0 00:00:00,000 --> 00:00:30,000 Lieber Zuschauer, dieser Untertitel wurde automatisch generiert von Trint und dementsprechend (sehr) fehlerhaft. Wenn du kannst, hilf uns bitte gute Untertitel zu erstellen: https://c3subtitles.de/talk/41 Danke! 1 00:00:09,330 --> 00:00:12,239 Also schönen guten Abend xxx c3. 2 00:00:12,240 --> 00:00:14,879 Heute ist das Thema Kryptografie 3 00:00:14,880 --> 00:00:17,159 nach Snowden und 4 00:00:17,160 --> 00:00:19,769 wir leben in einer Welt, wo man, 5 00:00:19,770 --> 00:00:22,169 sagen wir mal berechtigterweise Angst 6 00:00:22,170 --> 00:00:24,269 vor Überwachung haben muss. 7 00:00:24,270 --> 00:00:26,579 Ich denke, wir haben da schon lang 8 00:00:26,580 --> 00:00:28,889 gewarnt, aber jetzt durch die neuen 9 00:00:28,890 --> 00:00:31,079 Entwicklungen, diese völlig aus 10 00:00:31,080 --> 00:00:33,449 dem Ruder gelaufene NSA oder 11 00:00:33,450 --> 00:00:35,609 in anderen Ebenen die 12 00:00:35,610 --> 00:00:38,249 wieder diskutierte Vorratsdatenspeicherung 13 00:00:38,250 --> 00:00:40,199 sind wir wirklich in einem Szenario, wo 14 00:00:40,200 --> 00:00:42,299 es sehr wichtig ist zu überlegen, 15 00:00:42,300 --> 00:00:44,909 auf was man sich eigentlich noch 16 00:00:44,910 --> 00:00:45,989 verlassen kann? 17 00:00:45,990 --> 00:00:48,300 Und aus diesem Grund will ich. 18 00:00:49,500 --> 00:00:51,299 Obwohl es wahrscheinlich dramaturgisch 19 00:00:51,300 --> 00:00:53,399 nicht nach dem Lehrbuch ist, mit einer 20 00:00:53,400 --> 00:00:54,630 guten Nachricht anfangen. 21 00:00:56,140 --> 00:00:57,429 Die gute Nachricht ist Die 22 00:00:57,430 --> 00:01:00,279 wissenschaftlich starke Kryptografie 23 00:01:00,280 --> 00:01:02,379 hält die scheinend auch 24 00:01:02,380 --> 00:01:04,749 durch die NSA nicht brauchbar zu sein 25 00:01:04,750 --> 00:01:07,659 und erlaubt mir ein bissel eine 26 00:01:07,660 --> 00:01:08,719 schnippische. 27 00:01:08,720 --> 00:01:10,809 Anmerkung Für die Menge 28 00:01:10,810 --> 00:01:12,969 an Mitteln und 29 00:01:12,970 --> 00:01:15,159 Mathematikern, die die NSA auf die Crypto 30 00:01:15,160 --> 00:01:18,339 drauf schmeißt, sind die Ergebnisse 31 00:01:18,340 --> 00:01:20,049 bis auf zwei oder drei Stellen nicht 32 00:01:20,050 --> 00:01:23,079 besonders beeindruckend. 33 00:01:23,080 --> 00:01:25,779 Brunei hat es irgendwie schöner und 34 00:01:25,780 --> 00:01:27,099 auch treffender wahrscheinlich 35 00:01:27,100 --> 00:01:29,499 zusammengefasst Vertrau der Mathematik. 36 00:01:29,500 --> 00:01:32,049 Verschlüsselung ist dein Freund 37 00:01:32,050 --> 00:01:34,209 als Hacker möchten wir anmerken, 38 00:01:34,210 --> 00:01:36,399 aber möglicherweise einer der wenig übrig 39 00:01:36,400 --> 00:01:38,830 gebliebenen Freunde, die wir haben. 40 00:01:40,270 --> 00:01:42,429 Es ist schon ein bisschen aufregend 41 00:01:42,430 --> 00:01:44,889 und Mathematiker macht es natürlich 42 00:01:44,890 --> 00:01:45,890 gute Laune. 43 00:01:46,820 --> 00:01:49,159 Das Kryptografie dafür 44 00:01:49,160 --> 00:01:50,779 sorgt, dass wir auf einem Fingernagel 45 00:01:50,780 --> 00:01:53,059 großen Gerät, nämlich eine 46 00:01:53,060 --> 00:01:54,229 EC Karte z.B. 47 00:01:54,230 --> 00:01:56,359 dem Geld Chip oder mit wenigen 48 00:01:56,360 --> 00:01:57,529 Programmier Zeilen. 49 00:01:59,190 --> 00:02:01,049 Daten verschlüsseln können das auch alle 50 00:02:01,050 --> 00:02:03,089 Geheimdienste, wenn sie zusammenarbeiten. 51 00:02:03,090 --> 00:02:05,069 Besonders weit kommen. 52 00:02:05,070 --> 00:02:07,229 Das ist der eine Punkt, der uns, glaube 53 00:02:07,230 --> 00:02:09,119 ich, ein bisschen besser dastehen lassen. 54 00:02:09,120 --> 00:02:10,709 Der zweite Punkt ist nicht weniger 55 00:02:10,710 --> 00:02:12,809 wichtig. Der zweite Punkt ist Wir 56 00:02:12,810 --> 00:02:14,129 müssen rein schauen, ob man nicht 57 00:02:14,130 --> 00:02:16,649 trotzdem betrogen und hintergangen 58 00:02:16,650 --> 00:02:18,869 werden. Also aus diesem Grund ist 59 00:02:18,870 --> 00:02:21,749 Freie Software oder zumindest lesbarer 60 00:02:21,750 --> 00:02:23,849 Code absolut notwendig, 61 00:02:23,850 --> 00:02:26,189 um sichere Systeme zu haben. 62 00:02:26,190 --> 00:02:28,259 Aber da kommt die gute Nachricht Wenn Sie 63 00:02:28,260 --> 00:02:30,419 normalerweise, wenn man 64 00:02:30,420 --> 00:02:32,489 normalerweise irgendwo hört Wir haben 65 00:02:32,490 --> 00:02:33,929 eine Lösung für alles. 66 00:02:33,930 --> 00:02:36,239 Das ist sicher, das ist mathematisch 67 00:02:36,240 --> 00:02:37,979 fundiert. Dann ist immer die Frage Dann 68 00:02:37,980 --> 00:02:39,179 wird's teuer. 69 00:02:39,180 --> 00:02:40,739 Wir leben in der Informatik in einer 70 00:02:40,740 --> 00:02:42,809 schönen Welt, dass man eigentlich guten 71 00:02:42,810 --> 00:02:44,309 Gewissens nur die Sachen empfehlen 72 00:02:44,310 --> 00:02:46,109 können, die nichts kosten. 73 00:02:46,110 --> 00:02:48,059 Genauer gesagt Freie Software. 74 00:02:48,060 --> 00:02:50,789 Weise auch neben anderen Sachen 75 00:02:50,790 --> 00:02:53,279 die Möglichkeit hat, dass wir Probleme 76 00:02:53,280 --> 00:02:55,230 selber in die Hand nehmen und selber 77 00:02:56,460 --> 00:02:59,339 lösen, was bei nur lesbaren 78 00:02:59,340 --> 00:03:01,169 Source-Code nicht der Fall ist. 79 00:03:01,170 --> 00:03:03,269 Also insofern eine ganz angenehme 80 00:03:03,270 --> 00:03:04,950 Situation, scheinbar. 81 00:03:06,950 --> 00:03:09,649 Ein paar KOD Beispiele zu machen, 82 00:03:09,650 --> 00:03:11,039 wenn sie ersah. 83 00:03:11,040 --> 00:03:13,249 Also wenn wir ersah Tschuldigung, 84 00:03:13,250 --> 00:03:15,169 ich mache soviel Vorlesung, insofern 85 00:03:15,170 --> 00:03:16,729 rutscht ein ein oder anderer Stelle 86 00:03:16,730 --> 00:03:17,899 nochmal da sie raus. 87 00:03:17,900 --> 00:03:19,729 Das ist also keine Hacker Beleidigungen, 88 00:03:19,730 --> 00:03:21,649 wie es irgendwie früher interpretiert 89 00:03:21,650 --> 00:03:23,149 war. Ich versuch auch besser zu machen. 90 00:03:23,150 --> 00:03:24,919 Oh, ich hab jetzt aber tolle Farbwechsel 91 00:03:24,920 --> 00:03:25,920 da. 92 00:03:26,260 --> 00:03:27,260 Beeindruckend. 93 00:03:29,950 --> 00:03:32,169 Die zentralen Algorithmen, die da 94 00:03:32,170 --> 00:03:34,239 an der an der Wand sind, das sind 95 00:03:34,240 --> 00:03:35,979 wirklich Sachen, die mit sehr kleinen, 96 00:03:35,980 --> 00:03:38,379 eleganten Formeln zu leisten sind. 97 00:03:38,380 --> 00:03:40,629 Also sowohl Apples A ist weniger 98 00:03:40,630 --> 00:03:42,699 Tastatur ein Schläger oder 99 00:03:42,700 --> 00:03:44,709 auch die Hellman Schlüssel Austausch, der 100 00:03:44,710 --> 00:03:46,959 auch diese perfekt vorwitzigen PC 101 00:03:46,960 --> 00:03:49,329 Eigenschaften hat, ist auch mit wenigen 102 00:03:49,330 --> 00:03:51,189 Zeilen zu machen und das ist auch 103 00:03:51,190 --> 00:03:53,079 wirklich mir relativ wichtig. 104 00:03:53,080 --> 00:03:55,179 Wir haben die Crypto Verfahren sind 105 00:03:55,180 --> 00:03:57,369 Verfahren, die relativ leicht 106 00:03:57,370 --> 00:03:59,289 zu durchschauen und analysieren sind. 107 00:03:59,290 --> 00:04:01,509 Natürlich nicht in jedem Detail, 108 00:04:01,510 --> 00:04:03,969 aber man sieht hier hier 109 00:04:03,970 --> 00:04:06,069 keine seltsamen Parameter, 110 00:04:06,070 --> 00:04:08,169 wo man irgendwann prüfen müsste, ob die 111 00:04:08,170 --> 00:04:09,339 in Ordnung sind. 112 00:04:09,340 --> 00:04:10,989 Insofern ist bei diesen einfachen 113 00:04:10,990 --> 00:04:13,209 Verfahren ist deutlich angenehmer 114 00:04:13,210 --> 00:04:15,429 als z.B. bei elliptischen Kurven, die wir 115 00:04:15,430 --> 00:04:17,139 später nochmal diskutieren. 116 00:04:18,640 --> 00:04:20,349 Was ist jetzt natürlich passiert nach 117 00:04:20,350 --> 00:04:21,429 Snowden? 118 00:04:21,430 --> 00:04:23,769 Ich hab den Untertitel gehabt Mittel 119 00:04:23,770 --> 00:04:25,839 mittelmäßige Crypto Analyse 120 00:04:25,840 --> 00:04:27,429 Apokalypse. 121 00:04:27,430 --> 00:04:28,419 Vielleicht sollte man das genauer 122 00:04:28,420 --> 00:04:30,729 formulieren. Wir haben eine Apokalypse 123 00:04:30,730 --> 00:04:33,039 der mittelmäßigen Kryptographie. 124 00:04:33,040 --> 00:04:34,439 Kurz. 125 00:04:34,440 --> 00:04:36,899 Crypto, wo die Wissenschaft gewarnt 126 00:04:36,900 --> 00:04:39,359 hat, dass er eventuell problematisch 127 00:04:39,360 --> 00:04:41,429 ist. Sinn problematisch. 128 00:04:42,870 --> 00:04:44,969 Umgekehrt umgekehrt 129 00:04:44,970 --> 00:04:46,739 die krypto grafischen Empfehlungen, die 130 00:04:46,740 --> 00:04:47,759 wir gegeben haben, 131 00:04:48,900 --> 00:04:51,149 da müssen wir relativ wenig ändern. 132 00:04:51,150 --> 00:04:53,219 Wladimir Putin hat gelästert, dass 133 00:04:53,220 --> 00:04:54,749 Kryptographie oder genauer gesagt 134 00:04:54,750 --> 00:04:57,449 Spionage das zweitälteste Gewerbe 135 00:04:57,450 --> 00:04:58,450 der Welt ist, 136 00:04:59,940 --> 00:05:01,169 kann man sicher diskutieren. 137 00:05:01,170 --> 00:05:03,239 Mathematik ist aber halt vielleicht 138 00:05:03,240 --> 00:05:05,339 sogar noch ein Tick 139 00:05:05,340 --> 00:05:06,259 älter. 140 00:05:06,260 --> 00:05:08,369 Und aus dem Grund können wir 141 00:05:08,370 --> 00:05:10,439 sagen, dass wir naja, 142 00:05:11,550 --> 00:05:13,469 lange Zeit drüber nachgedacht haben, was 143 00:05:13,470 --> 00:05:15,629 wir machen und insbesondere 144 00:05:15,630 --> 00:05:17,789 die Bedrohungen Modelle müssen 145 00:05:17,790 --> 00:05:20,669 wir nur sehr wenig modifizieren. 146 00:05:20,670 --> 00:05:21,629 Warum? 147 00:05:21,630 --> 00:05:23,819 Naja, eine der Haupt Definitionen von 148 00:05:23,820 --> 00:05:26,309 Kryptographie von rund Rives bedeutet 149 00:05:26,310 --> 00:05:28,439 Kryptographie ist Kommunikation in 150 00:05:28,440 --> 00:05:29,910 Anwesenheit von Gegnern. 151 00:05:31,080 --> 00:05:33,689 Also uns Mittel zu Former visieren 152 00:05:33,690 --> 00:05:35,549 Wir gehen in der Kryptographie eigentlich 153 00:05:35,550 --> 00:05:37,619 immer davon aus, dass ein Angreifer alle 154 00:05:37,620 --> 00:05:40,419 Nachrichten abhören kann. 155 00:05:40,420 --> 00:05:41,909 Die meisten Protokolle sagt man sogar, 156 00:05:41,910 --> 00:05:44,069 dass er beliebig geändert werden können. 157 00:05:44,070 --> 00:05:46,049 Und wir gehen davon aus, dass der 158 00:05:46,050 --> 00:05:48,149 Angreifer sehr mächtig ist, um sehr 159 00:05:48,150 --> 00:05:49,980 viel Geld zur Verfügung hat. 160 00:05:51,120 --> 00:05:52,589 Das ist das Modell. 161 00:05:52,590 --> 00:05:54,679 Das ist das Modell, das zum einen 162 00:05:54,680 --> 00:05:56,729 natürlich aus der Ingenieurs Richtung 163 00:05:56,730 --> 00:05:58,769 geht. Lieber etwas Sicherheit Spielraum. 164 00:05:58,770 --> 00:06:00,329 Zum anderen halt. 165 00:06:00,330 --> 00:06:02,189 Sagen wir mal die Bedrohung Modelle 166 00:06:02,190 --> 00:06:04,259 wirklich genauso sind, wie sie jetzt von 167 00:06:04,260 --> 00:06:06,749 Snowden aufgedeckt wurden. 168 00:06:06,750 --> 00:06:08,879 Nach Snowden wissen wir als Kryptographie 169 00:06:08,880 --> 00:06:10,229 jetzt ganz genau. 170 00:06:10,230 --> 00:06:12,059 Nicht nur, dass abgehört werden wird und 171 00:06:12,060 --> 00:06:13,649 wir wissen an welcher Kabel Stelle. 172 00:06:14,770 --> 00:06:16,959 Wir wissen nicht, dass Milliarden zur 173 00:06:16,960 --> 00:06:18,489 Verfügung gestellt werden, sondern wir 174 00:06:18,490 --> 00:06:20,679 wissen es auf den Cent genau. 175 00:06:20,680 --> 00:06:22,479 Das ist alles hochinteressant, aber 176 00:06:22,480 --> 00:06:24,489 wissenschaftlich betrachtet schlicht und 177 00:06:24,490 --> 00:06:26,620 einfach nicht viel mehr als eine Fußnote. 178 00:06:28,170 --> 00:06:30,359 Oder? Das ist eine Mühe, die ich mir 179 00:06:30,360 --> 00:06:32,039 jetzt machen muss. Nächstes Semester, 180 00:06:32,040 --> 00:06:33,899 übernächstes Semester in meiner 181 00:06:33,900 --> 00:06:35,699 Erstsemester Master Vorlesung hab ich 182 00:06:35,700 --> 00:06:37,979 eine Aufgabe drin, da rechnen 183 00:06:37,980 --> 00:06:39,899 die Studenten seit Jahren mit einer 184 00:06:39,900 --> 00:06:41,309 Milliarde. Ich wäre jetzt eventuell die 185 00:06:41,310 --> 00:06:43,379 neuen Zahlen einbauen, aber 186 00:06:43,380 --> 00:06:45,479 so großartiges ändern 187 00:06:45,480 --> 00:06:46,480 ist es nicht. 188 00:06:52,720 --> 00:06:54,939 Das ist die gute Nachricht, 189 00:06:54,940 --> 00:06:57,099 die schlechte Nachricht ist 190 00:06:57,100 --> 00:06:59,289 also vielleicht auch noch ein paar 191 00:06:59,290 --> 00:07:00,639 Unterstützungen. 192 00:07:00,640 --> 00:07:01,959 Ich hab mir jetzt mal einen Spaß gemacht. 193 00:07:01,960 --> 00:07:03,429 Vor genau zehn Jahren hab ich ein 194 00:07:03,430 --> 00:07:04,959 bisschen an der Kryptographie von Crypto 195 00:07:04,960 --> 00:07:07,239 Phone mitgearbeitet und hab geguckt, 196 00:07:07,240 --> 00:07:09,249 was wir damals reingeworfen haben. 197 00:07:09,250 --> 00:07:11,019 Diskretes Logarithmus Problem mit vier 198 00:07:11,020 --> 00:07:13,209 tausend sechs und neunzig Bit und Perfect 199 00:07:13,210 --> 00:07:14,529 Forward Security. 