BSI, n8n, PGP etc. – allüberall Probleme

Shownotes

Die erste Folge, die Christopher und Sylvester im neuen Jahr aufzeichnen. Seit der letzten regulären Podcast-Episode hat sich einiges an aktuellen Problemen und Lücken angesammelt. Befreit von den harten Zeitvorgaben eines externen Sendezentrums schlagen die Hosts etwas über die Stränge und reden gute 2,5 Stunden: Es geht um ein seltsam unbenutzbares Portal des BSI, schwierig abzuwehrende Angriffe auf Signal & Co, den wenig erbaulichen Zustand von PKIs zum Code- Signing, diverse Lücken und Probleme in GnuPG und dem PGP- Kryptografiesystem insgesamt, einen geschickten Angriff auf das Automatisierungstool n8n – sowie einige kleinere Themen, auf die Christopher und Sylvester spontan eingehen. Ziemlich viel auf einmal, aber immerhin in mundgerechte Häppchen unterteilt.

Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Transkript anzeigen

00:00:00:

00:00:02: Passwort,

00:00:03: der Heise Security

00:00:04: Podcast.

00:00:09: Hallo, liebe Hörer, Ritten und Hörer.

00:00:11: Willkommen zu einer neuen Folge von Passwort, dem Podcast von Heise Security.

00:00:16: Ich bin Christopher Kunz von Heise Security.

00:00:19: Und mein Name ist Sylvester Tremel vom Computer-Magazin CT.

00:00:23: So, wir haben wieder eine normale News-Folge.

00:00:26: Und nachdem wir uns ja auf dem Kongress so sehr beschränken mussten, zeitmäßig haben wir jetzt so viel reingepackt, dass das wahrscheinlich länger wird.

00:00:35: Ich sag schon mal, Entschuldigung, in Weise Voraussicht.

00:00:38: Aber es gab halt einen schönen, bunten Strauß an Neuigkeiten.

00:00:42: Und Christopher freut sich, indem er hier live in Notizen tippt, dass wir jetzt auch wieder ein bisschen PKI dabei haben.

00:00:47: Das ist doch schön, hatten wir schon lange, lange nicht.

00:00:51: Ich glaube, vorletzte Folge, aus der ich Notiz-Skelette rauskopiert habe, aber es war letzt hinten dann manchmal etwas weniger.

00:00:59: Ja, das stimmt, das beklage ich.

00:01:03: Wir haben zwei Feedbackaspekte, das eine ist, wir haben, ich glaube, in der vorletzten Folge über diesen DNS Persist Null Eins Mechanismus geredet, also, dass man sozusagen seine Domain Validation, dass es einen neuen Mechanismus geben soll, um seine Domain Validation über das DNS-System irgendwie zu erledigen.

00:01:22: Und da hat uns einmal Michael... Das DNS-System,

00:01:25: das DNS-System...

00:01:28: Über das dn-System bis jetzt glücklich.

00:01:34: Also Michael hat uns darauf hingewiesen, was wir da in der Tat nicht erwähnt hatten, dass man diesen DNS-Record durchaus auf das CName setzen kann, sodass man das delegieren, also letzt im Crypt und ich glaube es ist auch von ECME so vorgeschrieben, folgt eben CNames.

00:01:49: Das heißt, man kann das an irgendeinen anderen DNS-Server delegieren und dann kann man das halt idealerweise so machen, dass irgendwie... dieser DNS-Server dann nur relativ eingeschränkt ist und man sozusagen nicht diesen Service der Zertifikate beantragen und bestätigen will, voll umfänglich Zugriff auf seine DNS-Infrastruktur geben muss.

00:02:08: Und Alexander sekundiert es noch mit sehr viel ausführlicheren E-Mail, der ihm auch darauf hinweist und der auf den, das Projekt ACMI-DNS, also ACME-DNS, wir packen den Link in die Show Notes hinweist.

00:02:22: das sozusagen genau dafür ist.

00:02:23: Also ich habe das nicht ausprobiert, insofern keine Gewehr, ne?

00:02:29: Aber das ist eben so ein minimaler DNS Server, den man eben genau dafür einspannen kann, der produziert dann sozusagen dynamisch die Subdomains und erlaubt halt Diensten genau bei dieser Subdomain.

