We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Update: Vor Windows10 Update Warnung

00:00

Formal Metadata

Title
Update: Vor Windows10 Update Warnung
Alternative Title
Update (Patch) Debakel
Title of Series
Number of Parts
85
Author
License
CC Attribution 3.0 Germany:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Release Date
Language

Content Metadata

Subject Area
Genre
Abstract
Microsoft versucht mal wieder, diesmal unter dem Deckmantel sicheren Bootens, den Besitzern die Kontrolle über ihre Persönlichen Computer zu entziehen. Bei der Einführung von Windows 10 eskaliert Microsoft gezielt seinen Machtanspruch und schleift bisher bewusst offengehaltene Wege für alternative Systeme. Wir brauchen eine alternative Vertrauensarchitektur und zwar schnell.
16
49
Thumbnail
19:54
56
58
Thumbnail
47:17
69
Chaos theoryUpdatePatch (Unix)MicrosoftWindows <Zweiunddreißig Bit>LINUXComputer animationLecture/Conference
UpdateWindows <Zweiunddreißig Bit>MicrosoftData recoveryComputer hardwareSoftwarePoint cloudData recoverySoftwareComputer hardwareWindows <Zweiunddreißig Bit>ClefMicrosoftSeries (mathematics)Computer animation
UpdateComputerEncryptionTrusted ComputingHash functionInternetJSONXML
SoftwareCalculationHacker (term)Lecture/Conference
BootingMicrosoftUpdateHash functionHacker (term)Standard errorNewsletterLösung <Mathematik>MicrosoftTrusted ComputingSystems <München>CryptographyEckeMassStandard deviationXMLComputer animation
Hash functionHTMLUpdateOperating systemLaufzeitFlock (web browser)Computer hardwareMoment (mathematics)Lecture/ConferenceComputer animation
Windows <Zweiunddreißig Bit>Flock (web browser)Trusted ComputingPublic key certificateDirection (geometry)Moment (mathematics)Computer animation
UpdateMicrosoftWindows <Zweiunddreißig Bit>UpdateComputer animation
Windows <Zweiunddreißig Bit>MicrosoftComputer wormUpdatePGPVersion <Informatik>CryptanalysisCryptographyMicrosoftInternetStudent's t-testProgrammer (hardware)Systems <München>MathematicsSource codeXML
Windows <Zweiunddreißig Bit>UpdateMicrosoftDownloadSystems <München>Moment (mathematics)WordMicrosoftDownloadXMLComputer animation
Windows <Zweiunddreißig Bit>UpdateComputerBootingBIOSWindows ServerLINUXAlgorithmEnterprise architectureMicrosoftUpdateWindows <Zweiunddreißig Bit>Embedded systemLINUXSystems <München>Computer animation
Windows <Zweiunddreißig Bit>Computer hardwareMicrosoftComputing platformWindows <Zweiunddreißig Bit>Systems <München>XML
Windows <Zweiunddreißig Bit>DesktopMicrosoftBIOSSoftwareUpdateHacker (term)Computer hardwareDominierung <Spieltheorie>Non-standard analysisBackdoor (computing)Antivirus softwareHacker (term)MicrosoftWindows <Zweiunddreißig Bit>Thermodynamic systemCryptanalysisSystems <München>Open sourceSoftwareComputer hardwareInternetLINUXPhysical quantityMoment (mathematics)BIOSRandom number generationFunktionalitätComputerDebian GNU/LINUXUbuntu <Programm>Computer animation
BIOSBackdoor (computing)UpdateWindows <Zweiunddreißig Bit>CryptographyMicrosoftSource codeCodeMicrosoftCryptographySimulationThermodynamic systemSystems <München>Computer hardwareMonster groupSoftwareCodeApple <Marke>Moment (mathematics)Hacker (term)VERKAUF <Programm>Trusted ComputingPlane (geometry)Computer animation
Windows <Zweiunddreißig Bit>CryptographyMicrosoftSource codeCodeMicrosoftSystems <München>Computer animation
JSONComputer animation
Transcript: German(auto-generated)
Ja, herzlich willkommen zum CCC Camp 2015. Ich glaube, es ist wichtig, sich nochmal das Datum vor Augen zu führen,
weil viele Freundinnen und Freunde, die hier im Publikum sitzen, erinnern sich glaube ich, dass es nicht mein erster Talk zu Windows Problemen ist und in der Tat ist das eine Sache, die uns seit sehr langer Zeit beschäftigt, aber jetzt eine Eskalationsstufe erreicht ist,
die mich so verärgert hat, dass ich sogar ein schönes Schild hochgehoben habe in der Zeit. Es ist jetzt wirklich so, dass bei Windows 8 und vorher immer von der Seite von Microsoft noch eine gewisse Bereitschaft war, Rücksicht zu nehmen auf diese ungewaschenen Freaks, die Linux auf den Windows-Maschinen implementiert und gestartet haben.