200 00:07:14,530 --> 00:07:17,469 Wir haben zwei Marsha 256 201 00:07:17,470 --> 00:07:19,809 angewendet, wo einmal gereicht 202 00:07:19,810 --> 00:07:20,949 hätte. 203 00:07:20,950 --> 00:07:22,839 Wer Bitcoin zuhause hat, weiß, dass 204 00:07:22,840 --> 00:07:24,849 Bitcoin ähnliche Entscheidungen getroffen 205 00:07:24,850 --> 00:07:27,789 hat. Wir hatten es mit 256 206 00:07:27,790 --> 00:07:30,099 Bit Schlüsseln. Und weil wir damals 207 00:07:30,100 --> 00:07:31,599 der Meinung waren, wir haben noch ein 208 00:07:31,600 --> 00:07:33,279 bisschen Performance übrig, haben wir 209 00:07:33,280 --> 00:07:35,409 nochmal Tunfisch verknüpft mit 210 00:07:35,410 --> 00:07:37,419 einer Haidt von nichts ohne Verknüpfung 211 00:07:37,420 --> 00:07:38,499 diese einfach ins Ohr. 212 00:07:38,500 --> 00:07:40,479 Man hat einfach diese nette Eigenschaft, 213 00:07:40,480 --> 00:07:42,609 dass ein Angreifer damit 214 00:07:42,610 --> 00:07:44,109 beide Verfahren brechen muss. 215 00:07:44,110 --> 00:07:46,239 Also wenn Sie, wenn wir anders 216 00:07:46,240 --> 00:07:48,459 die Sachen kombinieren, dann muss man 217 00:07:48,460 --> 00:07:51,039 aufpassen. Aber dieses lippische XOR 218 00:07:51,040 --> 00:07:53,219 sorgt dafür, dass ein Angreifer 219 00:07:53,220 --> 00:07:55,369 dann Tunfisch und AS beides 220 00:07:55,370 --> 00:07:57,759 sprechen muss, wo ich ihm viel Spaß 221 00:07:57,760 --> 00:07:58,760 wünsche. 222 00:08:00,190 --> 00:08:02,409 2013 naja, 4 223 00:08:02,410 --> 00:08:04,629 000 96 Hash Funktion 224 00:08:04,630 --> 00:08:05,630 würde ich heute 225 00:08:07,150 --> 00:08:09,459 dazu neigen, 512 Bit gleich 226 00:08:09,460 --> 00:08:11,649 zu nehmen und daher es 227 00:08:11,650 --> 00:08:14,049 wieder mit 256 Bit. 228 00:08:14,050 --> 00:08:16,539 Also in Anführungszeichen nichts neues. 229 00:08:16,540 --> 00:08:17,979 Naja, nicht ganz. 230 00:08:19,030 --> 00:08:20,289 Die Crypto Verfahren. 231 00:08:20,290 --> 00:08:22,719 Ich glaube es ist jetzt mal eine Folie, 232 00:08:22,720 --> 00:08:24,910 die relativ deutlich ist. 233 00:08:33,280 --> 00:08:34,599 Normalerweise mache ich nicht so viel 234 00:08:34,600 --> 00:08:36,939 Multimedia, aber da war es mir irgendwie 235 00:08:36,940 --> 00:08:37,940 angemessen. 236 00:08:45,060 --> 00:08:47,519 Sachen, wo ausgewachsene 237 00:08:47,520 --> 00:08:49,439 Kryptographie und Kryptographie kein 238 00:08:49,440 --> 00:08:51,869 gutes Bauchgefühl hat, sind 239 00:08:51,870 --> 00:08:54,239 wahrscheinlich kaputt und Kefir 240 00:08:54,240 --> 00:08:56,129 ist glaub ich für uns als Hacker Gemeinde 241 00:08:56,130 --> 00:08:58,319 ein ganz besonders interessantes 242 00:08:58,320 --> 00:08:59,259 Bild, das wir haben. 243 00:08:59,260 --> 00:09:01,709 Warum? Weil wir Kefir lieben. 244 00:09:01,710 --> 00:09:03,809 Geben wir es offen zu. 245 00:09:03,810 --> 00:09:05,999 Es ist ein Geniestreich von Ron Rives, 246 00:09:06,000 --> 00:09:07,889 wo selbst der Kryptographie mit der 247 00:09:07,890 --> 00:09:09,629 größten Klapper einfach nur 248 00:09:09,630 --> 00:09:12,579 ehrfurchtsvoll davon sieht und sagt Ey! 249 00:09:12,580 --> 00:09:14,219 Auch Ideen möchte ich auch mal kommen. 250 00:09:14,220 --> 00:09:16,349 Es ist ein genialer Geistesblitz. 251 00:09:16,350 --> 00:09:18,749 Es sind ganz wenige Zeilen. 252 00:09:18,750 --> 00:09:20,819 Es ist unheimlich elegant. 253 00:09:20,820 --> 00:09:21,899 Es ist unheimlich schnell. 254 00:09:21,900 --> 00:09:23,969 Es sind wenige Programmier zahlen und 255 00:09:23,970 --> 00:09:24,929 für uns auch wichtig. 256 00:09:24,930 --> 00:09:26,399 Man könnte es notfalls mit Spielkarten 257 00:09:26,400 --> 00:09:27,400 implementieren. 258 00:09:28,260 --> 00:09:30,779 Also ist es ganz anders als andere 259 00:09:30,780 --> 00:09:33,359 Crypto Verfahren und es ist sehr viel 260 00:09:33,360 --> 00:09:33,959 hübscher. 261 00:09:33,960 --> 00:09:36,389 Allerdings hat man da natürlich 262 00:09:36,390 --> 00:09:38,279 ein Problem. Es ist hübsch, weil es ganz 263 00:09:38,280 --> 00:09:39,689 anders konstruiert ist als andere 264 00:09:39,690 --> 00:09:41,009 Algorithmen. 265 00:09:41,010 --> 00:09:42,809 Das bedeutet, hier könnte eventuell ein 266 00:09:42,810 --> 00:09:44,909 Totalschaden reinkommen, der mit 267 00:09:44,910 --> 00:09:46,649 langweiligen Konstruktionen, die man 268 00:09:46,650 --> 00:09:48,929 schon jahrzehntelang verstanden hat, 269 00:09:48,930 --> 00:09:50,159 eigentlich nicht drohen. 270 00:09:50,160 --> 00:09:52,499 Und da war eigentlich die Forschung schon 271 00:09:52,500 --> 00:09:55,139 so, dass er sehr viele Leute da 272 00:09:55,140 --> 00:09:57,179 doch einige Erfolge gemacht haben. 273 00:09:57,180 --> 00:10:00,149 Auch die Bernstein hat ein paar 274 00:10:00,150 --> 00:10:02,699 gute Ergebnisse gemacht, aber 275 00:10:02,700 --> 00:10:04,589 kritisch wurde halt irgendwie die Sache, 276 00:10:04,590 --> 00:10:06,479 als ich am 5. 277 00:10:06,480 --> 00:10:08,279 September aus dem Bett geklingelt wurde 278 00:10:08,280 --> 00:10:10,239 wegen der Interviewanfrage frühmorgens. 279 00:10:10,240 --> 00:10:12,299 Naja, also für normale Leute, die 280 00:10:12,300 --> 00:10:14,399 ganz frühmorgens, aber für mich halt 281 00:10:14,400 --> 00:10:15,400 in dem Fall, 282 00:10:16,590 --> 00:10:18,179 da hab ich eigentlich auch nur ein Wort 283 00:10:18,180 --> 00:10:20,609 gehört, dass die NSA in Echtzeit 284 00:10:20,610 --> 00:10:21,690 mit hören kann. 285 00:10:22,850 --> 00:10:25,129 Und da war halt dann die Frage Was kann 286 00:10:25,130 --> 00:10:26,329 die NSA dann brechen? 287 00:10:26,330 --> 00:10:28,999 Ärtze ASA 1024 288 00:10:29,000 --> 00:10:31,249 ist sicher auch ein kritisches Verfahren, 289 00:10:31,250 --> 00:10:32,959 aber Echtzeit brächen, das riecht 290 00:10:32,960 --> 00:10:35,409 verdammt nach Takfir 291 00:10:35,410 --> 00:10:37,969 und ich war dann hinreichend 292 00:10:37,970 --> 00:10:40,339 penetrant und hab dafür gesorgt, 293 00:10:40,340 --> 00:10:42,319 dass in der Endversion dieser Kefir 294 00:10:42,320 --> 00:10:44,479 Vermutung nochmal reingekommen 295 00:10:44,480 --> 00:10:46,279 ist, was eine ganz lustige Implikation 296 00:10:46,280 --> 00:10:48,439 hatte, weil am nächsten Tag hat Bruce 297 00:10:48,440 --> 00:10:50,629 Schneier ein übermäßigen Lob 298 00:10:50,630 --> 00:10:51,649 dieser Idee gemacht. 299 00:10:51,650 --> 00:10:53,389 Er hat geschrieben Irgendjemand hat 300 00:10:53,390 --> 00:10:55,369 irgendwo behauptet, es könnte eine 301 00:10:55,370 --> 00:10:57,169 Attacke gegen Ärztevertreter bringen. 302 00:10:57,170 --> 00:10:58,309 Er weiß nicht, ob es stimmt, aber dass 303 00:10:58,310 --> 00:11:00,199 eine gut Spekulation, also eine gute 304 00:11:00,200 --> 00:11:02,839 Annahme. Und wer die Crypto Gemeinde 305 00:11:02,840 --> 00:11:04,849 kennt, weiß, dass das schon eine recht 306 00:11:04,850 --> 00:11:07,039 positive Einschätzung ist. 307 00:11:08,270 --> 00:11:10,939 Bedeutet Schneier sieht da auch Probleme 308 00:11:10,940 --> 00:11:12,919 und es ging dann auch ein bisschen 309 00:11:12,920 --> 00:11:14,689 weiter. Es kam dann noch ein paar weitere 310 00:11:14,690 --> 00:11:16,849 Dokumente. Jacob Appelbaum hat dann 311 00:11:16,850 --> 00:11:18,529 auf Heise nochmal drauf gehauen und 312 00:11:18,530 --> 00:11:19,849 nachdem es auf Heise nochmal drauf 313 00:11:19,850 --> 00:11:21,860 gedrungen ist, hat auch das BSI 314 00:11:23,630 --> 00:11:25,939 das Kefir von seinen Seiten 315 00:11:25,940 --> 00:11:28,069 entfernt. Und offensichtlich 316 00:11:28,070 --> 00:11:29,689 können wir jetzt auch sagen, dass auch 317 00:11:29,690 --> 00:11:31,759 die Behörden empfehlen, es nicht 318 00:11:31,760 --> 00:11:34,279 mehr weiter zu benutzen. 319 00:11:34,280 --> 00:11:36,379 Es ist davon auszugehen, dass die 320 00:11:36,380 --> 00:11:38,119 NSA da einen Durchbruch hatte. 321 00:11:38,120 --> 00:11:39,120 Ich habe keine 322 00:11:41,000 --> 00:11:42,619 Snowden-Dokumente mehr als Spiegel. 323 00:11:42,620 --> 00:11:43,789 Ich will dir auch gar nicht sehen. 324 00:11:43,790 --> 00:11:46,039 Meine meine sensible Seele kommt 325 00:11:46,040 --> 00:11:48,019 mit den Sachen, die ich ohnehin offiziell 326 00:11:48,020 --> 00:11:49,159 weiß, nicht klar. 327 00:11:49,160 --> 00:11:51,679 Insofern hab ich da relativ wenig 328 00:11:51,680 --> 00:11:52,849 Interesse. 329 00:11:52,850 --> 00:11:54,289 Ein Kollege hat mich darauf hingewiesen, 330 00:11:54,290 --> 00:11:55,669 dass das eine gute Idee ist, darauf 331 00:11:55,670 --> 00:11:57,649 hinzuweisen, dass das irgendwie nicht 332 00:11:57,650 --> 00:11:59,449 war, dass ich weitere Informationen 333 00:11:59,450 --> 00:12:01,819 hatte, sondern einfach ein ein gutes 334 00:12:01,820 --> 00:12:03,499 Raten in Anführungszeichen. 335 00:12:03,500 --> 00:12:05,239 Das zweite, was es unterstützt hat, ist 336 00:12:05,240 --> 00:12:08,239 auch nur kleine Ranz Sache in den 337 00:12:08,240 --> 00:12:10,969 Snowden-Dokumente zu Toa war 338 00:12:10,970 --> 00:12:14,179 ein wirklich ein Meilenstein 339 00:12:14,180 --> 00:12:16,429 in der Angriff Szenario das Tor 340 00:12:16,430 --> 00:12:18,529 von Se4 auf Ei umgestellt 341 00:12:18,530 --> 00:12:21,529 hat. Also das war eigentlich die zweite 342 00:12:21,530 --> 00:12:23,719 noch Unterstützung und ich 343 00:12:23,720 --> 00:12:25,789 gehe jetzt so weit, dass Ke4 also 344 00:12:25,790 --> 00:12:27,949 komplett deaktiviert werden sollte, 345 00:12:27,950 --> 00:12:29,509 was das BSI auch sagt. 346 00:12:29,510 --> 00:12:31,879 Das ist relativ wichtig, weil Google 347 00:12:31,880 --> 00:12:33,979 und andere Firmen das 348 00:12:33,980 --> 00:12:36,349 sehr oft als Standardverfahren verwendet 349 00:12:36,350 --> 00:12:37,849 haben, auch in den neuen Android-Version, 350 00:12:37,850 --> 00:12:39,409 wo es problematisch ist. 351 00:12:39,410 --> 00:12:40,999 Insgesamt möchte ich nochmal betonen Ich 352 00:12:41,000 --> 00:12:42,739 unterstelle den Leuten keinen bösen 353 00:12:42,740 --> 00:12:43,739 Willen. 354 00:12:43,740 --> 00:12:45,649 Hat ist einfach sehr schnell und sehr 355 00:12:45,650 --> 00:12:47,029 sparsam. 356 00:12:47,030 --> 00:12:48,829 Also es kostet die Leute richtig Geld. 357 00:12:48,830 --> 00:12:50,779 Wenn sie dann also nicht richtig Geld, 358 00:12:50,780 --> 00:12:53,359 aber schon Geld, wenn sie es 359 00:12:53,360 --> 00:12:55,129 dann verwenden, ist es zwar nicht 360 00:12:55,130 --> 00:12:57,559 erheblich, aber sollte man auch 361 00:12:57,560 --> 00:12:59,179 nicht negieren. Also ich glaube nicht, 362 00:12:59,180 --> 00:13:01,279 dass es jetzt eine Verschwörung ist, 363 00:13:01,280 --> 00:13:03,199 dass Google das bewusst gemacht hat. 364 00:13:03,200 --> 00:13:05,869 Nichtsdestotrotz sollten sie schnell 365 00:13:05,870 --> 00:13:08,239 weg migrieren. Von Se4 366 00:13:08,240 --> 00:13:10,369 kommen wir zu der nächsten Baustelle und 367 00:13:10,370 --> 00:13:11,629 das hab ich hier auch ein bisschen 368 00:13:11,630 --> 00:13:14,359 zurückhalten als das große Hesch Massaker 369 00:13:14,360 --> 00:13:15,360 bezeichnet. 370 00:13:16,870 --> 00:13:19,099 MdI Ihr ist so kaputt, dass 371 00:13:19,100 --> 00:13:21,259 wir das mit Bleistift und Papier 372 00:13:21,260 --> 00:13:22,849 knacken können. Ich glaube da Angriffs 373 00:13:22,850 --> 00:13:24,769 Komplexität von zwei hoch acht 374 00:13:25,920 --> 00:13:28,009 MT4 war auch Überraschung war 375 00:13:28,010 --> 00:13:31,039 ein Geistesblitz von Henry ist, 376 00:13:31,040 --> 00:13:32,359 der irgendwie etwas völlig neues 377 00:13:32,360 --> 00:13:33,829 entwickelt hat. 378 00:13:33,830 --> 00:13:35,719 Und Ron Rives macht wirklich unglaublich 379 00:13:35,720 --> 00:13:38,419 tolle Sachen. Das Problem ist, die sind 380 00:13:38,420 --> 00:13:40,189 so elegant, dass sie nicht sicher sind. 381 00:13:40,190 --> 00:13:42,499 Also die werden, die werden 382 00:13:42,500 --> 00:13:43,849 in der Regel gebrochen. 383 00:13:43,850 --> 00:13:45,409 Also die lustigste Geschichte ist ja 384 00:13:45,410 --> 00:13:47,779 bekannt. Er hat gemeint, ASA 385 00:13:47,780 --> 00:13:50,299 hat in Scientific American 386 00:13:50,300 --> 00:13:51,829 und Wettbewerb ausgesprochen, wo er 387 00:13:51,830 --> 00:13:53,929 gesagt hat, da brauchen sie mindestens 20 388 00:13:53,930 --> 00:13:55,129 000 Jahre. 389 00:13:55,130 --> 00:13:57,259 Hat sich über neun und zehn tausend neun 390 00:13:57,260 --> 00:13:59,719 hundert achtzig Jahre verschätzt 391 00:13:59,720 --> 00:14:02,479 für einen Angriff gegen diese ersah 392 00:14:02,480 --> 00:14:04,579 Sache. Also das schmälert in 393 00:14:04,580 --> 00:14:07,009 keiner Weise die Eleganz 394 00:14:07,010 --> 00:14:08,989 und die Großartigkeit von Ron Rives 395 00:14:08,990 --> 00:14:10,129 Ideenwelt. 396 00:14:10,130 --> 00:14:12,319 Aber wenn man was total Elegantes macht, 397 00:14:12,320 --> 00:14:13,909 dann ist es vielleicht eine ganz gute 398 00:14:13,910 --> 00:14:16,129 Idee, dann noch ein Stahlträgern und 399 00:14:16,130 --> 00:14:18,409 Elegantem zusätzlich da 400 00:14:18,410 --> 00:14:20,689 einzubringen. In die Sache 401 00:14:20,690 --> 00:14:21,679 nochmal da. 402 00:14:21,680 --> 00:14:23,839 Genau das macht Bitcoin. 