00:02:40: eben so eine Challenge zu setzen und sonst kannst du dir da nix tun und so.

00:02:43: und damit das Ganze dann funktioniert, muss man halt noch dieses CNames passend setzen.

00:02:47: Falls hier vor dieses Problem steht, fand ich es nicht ganz hin.

00:02:51: Ich schaue euch das den Dienst mal an.

00:02:53: Vielleicht ist er was für euch über diese DNS-Plus-Sys-Null-Eins-Challenge, also was genau die jetzt bringt gegenüber dem Status quo.

00:03:00: Hatten wir eh gesagt, na ja, wir gucken uns das genauer an, wenn die mal fertig spezifiziert ist.

00:03:05: Ich glaube, es ist nicht sonderlich sinnvoll, da auf einen Standard zu gucken, der noch im Werten ist.

00:03:10: Ich weiß ehrlich gesagt gar nicht, wie sehr der noch im Fluss ist oder nicht.

00:03:13: Aber bevor er nicht standardisiert ist, ist es, glaube ich, auch nicht relevant, sich das genauer anzugucken.

00:03:19: Und der andere Aspekt ist dann wahrscheinlich was, wo Christopher gleich darauf antworten wird.

00:03:23: In der Folge vom Congress hat Christopher als Beispiel dafür, wie man sozusagen die eigene Souveränität verbessern kann genannt.

00:03:33: Man könnte jetzt zum Beispiel einen eigenen Mail-Server betreiben.

00:03:36: Jochen rät davon ab.

00:03:38: Der sagt, der Betrieb eines eigenen Mail-Servers steht besondere Antwortungen an den Systemadministrator, die auch von vielen IT-affinenden Menschen nicht bewältigbar sind.

00:03:47: Er würde eher dazu raten, eine eigene Domain zu nutzen, die man sozusagen dann halt eine Mail Provider bei dem man das halt kann.

00:03:55: Und dann kann man auch den Mail Provider wechseln, indem man halt sozusagen diese Domainwaters hinumbiegt, ohne dass die Leute erst die Korrespondentinnen und Korrespondentinnen eine neue Adresse lernen müssen.

00:04:08: Soll ich drauf eingehen?

00:04:09: Wieso drauf eingehen, Christopher?

00:04:12: Kurz, ich sehe das ein bisschen anders, auch einfach aus ganz praktischer, eigener Erfahrung, weil ich mit dem Betrieb von Server-Diensten in meinem Leben die meiste Erfahrungen habe, außer vielleicht mit Atmen.

00:04:22: Das habe ich einfach schon sehr, sehr lange.

00:04:24: Dadurch ist natürlich meine Einschätzung auch ein bisschen eingefärbt.

00:04:27: Ein Mail-Server zu betreiben ist erstmal nicht viel schwieriger als ein Web-Server zu betreiben und erheblich ungefährlicher.

00:04:33: Wenn man sich mal anguckt, was alles für Schrott auf Web-Servern so deployet wird, also von WordPress bis Node.js, da gibt es einfach viel mehr Anwendungen, die Mist machen können und mit denen man sich den Server dann schrotten kann.

00:04:43: Was schwierig ist, ist die... Deliverability also das tatsächliche ankommen der emails bei dem kommunikationspartner sicherzustellen insbesondere bei den großen female provider wie hotmail und Hier der an das andere hotmail google mail und so.

00:04:59: das ist durchaus eine herausforderung.

00:05:01: und dann muss man durch ein paar brennende reifen springen.

00:05:03: die sind auch Die.

00:05:05: die flammen sind unsichtbarer geworden.

00:05:07: man weiß nämlich nicht so genau durch welche brennen reifen man springen muss.

00:05:09: da gibt es ein paar ganz witzige Sachen wie zum beispiel bei der telekom.

00:05:13: du musst auf der domain die dein Maze-Server hat, also auf dem FQ.n musst du ein Web-Server betreiben.

00:05:19: Und dann musst du ein Impressum drinstehen, mit einer ladungsfähigen Anschrift, und dann sagst du dem Telekom-Support, hier von deren E-Mail-Team, hallo, hier ist das Impressum, scann das mal bitte, und dann crawlen die das irgendwie, und dann deine IP-Adresse freigeschaltet, um Mail ins Telekomnetz zu schicken.