Diese Maske fällt immer mehr. Microsoft ändert sein komplettes Geschäftsmodell und mit Windows 10 werden wirklich den Nutzern ganz zentral die Kontrolle über die eigene Hardware und Software entzogen. Insofern ist es wenig verwunderlich, dass sich Fefe darüber wundert,
dass Microsoft sogar den Recovery Key in die Cloud hochlegt und damit natürlich alle Daten für Leute, die die Sachen abhören, durchaus entzifferbar machen. Das ist eine Sache, die sich Microsoft wirklich fragen lassen muss, ob sie angesichts der aktuellen Rechtslage wirklich verantworten kann,
Kundendaten massiv in der eigenen Cloud zu speichern. Aber der Reihe nach, noch einmal zur Erinnerung, um was geht es. Es ist ein Konzept namens Trusted Computing und das war schon im Ende des letzten Jahrtausends in der Diskussion und viele Kryptographen haben sich die Sache angeguckt.
Zentral in meiner Folie auch schon von damals, 2002, ist die Folie von Ron Rives, dem in RSA, derjenige, der RSA entwickelt hat, der die Hash-Funktion entwickelt hat, RC4 entwickelt hat, also der Kryptograph, der eigentlich den wirklich tiefgreifendsten Einfluss auf die Verschlüsselung im Internet genommen hat über die Jahre.
Und er hat eigentlich relativ einfach formuliert. Im Prinzip tut man Teile seines Computers an Leute ausleihen, die man denn nicht unbedingt vertraut. Also ganz konkret, wenn wir zukünftig einen Rechner kaufen, ist ein Gerät drin, wo ein Schlüssel ist, der uns schützen soll,
aber der insbesondere auch für uns geschützt werden soll. Wir haben wirklich nicht mehr die volle Kontrolle auf unserem System und wir haben schon vor vielen Jahren gewarnt, dass das karteilrechtliche Probleme mit sich bringt, wenn man andere Software installieren muss. Und, Entschuldigung, ich weiß Hacker haben die Tendenz zum Klugscheißen.
Professoren sind da anders, die haben nur die Tendenz zum Besserwissen. Die Warnung, dass Microsoft die Sache deaktivieren kann, wurde von Anfang an klar kommuniziert. Inzwischen haben wir, ich habe hier den top geheimen High Security Newsletter irgendwie jetzt auch mal wieder genommen, haben wir die Situation, dass in der Tat Microsoft andere Systeme,
die aktiviert hat, die haben nicht nur die Möglichkeit, um es mal juristisch zu formulieren, sie haben es auch mehrfach umgesetzt. Eine Sache war, wie gesagt, im Dezember 2013 wurden auf einmal Bootsysteme aller Hersteller deaktiviert mit nicht unbedingt befriedigenden Begründungen.
Beziehungsweise, je stärker man danach gefragt hat, desto mehr ist man in Sorgen gekommen. Gut, gehen wir mal einen Schritt zurück. Leute haben im Prinzip die freie Entscheidung, ob sie so eine abgesicherte Windows-Welt betreten wollen oder nicht. Theoretisch ja, durch die Marktdurchstimmung müsste man kartellrechtliche Fragen stellen,
aber nehmen wir das einfach mal an. Insofern, wir haben jetzt Leute, die sagen, sie kümmern sich um alles, dann sollten wir mal kritisch angucken, machen sie das einigermaßen akzeptabel. Und auch hier wieder der Hinweis an die Vergangenheit, diese ganzen Konzepte und die Algorithmen, die vorgeschlagen sind, sind über zehn Jahre alt.
Und das führt zu einem ganzen Stall von Problemen. Ich habe das hier nur mal exemplarisch aufgelesen. Es gibt Standardfehler in Standarddokumentation. Es gibt ungenügende Sicherheitsparameter. Sicherheitsparameter, die schon Anfang dieses Jahrtausends kritisiert werden, werden unverändert weitergeführt, Schar 1. RSA mit einer nicht ausreichenden Schlüssellänge von 2048 wird einfach weitergeführt.
Es gibt schlicht und einfach kryptografische Fehler. Es gibt Sicherheitsprobleme durch die Integration. Die ganze Zeit wird uns Trusted Computing verkauft, als das ist ein neuer Sicherheitsbaustein. Den können wir sicherer bauen als integrierte Systeme.