403 00:14:23,840 --> 00:14:26,049 Bitcoin verwendet zwar SHA 2, 404 00:14:26,050 --> 00:14:27,649 zumal man noch ein paar Worte sagen. 405 00:14:27,650 --> 00:14:30,199 Aber Bitcoin ist klug genug, das zweimal 406 00:14:30,200 --> 00:14:32,269 zu machen, weil all der 407 00:14:32,270 --> 00:14:34,489 Ingenieurs Weisheit also doppelt genäht 408 00:14:34,490 --> 00:14:36,079 hält besser. 409 00:14:36,080 --> 00:14:37,939 Insofern ganz interessant noch eine 410 00:14:37,940 --> 00:14:40,099 kleine Sache, damit keine Bitcoin 411 00:14:40,100 --> 00:14:41,629 Panik ausbrach. 412 00:14:41,630 --> 00:14:42,710 Die Sicherheit. 413 00:14:44,590 --> 00:14:46,299 Sicherheitsmaßnahmen sicheren und 414 00:14:46,300 --> 00:14:48,789 Sicherheitsanforderungen 415 00:14:48,790 --> 00:14:51,939 bei den meisten Verwendung von SHA 256 416 00:14:51,940 --> 00:14:54,009 sind geringer als in Anführungszeichen in 417 00:14:54,010 --> 00:14:56,919 der normalen Welt, also ist es kein 418 00:14:56,920 --> 00:14:58,989 unmittelbares Problem. 419 00:14:58,990 --> 00:15:00,549 Allerdings schauen wir uns die Sache noch 420 00:15:00,550 --> 00:15:02,169 einmal an. 421 00:15:02,170 --> 00:15:05,319 Hier gibt's auch eine schöne Notiz 422 00:15:05,320 --> 00:15:07,749 von vorn. Ein bisschen weiter. 423 00:15:07,750 --> 00:15:09,819 Die Analyse des Stuxnet Wurms 424 00:15:09,820 --> 00:15:11,859 hat darauf hingewiesen, dass die NSA über 425 00:15:11,860 --> 00:15:15,219 Angriffs Techniken gegen diese D4 Familie 426 00:15:15,220 --> 00:15:17,409 verfügt, die zwar nicht aus 427 00:15:17,410 --> 00:15:19,539 der Welt sind, aber schon besser sind 428 00:15:19,540 --> 00:15:21,459 als das was im Moment in unsere Hacker 429 00:15:21,460 --> 00:15:23,799 Community los 430 00:15:23,800 --> 00:15:26,019 ist. Also insofern haben sie in dem 431 00:15:26,020 --> 00:15:28,119 Bereich neben Kefir wo 432 00:15:28,120 --> 00:15:30,249 ich sehr stark annehme, dass er was 433 00:15:30,250 --> 00:15:32,499 haben bei Shard bei diesen 434 00:15:32,500 --> 00:15:34,809 Hash Funktion weiß ist, weil halt 435 00:15:34,810 --> 00:15:36,909 da liegt. Der Code ist da und 436 00:15:36,910 --> 00:15:38,799 da hamse gezeigt, dass sie das besser 437 00:15:38,800 --> 00:15:41,109 können als die Krypto 438 00:15:41,110 --> 00:15:42,220 Gemeinde im Moment. 439 00:15:43,520 --> 00:15:46,009 Aber erlaubt mir die Boshaftigkeit, 440 00:15:46,010 --> 00:15:47,179 die haben es an der Stelle gemacht, wo 441 00:15:47,180 --> 00:15:48,739 sie das hätten gar nicht zeigen müssen. 442 00:15:48,740 --> 00:15:50,869 Also insofern war das keine gute 443 00:15:50,870 --> 00:15:52,879 Idee, darum zu posen, weil jetzt wissen 444 00:15:52,880 --> 00:15:53,969 wir's, dass er das können 445 00:15:55,430 --> 00:15:57,679 Alternative gescharrt 2 scharz weiß 446 00:15:57,680 --> 00:15:59,209 noch nicht gebrochen, aber es kommt aus 447 00:15:59,210 --> 00:16:00,380 dem Hause NSA 448 00:16:01,670 --> 00:16:03,919 und ist ähnlich konstruiert wie 449 00:16:03,920 --> 00:16:06,859 die alte Familie 450 00:16:06,860 --> 00:16:09,409 MDE 4 MD5 und SHA 1 451 00:16:09,410 --> 00:16:11,809 also es bricht nix, aber es ist genauso 452 00:16:11,810 --> 00:16:12,810 konstruiert. 453 00:16:13,910 --> 00:16:15,679 Könnte man sagen, ein Professor ist der 454 00:16:15,680 --> 00:16:16,759 Meinung, dass es keine schöne 455 00:16:16,760 --> 00:16:18,019 Konstruktion. 456 00:16:18,020 --> 00:16:20,419 Wir haben gerade den Chat 3 Wettbewerb 457 00:16:20,420 --> 00:16:22,639 beendet und da war es ein 458 00:16:22,640 --> 00:16:24,979 Requirements, das anders gebaut ist als 459 00:16:24,980 --> 00:16:27,429 diese Merckle da Armgard Konstruktion, 460 00:16:27,430 --> 00:16:29,569 die sie in der die wir hier in der MDR 4. 461 00:16:29,570 --> 00:16:31,609 Familie finden. 462 00:16:31,610 --> 00:16:33,049 Also mit anderen Worten, dieser neue 463 00:16:33,050 --> 00:16:35,449 STANDARD sagt wir bauen das ganz bewusst 464 00:16:35,450 --> 00:16:37,729 ganz anders als die SHA 2 465 00:16:37,730 --> 00:16:39,829 Familie. Insofern nochmal der 466 00:16:39,830 --> 00:16:43,339 Hinweis irgendjemand von BrÃste Computing 467 00:16:43,340 --> 00:16:45,649 Group hat mir da den freundlichen Hinweis 468 00:16:45,650 --> 00:16:47,869 gegeben. Der hat bei einem Hearing 469 00:16:47,870 --> 00:16:49,909 mir freundlich, aber deutlich gesagt 470 00:16:49,910 --> 00:16:52,009 Jetzt jammern Sie wieder über Schaar. 471 00:16:52,010 --> 00:16:54,229 1. Was machen Sie nächstes Jahr über 472 00:16:54,230 --> 00:16:55,909 Chat? 2. Jammern und ich dachte vielen 473 00:16:55,910 --> 00:16:56,839 Dank für den Hinweis. 474 00:16:56,840 --> 00:16:59,059 Genau das werden wir jetzt tun. 475 00:17:02,230 --> 00:17:04,509 SHA 3 war ein 476 00:17:04,510 --> 00:17:06,368 ordentlicher Wettbewerb. 477 00:17:06,369 --> 00:17:08,019 Es war nachvollziehbar. 478 00:17:08,020 --> 00:17:10,118 Es war, wie es 479 00:17:10,119 --> 00:17:12,338 ein Teil der Ausschreibung, das man 480 00:17:12,339 --> 00:17:14,529 zeigen muss, dass keine Burgtor drin ist 481 00:17:14,530 --> 00:17:17,019 in einem Verfahren, also insofern 482 00:17:17,020 --> 00:17:18,818 ein Verfahren, wo ich jetzt einfach sage, 483 00:17:18,819 --> 00:17:21,189 auch wenn es ganz, ganz neu ist, 484 00:17:21,190 --> 00:17:23,289 würde ich jetzt sagen SHA 3 ist 485 00:17:23,290 --> 00:17:25,389 eigentlich der richtige Weg in die 486 00:17:25,390 --> 00:17:27,339 Zukunft. Und da 487 00:17:28,420 --> 00:17:30,759 wir vorsichtig sein sollten, 488 00:17:30,760 --> 00:17:33,399 würde ich generell empfehlen, dass wir 489 00:17:33,400 --> 00:17:35,949 SHA 3 mit 512 490 00:17:35,950 --> 00:17:38,019 Länge verwenden, gegebenenfalls 491 00:17:38,020 --> 00:17:40,389 halt den Output dann 492 00:17:40,390 --> 00:17:42,159 abschneiden. Aber ich glaube, das ist die 493 00:17:42,160 --> 00:17:44,919 Sache, die ich jetzt ad hoc 494 00:17:44,920 --> 00:17:46,059 empfehlen werde. 495 00:17:46,060 --> 00:17:47,410 Wir waren gerade bei 496 00:17:48,520 --> 00:17:50,319 Bei Bitcoins erschrecke ich nochmal ein 497 00:17:50,320 --> 00:17:52,029 zweites Mal elliptische Kurven. 498 00:17:52,030 --> 00:17:54,519 Kryptographie wird in Bitcoin 499 00:17:54,520 --> 00:17:56,589 verwendet mit einer 500 00:17:56,590 --> 00:17:59,739 guten Kurve und 256 501 00:17:59,740 --> 00:18:01,839 Bit. Also das ist schon besser als das, 502 00:18:01,840 --> 00:18:03,999 was im Moment in anderen exec 503 00:18:04,000 --> 00:18:05,919 Bereichen sagt. Aber ich habe einige 504 00:18:05,920 --> 00:18:08,079 grundsätzliche Probleme mit 505 00:18:08,080 --> 00:18:09,189 elliptischen Kurven. 506 00:18:10,940 --> 00:18:13,099 Einer Problem eins ist ja 507 00:18:13,100 --> 00:18:14,119 naheliegend. 508 00:18:17,590 --> 00:18:19,689 Ezekiel und Quantencomputern das 509 00:18:19,690 --> 00:18:20,889 klingt jetzt wirklich ein bisschen nach 510 00:18:20,890 --> 00:18:21,909 Alien Technologie. 511 00:18:21,910 --> 00:18:24,969 Aber es ist eigentlich eine Trivialität, 512 00:18:24,970 --> 00:18:27,129 dass der Shave Algorithmus, 513 00:18:27,130 --> 00:18:29,079 der gegen alle Probleme mit dem diskreten 514 00:18:29,080 --> 00:18:31,599 Logarithmus Problem anwendbar 515 00:18:31,600 --> 00:18:33,429 ist, natürlich auch auf elliptische 516 00:18:33,430 --> 00:18:35,259 Kurven anwendbar ist. 517 00:18:35,260 --> 00:18:37,059 Wenn wir jetzt geringere Schlüssel länger 518 00:18:37,060 --> 00:18:38,169 haben, brauchen wir kleine 519 00:18:38,170 --> 00:18:39,639 Quantencomputern. 520 00:18:39,640 --> 00:18:41,229 Nun, Quantencomputer ist ein bisschen 521 00:18:41,230 --> 00:18:42,669 Alien Technologie. 522 00:18:42,670 --> 00:18:44,829 Insofern hier nochmal der Hinweis Nach 523 00:18:44,830 --> 00:18:46,509 Snowden wissen wir, dass die NSA 524 00:18:46,510 --> 00:18:47,679 erhebliche Mittel in diese 525 00:18:47,680 --> 00:18:49,150 Quantencomputer steckt. 526 00:18:50,230 --> 00:18:52,059 Ich weiß nicht wie schnell die sind, aber 527 00:18:52,060 --> 00:18:54,459 ich nehm das durchaus wahr 528 00:18:54,460 --> 00:18:56,439 und weise nochmal darauf hin. 529 00:18:56,440 --> 00:18:58,569 E TC hat kleinere 530 00:18:58,570 --> 00:19:00,549 Schlüssel Länge ist damit deutlich 531 00:19:00,550 --> 00:19:02,949 angreifbarer, falls Quantencomputer 532 00:19:02,950 --> 00:19:03,950 vorangehen. 533 00:19:04,990 --> 00:19:07,269 Der zweite Punkt ist ne schöne 534 00:19:07,270 --> 00:19:08,649 Geschichte. 535 00:19:08,650 --> 00:19:11,229 Das ist wirklich eine Sache, wo ich 536 00:19:11,230 --> 00:19:12,729 eigentlich fassungslos bin. 537 00:19:14,360 --> 00:19:17,149 Es ist so trivial, dass es 538 00:19:17,150 --> 00:19:19,129 im Handbook of Abriet Kryptographie gar 539 00:19:19,130 --> 00:19:21,619 nicht an der richtigen Stelle steht, 540 00:19:21,620 --> 00:19:23,689 sondern an einer anderen Stelle. 541 00:19:23,690 --> 00:19:25,819 Und wir sehen hier unten. 542 00:19:25,820 --> 00:19:28,219 Es sind nur wenige Zeilen, die auch 543 00:19:28,220 --> 00:19:30,379 das kann ich auch sagen eigentlich nur 544 00:19:30,380 --> 00:19:32,930 addieren, subtrahieren. 545 00:19:35,830 --> 00:19:38,019 Ha, da ist noch eine Multiplikation drin. 546 00:19:39,470 --> 00:19:41,559 Also es braucht wenig Zeilen, 547 00:19:41,560 --> 00:19:43,569 um einen erfolgreichen Angriff gegen 548 00:19:43,570 --> 00:19:45,699 diskrete Logarithmus Verfahren 549 00:19:45,700 --> 00:19:46,779 durchzuführen. 550 00:19:46,780 --> 00:19:48,609 Wenn wir erreichen, dass zwei 551 00:19:48,610 --> 00:19:49,779 unterschiedliche Nachrichten mit 552 00:19:49,780 --> 00:19:52,089 demselben Zufalls Wert unterschrieben 553 00:19:52,090 --> 00:19:54,189 werden, die elliptische Kurven Crypto 554 00:19:54,190 --> 00:19:56,139 Verfahren, die in einer Anwendung sind, 555 00:19:56,140 --> 00:19:57,669 basieren auf einem sogenannten diskreten 556 00:19:57,670 --> 00:19:59,079 Logarithmus Problem. 557 00:19:59,080 --> 00:20:01,839 Und da finden wir relativ deutlich, 558 00:20:01,840 --> 00:20:04,149 dass da die Eigenschaft ist, 559 00:20:04,150 --> 00:20:06,069 dass wir bei jeder Unterschrift, bei 560 00:20:06,070 --> 00:20:07,809 jeder Unterschrift brauchen wir starken 561 00:20:07,810 --> 00:20:09,579 Zufall, falls. 562 00:20:10,730 --> 00:20:13,699 Dieser Zufall sich einmal wiederholt. 563 00:20:13,700 --> 00:20:15,589 Dann fällt uns direkt der Schlüssel in 564 00:20:15,590 --> 00:20:18,439 den Schoß. Der hopst uns wirklich hinein. 565 00:20:18,440 --> 00:20:20,239 Hier unten sehen wir die Formel Das sind 566 00:20:20,240 --> 00:20:21,229 irgendwie fünf Zeilen. 567 00:20:21,230 --> 00:20:22,669 Ich hätte auch ein bisschen größer 568 00:20:22,670 --> 00:20:23,989 dargestellt. 569 00:20:23,990 --> 00:20:24,979 Hab ich aber nicht gemacht. 570 00:20:24,980 --> 00:20:27,379 Warum? Weil beim 27 C3 571 00:20:27,380 --> 00:20:29,869 gab's einen Console Hacking Vortrag. 572 00:20:29,870 --> 00:20:32,239 Wo die PS3 genau damit aufgemacht 573 00:20:32,240 --> 00:20:33,240 worden ist. 574 00:20:34,070 --> 00:20:35,839 Kann man ja nachlesen über das über ein 575 00:20:35,840 --> 00:20:37,279 paar Seiten gemacht. 576 00:20:37,280 --> 00:20:39,139 Ansonsten hier nochmal der Hinweis Wir 577 00:20:39,140 --> 00:20:40,759 reden jetzt nicht über neuste 578 00:20:40,760 --> 00:20:42,949 Empfindungen, nein, wir reden über 579 00:20:42,950 --> 00:20:45,799 das Handbuch auf Kryptographie 1997, 580 00:20:45,800 --> 00:20:47,989 das als freies PDF im Netz 581 00:20:47,990 --> 00:20:50,359 vorhanden ist und war 582 00:20:50,360 --> 00:20:52,069 eigentlich klar. 583 00:20:52,070 --> 00:20:54,019 Also wir brauchen bei jeder Signatur, bei 584 00:20:54,020 --> 00:20:56,149 elliptischen Kurven starken Zufall. 585 00:20:56,150 --> 00:20:57,679 Und das ist natürlich für Hacker eine 586 00:20:57,680 --> 00:20:59,239 interessante Frage. 587 00:20:59,240 --> 00:21:01,129 Wir müssen nicht irgendwie einen speziell 588 00:21:01,130 --> 00:21:02,509 abgesicherten Chip aufmachen. 589 00:21:02,510 --> 00:21:04,669 Wir müssen nur dem 590 00:21:04,670 --> 00:21:06,769 Zufallsgenerator irgendwie vorspielen, 591 00:21:06,770 --> 00:21:09,139 dass er irgendwie mal zweimal 592 00:21:09,140 --> 00:21:11,329 denselben Wert liefert. 593 00:21:11,330 --> 00:21:13,579 Dann geht diese Nachricht an 594 00:21:13,580 --> 00:21:14,599 die Sache. 595 00:21:14,600 --> 00:21:16,459 Wir kriegen zwei Signaturen, machen diese 596 00:21:16,460 --> 00:21:18,649 komplizierten fünf Zeilen, die wirklich 597 00:21:18,650 --> 00:21:21,019 nur elementarste 598 00:21:21,020 --> 00:21:23,599 neun Klassen Mathematik enthalten 599 00:21:23,600 --> 00:21:25,069 und haben dann den Schlüssel. 600 00:21:25,070 --> 00:21:26,989 Also diesen Supergau, den man nicht haben 601 00:21:26,990 --> 00:21:29,449 will. Und das ist eine Grundeigenschaft 602 00:21:29,450 --> 00:21:31,309 von elliptischen Kurven und anderen 603 00:21:31,310 --> 00:21:33,589 diskrete Logarithmus basierten Problem, 604 00:21:33,590 --> 00:21:35,509 die völlig ignoriert werden. 