00:05:34: Das Vorgehen ist seit, wenn ich mich richtig erinnere, mindestens in und neunzehnundneinzig, exakt so.

00:05:40: Also da habe ich das erste Mal ein Maze-Server versucht, der Telekom unterzujugeln.

00:05:44: So um den Dreh, da hat man das noch im Usenet angemeldet bei denen.

00:05:46: Da lag einer von denen im Usenet mit und dann hat man geschrieben, hier könnt ihr mal gucken und dann funktionierte das irgendwann.

00:05:54: Wir haben hier, das ist zumindest meine Einschätzung, ein sehr technisches Publikum.

00:05:57: Den traue ich, das durchaus zu in Eigenverantwortung abzuwägen, ob sie mit einem eigenen Mailserver gut beraten sind.

00:06:05: Politischen Erwägungen der Ansicht, wir brauchen ganz dringend ein Gegengewicht zu der extremen und sehr schädlichen Ökosystem, schädlichen Marktkonzentration auf wenige große Provider, die hauptsächlich Google und Microsoft sind, dass die machen E-Mail seit Jahr und Tag massiv kaputt.

00:06:26: Die zerstören die Dezentralität des Protokolls und machen durch ihre ganzen Black Boxen, die sie selber auf der anderen Seite nicht einhalten.

00:06:35: Google ist einer der größten Versender von Spam.

00:06:38: Machen sie einfach ganz viel für die anderen Betreiber kaputt.

00:06:45: Die Kombination eigene Domain und irgendein Mail Provider ist auch nicht so richtig ein Allheilmittel.

00:06:50: Das ist besser als nix und wahrscheinlich der pragmatische Weg, wenn man schnell souveränär werden will.

00:06:56: aber gerade im Hinblick auf so Sachen wie Spam-Erkennung ist das nicht so geil wie einen eigenen Messer, was zu betreiben, weil du diese ganzen lernenden Spam-Filter dann möglicherweise einfach in so einem gestärten System ein bisschen weniger scharf einstellen kannst.

00:07:13: Als du das selber machen würdest, kannst du an so Sachen wie RBLs nicht verwenden oder kein Gray Listing oder so.

00:07:19: eine Abwägung, die man machen muss und die ein technisches Publikum wie unseres, glaube ich, in eigen Regie durchführen kann.

00:07:26: So.

00:07:27: Und jetzt habe ich noch eine kleine Überraschung für dich, weil wir in der Bibliothek...

00:07:29: Nee, warte, ich wollte doch... Also, ich würde das sekundieren wollen.

00:07:32: Sorry, kurz.

00:07:33: Äh, so ähnlich wie du gerade... Also, der ganze Witz an diesem, an diesem digitalen Unthermerikats-Tag, so wie Linus, den da auch in unserem letzten Folge vorgestellt hat und so, ist ja, kleine Schritte zu gehen.

00:07:47: Und wenn jetzt irgendjemand sagt, eigenen Mail Server traue ich mir irgendwie nicht zu, auch wenn das hier ein technisches Publikum ist oder vielleicht hat noch einfach kein Bock auf dieses Quet, um sozusagen mal einen regionalen Ausdruck zu gebrauchen, dann finde ich den Vorstack von Jochen gut.

00:08:04: Also das sind ja nicht nur diese beiden Extreme, man muss ja nicht sagen, meine Adresse ist bla bla bla gmail.com oder ich habe dann eigenen Mail Server.

00:08:13: Man kann ja durchaus sich irgendwie einen in einen hiesigen Provider suchen der vielleicht auch irgendwie ein Geschäftsmodell hat es nicht auf Werbung basiert oder so.

00:08:20: Und der dann auch erlaubt eine eigene Domain einzusetzen.

00:08:22: und dann kann man ja sogar irgendwie halt Silvester et meine Domain.de was auch immer hernehmen.

00:08:28: Das ist ja alles schön aber wie du sagst ist ja kein Allheilmittel und wer weitergehen will kann sich eben auch anschauen wie man ein Server aufsetzt.

00:08:36: aber also ich würde sozusagen dazu.