Genau dieser Punkt ist aufgeweicht worden bzw. haben wir die Situation, dass aktuelle Systeme sehr häufig wirklich hoch integrierte Lösungen haben, wo auch dieser Sicherheitschip nur ein Teilschip ist. Und naja, hier muss ich glaube ich wenig sagen,
wenn man irgendwie Sicherheitschips deswegen sicher macht, weil da eine Hardware-Schranke ist, dann ist es in den meisten Fällen keine gute Idee diese Hardware-Schranke aufzugeben. Also insofern werden wir Hacker möglicherweise mit den hoch integrierten Sachen hinreichend viel Spaß haben in der Zukunft. Dazu am Ende des Vorschlags.
Und vielleicht sind wir einfach zu verrückt und zu besorgt und denken zu viel um Ecken. Ich werde zwei, drei Punkte zeigen, dass die Sicherheitslage sogar noch katastrophaler ist. Kurz gesagt, man braucht gar keine Hacker-Skills, um hier drastische Sicherheitsprobleme zu induzieren.
Um zunächst mal den Standardfehler zu machen. Es ist ein Problem, wenn man in Standards irgendwie schreibt, es schutt schreibt, it may und so weiter. Schutt und may sind so Sachen. Es wäre schön, wenn wir das machen würden. Aber es ist egal, wenn du es nicht machst.
Man könnte sagen, naja, trotzdem sind Empfehlungen was Gutes, aber denkt bitte immer dran, wenn man als Entwickler zu seinen Geldgebern oder Geldmanagern geht und sagt, ich möchte einen neuen Tipp machen und ich möchte einen sicherer machen, dann ist es, und da müssen wir die Kapitalisten gar nicht vertrechen dafür, das ist in gewissem Maße ihr Job,
ein Job der Leute zu sagen, was kostet das? Gibt es eine billigere Lösung? Und die billigere Lösung ist natürlich, die alte Kryptographie weiter zu verwenden, die nicht neu entwickelt werden muss. Also insofern, wenn wir in der Welt leben, wo die Leute, die das Geld vergeben, ein stärkeres Wort haben als die Leute, die Sicherheit betreiben oder ingenieursmäßig
Sachen machen, kann man sich überlegen, was da rauskommt. Und am Ende muss ich jetzt glaube ich auch nicht zu haka-polemisch werden. 2048 BIT, da kann ich einfach die Signaturgesetzrichtlinie mir anschauen, ist allenfalls für mittelfristige Sicherheit geeignet. Müssen wir nicht rumideologisieren, klicken wir einfach auf die Vorgaben
und dann werden wir sehen, dass mitnichten ein Schutz von 2048 BIT für ausreichend angesehen wird für die Laufzeit von aktueller Hardware und auch aktuellen Betriebssystemen. Und meine Lieblingsgeschichte ist natürlich die Weiterverwendung einer gebrochenen Hechtsfahrt zur Schar I.
Und hier ist ein Punkt, wo ich wirklich gesagt habe, da ist mir das wirklich zu doof. Ich habe danach Attilen gegoogelt, habe einen guten gefunden, habe gemerkt, das ist mein eigener Rückschauartikel aus der Datenschleuder von 2005. Ich muss mal ganz klar sagen, das war gar nicht meine Leistung. Ich habe mich 2005 mal hingesetzt und habe gesagt,
Leute, Schar I ist seit zehn Jahren kaputt oder Schar ist im Moment drastisch kaputt. Ich habe das einfach mal aufgeschrieben. Es ist auch noch online. Und noch einmal, wir sind jetzt zehn Jahre weiter und es ist inzwischen auch nicht bestritten. Es gab auch einen umfangreichen Wettbewerb für Schar III. Es gab Empfehlungen Schar nimmer zu benutzen.
Aber im Trusted Computing ist weiterhin die Unterstützung von Schar I ab. Ich habe die freundliche Möglichkeit gehabt, bei der Standardisierung innerhalb des deutschen Dienprozesses ein bisschen mitzuarbeiten. Und es wurde auch vom deutschen Dienprozess durchaus eine deutliche Kritik an diesen Sicherheitsproblemen von Schar I geäußert.