605 00:21:35,510 --> 00:21:37,189 Wir brauchen einen so starken 606 00:21:37,190 --> 00:21:38,509 Zufallsgenerator, den man nicht 607 00:21:38,510 --> 00:21:39,649 manipulieren kann. 608 00:21:39,650 --> 00:21:42,109 Genau das, wo wir auf den meisten Geräten 609 00:21:42,110 --> 00:21:43,609 eingebettete Systeme überhaupt keinen 610 00:21:43,610 --> 00:21:44,749 Platz haben. 611 00:21:44,750 --> 00:21:46,369 Nochmal Also wir gehen an den 612 00:21:46,370 --> 00:21:48,589 Zufallsgenerator, sagen 613 00:21:48,590 --> 00:21:50,119 einfach, dass er zweimal denselben Wert 614 00:21:50,120 --> 00:21:52,369 für unterschiedliche Sachen machen muss. 615 00:21:52,370 --> 00:21:54,499 Und dann tun uns 616 00:21:54,500 --> 00:21:55,969 die Schlüssel, die normalerweise 617 00:21:55,970 --> 00:21:57,619 militärisch gesichert werden, in den 618 00:21:57,620 --> 00:21:59,929 Hochspringen nochmal. 619 00:21:59,930 --> 00:22:01,489 Hier im Handbuch kann man nachgucken, wer 620 00:22:01,490 --> 00:22:03,589 lieber die Hauptperson angucken 621 00:22:03,590 --> 00:22:05,729 will. Kann dieses 27 622 00:22:05,730 --> 00:22:07,909 C3 Vortrag über PS 623 00:22:07,910 --> 00:22:09,899 3 Breschen nochmal anschauen. 624 00:22:11,540 --> 00:22:13,309 Elliptische Kurven haben auch eine 625 00:22:13,310 --> 00:22:14,539 andere. 626 00:22:14,540 --> 00:22:16,789 An einer anderen Stelle ganz tragisch 627 00:22:16,790 --> 00:22:19,009 komische Situation 628 00:22:19,010 --> 00:22:20,479 der elliptisch Kurve. Der Terminus 629 00:22:20,480 --> 00:22:21,950 Randgebiet Generator. 630 00:22:24,090 --> 00:22:25,099 Echt aufregend. 631 00:22:25,100 --> 00:22:28,229 Also der kam 2006 oder 7 raus 632 00:22:28,230 --> 00:22:29,969 und das war eine Konstruktion, da hab ich 633 00:22:29,970 --> 00:22:32,129 gedacht Nee, das musst du dir nicht 634 00:22:32,130 --> 00:22:33,239 angucken. 635 00:22:33,240 --> 00:22:34,679 Es war irgendwie glaub ich 100 mal 636 00:22:34,680 --> 00:22:37,649 langsamer als alle anderen Generatoren 637 00:22:37,650 --> 00:22:39,419 und es war so ein großes Schild auf der 638 00:22:39,420 --> 00:22:41,489 Rückseite. Hier könnte eine Backdoor 639 00:22:41,490 --> 00:22:42,789 sein. 640 00:22:42,790 --> 00:22:44,249 Also man kann sich vorstellen, man will 641 00:22:44,250 --> 00:22:46,139 irgendwie einen Kleinwagen kaufen und 642 00:22:46,140 --> 00:22:48,239 kriegt dann einen Kleinwagen, wo eine 643 00:22:48,240 --> 00:22:50,099 riesige Stahltür auf einem auf der 644 00:22:50,100 --> 00:22:52,739 Rückseite ist, die dazu führt, dass der 645 00:22:52,740 --> 00:22:53,759 total langsam fährt. 646 00:22:53,760 --> 00:22:56,249 Der ganze Wagen und da ist ein Schlüssel 647 00:22:56,250 --> 00:22:58,199 Loch drin und sagt Ja aber Schlüssel 648 00:22:58,200 --> 00:22:59,819 hamma net. Also das Schlüsselloch ist nur 649 00:22:59,820 --> 00:23:00,820 so da. 650 00:23:01,980 --> 00:23:04,139 Das ging wirklich wenige Tage bis 651 00:23:04,140 --> 00:23:06,239 Nils Ferguson von Microsoft und noch 652 00:23:06,240 --> 00:23:08,669 ein weiterer Crypto Graph da irgendwie 653 00:23:08,670 --> 00:23:10,319 auf einer Konferenz so drei Seiten 654 00:23:10,320 --> 00:23:12,109 präsentiert hat. 655 00:23:12,110 --> 00:23:13,609 Unklarem Das kann ja nicht wahr sein. 656 00:23:13,610 --> 00:23:15,529 Da kann er Backdoor drin sein. 657 00:23:15,530 --> 00:23:18,049 Nur mal zur Einordnung diese 658 00:23:18,050 --> 00:23:19,909 Erkenntnis von diesen zwei geschätzten 659 00:23:19,910 --> 00:23:20,910 Kollegen. 660 00:23:21,550 --> 00:23:23,289 Die wird in der Kryptographie nicht als 661 00:23:23,290 --> 00:23:25,869 Publications würdig angesehen. 662 00:23:25,870 --> 00:23:27,429 Das durfte irgendwie auf so einer Ramp 663 00:23:27,430 --> 00:23:29,229 Session kurz erzählen. 664 00:23:29,230 --> 00:23:30,909 Aber ein echtes Paper ist daraus nicht 665 00:23:30,910 --> 00:23:32,889 geworden, weil es einfach zu trivial ist 666 00:23:32,890 --> 00:23:34,989 und niemand so dumm sein könnte, sowas 667 00:23:34,990 --> 00:23:36,789 zu machen. Irgendetwas, das 100 mal 668 00:23:36,790 --> 00:23:38,979 langsamer ist und wirklich Schreibende 669 00:23:38,980 --> 00:23:40,389 sind. Hier könnte eine Backdoor drin 670 00:23:40,390 --> 00:23:41,769 sein. Also wirklich 671 00:23:43,060 --> 00:23:44,709 in der Art und Weise, die mich 672 00:23:44,710 --> 00:23:46,129 fassungslos gemacht haben. 673 00:23:46,130 --> 00:23:48,609 Und es gibt zwei zentrale 674 00:23:48,610 --> 00:23:50,949 Skandale. Erstens das mit Steuermitteln 675 00:23:50,950 --> 00:23:53,079 die NSA eh so was blödes 676 00:23:53,080 --> 00:23:54,080 vorgeschlagen hat. 677 00:23:55,120 --> 00:23:57,189 Problem Nummer 2 ist, dass das NIST 678 00:23:57,190 --> 00:23:59,529 es akzeptiert hat und das 679 00:23:59,530 --> 00:24:01,629 ist dramatisch, weil das NIST war eine 680 00:24:01,630 --> 00:24:03,309 Organisation, die in der ganzen 681 00:24:03,310 --> 00:24:05,619 Informatik hohes Ansehen hatte. 682 00:24:05,620 --> 00:24:07,989 Und das ist einfach eine 683 00:24:07,990 --> 00:24:10,449 unglaubliche Katastrophe. 684 00:24:11,680 --> 00:24:14,169 NIST wird lange Jahre oder Jahrzehnte 685 00:24:14,170 --> 00:24:15,909 brauchen, um den Vertrauen, das in 686 00:24:15,910 --> 00:24:17,739 Jahrzehnten aufgebaut haben, 687 00:24:17,740 --> 00:24:18,769 wiederzufinden. 688 00:24:18,770 --> 00:24:21,129 Und es ist schon auffällig, 689 00:24:21,130 --> 00:24:22,959 nachdem sie da irgendwie doch einen 690 00:24:22,960 --> 00:24:25,419 Konter gekriegt haben, 691 00:24:25,420 --> 00:24:28,569 hamse darauf ganz verzichtet, an drei 692 00:24:28,570 --> 00:24:30,849 Änderungen zu machen, sondern haben 693 00:24:30,850 --> 00:24:32,319 gesagt Nee, wir machen nichts, was 694 00:24:32,320 --> 00:24:33,729 irgendwie verdächtig aussieht. 695 00:24:36,170 --> 00:24:38,539 Das ist jetzt die unhöflicher 696 00:24:38,540 --> 00:24:40,729 Version. Also Fefe weist 697 00:24:40,730 --> 00:24:42,049 gerade darauf hin, dass es durchaus 698 00:24:42,050 --> 00:24:44,689 versucht haben, aber es dann durchaus 699 00:24:44,690 --> 00:24:47,839 etwas deutlichere Proteste gab. 700 00:24:47,840 --> 00:24:49,129 Sei's drum. 701 00:24:49,130 --> 00:24:51,259 Wichtig ist, dass es jedenfalls 702 00:24:51,260 --> 00:24:52,219 nicht verwendet war. 703 00:24:52,220 --> 00:24:53,989 Und dann habe ich schon wieder bissel 704 00:24:53,990 --> 00:24:54,919 besser geschlafen. 705 00:24:54,920 --> 00:24:56,809 Bis 20. 706 00:24:56,810 --> 00:24:58,670 Dezember 2013 707 00:24:59,870 --> 00:25:02,959 bei As a Security Inc. 708 00:25:02,960 --> 00:25:05,059 ist es in diesem Safe Toolkit 709 00:25:05,060 --> 00:25:07,159 mit dem Protection Manager ist der als 710 00:25:07,160 --> 00:25:08,959 eingebaut und zwar als die Falt. 711 00:25:10,820 --> 00:25:12,259 Nach Snowden wissen wir, dass etwa 10 712 00:25:12,260 --> 00:25:13,699 Millionen Dollar geflossen sind. 713 00:25:15,160 --> 00:25:17,289 Sollen Juristen jetzt beurteilen, wie 714 00:25:17,290 --> 00:25:18,639 das zu beurteilen ist? 715 00:25:18,640 --> 00:25:20,559 Aber ich habe das Gefühl, dass eine 716 00:25:20,560 --> 00:25:22,749 Konstruktion, wo jedem, der nicht 717 00:25:22,750 --> 00:25:24,489 auf den Kopf gefallen ist, klar ist es 718 00:25:24,490 --> 00:25:25,989 ist wohl ein Witz, ist es 100 mal 719 00:25:25,990 --> 00:25:27,639 langsamer und stinkt aus allen 720 00:25:27,640 --> 00:25:28,640 Richtungen. 721 00:25:29,800 --> 00:25:31,509 Die ganze Forschung sagt, das ist 100 mal 722 00:25:31,510 --> 00:25:33,159 langsamer und er hat mit hoher 723 00:25:33,160 --> 00:25:35,259 Wahrscheinlichkeit den Weg dorthin. 724 00:25:35,260 --> 00:25:37,569 Dann herzugehen und 10 Millionen dafür 725 00:25:37,570 --> 00:25:40,299 zu nehmen, nur damit man das einbaut. 726 00:25:40,300 --> 00:25:41,289 Also tschuldigung. 727 00:25:41,290 --> 00:25:43,719 Also RSA Security 728 00:25:43,720 --> 00:25:45,579 Inc. ist auch nicht mehr unter den 729 00:25:45,580 --> 00:25:47,979 besonders vertrauensvollen 730 00:25:47,980 --> 00:25:49,489 Firmen anzusiedeln. 731 00:25:49,490 --> 00:25:51,229 Also um es mal Spaß beiseite zu machen, 732 00:25:51,230 --> 00:25:53,129 ist ein handfester Skandal. 733 00:25:53,130 --> 00:25:55,419 Also es bedeutet, dass irgendwie, wenn 734 00:25:55,420 --> 00:25:57,489 es in ihrem wirklich als faul drin ist, 735 00:25:57,490 --> 00:25:59,829 dass diese ganzen Tokens usw. 736 00:25:59,830 --> 00:26:02,109 von RSA einfach für die NSA komplett 737 00:26:02,110 --> 00:26:04,869 freigeschaltet waren und sind. 738 00:26:04,870 --> 00:26:06,939 Also nochmal, das sind Sachen 739 00:26:06,940 --> 00:26:08,139 vom 20. 740 00:26:08,140 --> 00:26:09,140 Dezember. 741 00:26:10,090 --> 00:26:11,979 Man muss hier irgendwie in den Vorträgen 742 00:26:11,980 --> 00:26:14,169 wirklich bis zum letzten Moment noch 743 00:26:14,170 --> 00:26:15,999 neue schreckliche Entwicklungen Einbaum 744 00:26:17,920 --> 00:26:20,049 kommen zu einem auch 745 00:26:20,050 --> 00:26:22,299 lang beliebten Vortrags 746 00:26:22,300 --> 00:26:24,399 teil nämlich Rastet 747 00:26:24,400 --> 00:26:25,449 Computing. 748 00:26:25,450 --> 00:26:27,159 Warum ist das in diesem Zusammenhang 749 00:26:27,160 --> 00:26:28,839 wichtig? Naja, ich habe schon mehrfach 750 00:26:28,840 --> 00:26:31,299 erläutert Kryptographie 751 00:26:31,300 --> 00:26:33,399 ist die letzte Notwehr Möglichkeit, 752 00:26:33,400 --> 00:26:35,049 die wir haben. Open Source ist die 753 00:26:35,050 --> 00:26:37,119 Möglichkeit. Wir hatten das Problem, dass 754 00:26:37,120 --> 00:26:39,759 dieser NSA Zufallsgenerator 755 00:26:39,760 --> 00:26:42,099 ein Open CSL drin ist. 756 00:26:42,100 --> 00:26:43,900 Wir gucken rein. Wir schalten es auf. 757 00:26:45,490 --> 00:26:47,379 Das geht unter Umständen nicht mehr, wenn 758 00:26:47,380 --> 00:26:49,899 Microsoft seine Pläne durchsetzt, 759 00:26:49,900 --> 00:26:52,809 in alle Geräte mit Windows 8 760 00:26:52,810 --> 00:26:54,939 ein TPM Chip einzubauen, 761 00:26:54,940 --> 00:26:57,279 der dafür sorgt, dass 762 00:26:57,280 --> 00:26:59,319 nur noch Software läuft, die von 763 00:26:59,320 --> 00:27:01,569 Microsoft akzeptiert ist. 764 00:27:01,570 --> 00:27:03,789 Insbesondere im Bereich Secure Boot 765 00:27:03,790 --> 00:27:05,109 kann man sich das vorstellen wie eine 766 00:27:05,110 --> 00:27:06,819 elektronische Fußfessel. 767 00:27:06,820 --> 00:27:08,559 Das ist ein ganz guter Vergleich, weil 768 00:27:08,560 --> 00:27:10,719 die Anhänger von BrÃste Computing 769 00:27:10,720 --> 00:27:12,219 sagen immer Regt euch nicht auf. 770 00:27:12,220 --> 00:27:13,509 Es ist ein passives Gerät. 771 00:27:13,510 --> 00:27:15,219 Es macht euch nichts. 772 00:27:15,220 --> 00:27:17,109 So eine elektronische Fußfessel ist auch 773 00:27:17,110 --> 00:27:19,269 ein passives Gerät ist Beißt euch 774 00:27:19,270 --> 00:27:20,589 nicht ins Bein. 775 00:27:20,590 --> 00:27:22,719 Aber es kann übers Netz abgefragt werden, 776 00:27:22,720 --> 00:27:25,119 was ihr macht, wo er euch herumtreibt. 777 00:27:25,120 --> 00:27:26,230 Genau dasselbe 778 00:27:27,550 --> 00:27:29,379 gibt es in der Praxis Computing bei 779 00:27:29,380 --> 00:27:31,329 Namensraum mutatis Station. 780 00:27:31,330 --> 00:27:33,219 Es soll übers Netz abgefragt werden, ob 781 00:27:33,220 --> 00:27:35,719 da nur ordentliche Software drauf läuft. 782 00:27:35,720 --> 00:27:38,169 Und das könnte ein Problem sein. 783 00:27:38,170 --> 00:27:40,359 Reeves hat gesagt, wir tun 784 00:27:40,360 --> 00:27:41,919 praktisch eine Seto Box in unseren 785 00:27:41,920 --> 00:27:44,259 Computer einbauen und tun damit 786 00:27:44,260 --> 00:27:47,109 praktisch Teile unseres Systems 787 00:27:47,110 --> 00:27:48,219 an jemand vermieden, dem man 788 00:27:48,220 --> 00:27:49,540 möglicherweise nicht trauen. 789 00:27:52,150 --> 00:27:53,799 Ja, und hier gab's dann auch hier im 790 00:27:53,800 --> 00:27:55,659 Dezember gleich die passende heiße 791 00:27:55,660 --> 00:27:56,709 Security Meldung, 792 00:27:58,330 --> 00:27:59,859 so süffisant interessant ist, dass 793 00:27:59,860 --> 00:28:02,349 Microsoft en passant gleich 794 00:28:02,350 --> 00:28:04,899 neuen Öfi Secure Boot Module 795 00:28:04,900 --> 00:28:07,089 anderer Hersteller deaktiviert habt 796 00:28:07,090 --> 00:28:09,309 und Systeme mit dem aktuell 797 00:28:09,310 --> 00:28:10,899 aktivierten Secure Boot können damit 798 00:28:10,900 --> 00:28:12,160 nicht mehr starten. Punkt. 799 00:28:13,630 --> 00:28:15,279 Microsoft kann von jetzt auf nachher 800 00:28:15,280 --> 00:28:17,649 sagen, diese ganzen lustigen 801 00:28:17,650 --> 00:28:19,659 Tools mit irgendwie halb unterschriebenen 802 00:28:19,660 --> 00:28:21,639 Buttlar oder irgendwas anderes holt und 803 00:28:21,640 --> 00:28:22,989 so weiter können von jetzt auf nachher 804 00:28:22,990 --> 00:28:24,969 beendet werden von Microsoft. 