00:08:39: auch fordern jetzt nicht zu sagen, ja dann gehe ich den kleinen Schritt nicht nur, weil ich mit den großen nicht zutraue oder so.

00:08:44: Ja, das ist definitiv eine gute Sache.

00:08:48: Achtet darauf, wenn ihr diese kleinen Schritte geht, dass ihr euch nicht gleich wieder in irgendeinem Ökosystem einsperrt, wo ihr dann nicht wieder rauskommt.

00:08:55: Also guckt, dass ihr einen Mail Provider nehmt, bei dem ihr notfalls anklopfen und einfach ein Target Set eurer mailbox mitnehmen oder mit einem copy das zeug von a nach b kopieren kommt.

00:09:05: das ist bei email relativ easy wenn man eine unterstützung hat aber wenn man halt in so einem webmailer.

00:09:10: drin hängt der dann ein webzunagel dann steht man auch wieder im regen.

00:09:16: jetzt kommt über

00:09:17: Ja, jetzt kommt die erste von zwei Überraschungen und die zweite Überraschung ist mir gerade spontan entfallen.

00:09:22: Seht ihr, das ist live, das ist ungeschön, hier wird nicht geschnitten.

00:09:26: Aber die erste Überraschung ist, ich habe gerade in der Vorbereitung noch was sehr Interessantes gelesen, was ich auch so ein bisschen unter Updates und Feedback, nicht wirklich direkt im Feedback einsortieren möchte und zwar, ich habe gerade eben gelesen, dass China Wohl chinesischen Unternehmen verbietet eine Reihe von Produkten ausländischer Security Unternehmen einzusetzen und darunter sind gleich zwei Unternehmen aus meinem beliebten Insecurity Appliance Bingo, nämlich Palo Alto und Fortinet, die also wohl in China jetzt irgendwie Produktei non gratae sind oder wie auch immer das korrektischen Dateien wäre.

00:10:02: Das Führte dazu, dass die Aktienkurse ein bisschen runtergegangen sind um ein paar Prozent, was ich interessant finde, denn Wenn die kritische Sicherheitslücken veröffentlichen, was auch heute der Fall war, ist wir nehmen am Mittwoch den vierzehnten Januar auf und es ist halt Patch-Tag.

00:10:15: Und da ist natürlich auch bei Foto Juris mal wieder was passiert, dann interessiert das keinen.

00:10:20: Jetzt muss ich gerade nochmal eben gucken, ob ich auch die richtigen Namen gesagt habe.

00:10:23: Ich habe Fortinet gesagt, nicht Ivanti.

00:10:25: Ich habe Fortinet gesagt und Palo Alto.

00:10:28: Genau, auch Checkpoint und WM-Ware stehen wohl auf der... Ich weiß nicht, ob es Verbotsliste ist oder Sanktionsliste ist.

00:10:36: Das geht aus einem Bericht von Reuters hervor, der aber erstmal nur Personen zitiert, die mit der Materie vertraut sind.

00:10:45: Also es gibt keine direkten Quellen und keine direkte Bestätigung.

00:10:48: Klingt für mich aber erstmal plausibel.

00:10:50: Natürlich möchte China eigene Hersteller und Security-Hersteller sowohl auf dem weißen als auch auf dem grauen und schwarzen Markt gibt es in China ja genug Stärken.

00:10:59: Da gibt es ja dieses Traum, für sich die Security, dass ja auch ein Riesenladen.

00:11:04: das scheint zu passen.

00:11:06: Bin mal gespannt, was dabei jetzt rauskommt und was es da noch für weitere Kandidaten gibt.

00:11:11: Denn damit ist die Liste wohl noch nicht zu Ende, aber es gibt leider noch keine vollständige Auflistung.

00:11:17: So.

00:11:20: Das war die Überraschung, bist du überrascht?

00:11:23: Bedingt.

00:11:24: Also ich hatte diese Nachricht noch nicht mitgekriegt, aber das ist jetzt kein Verhalten, China ist, wo ich sagen will, der Hut, das hätte ich nicht erwartet oder so.

00:11:35: Aber dann können die Tech Bros ja jetzt direkt das Schreien und Zähne klappern, wieder anfangen.