Diese Kritik wurde von den internationalen Normen leider nicht umgesetzt. Auch hier gibt es ein bisschen unspektakuläre Leaks als andere Leaks auf Netzpolitik. Aber es war trotzdem sehr interessant zu lesen, dass in dieser Standardsache es Abstimmungsergebnisse gab, dass zwei Gegenstimmen gegen diese
kroptografisch problematischen Sachen gab. Und die kamen interessanterweise aus Deutschland und der Volksrepublik China. Also insofern habe ich vor ein paar Monaten gesagt, dass die Diskussion, ob man für Windows 8 und die Sicherheitsimplikationen warnt,
die im Moment in der Bundesregierung geführt wird, in China natürlich anders gelöst wird. In China ist die Installation von Windows 8 auf Rechnersystemen verboten. Und ich bin mal gespannt, ob da nicht eine ähnliche Fatwa in Richtung Windows 10 in Kürze kommt. Um nur die Punkte zu machen,
die kryptografischen Probleme sind hochrelevant. Integritätsprüfung ist angreifbar, Zertifikatsachen ist angreifbar. Auch hier gab es einen schönen Talk auf einem früheren CCC-Kongress, wo eine Gruppe von holländischen Wissenschaftlern, wo auch Jacob Eppelbaum beteiligt war,
gezeigt hat, dass diese kryptografischen Schwächen wirklich durch direkt genutzt werden können, um Zertifikate zu fälschen. Und das ist natürlich eine absolute Katastrophe in dem Bereich der Sicherheit. Kleine weitere Fußnote, das habe ich
im heutmorgigen Krypto-Talk auch erwähnt, SHA-1 kommt eins zu eins aus der NSE. Das ist keine Verschwörungstheorie, das steht irgendwie in den Entwürfen da. Und ich sage jetzt auch mal wirklich kryptografisch, eine der wenigen Sachen, wo ich was aus den Noten-Dokumenten noch lernen konnte, war die Sache,
dass im Bereich der Hechtfunktion die NSE noch ein paar schmutzige Tricks drauf hat, die wir erst hinterher erforschen müssen. Sind wir in Arbeit, wird nicht mal lange gehen, aber wir haben die Situation, dass die beste Organisation für Angriff auf Hechtfunktion, nämlich die NSE, selber Hechtfunktionen designt. Kein warm and fussy feeling,
und das ist auch keine Verschwörungstheorie. Die SNIST hat für den neuen Standard SHA-3 wirklich einen neuen Wettbewerb ausgeschrieben, wo die Offenheit und die Vektorfreiheit wirklich relativ zentral genannt worden ist. Und SHA-3 ist jetzt in den letzten Tagen auch durch diese offiziellen Prozesse durchgelaufen.
Gut, ich bin mehrfach gebeten worden von Leuten, auch mal ein bisschen griffreichere Parolen zu machen und für das versprochene Update der Sicherheitsprobleme, die ich in weißer Voraussicht am Kongress gesagt habe, wir werden wahrscheinlich auf dem Camp ein paar lustige Sicherheitsupdates haben,
welche ich in den nächsten paar Minuten machen. Traditionsgemäß wäre ich nach der bösen Bemerkung, die Kryptozombies bedrohen Windows, nur die seriösen und freundlichen Kollegen von Heiste Security zitieren, das ist weitgehend lustig genug. Warum habe ich mich entschlossen, doch auch dieses schöne Kryptozombiebegriff zu verwenden?
Na ja, was sind Zombies? Das sind Sachen, die schon längst tot sind, aber immer noch bedrohlich rumlaufen. Und der erste Kandidat dafür war Freak. Um nochmal klar zu machen, hier ist eine komplette Sicherheitskatastrophe entstanden, weil in den 90er Jahren die Amerikaner der Meinung waren, dass sie Kryptografie-Software nicht exportieren dürfen.
Junge Leute, die damals Kryptografie aus Amerika rausgebracht haben, waren Waffenschmuggler. Ich war jung und habe so etwas natürlich nicht gemacht damals, aber es war eine entspannende Situation im heutigen Bereich
mit der Terrorhistorie, wäre das wahrscheinlich noch unlustiger gewesen. Auch vielleicht historische Camp-Geschichte. Die erste Befreiung von PGP war auf dem Camp, ich glaube auf der HIP-Konferenz 1997, da haben Amerikaner den Sourcecode von PGP ausgedruckt in Bücher,
weil Bücher dürfen, darf man exportieren, Freiheit der Sprache, wurde dann auf ein Acker in der Nähe von Amsterdam gebracht und dort wurde dann die erste Version von PGP eingescannt und veröffentlicht. Also insofern haben wir auch einen Teil der Geschichte auch in unseren Camps gemacht und ja, es ist verdammt lange her,
aber diese Probleme, die dann auch, und das möchte ich auch nochmal ganz deutlich sagen, vielen Dank an Werner Koch. Werner Koch hat GPG geschrieben und am Tag nachdem GPG veröffentlicht wurde, haben die Amerikaner die Krypto-Export-Restriction aufgehoben. Also machen wir uns klar, ein verrückter Programmierer, der richtige Sachen macht, kann wirklich eine Welt macht,
zum Ändern ihrer arroganten Politik führen und ich denke wir sollten Werner Koch gar nicht genug können, und Werner Koch kaum genug dafür erdanken. Und es ist vielleicht auch für eine Sache, die ich meinen Studenten gerne erzähle, wer in der Meinung ist, dass man mit guten Ideen die Welt ändern kann,
soll einfach sehen, dass wir durch Internet und Kryptographie und Mathematik wirklich die Möglichkeit haben, dass einer, der mal wirklich die HUSPA hat, sich reinzusetzen und ein paar Programme ordentlich zu machen, die Sache ändern kann. Wie gesagt, Freak Attack war von Microsoft dann am 6. März wahrgenommen.