805 00:28:24,970 --> 00:28:26,169 Und ich sage es nur ungern die 806 00:28:26,170 --> 00:28:28,239 Begründung, die dafür gegeben wird, 807 00:28:28,240 --> 00:28:29,769 warum deaktiviert worden war ein bisschen 808 00:28:29,770 --> 00:28:30,699 schräg. 809 00:28:30,700 --> 00:28:32,439 Also wir optimieren jetzt, was übrigens 810 00:28:32,440 --> 00:28:33,699 überhaupt nicht benutzt wurde. 811 00:28:33,700 --> 00:28:35,569 Also macht euch keine Sorgen. 812 00:28:35,570 --> 00:28:37,539 Also es kann wirklich von jetzt auf 813 00:28:37,540 --> 00:28:39,399 nachher. Bei jedem neuen Release kann 814 00:28:39,400 --> 00:28:41,869 Microsoft andere Sachen rausschmeißen. 815 00:28:41,870 --> 00:28:43,689 Also wenn wir anfangen Systeme zu 816 00:28:43,690 --> 00:28:45,759 patschen, kann Microsoft 817 00:28:45,760 --> 00:28:47,679 am nächsten Patch raus machen für Windows 818 00:28:47,680 --> 00:28:49,539 8 System und dann bootet auf einmal nix 819 00:28:49,540 --> 00:28:50,589 mehr. 820 00:28:50,590 --> 00:28:52,839 Es ist die Frage Vertrauen wir diesen 821 00:28:52,840 --> 00:28:54,909 Firmen? Und Bruce Schneier ist ja 822 00:28:54,910 --> 00:28:56,499 auch ein sehr erfolgreicher Unternehmer, 823 00:28:56,500 --> 00:28:58,809 insofern sicher kein ganz 824 00:28:58,810 --> 00:29:00,759 unhöflicher Mensch. 825 00:29:00,760 --> 00:29:02,799 Aber der hat ein Juli ganz klar gesagt. 826 00:29:02,800 --> 00:29:04,989 Also diesen ganzen Tech Company kann 827 00:29:04,990 --> 00:29:06,829 man einfach nicht mehr trauen. 828 00:29:06,830 --> 00:29:08,079 Er hat es damals insbesondere auf 829 00:29:08,080 --> 00:29:10,239 Microsoft bezogen. 830 00:29:10,240 --> 00:29:13,149 Da ging es um die Backdoor in Skype. 831 00:29:13,150 --> 00:29:14,559 Wir können der NSA eh nie trauen. 832 00:29:14,560 --> 00:29:17,079 Wir können dem beeindrucken. 833 00:29:17,080 --> 00:29:19,359 Wir können auch nicht 834 00:29:19,360 --> 00:29:21,069 Jahre ihres läugnen glauben. 835 00:29:21,070 --> 00:29:22,599 Also insofern ist es keine gute 836 00:29:22,600 --> 00:29:24,549 Situation, wenn wir jetzt Microsoft 837 00:29:24,550 --> 00:29:26,949 drauen müssen und Microsoft 838 00:29:26,950 --> 00:29:29,169 von jetzt auf nachher entscheidet eure 839 00:29:29,170 --> 00:29:30,999 anderen Konstruktionen buten jetzt 840 00:29:31,000 --> 00:29:32,000 einfach nicht mehr. 841 00:29:33,450 --> 00:29:35,489 Wenn man dieses Protokoll anguckt, das 842 00:29:35,490 --> 00:29:36,959 damit ärgern wir uns ja auch schon seit 843 00:29:36,960 --> 00:29:38,759 10 Jahren rum, ist es eigentlich 844 00:29:38,760 --> 00:29:40,529 auffällig, dass irgendwie die Fehler, die 845 00:29:40,530 --> 00:29:42,509 gemacht werden, wenn eigentlich alle 846 00:29:42,510 --> 00:29:44,069 gemacht worden ist, ein prima Beispiel 847 00:29:44,070 --> 00:29:46,199 für Vorlesungen, Sicherheits Ingenieur, 848 00:29:46,200 --> 00:29:48,419 Reng weil was falsch gemacht werden 849 00:29:48,420 --> 00:29:50,669 konnte, wurde da falsch gemacht. 850 00:29:50,670 --> 00:29:52,289 Wir sind STANDARD Fehler in STANDARD 851 00:29:52,290 --> 00:29:54,029 Dokumenten. Also eine kleine Übung. 852 00:29:54,030 --> 00:29:55,619 Wie formuliert man STANDARD, dass einem 853 00:29:55,620 --> 00:29:56,849 nicht um die Ohren fliegt haben sie 854 00:29:56,850 --> 00:29:57,809 falsch gemacht. 855 00:29:57,810 --> 00:29:59,699 Es sind sehr ungenügende Sicherheits 856 00:29:59,700 --> 00:30:01,979 Parameter sind Kryptografie für Fehler 857 00:30:01,980 --> 00:30:04,979 und wie versprochen gibt es zwei Hacker 858 00:30:04,980 --> 00:30:06,869 grins Events. 859 00:30:06,870 --> 00:30:08,939 Hier noch zu sehen nehme 860 00:30:08,940 --> 00:30:10,859 ich einmal die Sicherheitsprobleme durch 861 00:30:10,860 --> 00:30:13,319 Integration, die im Moment in praktisch 862 00:30:13,320 --> 00:30:15,629 ausge liefert ein System zentral 863 00:30:15,630 --> 00:30:18,389 sind und noch der große Hacker 864 00:30:18,390 --> 00:30:21,239 Check Port, nämlich einen Schlüssel 865 00:30:21,240 --> 00:30:24,119 Schutz Problem beim Herstellungsprozess. 866 00:30:25,410 --> 00:30:27,509 Gehen wir da nochmal kurz auf 867 00:30:27,510 --> 00:30:29,489 die Standards Zacher an in den STANDARD 868 00:30:29,490 --> 00:30:30,899 steht irgendwie drin. 869 00:30:30,900 --> 00:30:33,149 Shuttlebus gut Algorithmen 870 00:30:33,150 --> 00:30:34,529 Shout Nord-Kivu ist 871 00:30:35,610 --> 00:30:38,069 something 1 me Jews 872 00:30:38,070 --> 00:30:40,139 following. Das Problem ist, wenn in dem 873 00:30:40,140 --> 00:30:41,359 STANDARD dran steht. 874 00:30:42,540 --> 00:30:43,739 Benutzt kein Char. 1. 875 00:30:43,740 --> 00:30:44,759 Das ist nicht so toll. 876 00:30:44,760 --> 00:30:47,519 Ihr dürft es für eine Übergangszeit. 877 00:30:47,520 --> 00:30:49,409 Lassen wir uns mal überraschen, was dann 878 00:30:49,410 --> 00:30:50,410 das. 879 00:30:51,460 --> 00:30:53,499 Wirtschaft Department sagt, wenn man dazu 880 00:30:53,500 --> 00:30:54,939 kommt und sagt Hallo, wir haben hier 881 00:30:54,940 --> 00:30:56,319 jetzt ein paar Millionen Chips mit einem 882 00:30:56,320 --> 00:30:58,869 fertigen Char 1 Design. 883 00:30:58,870 --> 00:31:00,279 Wir würden aber gerne bessere Krypto 884 00:31:00,280 --> 00:31:02,199 machen, dann wird der Controller nur 885 00:31:02,200 --> 00:31:02,739 knurren. 886 00:31:02,740 --> 00:31:05,379 Dürfen wir das alte weiterverwenden? 887 00:31:05,380 --> 00:31:07,149 Sagen wir sollen es nicht? 888 00:31:07,150 --> 00:31:08,259 Dürfen wir es weiter verwenden? 889 00:31:08,260 --> 00:31:10,299 Ja, wir dürfen es. 890 00:31:10,300 --> 00:31:12,039 Das bedeutet, dass die dann in der Praxis 891 00:31:12,040 --> 00:31:13,959 natürlich benutzt werden. 892 00:31:13,960 --> 00:31:15,549 Übrigens kleiner Running-Gag, also die 893 00:31:15,550 --> 00:31:16,479 gesamte Sicherheit. 894 00:31:16,480 --> 00:31:18,789 Wir diskutieren jetzt so über 2 Euro 895 00:31:18,790 --> 00:31:21,309 Kosten pro Chip und diese Sachen, 896 00:31:21,310 --> 00:31:22,899 wo ich jetzt in den nächsten paar Minuten 897 00:31:22,900 --> 00:31:23,929 draufhaut. 898 00:31:23,930 --> 00:31:25,899 Sie sparen immer ein paar Cent rein. 899 00:31:25,900 --> 00:31:27,979 Also es ist sehr beeindruckend. 900 00:31:27,980 --> 00:31:30,039 Und nochmal zum einen 901 00:31:30,040 --> 00:31:32,499 verwenden Sie SHA 1 und 902 00:31:32,500 --> 00:31:34,749 zum anderen natürlich 903 00:31:34,750 --> 00:31:37,209 RSA 2048, was 904 00:31:37,210 --> 00:31:39,699 zwar jetzt nicht so schlimm ist wie 1024, 905 00:31:39,700 --> 00:31:41,499 aber trotzdem langfristig und auch für 906 00:31:41,500 --> 00:31:43,719 mittelfristige Sicherheit nicht geeignet 907 00:31:43,720 --> 00:31:44,799 ist. 908 00:31:44,800 --> 00:31:47,380 SHA 1 hab ich auch irgendwie 909 00:31:48,490 --> 00:31:49,809 wieder ungute Gefühle. 910 00:31:49,810 --> 00:31:51,189 Das ist schon seit mehr als einem 911 00:31:51,190 --> 00:31:53,049 Jahrzehnt. Wurde gewarnt und ich hab mal 912 00:31:53,050 --> 00:31:55,149 im Netz rum gegooglet und bin ich 913 00:31:55,150 --> 00:31:56,500 über meinen eigenen Artikel 914 00:31:57,760 --> 00:31:58,760 gefallen. 915 00:32:02,800 --> 00:32:04,059 Denn hätte ich jetzt hier auch nicht 916 00:32:04,060 --> 00:32:06,369 nochmal Zint zitiert, ich zitiere 917 00:32:06,370 --> 00:32:08,619 jetzt eigentlich nur, weil 2005 918 00:32:08,620 --> 00:32:10,209 ich in der Datenflut da schon einen 919 00:32:10,210 --> 00:32:12,819 Rückblick gemacht habe, 920 00:32:12,820 --> 00:32:14,559 dass es kaputt ist. 921 00:32:14,560 --> 00:32:16,779 Alles war historisch schon klar, 922 00:32:16,780 --> 00:32:18,789 dass 2005, dass es kaputt ist, dass ich 923 00:32:18,790 --> 00:32:21,009 da einen launigen Rückblick in der Daten 924 00:32:21,010 --> 00:32:23,949 Schleuder geschrieben habe 2005, 925 00:32:23,950 --> 00:32:26,889 um Bild seriöser zu formulieren. 926 00:32:26,890 --> 00:32:29,229 Die Probleme, die da sind, sind praktisch 927 00:32:29,230 --> 00:32:31,899 nutzbar. Da haben haben eine Gruppe, 928 00:32:31,900 --> 00:32:34,359 wo auch Chekov Applebaum mitgearbeitet 929 00:32:34,360 --> 00:32:35,859 hat, auch im Kongress vor ein, zwei 930 00:32:35,860 --> 00:32:38,049 Jahren deutlich gezeigt, dass damit 931 00:32:38,050 --> 00:32:40,119 die Integrität abprüfen und 932 00:32:40,120 --> 00:32:42,999 die Zertifikate und Zertifikat Sicherheit 933 00:32:43,000 --> 00:32:44,649 massiv gefährdet ist. 934 00:32:44,650 --> 00:32:47,199 Also wieder ein 935 00:32:47,200 --> 00:32:49,000 Running Gag. Aber jetzt zu den Hacker 936 00:32:50,020 --> 00:32:51,020 freispielen. 937 00:32:52,320 --> 00:32:54,719 Dieses TPM Cheb war 938 00:32:54,720 --> 00:32:56,799 normalerweise eine verlötet 939 00:32:56,800 --> 00:32:59,349 der Smartcard und 940 00:32:59,350 --> 00:33:01,079 via Hacker Erkennendes. 941 00:33:01,080 --> 00:33:03,449 Diesen Wettlauf, der auch jetzt schon 942 00:33:03,450 --> 00:33:05,579 gleich zwei Jahrzehnte geht, dass 943 00:33:05,580 --> 00:33:07,569 man immer versucht, irgendwie ranzukommen 944 00:33:07,570 --> 00:33:08,909 an das Ding und dann kommt noch eine 945 00:33:08,910 --> 00:33:11,339 weitere Schicht. Also Starbuck 946 00:33:11,340 --> 00:33:12,989 macht da auch einen schönen Vortrag, wo 947 00:33:12,990 --> 00:33:15,479 es darum geht, dass er von hinten 948 00:33:15,480 --> 00:33:17,819 den Chip angreifen ist 949 00:33:17,820 --> 00:33:19,199 ein sehr gutes Ding. 950 00:33:19,200 --> 00:33:20,699 Ganz lustig da. 951 00:33:20,700 --> 00:33:22,799 Wenn man in Amerika ein Paper hat, darf 952 00:33:22,800 --> 00:33:24,809 man nicht wegsieht Angriffe schreiben, 953 00:33:24,810 --> 00:33:26,999 weil der Tugend Furor ist 954 00:33:27,000 --> 00:33:28,950 in Amerika noch schlimmer als hier. 955 00:33:30,330 --> 00:33:31,919 Aber trotzdem gutes Paper. 956 00:33:31,920 --> 00:33:33,719 Aber ich habe Ihnen schon geärgert, als 957 00:33:33,720 --> 00:33:35,249 ich getroffen habe mit den Worten Braucht 958 00:33:35,250 --> 00:33:37,229 kein Schwein, weil sie haben irgendwie 959 00:33:37,230 --> 00:33:39,509 millionenschwere Elektronen stups 960 00:33:39,510 --> 00:33:41,729 Gerede und 961 00:33:41,730 --> 00:33:43,499 tun dann einen Mikrometer abtragen 962 00:33:43,500 --> 00:33:44,459 brauchen wir alles nicht mehr. 963 00:33:44,460 --> 00:33:45,479 Warum? 964 00:33:45,480 --> 00:33:47,699 Wir können passend speichern, indem 965 00:33:47,700 --> 00:33:49,799 wir den Chip nicht mehr 966 00:33:49,800 --> 00:33:51,149 eigene Auslandssender integrieren. 967 00:33:51,150 --> 00:33:53,069 Übrigens nur am Rande bemerkt. 968 00:33:53,070 --> 00:33:55,139 Was ich jetzt erzähle ist keine Hacker 969 00:33:55,140 --> 00:33:58,109 sagen, was falsch laufen könnte, 970 00:33:58,110 --> 00:33:59,549 sondern Hacker erzählen, was falsch 971 00:33:59,550 --> 00:34:00,599 läuft. Gerade 972 00:34:01,650 --> 00:34:03,149 diese meisten Dinger, die im Moment 973 00:34:03,150 --> 00:34:04,619 draußen sind, machen genau das. 974 00:34:04,620 --> 00:34:07,229 Da ist ja eins drin, es wird integriert 975 00:34:07,230 --> 00:34:09,388 und naja, wennse wenn man 976 00:34:09,389 --> 00:34:11,309 kein Smartcard Typ hat, sondern es 977 00:34:11,310 --> 00:34:13,738 irgendwo integriert, dann hat man keine 978 00:34:13,739 --> 00:34:15,869 Wahl, hat man keine Hardware Sicherheit 979 00:34:15,870 --> 00:34:18,059 mehr. Das bedeutet, der Starbuck 980 00:34:18,060 --> 00:34:19,799 muss nicht von der Rückseite mit einem 981 00:34:19,800 --> 00:34:21,599 elektronischen Schubser irgendwie was 982 00:34:21,600 --> 00:34:24,178 abtragen, sondern wir gehen einfach so 983 00:34:24,179 --> 00:34:25,979 mit kleinen Nadeln Ree rein. 984 00:34:27,159 --> 00:34:28,299 Also insofern die ganze Hardware 985 00:34:28,300 --> 00:34:29,439 Sicherheit ist weg. 986 00:34:29,440 --> 00:34:30,999 Ich habe Verständnis dafür, die alle 987 00:34:31,000 --> 00:34:32,649 müssen sparen. Hier sparen Sie wieder ein 988 00:34:32,650 --> 00:34:33,650 paar Cent. 989 00:34:34,540 --> 00:34:36,099 Aber wahrscheinlich ist es auch nur ein 990 00:34:36,100 --> 00:34:38,319 APM Programm für Hacker. 991 00:34:39,820 --> 00:34:41,919 Klar ist auch Zeit Channel Angriffe 992 00:34:41,920 --> 00:34:44,559 auf Strom verbrauchen Timing sind hier 993 00:34:44,560 --> 00:34:46,209 jetzt mal eine Quizfrage. 994 00:34:46,210 --> 00:34:48,279 Was wäre denn die blödeste Idee, die 995 00:34:48,280 --> 00:34:49,448 wir machen könnten? 996 00:34:49,449 --> 00:34:51,669 Naja, die blödeste Idee, 997 00:34:51,670 --> 00:34:53,169 die man machen könnte ist Hier ist ein 998 00:34:53,170 --> 00:34:55,299 Chip, da läuft Krypto und 999 00:34:55,300 --> 00:34:57,069 wir geben der ganzen Hacker Gemeinde 1000 00:34:57,070 --> 00:34:59,110 weltweit natürlich direkt Zugang. 1001 00:35:00,400 --> 00:35:01,400 Wie macht man das? 1002 00:35:03,150 --> 00:35:04,439 Richtig. 1003 00:35:04,440 --> 00:35:06,449 Wer integriert in den Netzwerk Zipp und 1004 00:35:06,450 --> 00:35:07,530 genau das passiert. 