rechtliche Sicherheit da ist, 500 00:32:27,540 --> 00:32:29,319 dass sie nur belangt werden, 501 00:32:29,319 --> 00:32:31,320 wenn sie gegen deutsches Recht verstoßen, und nicht, 502 00:32:31,320 --> 00:32:33,000 weil irgendwie eine amerikanische Firma 503 00:32:33,000 --> 00:32:36,650 grad mal schlechte Laune hat oder die NSA alles mitlesen will. 504 00:32:36,650 --> 00:32:42,049 Insofern möchte ich einfach mal fordern, dass diese Rechtssicherheit 505 00:32:42,049 --> 00:32:46,150 auch für Privatanwender stärker geöffnet wird. 506 00:32:46,150 --> 00:32:52,169 Ich glaub es ist nicht zu viel verlangt, dass man sagt, dass man wirklich die Regeln, 507 00:32:52,169 --> 00:32:55,360 die in der normalen Welt gelten, dass man Rechtsschutz und Rechtswege hat, 508 00:32:55,360 --> 00:32:59,909 die einigermaßen auch nachvollziebar sind, wir die in die digitale Welt retten kann. 509 00:32:59,909 --> 00:33:05,860 Und ich glaube auch, dass der… das Urteil des Europäischen Gerichtshofs 510 00:33:05,860 --> 00:33:10,760 zu sicheren Datenhäfen hier eine Änderung voranbringen muss, 511 00:33:10,760 --> 00:33:13,880 und in diesem Sinne möcht ich nochmal Aufforderung, 512 00:33:13,880 --> 00:33:18,789 sorgen wir dafür, dass die erkämpften datenrechtlichen Standards, 513 00:33:18,789 --> 00:33:22,730 auch diese Migration der Windows-Geschäftspolitik überleben. 514 00:33:22,730 --> 00:33:25,300 Vielen Dank für eure Aufmerksamkeit. 515 00:33:25,300 --> 00:33:28,130 *Applaus* 516 00:33:28,130 --> 00:33:29,560 Engel: Danke Rudi! 517 00:33:29,560 --> 00:33:31,425 *Applaus* 518 00:33:32,565 --> 00:33:35,965 *Abspann-Musik*