Dann gab es ein Workaround, der die Systeme sicherer machen sollte. Und was passierte dann natürlich? Na ja, anschließend funktionierte bei einigen Systemen das Herunterladen nicht. Also Microsoft hat mal wieder sein Updatesystem zerschossen. Alle Witzen über das schossene Updatesystem habe ich eigentlich schon auf den Kongress gemacht.
Insofern will ich jetzt gleich weiterführen. Auch mit den größten Worten von heißer Security. Windows-Nutzer sind inzwischen daran gewöhnt, dass es da Probleme gibt. Da war ich auch ein bisschen schmutzig am Grinsen. Mein Grinsen vergangen mir. Ihr erinnert euch, ich habe gesagt, ein Zombie ist im Haus,
nämlich diese Exportrestriktion. Die werden jetzt im Moment ja von Herrn Cameron in England wieder aufgewärmt. Ist für mich ganz einfach, dann kann ich meine alten Folien recyceln. Insofern sehe ich das eigentlich mit großer Gelassenheit, weil es war damals eine dumme Idee und ist heute mir vielleicht angesichts der Tatsache,
dass die Abhörerei jetzt bestätigt ist, ein gutes Ding. Erlaubt mir dann, einen kurzen Interapp zu machen. Die Spinner, die auf diesen Camp-Veranstaltungen hier vorne saßen und von Echelon erzählt haben, die über Jahrzehnte ignoriert wurden,
denn sollten wir nicht nur, weil es Notendokumente irgendwie gezeigt hat, dass diese Spinner Wahrheit gesagt haben, noch einmal im Nachhinein einen noch größeren Dank aussprechen, weil es war in einer Stimmung, wo man wirklich Probleme gekriegt hat, wenn man sowas Verrücktes behauptet, wie das unsere amerikanischen Freunde uns global abhören.
Da möchte ich zum Beispiel auch einem SPD-Vertreter aus Bayern, Herrn Schmidt, danken, der im Europaparlament als spinnender Einzelkämpfer die Sache durchgefrochten hat. Und jetzt ist, glaube ich, ein Punkt an den Leuten nochmal zu danken. Und hier ist mir auch ein Bedürfnis, die Leute hier auch auf dem Vortrag hier nochmal ausdrücklich dafür zu ehren.
Gut, schmutziges Grinsen über Windows-Problemen ist die eine Sache. Böse Überraschung für Leute, die ein Linux-System draufhaben, ist nicht so richtig lustig. Bei diesem aktuellen Update am 13. März hat Microsoft Dual-Boot-Systeme von Windows runtergeschossen,
hat die ganzen Grupp-Boot-Einstellungen zerschossen und naja, das klingt jetzt ein bisschen nervig, aber denken wir einfach mal dran, es gibt durchaus eingebettete Systeme, wo Linux und Windows drauf rufen oder noch ein altes Windows drauf ist, das irgendwann mal updated wird. Wenn dieses Windows updated wird, dann bootet vielleicht dieses eingebettete System nicht mehr.
Nochmal ist es Microsoft durchaus zu danken, dass sie 2015 SHA-1 rausschmeißen und SHA-2 integrieren. Wir haben das erst so seit Mitte der neunziger Jahre gefordert. Also nochmal vielen Dank, dass Microsoft nach 20 Jahren da vielleicht auf einige Kritikpunkte gehört hat. Es wäre fröhlich gewesen, wenn sie da nicht alles kaputtgeschossen hatten.
Schlimm genug, dass ich meine Folien updaten muss, aber vor ein paar Tagen, bevor wir losgefahren sind, gab es eine Black-Hat-Session von Stone und Chapman, die gezeigt haben, dass man Windows-Enterprise-Systeme einfach komprimitieren kann durch ein Update.
Und da will ich nur ein Wort zitieren, die haben ein böses Update schon fertig zu installieren. Fassen wir nochmal zusammen. Leute wollen unsere Sicherheit komplett managen, die nicht in der Lage sind ordentlich zu updaten, über Monate lang sich jetzt schon auf zwei CTC-Events dafür verspotten lassen müssen,
die alte Krypto einbauen, die jetzt irgendwie in der Situation sind, dass selbst wenn alles ordentlich sind, böse Updates eingespielt werden müssen. Es ist ein Punkt da, wo man einfach mal sagen muss, okay, ihr bemüht euch in ein paar Sachen. Ich sage nicht, dass man Microsoft bewirkt, aber ihr könnt es im Moment nicht. Und wenn ihr es nicht könnt, dann lasst wenigstens unsere Systeme in Ruhe und gebt uns weiterhin die Möglichkeit, da was zu installieren.