1005 00:35:10,140 --> 00:35:12,329 Hallo, da ist der Crypto Tipp. 1006 00:35:12,330 --> 00:35:14,249 Hallo, da will jemand irgendwie messen 1007 00:35:14,250 --> 00:35:15,329 wie Timing ist. 1008 00:35:15,330 --> 00:35:16,739 Naja gut, dann machen wir es halt im 1009 00:35:16,740 --> 00:35:18,689 Netzwerk. Tipp Da kommen Leute vorbei und 1010 00:35:18,690 --> 00:35:19,859 können es mal nachgucken obs 1011 00:35:19,860 --> 00:35:20,860 funktioniert. 1012 00:35:21,690 --> 00:35:22,690 Hallo 1013 00:35:24,240 --> 00:35:25,829 nochmal, es geht um das Einsparen. 1014 00:35:25,830 --> 00:35:27,759 Weniger sind. 1015 00:35:27,760 --> 00:35:30,099 Und das ist das, was jetzt mit Windows 8 1016 00:35:30,100 --> 00:35:32,709 bei Windows 8 Tablets mit Always on 1017 00:35:32,710 --> 00:35:34,839 ist ein TPM verpflichtet dran und da sind 1018 00:35:34,840 --> 00:35:36,699 diese großartig Lösung. 1019 00:35:36,700 --> 00:35:38,679 Naja, die ganz cleveren Leute machen das 1020 00:35:38,680 --> 00:35:40,299 auch. Ein System ohne Chip. 1021 00:35:40,300 --> 00:35:42,249 Naja, man hat Cheat Ressourcen, das ist 1022 00:35:42,250 --> 00:35:44,139 genau da, wo man mit Kaschmirs und 1023 00:35:44,140 --> 00:35:47,349 anderen Sachen reingeht und natürlich 1024 00:35:47,350 --> 00:35:48,279 kleiner Running-Gag. 1025 00:35:48,280 --> 00:35:49,690 Wenn das irgendwie eszu 1026 00:35:51,340 --> 00:35:53,409 sog. Sheep ist, dann hat 1027 00:35:53,410 --> 00:35:54,849 man natürlich in der Regel kein 1028 00:35:54,850 --> 00:35:57,939 militärisch starken Zufallsgenerator. 1029 00:35:57,940 --> 00:36:00,249 Das bedeutet, man geht einfach rein, 1030 00:36:00,250 --> 00:36:02,529 macht eine Nadel in den Zufallsgenerator 1031 00:36:02,530 --> 00:36:04,959 Spiel zweimal das gleiche Ergebnis ein. 1032 00:36:04,960 --> 00:36:06,309 Und wenn man elliptische Kurven 1033 00:36:06,310 --> 00:36:08,769 Kryptographie total toll unmodernen. 1034 00:36:08,770 --> 00:36:11,709 Endlich hat man was, wo man irgendwie 1035 00:36:11,710 --> 00:36:13,329 fünf Folien braucht und nicht nur drei 1036 00:36:13,330 --> 00:36:14,589 Zeilen, um das zu erklären. 1037 00:36:14,590 --> 00:36:16,089 Es bedeutet, Mathematiker sind jetzt 1038 00:36:16,090 --> 00:36:18,219 wieder deutlich wichtiger geworden. 1039 00:36:19,540 --> 00:36:20,590 Ne, finde ich okay. Also 1040 00:36:23,830 --> 00:36:25,749 geht man an den Zufallsgenerator 1041 00:36:25,750 --> 00:36:28,119 wiederholten Wert und dann Bub springt 1042 00:36:28,120 --> 00:36:30,049 einem auf einmal der Schlüssel entgegen. 1043 00:36:30,050 --> 00:36:32,379 Also ist wirklich eine 1044 00:36:32,380 --> 00:36:34,479 reale Situation von Geräten, die jetzt 1045 00:36:34,480 --> 00:36:35,619 im Moment draußen sind. 1046 00:36:35,620 --> 00:36:37,839 Es ist ein absoluter Konsens, dass werden 1047 00:36:37,840 --> 00:36:39,669 Selbstständigen eigenständigen Chips 1048 00:36:39,670 --> 00:36:40,959 dafür brauchen. 1049 00:36:40,960 --> 00:36:42,309 Wurde eigentlich auch zunächst 1050 00:36:42,310 --> 00:36:44,499 versprochen. Aber naja, wie gesagt, 1051 00:36:44,500 --> 00:36:45,699 steht nun im STANDARD. 1052 00:36:45,700 --> 00:36:46,959 Kann man ein paar Cent sparen. 1053 00:36:46,960 --> 00:36:47,960 Nix wie druff. 1054 00:36:49,600 --> 00:36:51,909 Nochmal Es ist ziemlich wichtig, dass wir 1055 00:36:51,910 --> 00:36:53,709 unsere eigenen Schlüssel haben. 1056 00:36:53,710 --> 00:36:54,759 Wenn Microsoft unsere 1057 00:36:54,760 --> 00:36:56,559 Sicherheitsarchitektur irgendwie als 1058 00:36:56,560 --> 00:36:58,689 verdächtig ansieht, 1059 00:36:58,690 --> 00:37:00,579 dann werden wir ausgesperrt. 1060 00:37:00,580 --> 00:37:01,719 Wir können dann den Schlüssel nicht 1061 00:37:01,720 --> 00:37:02,929 ersetzen. 1062 00:37:02,930 --> 00:37:04,059 Also insofern, dieses drastische 1063 00:37:04,060 --> 00:37:06,729 Computing Sache ist eine Sache, 1064 00:37:06,730 --> 00:37:08,649 wo einige Leute sagen gähn, da hast du 1065 00:37:08,650 --> 00:37:10,149 doch vor 10 Jahren schon erzählt. 1066 00:37:10,150 --> 00:37:11,439 Ja stimmt. 1067 00:37:11,440 --> 00:37:13,449 Aber irgendwie die Industrie versucht 1068 00:37:13,450 --> 00:37:15,519 alle zehn Jahre, die warten, 1069 00:37:15,520 --> 00:37:17,439 bis irgendwie die Hacker so eingeschlafen 1070 00:37:17,440 --> 00:37:18,999 sind, dass er diese Trusted Computing 1071 00:37:19,000 --> 00:37:22,089 Vorträge seit Jahren ablehnen. 1072 00:37:22,090 --> 00:37:24,159 Naja, habe gute Hacker haben 1073 00:37:24,160 --> 00:37:25,419 natürlich die Möglichkeit ihnen ihre 1074 00:37:25,420 --> 00:37:27,369 anderen Vorträge dann es Stresstest 1075 00:37:27,370 --> 00:37:28,659 Computing wieder rein zu schummeln. 1076 00:37:38,020 --> 00:37:39,989 Kleine kleine Enttäuschung, kleine, 1077 00:37:39,990 --> 00:37:42,299 kleine, kleine wie sag mal 1078 00:37:42,300 --> 00:37:44,039 Seelentröster war dann 1079 00:37:44,040 --> 00:37:44,969 überraschenderweise das 1080 00:37:44,970 --> 00:37:46,139 Wirtschaftsministerium. 1081 00:37:46,140 --> 00:37:49,409 Die haben ein Hearing stattfinden 1082 00:37:49,410 --> 00:37:52,049 lassen zum Thema Computing 1083 00:37:52,050 --> 00:37:53,489 und da gab's auch ne schöne 1084 00:37:53,490 --> 00:37:55,709 Auseinandersetzung mit Microsoft. 1085 00:37:55,710 --> 00:37:57,389 Microsoft hat irgendwie die Zeit 1086 00:37:57,390 --> 00:37:58,979 verklagt, weil sie geschrieben hat, dass 1087 00:37:58,980 --> 00:38:01,379 die Bundesregierung von Windows 8 1088 00:38:01,380 --> 00:38:02,639 warnt. 1089 00:38:02,640 --> 00:38:03,629 Das war natürlich ein bisschen 1090 00:38:03,630 --> 00:38:05,819 problematisch, da waren einige Leute 1091 00:38:05,820 --> 00:38:08,039 ziemlich hektisch drauf. 1092 00:38:08,040 --> 00:38:09,119 Ich hab natürlich auch ein Interview 1093 00:38:09,120 --> 00:38:10,979 gegeben, wo ich sowas nicht explizit 1094 00:38:10,980 --> 00:38:11,980 behauptet habe. 1095 00:38:15,030 --> 00:38:17,249 Jedenfalls jedenfalls hat nachher das 1096 00:38:17,250 --> 00:38:19,409 BSI dann gesagt Nein, wir 1097 00:38:19,410 --> 00:38:22,079 warnen nicht, außer 1098 00:38:22,080 --> 00:38:23,939 dass wir selber nicht verwalten verwenden 1099 00:38:23,940 --> 00:38:24,940 für Sicherheits Sachen. 1100 00:38:34,190 --> 00:38:36,259 Daraufhin waren alle zufrieden und 1101 00:38:36,260 --> 00:38:38,509 ich konnte mir ein gewisses Grinsen 1102 00:38:38,510 --> 00:38:41,089 über einen undüber spezifizierten Dementi 1103 00:38:41,090 --> 00:38:42,989 irgendwie nicht zurückhalten. 1104 00:38:42,990 --> 00:38:45,619 Also die Punkte sind durchaus gesehen. 1105 00:38:45,620 --> 00:38:47,539 Im Eckpunktepapier der Bundesregierung 1106 00:38:47,540 --> 00:38:49,249 wird zum Beispiel darauf gedrängt, dass 1107 00:38:49,250 --> 00:38:50,419 es die Möglichkeit gibt, das 1108 00:38:50,420 --> 00:38:53,389 auszuschalten, was nicht der Fall ist. 1109 00:38:53,390 --> 00:38:55,129 Dass es die Möglichkeit ist, dass es 1110 00:38:55,130 --> 00:38:56,869 nicht gleich eingeschaltet ist, sondern 1111 00:38:56,870 --> 00:38:59,209 nur durch den Benutzer angeschaltet 1112 00:38:59,210 --> 00:39:00,499 werden kann. Das sind wirklich 1113 00:39:00,500 --> 00:39:02,329 Forderungen, die jetzt im Eckpunktepapier 1114 00:39:02,330 --> 00:39:04,489 der Bundesregierung drin sind 1115 00:39:04,490 --> 00:39:05,569 und die ich eigentlich auch nur 1116 00:39:05,570 --> 00:39:07,339 unterstützen kann. 1117 00:39:07,340 --> 00:39:10,009 Man müsste dann zeitgemäße Kryptographie 1118 00:39:10,010 --> 00:39:12,349 machen. Es sollte Datenschutz, 1119 00:39:12,350 --> 00:39:14,179 freundliche Kryptographie da sein. 1120 00:39:14,180 --> 00:39:16,219 Da gab es erste Schritte im Bereich 1121 00:39:16,220 --> 00:39:18,589 direkt anonymes Artistischen. 1122 00:39:18,590 --> 00:39:21,559 Die sind teilweise nicht mehr in voller 1123 00:39:21,560 --> 00:39:24,019 Schönheit da zur Verfügung. 1124 00:39:24,020 --> 00:39:25,279 Wir brauchen eine internationale 1125 00:39:25,280 --> 00:39:27,589 Kontrolle des Herstellungs Konzept. 1126 00:39:27,590 --> 00:39:29,389 Wir brauchen eine Offenlegung und 1127 00:39:29,390 --> 00:39:31,189 Zertifizierung. Der dreistes Computing 1128 00:39:31,190 --> 00:39:33,709 relevanten Code Teile 1129 00:39:33,710 --> 00:39:35,869 in Windows 8 und wenn 1130 00:39:35,870 --> 00:39:38,059 Windows Microsoft der Meinung ist, 1131 00:39:38,060 --> 00:39:40,309 dass er kein Linux auf den Geräten 1132 00:39:40,310 --> 00:39:42,859 buten lassen kann in Zukunft 1133 00:39:42,860 --> 00:39:44,779 oder das Abschalten, dann muss man 1134 00:39:44,780 --> 00:39:47,059 durchaus prüfen, ob da Kartell 1135 00:39:47,060 --> 00:39:49,729 rechtliche Prüfung einer Microsoft 1136 00:39:49,730 --> 00:39:51,529 Entflechtung wieder mal auf der 1137 00:39:51,530 --> 00:39:52,790 Tagesordnung gebracht werden soll. 1138 00:40:02,690 --> 00:40:04,769 Ja, in diesen 1139 00:40:04,770 --> 00:40:07,289 ganzen prasselten Computing Community 1140 00:40:07,290 --> 00:40:09,449 waren auch die NSA da drin und haben 1141 00:40:09,450 --> 00:40:11,759 gesagt ja alles okey und 1142 00:40:11,760 --> 00:40:13,889 irgendwie bei dem Hearing haben 1143 00:40:13,890 --> 00:40:15,899 die gesagt wir arbeiten mit der NSA waren 1144 00:40:15,900 --> 00:40:18,119 irgendwie Folien von vor Snowden. 1145 00:40:18,120 --> 00:40:19,859 Wir arbeiten auch mit der NSA zusammen. 1146 00:40:19,860 --> 00:40:21,899 Das ist alles ganz toll. 1147 00:40:21,900 --> 00:40:24,089 Haben einige Leute leider vergessen, 1148 00:40:24,090 --> 00:40:25,280 da rauszuschmeißen. 1149 00:40:27,060 --> 00:40:29,249 Insofern ist eine recht interessante 1150 00:40:29,250 --> 00:40:31,319 Frage Wenn Wirtschaft 1151 00:40:31,320 --> 00:40:33,239 und Behörden mit Windows und Trusted 1152 00:40:33,240 --> 00:40:35,609 Computing die Infrastruktur aufbauen, 1153 00:40:35,610 --> 00:40:37,469 dann ist das natürlich der Jackpot. 1154 00:40:38,880 --> 00:40:40,979 Wir wissen, dass es massiven 1155 00:40:40,980 --> 00:40:44,249 Druck auf Hardwarehersteller gab, 1156 00:40:44,250 --> 00:40:45,659 Hintertüren einzubauen. 1157 00:40:45,660 --> 00:40:47,519 Die Firmen dürften darüber nicht reden. 1158 00:40:47,520 --> 00:40:50,369 Da gibt's auch rechtliche 1159 00:40:50,370 --> 00:40:51,589 Drohungen gegen die. 1160 00:40:51,590 --> 00:40:53,069 Also insofern, wenn man dann nichts mehr 1161 00:40:53,070 --> 00:40:56,169 fixen kann, ist das extrem bedrohlich. 1162 00:40:56,170 --> 00:40:57,170 Also wenn man irgendwie 1163 00:40:58,320 --> 00:41:00,539 Beispiel wir angenommen nur 1164 00:41:00,540 --> 00:41:02,729 angenommen Microsoft würde diesen 1165 00:41:02,730 --> 00:41:05,669 kaputten NSA Zufallsgenerator 1166 00:41:05,670 --> 00:41:07,979 verwenden und wir sagen den müsste 1167 00:41:07,980 --> 00:41:08,939 man net. 1168 00:41:08,940 --> 00:41:11,039 Und endendes, dann kann es 1169 00:41:11,040 --> 00:41:13,229 sein, dass irgendwie Microsoft sagt Naja, 1170 00:41:13,230 --> 00:41:14,699 jetzt hast du aber da herumgeschraubt, 1171 00:41:14,700 --> 00:41:15,929 jetzt kommst du gar nicht mehr in unser 1172 00:41:15,930 --> 00:41:17,759 System rein. 1173 00:41:17,760 --> 00:41:20,069 Also nochmal dieselbe Technologie, 1174 00:41:20,070 --> 00:41:22,169 die verwendet werden kann, um 1175 00:41:22,170 --> 00:41:24,539 Viren und Würmer am 1176 00:41:24,540 --> 00:41:26,759 Ausführen zu ändern. 1177 00:41:26,760 --> 00:41:28,919 Naja, aus der Sicht von 1178 00:41:28,920 --> 00:41:31,439 Microsoft war Linux offensichtlich sehr, 1179 00:41:31,440 --> 00:41:33,029 sehr viele Jahre schlicht und einfach ein 1180 00:41:33,030 --> 00:41:35,439 Schädling, der ausgesperrt werden sollte. 1181 00:41:37,180 --> 00:41:39,609 Um mal ein bisschen 1182 00:41:39,610 --> 00:41:42,639 nachdenklicher Resa Seite 1183 00:41:42,640 --> 00:41:44,559 anzusprechen. 1184 00:41:44,560 --> 00:41:46,659 Es ist jetzt erhebliche Kritik an 1185 00:41:46,660 --> 00:41:49,239 der USA sicher berechtigt. 1186 00:41:49,240 --> 00:41:51,429 Trotzdem gibt's, denke ich, Rudimente 1187 00:41:51,430 --> 00:41:52,689 der Hoffnung, die da sind. 1188 00:41:52,690 --> 00:41:54,099 Wenn man sich mal anguckt, es gab einen 1189 00:41:54,100 --> 00:41:56,199 Kongress ab Stimmung, 1190 00:41:56,200 --> 00:41:58,419 dass die NSA deutlich an die 1191 00:41:58,420 --> 00:41:59,689 Kandare gelegt werden sollte. 1192 00:41:59,690 --> 00:42:02,199 Das ist nur relativ knapp gescheitert. 1193 00:42:02,200 --> 00:42:04,539 Hochrangige Richter haben 1194 00:42:04,540 --> 00:42:06,429 auch schon diese Praktiken für 1195 00:42:06,430 --> 00:42:07,869 verfassungswidrig gehalten. 1196 00:42:07,870 --> 00:42:09,969 Trotzdem ist die Rechtslage 1197 00:42:09,970 --> 00:42:11,439 im Moment unakzeptabel. 1198 00:42:11,440 --> 00:42:12,609 Kafka ist. 1199 00:42:12,610 --> 00:42:14,589 Die Firmen dürfen nicht darüber reden, 1200 00:42:14,590 --> 00:42:16,419 dass er z.B. von der NSA unter Druck 1201 00:42:16,420 --> 00:42:17,420 gesetzt werden. 1202 00:42:18,220 --> 00:42:19,479 Es gibt ein paar coole Hacker. 1203 00:42:19,480 --> 00:42:21,849 Ich glaube, da war auch mal Apple 1204 00:42:21,850 --> 00:42:23,109 sogar relativ clever. 