Und das ist genau das Problem, das wird verdammt nochmal immer schwieriger. In Windows 10 ist verpflichtend, ein Hardware-Gerät, die kann man rumphilosophieren, aber in der Praxis bedeutet das praktisch eine verpflichtende Einführung eines Trusted-Plattform-Modules.
Ein Ausschalter, der Pflicht war, ist nur optional vorgesehen. Also das bedeutet, dass wir demnächst also Systeme haben, wo wir mit den ganzen schmutzigen Tricks, mit dem Windows im Moment booten oder alternative Systeme große Schwierigkeiten haben wollen. Es wird viele Systeme haben, wo Windows, wo dieses Secure Boot sich gar nicht mehr ausschalten lässt.
Wir also in diese Windows UV-Welt eintreten wollen. Und hier ist einer der wenigen Punkte, wo es die geschätzten Kolleginnen und Kollegen von Heißer Security kritisieren muss. In dem Zitat, es gibt Probleme mit exotischer Software.
Leute, es gibt Probleme mit aller Software, die so entwickelt wurde, wie die freie Software entwickelt wird. Wir brauchen praktisch, wenn wir ein Open-Source-System einsetzen, brauchen wir eine Unterschrift von Microsoft. Im Moment unterschreibt Microsoft einen Bootloader, der im Prinzip alles lädt. Der lädt einen weiteren Bootloader und dann geht die Sache weiter.
Das bedeutet, Microsoft kann jederzeit eine Unterschrift zurückziehen und erinnern wir uns von ein paar Folien vorher. Es ist schon real mehrfach passiert. Also ich muss nochmal sagen, es ist jetzt schon so, dass ich und meine Freunde jetzt anfangen, irgendwie alte Hardware einzukaufen, weil wir wirklich nicht wissen, wie wir irgendwie ohne einen großen nachhaltigen Schmerz, naja wir wissen es, wir werden es auch hinkriegen.
Aber wir haben teilweise möglicherweise gar keine Lust, irgendwie mit unserer eigenen Hardware in den boshaften Hacknarrkampf einzutreten. Insofern ist das eine Situation, die massiv die Sache hat. Und nochmal, liebe Freunde bei High Security, nicht exotische Software.
Es sei denn, ihr definiert Linux Mint oder Debian oder alles, was irgendwie freie Software entwickelt, die keine Unterschrift hat aus der Microsoft-Welt. Also Susa hat eine Unterschrift, Ubuntu und Red Hat sicher natürlich. Aber alles, was normale freie Entwicklung ist, wird unendlich schwierig.
Wird schlicht und einfach auf sicheren Systemen nicht mehr laufen. Das ist ein als sicheren System aus der Sicht von Microsoft, dass man sicher ist, dass da keine alternative Software eingesetzt wird. Kommen wir zu den erfreulichen Sachen. Die Integration ist für uns Hacker natürlich ein Freispiel. Wenn wir diesen Chip, Sicherheitstip, der seine guten Eigenschaften davon herleitet, dass er ein Sicherheitstip ist mit Hardware-Schutz,
den Hardware-Schutz aufgibt, dann ist es sehr überraschend, dass da neue Sicherheitssachen sind. Ich sage jetzt einfach mal ganz deutlich, da habe ich auch mit jungen Talenten der Hardware-Sicherheit schon mal gesprochen hier in den letzten Tagen.
Es wird physikalische Angreifbarkeit geben, wenn diese Funktionalität in System-on-a-Chip-Drang ist. Es wird Zeitschein-Angriffe geben. Wir werden den Stromverbrauch und Timing messen. Und es ist natürlich ganz besonders lustig, wenn wir das über das Netz machen können.
Wie gesagt, Netzwerk-Chip ist natürlich dann nochmal lustig. Zufallsgeneratoren kann man dann auch lustige Spiele machen. Also nochmal, wenn man ein System hat, das davon lebt, dass es ein eigenständig zertifizierter Chip ist und die Systeme dann sicherer werden und wir diesen Hardware-Schutz wegmachen, dann muss man sich fragen, was soll der Mist? Dann lassen wir alles in Hardware. Wir müssen keine ihrer Hardware orientierte
Einschlusswelt machen, wenn wir es nachher dann praktisch in Software doch realisieren. Also das nochmal zur Einschätzung, dass es nicht nur sicherheitstechnische Probleme gibt, sondern auch massive Probleme gibt für die Art, wie wir uns mit Computern da sind.
Und wenn Ron Riebes alleine nicht hilft, dann hole ich noch einen weiteren Touring-Preisträger mit Diffy, der also die Diffy-Helmen-Protokollfamilie mit zu verantworten hat, hat relativ deutlich gesagt, dieser Microsoft-Ansatz führt zur Marktdomination und Lockout. Nun kann man sagen, es gibt jetzt inzwischen auch konkurrierende Systeme, aber Microsoft versucht ein massives beschlossenes System aufzubauen.
Und es bedeutet letztendlich, dass wir unsere eigenen Computersysteme nicht mehr besitzen, nicht mehr verrückte Sachen machen können. Und das wäre ein Problem dieser Hackergemeinde. Das Problem ist, dass diese Hackergemeinde halt die Software entwickelt hat, die das Internet voranbringt,
die Linux entwickelt hat, die wirklich eine großen wirtschaftliche Bedeutung hat. Diese Open-Source-Software-Gemeinde wird dadurch massiv behandelt, behindert und nochmal dazu ist auch kryptografische Antworten relativ kurz.
Ohne jetzt riskieren zu wollen, ein Slogan zu generieren, sagt Diffy erst die Notwendigkeit, dass die Besitzer über ihre eigenen Schlüssel verfügen. Und das war 2003 richtig, das ist heute denke ich nochmal umso richtiger. Nochmal TPM-Chip bin ich ein bisschen zynisch geworden. Diese Folie ist in der Tat eine Folie von dem letzten Vortrag.
Ich habe sie drin gelassen, weil das Einzige, wo ich gemeint habe, da hast du mal ein bisschen zu arg auf den Putz gehauen, war hier die Bemerkung, dass wenn die Sachen in China produziert werden, wir mit Bektors rechnen müssen, dann musste das sein. Du hattest keine direkten Belege und ich habe es trotzdem drin gelassen, weil glaube ich gerade vorgestern gab es wieder Berichte,
dass es praktisch eine BIOS oder UFI, je nachdem, jedenfalls auf der unteren Ebene, auf der Ebene, wo man nicht mit normalen Virenskenaren kommt, eine Bektor von Lenovo gab, das ist auch schon das zweite Mal. Lenovo ist ein kleiner mittelständischer Betrieb in der Volksrepublik China,
in der auch diese völlig unabhängige Universität Anteile hat. Also Lenovo ist, ohne jetzt also polemisch zu sein, ist ein staatsnaher Betrieb. Also das kann man klicken gestern oder vorgestern durch die Sachen, es gibt wieder
eine Bektor. Also diese Folie, die mir vor ein paar Monaten fast peinlich war, weil ich dann noch mal gefragt habe, die Amis können abhören, aber was ist mit der Hardware, die in China produziert wird. Das haben wir heute jetzt wieder in den Tickermeldungen bzw. gestern. Anderer Punkt, den ich auch noch mal hinweisen will, auch unsere verrückten Sachen, dass wenn man mit UFI, dieses UFI, dieses Biosystem, das einfach nur sagen kann,
bute jetzt das System und sei ansonsten ruhig, hat man ein riesiges Monster aufgebaut. Und wir haben immer wieder gesagt, das ist ein Monster mit schlecht Gewalt, da werden wir Probleme haben. Inzwischen haben freundliche junge Leute sich mal dieses italienische Hackteam angeguckt und haben diese 400 Gigabyte veröffentlicht. Und da seid ihr selber eingeladen, den Bereich zu finden, wo UFI-Bektoren massiv drin sind.
Ich bin da wirklich an dem Punkt ein bisschen angefressen, weil genau die Sachen, wo man sich den Mund wusselig redet, werden ignoriert. Aber ich muss es klar sagen, im Moment ist es keine gute Idee zu regieren. Wir haben eine regierungsnahe Organisation in China, die hat das gemacht.
Die günstigste Erklärung ist, sie haben nicht gewusst, was sie tun, sie haben Mist gebaut, alles klar, aber es gibt eine Bektor-Hardware aus China und nicht aus einem mittelständischen Betrieb, sondern von Lenovo. Und es gibt UFI-Bektoren, die sind in dem Wald drin,
die sind im Hackteam benutzt worden und wenn es irgendwie veröffentlicht ist, dann ist es draußen. Also nochmal ein Hinweis, das, was die Ultraspinnerei waren, ist in den letzten Monaten massiv nochmal aufgetreten.