1205 00:42:23,110 --> 00:42:24,969 Die haben folgendes gemacht Die haben 1206 00:42:24,970 --> 00:42:26,889 einen sogenannten Kanarienvogel eingebaut 1207 00:42:26,890 --> 00:42:29,199 in ihre Berichte. Die haben relativ früh 1208 00:42:29,200 --> 00:42:30,549 haben sie reingeschrieben. 1209 00:42:30,550 --> 00:42:31,869 Hier ist die Version Null. 1210 00:42:31,870 --> 00:42:33,429 Wir haben keinen Ärger mit der NSA. 1211 00:42:35,410 --> 00:42:37,359 Ja, wenn die nächste Person halt. 1212 00:42:37,360 --> 00:42:38,649 Sie können nicht reinschreiben, wir haben 1213 00:42:38,650 --> 00:42:40,149 jetzt Ärger mit der NSA. 1214 00:42:40,150 --> 00:42:41,859 Aber die NSA kann nicht verhindern, dass 1215 00:42:41,860 --> 00:42:44,019 er irgendwie die ausdrückliche 1216 00:42:44,020 --> 00:42:45,699 Bekenntnis, dass es keinen Ärger mit der 1217 00:42:45,700 --> 00:42:48,369 NSA ist, wenn die rausgestrichen 1218 00:42:48,370 --> 00:42:50,679 wollen können, kann zumindest nicht 1219 00:42:50,680 --> 00:42:52,479 juristisch direkt dagegen vorgegangen 1220 00:42:52,480 --> 00:42:53,480 werden. 1221 00:42:54,430 --> 00:42:55,870 Also die können, wenn sie wollen. 1222 00:42:59,710 --> 00:43:02,049 Und um nochmal weiter zu lästern 1223 00:43:02,050 --> 00:43:04,209 der weitere Trost zu sagen Macht 1224 00:43:04,210 --> 00:43:05,889 euch keine Sorgen. Diese ganzen Chips 1225 00:43:05,890 --> 00:43:06,909 sind billig Chips. 1226 00:43:06,910 --> 00:43:09,249 Es geht um wenige Euro ein, zwei Euro. 1227 00:43:09,250 --> 00:43:10,869 Die werden sowieso nie in der USA 1228 00:43:10,870 --> 00:43:12,879 produziert, sondern in China. 1229 00:43:19,680 --> 00:43:21,759 Versteht mich nicht falsch, ich will 1230 00:43:21,760 --> 00:43:23,369 jetzt irgendwie nicht konstruieren, das 1231 00:43:23,370 --> 00:43:25,109 schienen den ganzen Tag nur spioniert, 1232 00:43:25,110 --> 00:43:28,049 aber so richtig Vertrauen 1233 00:43:28,050 --> 00:43:29,909 hab ich trotz einiger deutlicher 1234 00:43:29,910 --> 00:43:31,439 Fortschritte in die rechtsstaatliche 1235 00:43:31,440 --> 00:43:34,449 vorangehende Weise von China auch nicht. 1236 00:43:34,450 --> 00:43:36,569 Also das bedeutet, wir haben ein 1237 00:43:36,570 --> 00:43:37,769 Problem. 1238 00:43:37,770 --> 00:43:39,629 Wir haben insbesondere ein Problem, weil 1239 00:43:39,630 --> 00:43:42,059 dieses Backdoor Geschichte kein Hobby 1240 00:43:43,260 --> 00:43:45,119 von Graphen ist. 1241 00:43:45,120 --> 00:43:47,459 Es gibt eine eigene Forschungsschwerpunkt 1242 00:43:47,460 --> 00:43:49,589 in der Kryptographie. Ich habe sogar eine 1243 00:43:49,590 --> 00:43:52,049 ein Paper des Lior Qubits 1244 00:43:52,050 --> 00:43:53,809 Belong Thoas ja, 1245 00:43:55,650 --> 00:43:58,139 das wurde in einem NSA Buch 1246 00:43:58,140 --> 00:43:59,879 für Backdoors zitiert. 1247 00:43:59,880 --> 00:44:01,559 Also insofern kann ich sagen, ich habe da 1248 00:44:01,560 --> 00:44:02,699 schon über Kleptokratie 1249 00:44:04,680 --> 00:44:06,809 publiziert und ich hatte damals auch 1250 00:44:06,810 --> 00:44:08,879 mit Kollegen Stefan Lux zusammen 1251 00:44:08,880 --> 00:44:10,379 ein Verfahren entwickelt, wo man 1252 00:44:10,380 --> 00:44:11,879 beweisbar hilflos ist. 1253 00:44:11,880 --> 00:44:14,819 Also selbst wenn das Gerät auf 1254 00:44:14,820 --> 00:44:16,199 stimmt wird, weiß man nur da ist 1255 00:44:16,200 --> 00:44:17,639 irgendetwas komisches. 1256 00:44:17,640 --> 00:44:18,869 Aber wir wissen etwas. 1257 00:44:18,870 --> 00:44:20,999 So ähnlich wie Random Generator 1258 00:44:21,000 --> 00:44:22,000 von der NSA. 1259 00:44:23,520 --> 00:44:26,129 Wir wissen, dass es ein Millionenbetrag 1260 00:44:26,130 --> 00:44:28,439 für genau diese Sabotage an Hardware 1261 00:44:28,440 --> 00:44:29,969 und Software da ist. 1262 00:44:29,970 --> 00:44:31,739 Und die einzige Lösung, die wir haben, 1263 00:44:31,740 --> 00:44:34,109 ist lesbarer Soft Quellcode 1264 00:44:34,110 --> 00:44:36,899 und zwar sowohl im Bereich 1265 00:44:36,900 --> 00:44:38,369 der Software als auch auf der Hardware. 1266 00:44:38,370 --> 00:44:40,019 Und natürlich aufmerksame 1267 00:44:42,090 --> 00:44:43,769 Entwickler, die da reinschauen. 1268 00:44:43,770 --> 00:44:45,599 Also ich sag nie, dass OpenSource eine 1269 00:44:45,600 --> 00:44:47,669 komplette Lösung ist, aber es 1270 00:44:47,670 --> 00:44:49,199 ist notwendig, dass wir in den Code 1271 00:44:49,200 --> 00:44:50,849 reingucken, dass da keine Schweinereien 1272 00:44:50,850 --> 00:44:51,839 drin sind. 1273 00:44:51,840 --> 00:44:53,699 Und es ist sehr hilfreich, wenn man die 1274 00:44:53,700 --> 00:44:55,229 Schweinereien selber oder die 1275 00:44:55,230 --> 00:44:57,299 Sicherheitsprobleme selber lösen 1276 00:44:57,300 --> 00:44:59,369 können. Insofern ist freie Software 1277 00:44:59,370 --> 00:45:01,500 da wirklich die Sache, die wir. 1278 00:45:02,930 --> 00:45:03,930 Anstreben sollen. 1279 00:45:05,890 --> 00:45:08,079 Nochmal KOD Danke 1280 00:45:08,080 --> 00:45:10,089 schön nochmal. 1281 00:45:10,090 --> 00:45:12,219 Mathe ist gut, aber Code 1282 00:45:12,220 --> 00:45:14,349 kann beeinflusst werden, wir müssen 1283 00:45:14,350 --> 00:45:15,549 reinschauen. 1284 00:45:15,550 --> 00:45:16,869 Jetzt gibt's allerdings eine gute 1285 00:45:16,870 --> 00:45:19,359 Nachricht Wir brauchen möglicherweise 1286 00:45:19,360 --> 00:45:20,409 gar keine Backdoors. 1287 00:45:20,410 --> 00:45:22,209 Machen wir uns keine Sorgen. 1288 00:45:22,210 --> 00:45:24,189 Warum? Das ist auch eine praktische 1289 00:45:24,190 --> 00:45:26,379 Sache. Im Moment werden wir BÃndnis 1290 00:45:26,380 --> 00:45:28,209 erraten. Hier gibt's wirklich ein paar 1291 00:45:28,210 --> 00:45:29,679 Cent zu sparen. 1292 00:45:29,680 --> 00:45:31,359 Werden die Kryptographie und Schlüssel 1293 00:45:31,360 --> 00:45:33,699 nicht auf dem Chip erzeugt, sondern 1294 00:45:33,700 --> 00:45:35,469 extern und dann übertragen? 1295 00:45:36,670 --> 00:45:38,199 Entschuldigung. Das ist ein Jackpot. 1296 00:45:39,850 --> 00:45:41,139 Das wird auf dem Rechner gemacht. 1297 00:45:41,140 --> 00:45:42,189 Und dann gibt's eine Datei. 1298 00:45:42,190 --> 00:45:43,239 Alle meine Schlüssel. 1299 00:45:44,590 --> 00:45:46,329 Und die werden dann in die Geräte rein. 1300 00:45:46,330 --> 00:45:48,489 Entschuldigung, wenn ich die hab, hab ich 1301 00:45:48,490 --> 00:45:49,419 eine Kopie aller Schlüssel. 1302 00:45:49,420 --> 00:45:50,919 Hab ich die komplette Sache? 1303 00:45:50,920 --> 00:45:53,079 Hab ich Krypto grafische Allmacht 1304 00:45:53,080 --> 00:45:54,909 oder wie hier auf dem Plakat zu Schinken 1305 00:45:54,910 --> 00:45:56,609 Olja Data ist Belong Thoas. 1306 00:45:56,610 --> 00:45:59,259 Genau das ist im Moment 1307 00:45:59,260 --> 00:46:00,280 klingt irgendwie. 1308 00:46:01,680 --> 00:46:03,629 Völlig irre. Aber das ist im Moment die 1309 00:46:03,630 --> 00:46:04,649 aktuelle Sache. 1310 00:46:04,650 --> 00:46:06,779 Die Schlüssel Generierung wird 1311 00:46:06,780 --> 00:46:07,829 nicht kontrolliert. 1312 00:46:08,910 --> 00:46:10,559 Man kann da reinlaufen und kann sagen 1313 00:46:10,560 --> 00:46:12,659 jetzt gib mal die Datei her und dann hat 1314 00:46:12,660 --> 00:46:14,819 man komplette Schlüsselbund 1315 00:46:14,820 --> 00:46:16,739 auf. Alles zugänglich. 1316 00:46:16,740 --> 00:46:18,219 Das will man Needham. 1317 00:46:18,220 --> 00:46:20,759 Und hier ist auch die Regierung 1318 00:46:20,760 --> 00:46:23,399 gefordert, dass hier Zertifizierung 1319 00:46:23,400 --> 00:46:25,229 und Überprüfung vorgenommen wird, die 1320 00:46:25,230 --> 00:46:27,000 genau das verhindert. 1321 00:46:28,410 --> 00:46:30,749 Kommen wir nochmal 1322 00:46:30,750 --> 00:46:33,539 zu einer weiteren interessanten Sache. 1323 00:46:33,540 --> 00:46:35,609 Ich hab, wenn ich das in der 1324 00:46:35,610 --> 00:46:37,769 Vorlesung sage, sage ich immer mit einem 1325 00:46:37,770 --> 00:46:39,899 leichten Grinsen Kryptographie 1326 00:46:39,900 --> 00:46:42,119 ist so toll, wenn sie das 1327 00:46:42,120 --> 00:46:43,120 beherrschen. 1328 00:46:44,310 --> 00:46:46,449 Können Sie durch das Ändern von Kefir auf 1329 00:46:46,450 --> 00:46:49,199 as. irgendwie die Echtzeit Abhör 1330 00:46:49,200 --> 00:46:51,149 Fähigkeit der NSA Hausnamen? 1331 00:46:51,150 --> 00:46:52,869 Ist total toll Kryptographie. 1332 00:46:52,870 --> 00:46:55,019 Es sind tolle Menschen, sie aber 1333 00:46:55,020 --> 00:46:56,929 auch. Sie können einfach in Ihrem Browser 1334 00:46:56,930 --> 00:46:58,769 nachlesen, bei Ärtzte Ihr Beek machen und 1335 00:46:58,770 --> 00:47:01,229 dann schalten Sie es auch aus. 1336 00:47:01,230 --> 00:47:03,449 Also insofern ganz spannend und 1337 00:47:03,450 --> 00:47:05,099 komme an einer anderen Stelle, wo man mit 1338 00:47:05,100 --> 00:47:08,039 einem Häkchen auch viel anrichten kann. 1339 00:47:08,040 --> 00:47:10,109 Das ist die Frage 1340 00:47:10,110 --> 00:47:12,179 wie ist die Situation, wenn 1341 00:47:12,180 --> 00:47:13,739 wir normalen Sava mit 1342 00:47:13,740 --> 00:47:16,049 Standardeinstellungen macht? 1343 00:47:16,050 --> 00:47:18,479 Und hier haben wir Laval Bit als 1344 00:47:18,480 --> 00:47:20,729 kleine kleine Fußnote des 1345 00:47:20,730 --> 00:47:22,859 ganzen Snowden. Falls aber eine, die man 1346 00:47:22,860 --> 00:47:24,629 nochmal genau angucken können, was es 1347 00:47:24,630 --> 00:47:27,239 bedeutet, wenn wir einen 1348 00:47:27,240 --> 00:47:29,069 Server mit den STANDARD Aufstellung 1349 00:47:29,070 --> 00:47:31,289 machen kann, dann 1350 00:47:31,290 --> 00:47:32,969 haben wir folgendes Problem Wenn die 1351 00:47:32,970 --> 00:47:35,189 Behörden dann an diesen Schlüssel 1352 00:47:35,190 --> 00:47:36,449 rankommen, können sie alle 1353 00:47:36,450 --> 00:47:38,579 Kommunikationen lesen von allen Kunden 1354 00:47:38,580 --> 00:47:40,080 der Vergangenheit und der Zukunft. 1355 00:47:41,310 --> 00:47:43,289 Das bedeutet, die NSA hat sich ja alles 1356 00:47:43,290 --> 00:47:45,029 aufgeschrieben. 1357 00:47:45,030 --> 00:47:47,219 Wenn wir jetzt in Amerika dann also 1358 00:47:47,220 --> 00:47:49,379 an einen Anbieter 1359 00:47:49,380 --> 00:47:51,689 haben, dann reicht es völlig, 1360 00:47:51,690 --> 00:47:53,789 dass irgendein böser Mensch da ist. 1361 00:47:53,790 --> 00:47:56,459 Es kann kein netter, netter Whistleblower 1362 00:47:56,460 --> 00:47:59,099 sein. Das kann wirklich ein fiese 1363 00:47:59,100 --> 00:48:01,689 kriminelle Wirtschaftskriminalität sein. 1364 00:48:01,690 --> 00:48:03,599 Und das Gericht sagt Gebt uns mal den 1365 00:48:03,600 --> 00:48:05,909 Schlüssel, dann ist alles auf einmal 1366 00:48:05,910 --> 00:48:08,039 offen. Dann sind alle Kunden, 1367 00:48:08,040 --> 00:48:09,719 ist die gesamte Kommunikation aller 1368 00:48:09,720 --> 00:48:10,709 Kunden aufgebaut. 1369 00:48:10,710 --> 00:48:12,449 Bei Laber Bit war die gesamte 1370 00:48:12,450 --> 00:48:14,759 Kommunikation aller Kunden auf einmal 1371 00:48:14,760 --> 00:48:16,649 weg und nicht alle Firmen haben den 1372 00:48:16,650 --> 00:48:18,109 Anschlag. Anstand. 1373 00:48:18,110 --> 00:48:19,320 Dann alles 100 zu fahren. 1374 00:48:20,790 --> 00:48:22,229 Heise hat kommentiert, dass das das 1375 00:48:22,230 --> 00:48:24,189 Todesurteil für Kryptografie ist. 1376 00:48:24,190 --> 00:48:26,259 Und ich muss ehrlich sagen US 1377 00:48:26,260 --> 00:48:28,319 Cloud-Anbieter sollten sich in der Tat 1378 00:48:28,320 --> 00:48:30,599 wundern, dass bisher ich nur 30 prozent 1379 00:48:30,600 --> 00:48:33,269 ihres nicht América Geschäft eingebrochen 1380 00:48:33,270 --> 00:48:34,270 sind. 1381 00:48:41,630 --> 00:48:43,699 Die Sache ist umso ärgerlicher, weil 1382 00:48:43,700 --> 00:48:45,469 hier auch ein bisschen rum klicken 1383 00:48:45,470 --> 00:48:47,539 hilfreich wäre perfekt für 1384 00:48:47,540 --> 00:48:49,789 Zirkusse ist eine Sache, die 1385 00:48:49,790 --> 00:48:52,009 vielleicht man aus der Krypto Vorlesung 1386 00:48:52,010 --> 00:48:53,239 noch sich erinnert. 1387 00:48:53,240 --> 00:48:55,459 Die Kurzversion ist, wenn 1388 00:48:55,460 --> 00:48:57,859 ein Schlüssel aufgedeckt 1389 00:48:57,860 --> 00:48:59,509 wird, sei es durch Hacker, sei es das 1390 00:48:59,510 --> 00:49:00,739 Angriffe, sei es das Gericht. 1391 00:49:00,740 --> 00:49:02,719 Das soll nicht die Kommunikation von 1392 00:49:02,720 --> 00:49:04,129 allen Leuten in der Zukunft, in der 1393 00:49:04,130 --> 00:49:05,459 Vergangenheit getroffen sein. 1394 00:49:05,460 --> 00:49:06,499 Es soll praktisch immer ein neuer 1395 00:49:06,500 --> 00:49:08,659 Schlüssel generiert werden und 1396 00:49:08,660 --> 00:49:10,819 das ist eigentlich die Lösung, 1397 00:49:10,820 --> 00:49:12,979 die zumindestens hier die Probleme 1398 00:49:12,980 --> 00:49:14,209 deutlich reduziert. 1399 00:49:14,210 --> 00:49:17,299 Und auch hier kann ich darauf hinweisen, 1400 00:49:17,300 --> 00:49:19,489 dass das BSI bei aller Lästerei 1401 00:49:19,490 --> 00:49:21,229 hier auch mal schnell gearbeitet hat und 1402 00:49:21,230 --> 00:49:23,599 hat im Oktober durchaus 1403 00:49:23,600 --> 00:49:25,219 herausgegeben, dass Perfect Forward 1404 00:49:25,220 --> 00:49:27,919 Security in allen Bundesverwaltung 1405 00:49:27,920 --> 00:49:30,019 Sachen einzu zu waschen ist. 1406 00:49:30,020 --> 00:49:31,129 Und das ist relativ wichtig. 