Hinweis, wenn man im TPM herstellt extern, insbesondere wenn man das nicht als Hardware-Bausteiner, ist der ganze Mist reine Software. Das bedeutet, die Keys werden extern generiert und werden in das System gelenkt. Ich muss nur an eine Stelle eine Kopie Schlüsseldatei machen. Auch wie der Verschwörungstheorie Spinnerei. Ich möchte darauf hinweisen, dass die Amerikaner einen Tippkartenhersteller
in so einem terroristischen Schurkenstaat, ich glaube in der Niederlande, angegriffen haben und genau das gemacht haben, dass sie die zentrale Schlüsseldatei da wohl geklemmt haben. Und das ist komplette Abwehr. Wenn wir dann ein System haben, wo wir sagen, wir brauchen keine zusätzliche Sicherheit, wir haben einen TPM-Chip drin
und ein Angreifer über sämtliche Schlüssel verfügt, dann haben wir einen Generalschlüssel für alles. Was kann da schon schiefgehen? Ich möchte enden mit einer Wiederholung der Forderungen, die da sind. Es ist nicht illegitim, dass Microsoft ein geschlossenes System
ermöglichen wird, wie Apple das schon seit Jahren erfolgreich wird. Es ist illegitim, wenn man die Entscheidungskraft der Nutzer wegnimmt. Und es ist auch zentral und da arbeiten wir auch doch einigermaßen gut mit den Leuten zusammen, die die Wettbewerbsprobleme machen.
Es ist eine zentrale Forderung der Bundesregierung und das war wohlgemerkt sowohl vom Innenministerium als auch vom Wirtschaftsministerium, dass es optional ist, dass es opt in, dass es durch eine freie Entscheidung möglich ist, in diese Microsoft abgesicherte Welt zu machen. Es muss ein opt out sein, man muss wieder lebend rauskommen. Auch das ist in immer mehr Hardware nicht aktiviert.
Wir haben jetzt 2015, wir führen ein neues System ein. Ist es zu viel verlangt, da zeitgemäße Kryptographie zu machen? Ich muss sagen, Microsoft ist zumindest hier drauf eingegangen und hat Cha 2 Update gemacht. Wenn Sie es nächstes Mal so machen, dass Sie die Linux-Systeme dabei abschießen, bin ich Ihnen sogar freundlich gesungen.
Wir haben dann schutzfreundliche Kryptographie, zum Beispiel Direct Anonymous Attestation, forward forward secrecy, die sollten pflichtmäßig eingebaut werden. Wir brauchen internationale Kontrolle und Zertifizierung des TPM Herstellungsprozesses.
Wir brauchen eine Offenlegung und Zertifizierung des Trusted Computing relevanten Codes. Es geht einfach darum, dass auf der untersten Ebene muss eine gewisse Sicherheit da sein, damit alle noch mitspielen können. Wenn wir weiterhin total kaputte UFI-Sachen machen, dann müssen wir damit rechnen, dass irgendwelche Leute da eindrehen.
Und da haben wir Hacker halt ein bisschen die Unschuld verloren. Das sind so Skills, die wir grinsend wahrnehmen. Wir müssen aber damit rechnen, dass es Hacker auf der Welt gibt, die nicht den freundlichen CCC-Codex, das mal exzellent zueinander sein soll und mit Daten verantwortungsvoll umsehen.
Es gibt Leute, die ihre Hacking-Skills für Geld verkaufen. Und es gibt Leute in China, ganze Militärer, die den ganzen Tag hacken. Also wir sind so, vielleicht für das Ego ganz gut, wir sind in einem wichtigen Spiel. Das Problem ist, das Spiel ist so richtig, dass böse Leute hierher kommen.
Und dann mit den Techniken, die wir nutzen, um Systeme zu befreien, um menschenfreundlicher zu machen, halt böse Sachen machen. Es sei mir erlaubt, dass das Hacking-Team in Italien oder auch Foxcom nicht in einer Weise ethisch handelt, die ich als akzeptabel ansehe.
Und das ist auch ein Ding, den wir in der Hacker-Szene mehr diskutieren wollen. Wir brauchen aber, unabhängig davon, ein sicheres Grundsystem, ein sicheres Gutsystem, um damit zu sorgen, dass wir weiterhin hardware einigermaßen vernünftig nutzen können.
Es ist so, dass Microsoft nicht mehr der große Spieler ist, den er 2001 war. Trotzdem dominiert er den PC-Markt massiv. Und wenn Microsoft wirklich versucht, da andere Systeme massiv zu behindern, dann ist es eine Frage, ob sich das europäische Institution gefallen lassen soll.
Fassen wir nochmal zusammen. Ich befürchte, dass die nächsten zwei Camps auch wieder die Sache zu thematisieren ist. Nichtdestotrotz sollten wir uns nicht aufhalten lassen, die Sache voranzutreiben. Und ich glaube, spätestens nach den Enthüllungen von Snowden ist klar, dass die Warnungen,
die wir hier deutlich aussprechen, wirklich von der Realität zumindest weitgehend erfüllt und eingeholt sind. In diesem Sinne vielen Dank für eure Aufmerksamkeit.