1407 00:49:31,130 --> 00:49:33,529 Sowohl im Bereich Perfect Forward 1408 00:49:33,530 --> 00:49:35,749 Security als auch Kefir 1409 00:49:35,750 --> 00:49:37,819 bewegen sich sowohl Microsoft als auch 1410 00:49:37,820 --> 00:49:39,889 Twitter. Und das ist sehr gut, 1411 00:49:39,890 --> 00:49:41,629 dass wir hier den Druck weiter 1412 00:49:41,630 --> 00:49:42,649 aufrechterhalten. 1413 00:49:44,480 --> 00:49:46,459 Kommen wir zu den abschließenden 1414 00:49:46,460 --> 00:49:47,460 Empfehlungen. 1415 00:49:48,260 --> 00:49:49,339 Das ist relativ kurz. 1416 00:49:49,340 --> 00:49:51,229 Starke Kryptographie mit extra Sicherheit 1417 00:49:51,230 --> 00:49:53,449 Spielraum, wie wenn 1418 00:49:53,450 --> 00:49:54,499 man eine Brücke baut. 1419 00:49:54,500 --> 00:49:56,569 Lieber bisschen 1420 00:49:56,570 --> 00:49:57,859 mehr als nötig, 1421 00:49:59,270 --> 00:50:01,219 auch nicht den tollen neuen Werkstoff. 1422 00:50:01,220 --> 00:50:02,989 Wenn man irgendwie eine Brücke hat, 1423 00:50:02,990 --> 00:50:04,669 vielleicht einem alten Werkstoff machen, 1424 00:50:04,670 --> 00:50:07,519 die man versteht und davon viel. 1425 00:50:07,520 --> 00:50:08,989 Also aus diesem Grund empfehle ich 1426 00:50:08,990 --> 00:50:12,019 generelle Verwendung von 1427 00:50:12,020 --> 00:50:13,969 256 Bit Schlüssel. 1428 00:50:13,970 --> 00:50:16,159 Im Falle von AS ne Schlüssel 1429 00:50:16,160 --> 00:50:18,289 Länge größer gleich 4 1430 00:50:18,290 --> 00:50:20,629 000 96 im Falle von RSA 1431 00:50:20,630 --> 00:50:23,929 und die Hellman und eine 512 1432 00:50:23,930 --> 00:50:25,369 Bit Hex Funktion. 1433 00:50:25,370 --> 00:50:27,889 Naja, also da ist denke ich 1434 00:50:27,890 --> 00:50:29,929 mein Furor geringer als bei den anderen 1435 00:50:29,930 --> 00:50:32,209 Punkten. Da ist SHA 1436 00:50:32,210 --> 00:50:34,309 3 mit 256 auch für einige 1437 00:50:34,310 --> 00:50:36,799 Anwendungen da. Aber wer ein bisschen 1438 00:50:36,800 --> 00:50:38,269 mehr Sicherheit haben will, sollte 1439 00:50:38,270 --> 00:50:40,459 durchaus die 512 Wesson 1440 00:50:40,460 --> 00:50:42,619 machen. Nochmal Crypto ist toll. 1441 00:50:42,620 --> 00:50:43,729 Mathematik ist toll. 1442 00:50:43,730 --> 00:50:45,649 Großartig, unser letzter Freund. 1443 00:50:45,650 --> 00:50:47,329 Das Problem ist Es hilft aber nichts, 1444 00:50:47,330 --> 00:50:48,559 wenn man keine Schlüssel Kontrolle über 1445 00:50:48,560 --> 00:50:50,569 den Anwender haben, keinen lesbaren Code, 1446 00:50:50,570 --> 00:50:51,979 offene Hardware. 1447 00:50:51,980 --> 00:50:54,169 Ich kann die tollsten Crypto Verfahren 1448 00:50:54,170 --> 00:50:56,539 entwickeln, wenn irgendwie die Backdoor 1449 00:50:56,540 --> 00:50:58,159 den Schlüssel einfach nochmal mit 1450 00:50:58,160 --> 00:50:59,329 überträgt. 1451 00:50:59,330 --> 00:51:00,499 Bin ich aufgeschmissen. 1452 00:51:00,500 --> 00:51:02,779 Wir brauchen lesbare Code, 1453 00:51:02,780 --> 00:51:04,939 besser natürlich noch freie 1454 00:51:04,940 --> 00:51:06,079 Software, die man selber 1455 00:51:07,190 --> 00:51:08,749 fixen können. 1456 00:51:08,750 --> 00:51:10,879 Ich denke Kryptografie hilft uns 1457 00:51:10,880 --> 00:51:11,880 aber echt. 1458 00:51:13,030 --> 00:51:15,099 Nicht nur bei der direkten Abwehr weiter. 1459 00:51:16,600 --> 00:51:17,919 Wir können viel diskutieren. 1460 00:51:17,920 --> 00:51:19,719 Es wird auch viel diskutiert, dass 1461 00:51:19,720 --> 00:51:21,909 Angriffe gegen CSL 1462 00:51:21,910 --> 00:51:23,679 problematisch sind, und dieser ganze 1463 00:51:23,680 --> 00:51:25,869 Zertifizierer karrt Struktur 1464 00:51:25,870 --> 00:51:28,269 auch, die besonders Freude generiert. 1465 00:51:28,270 --> 00:51:30,129 Nichtsdestotrotz ist es aber besser als 1466 00:51:30,130 --> 00:51:32,439 gar nicht zu verschlüsseln. 1467 00:51:32,440 --> 00:51:34,809 Von Gilmore hat schon vor vielen Jahren 1468 00:51:34,810 --> 00:51:37,359 mal das als Propper eine Opportunistin 1469 00:51:37,360 --> 00:51:39,099 gegen Grüppchen gekennzeichnet. 1470 00:51:39,100 --> 00:51:40,269 Also lieber mal auf Verdacht 1471 00:51:40,270 --> 00:51:41,679 verschlüsseln als unverschlüsselt 1472 00:51:41,680 --> 00:51:42,680 kommunizieren. 1473 00:51:43,720 --> 00:51:45,939 Werkzeuge wie https everywhere von 1474 00:51:45,940 --> 00:51:48,089 der EFSF ermöglichen das, dass 1475 00:51:48,090 --> 00:51:50,409 das automatische UMGE 1476 00:51:50,410 --> 00:51:51,429 leitet wird. 1477 00:51:51,430 --> 00:51:54,039 Und Krypto grafische Forschung 1478 00:51:54,040 --> 00:51:55,689 hat auch noch ein paar weitere 1479 00:51:55,690 --> 00:51:57,519 Protokolle, die eigentlich gut geeignet 1480 00:51:57,520 --> 00:52:00,069 sind, die digitale Gesellschaft 1481 00:52:00,070 --> 00:52:01,899 menschlicher zu gestalten. 1482 00:52:01,900 --> 00:52:03,610 Ein Beispiel Utah 1483 00:52:05,050 --> 00:52:06,909 ist eine Protokoll Erweiterung, wo Leute 1484 00:52:06,910 --> 00:52:08,680 sich wirklich was gedacht haben dabei. 1485 00:52:10,240 --> 00:52:12,189 Hier werden Features, die bei einem 1486 00:52:12,190 --> 00:52:14,319 persönlichen Gespräch zu 1487 00:52:14,320 --> 00:52:16,149 schätzen gelernt hat, z.B. 1488 00:52:16,150 --> 00:52:17,859 dass man zwar weiß, mit wem er sich 1489 00:52:17,860 --> 00:52:20,139 unterhält, aber nicht jede dumme 1490 00:52:20,140 --> 00:52:22,059 Bemerkung gleich vor Gericht zerren kann 1491 00:52:22,060 --> 00:52:24,009 oder gleich unterschrieben auf Twitter 1492 00:52:24,010 --> 00:52:24,909 zahlen kann. 1493 00:52:24,910 --> 00:52:26,949 Genau das also so Eigenschaften wie 1494 00:52:26,950 --> 00:52:28,449 Zurechenbar keit und Schutz gegen 1495 00:52:28,450 --> 00:52:31,269 Veröffentlichung wurden in OTR 1496 00:52:31,270 --> 00:52:33,309 integriert. Und ich glaube, wenn Leute 1497 00:52:33,310 --> 00:52:35,499 sich mal überlegen, was wir sozial haben 1498 00:52:35,500 --> 00:52:37,479 wollen, werden sie überrascht sein, dass 1499 00:52:37,480 --> 00:52:39,549 Mathematiker sehr viele Lösungen 1500 00:52:39,550 --> 00:52:40,839 haben. Eine meiner Lieblings 1501 00:52:40,840 --> 00:52:43,029 Doktorarbeiten geht es um Signatur, 1502 00:52:43,030 --> 00:52:44,529 Verfahren, Gruppen, Signaturen und am 1503 00:52:44,530 --> 00:52:46,659 Ende meinte er süffisant Jetzt hab ich 1504 00:52:46,660 --> 00:52:49,269 1,6 Millionen Verfahren, 1505 00:52:49,270 --> 00:52:50,769 also Gruppen, Signatur, Gruppen, 1506 00:52:50,770 --> 00:52:51,770 Überprüfung. 1507 00:52:52,840 --> 00:52:54,999 Ich hab also 1,6 Millionen Lösungen. 1508 00:52:55,000 --> 00:52:56,829 Ich brauche jetzt noch Probleme dafür. 1509 00:52:56,830 --> 00:52:58,929 Also insofern wirklich der Appell 1510 00:52:58,930 --> 00:53:00,459 Leute, die sich mit sozialen 1511 00:53:00,460 --> 00:53:02,499 Kommunikation und sozialen Requirements 1512 00:53:02,500 --> 00:53:04,059 und juristischen Quayle redet ein 1513 00:53:04,060 --> 00:53:05,649 bisschen mehr mit den Krypto Graphen, die 1514 00:53:05,650 --> 00:53:07,779 freuen sich, wenn so einiges 1515 00:53:07,780 --> 00:53:08,780 da einmachen. 1516 00:53:10,240 --> 00:53:12,429 Schau wir uns an Kryptographie Lösungen 1517 00:53:12,430 --> 00:53:14,439 wie digitales Geld und anonyme 1518 00:53:14,440 --> 00:53:15,519 Abstimmungsverfahren können eine 1519 00:53:15,520 --> 00:53:17,289 Bereicherung darstellen. 1520 00:53:17,290 --> 00:53:18,609 Digitales Geld Bitcoin. 1521 00:53:18,610 --> 00:53:20,469 Ich sage es ja nur ungern, aber das ist 1522 00:53:22,000 --> 00:53:22,959 schön gemacht. 1523 00:53:22,960 --> 00:53:25,599 Aber relativ einfache Kryptographie. 1524 00:53:25,600 --> 00:53:26,619 Wenn man hier noch ein bisschen 1525 00:53:26,620 --> 00:53:28,569 fortschrittlicher Kryptographie 1526 00:53:28,570 --> 00:53:30,189 reinschmeißen, kann man wahrscheinlich 1527 00:53:30,190 --> 00:53:32,379 noch viel coolere Dinger machen. 1528 00:53:32,380 --> 00:53:34,659 Auch die Möglichkeit, so Sachen 1529 00:53:34,660 --> 00:53:35,829 wie Liquid Feedback 1530 00:53:37,240 --> 00:53:38,679 Eigenschaften zu machen, die man ganz 1531 00:53:38,680 --> 00:53:40,689 gerne in der Demokratie hat, also anonyme 1532 00:53:40,690 --> 00:53:42,819 Wahlen und so weiter, wären 1533 00:53:42,820 --> 00:53:44,769 wichtig, mal zu integrieren und zu 1534 00:53:44,770 --> 00:53:45,369 evaluieren. 1535 00:53:45,370 --> 00:53:47,619 Ich glaube von der Krypto Seite wurde das 1536 00:53:47,620 --> 00:53:50,049 auch seit mindestens zwei Jahren massiv 1537 00:53:50,050 --> 00:53:52,149 angeboten, aber die jungen Leute hatten 1538 00:53:52,150 --> 00:53:53,949 glaube ich dann unwichtigere was zu tun. 1539 00:53:53,950 --> 00:53:54,950 Den ganzen Tag. 1540 00:53:56,500 --> 00:53:59,049 Kurz viele interessante 1541 00:53:59,050 --> 00:54:00,789 Ideen der Kryptographie warten auf 1542 00:54:00,790 --> 00:54:01,869 Anwendung. 1543 00:54:01,870 --> 00:54:04,599 Und ich glaube die Zeit drängt. 1544 00:54:04,600 --> 00:54:07,029 Gestalten wir den digitalen Raum 1545 00:54:07,030 --> 00:54:08,649 selber. Vielen Dank für Ihre 1546 00:54:08,650 --> 00:54:09,650 Aufmerksamkeit. 1547 00:54:30,900 --> 00:54:32,010 Danke für den Talksendung. 1548 00:54:33,900 --> 00:54:36,029 Aber zumindest left and now 1549 00:54:36,030 --> 00:54:38,099 der to questions from the Internet. 1550 00:54:39,350 --> 00:54:40,350 Yes! 1551 00:54:57,840 --> 00:54:59,319 Ich denke, du hast ein Problem mit dem 1552 00:54:59,320 --> 00:55:00,320 Markt. 1553 00:55:02,670 --> 00:55:05,129 Bevor ja Olive, 1554 00:55:05,130 --> 00:55:07,589 bevor alle gehen noch ein paar Ansagen 1555 00:55:07,590 --> 00:55:09,989 nimmt bitte ihren Abfall mit den Flaschen 1556 00:55:09,990 --> 00:55:12,269 bitte in die Kästen an den Ausgang 1557 00:55:12,270 --> 00:55:14,459 stellen und die Notausgänge 1558 00:55:14,460 --> 00:55:15,959 soll noch nicht blockiert werden. 1559 00:55:15,960 --> 00:55:17,669 Nochmal Man kann Feedback im 1560 00:55:19,260 --> 00:55:21,989 Internet stellen. Ins Wiki zum Fahrplan, 1561 00:55:21,990 --> 00:55:23,940 zu der Vorlesung im Talg. 1562 00:55:25,730 --> 00:55:27,030 Ja nochmal dickes Danke. 1563 00:55:37,120 --> 00:55:38,120 O.k. 1564 00:55:41,510 --> 00:55:43,339 Die Frage aus dem Agressiver ist in den 1565 00:55:43,340 --> 00:55:44,749 nächsten Jahren bei kommerziellen 1566 00:55:44,750 --> 00:55:46,459 Kryptographie Produkten mit sicheren 1567 00:55:46,460 --> 00:55:47,569 Verfahren zu rechnen. 1568 00:55:47,570 --> 00:55:49,219 Braucht es für sichere kommunikation 1569 00:55:49,220 --> 00:55:50,779 transparente Entwick. 1570 00:55:50,780 --> 00:55:52,699 Transparent entwickelt freie Software. 1571 00:55:59,340 --> 00:56:01,239 Kommt die Frage nochmal oder ich kann sie 1572 00:56:01,240 --> 00:56:02,489 nochmal wiederholen. 1573 00:56:02,490 --> 00:56:03,959 Ist in den nächsten Jahren bei 1574 00:56:03,960 --> 00:56:05,819 kommerziellen Kryptographie Produkten mit 1575 00:56:05,820 --> 00:56:07,319 sicheren Verfahren zu rechnen oder 1576 00:56:07,320 --> 00:56:09,089 braucht es für sichere Kommunikation 1577 00:56:09,090 --> 00:56:11,239 Transparenz? Entwickelte Freie Software 1578 00:56:12,780 --> 00:56:14,969 wenn man anguckt zum Beispiel auch PGP 1579 00:56:14,970 --> 00:56:17,369 oder Crypto von Bada 1580 00:56:17,370 --> 00:56:19,709 lesbarer Source-Code 1581 00:56:19,710 --> 00:56:21,899 da weil nur lesbarer 1582 00:56:21,900 --> 00:56:24,059 Source Code ermöglicht das Überprüfen auf 1583 00:56:24,060 --> 00:56:26,759 Hintertüren. Also ums mal wirklich 1584 00:56:26,760 --> 00:56:28,059 Informatik zu formulieren. 1585 00:56:28,060 --> 00:56:30,899 Es ist eine notwendige Bedingung, 1586 00:56:30,900 --> 00:56:33,809 dass man in den Code reinschauen kann. 1587 00:56:33,810 --> 00:56:35,939 Es ist nicht notwendig, dass es unter 1588 00:56:35,940 --> 00:56:37,259 einer freien Lizenz ist. 1589 00:56:37,260 --> 00:56:39,419 Freie Lizenz hat den Vorteil, dass wir 1590 00:56:39,420 --> 00:56:40,829 selber ändern können. 1591 00:56:40,830 --> 00:56:43,109 Aber als notwendige Anforderungen 1592 00:56:43,110 --> 00:56:45,149 würde ich nur sagen Es muss lesbarer Code 1593 00:56:45,150 --> 00:56:46,649 da sein. Und z.B. 1594 00:56:46,650 --> 00:56:48,959 PGP macht das auch schon seit 1595 00:56:48,960 --> 00:56:50,609 langer Zeit. Genau. 1596 00:56:50,610 --> 00:56:52,709 Also ja, man braucht lesbaren 1597 00:56:52,710 --> 00:56:54,899 Code ganz einfach, damit die Firmen 1598 00:56:54,900 --> 00:56:56,909 auch keine Backdoor 1599 00:56:58,470 --> 00:56:59,819 einbauen können, zu der sie 1600 00:56:59,820 --> 00:57:01,339 möglicherweise gezwungen werden. 1601 00:57:01,340 --> 00:57:03,479 Also wir helfen den Firmen damit, 1602 00:57:03,480 --> 00:57:04,979 dass er nicht mehr genötigt werden 1603 00:57:04,980 --> 00:57:06,659 können, Backdoors einzubauen.