00:11:42: Da sind natürlich protectionistische Maßnahmen, die sind aber sicher wieder aus einer Kombination von... Sicherheitsbedenken, die ja relativ konkret sind.

00:11:50: Wir haben eine ganze Folge über Sophos, guckt sich seiner chinesischen Grunden sehr viel genauer an, als man das üblicherweise machen würde, wenn man ein Security-Bindshersteller ist, gemacht.

00:12:02: Das zweite Thema ist natürlich Wirtschaftsproduktionismus und da ist China ja auch nicht ein unbeschriebenes Blatt.

00:12:10: Ich meine, die aktuelle Weltlage macht es ja auch nicht vorunterlich, dass sie da vielleicht jetzt härter durchgreifen als früher oder so.

00:12:17: Genau.

00:12:19: Jetzt kommen wir zu einem kurzen, ich hoffe, kurzen, das ist auch schon wieder ein paar Kilowatt-Text.

00:12:24: Ein kurzen, kurz Thema, das mir anlässig an der Diskussion im Fediverse und letzte Woche auch, weil ich da Rückfragen bei der entsprechenden Stelle gestellt habe, vor die Füße gefallen ist, dass... Ich muss jetzt bitte den Akronym aufpassen.

00:12:38: Im Gehirn hat ich es gerade schon wieder falsch.

00:12:39: Ich wollte sagen, dass NISS hat ein BSI-II-Portal, aber das ist andersrum.

00:12:46: Das BSI hat ein neues Portal gelanscht, unter anderem wegen der jetzt in Kraft seienten NIST zwei Gesetzgebung, aber eben auch um Responsible Disclosure und Lückenfinder mit einem Formular auszustatten, auf dem sie ihre Meldungen erstatten und damit eine Responsible bzw.

00:13:06: Coordinate Disclosure durch das BSI.

00:13:10: Mediieren lassen können beziehungsweise anstoßen können.

00:13:13: Das ist erstmal eine schöne Idee und die Idee, dass man da so ein One-Stop-Shop macht, wo auch Unternehmen dann zum Beispiel Sicherheitsvorkommens melden, die brauchen dafür ein spezielles Konto, finde ich voll fein.

00:13:26: Wie die das gemacht haben, finde ich auf verschiedenen Ebenen durchaus diskussionswürdig, beziehungsweise dann müssen wir vielleicht mal ganz kurz ein bisschen meckern.

00:13:37: Also ich verrate vielleicht meinen Geheimnis, Dieses ganze Ding läuft in unseren Notizen unter der Überschrift WTF.

00:13:44: Ja.

00:13:47: Hätte ich anders gemacht, könnte auch eine schöne Überschrift sein.

00:13:50: Also erst mal kommt der übliche, leider übliche Rand zum Thema digitale Souveränität und ich werde das jetzt machen, bis entweder jemand es mir verbietet, mir das Mikro ausschaltet oder bis ich dem müde bin, das mache ich aber seit fast dreißig Jahren.

00:14:06: jetzt insofern.

00:14:08: Das Letztere wird nicht eintreten.

00:14:09: Das ist gehostet bei AWS, dieses Portal.

00:14:11: Das ist nicht irgendwie bei einem deutschen Hoster gehostet, das ist nicht in der BSI eigen in der Infrastruktur gehostet oder bei irgendeinem Bundesamt oder irgendwie, weiß ich nicht, ITZ-Bund oder so.

00:14:21: Nein, das ist bei AWS.

00:14:22: Die sind ja nun wirklich die Letzten, denen ich jetzt ein Projekt von nationaler Sicherheitstragweite anvertrauen würde.

00:14:32: Und das haben auch schon andere erkannt und gefragt, und zwar unser Kollege Falk Steiner, der darüber eine Meldung geschrieben hat.

00:14:38: Und da hat die Frau Plattner entweder persönlich, ich habe es nicht ganz mitgeschnitten oder durch eine Sprecherfolgendes geantwortet, AWS bietet hierfür, also für das Portal, eine passende Infrastruktur mit Sicherheitseigenschaften nach dem Stand der Technik, auf die wir aufgesetzt haben.

00:14:53: Ja, also da gibt es ein Certificat, es gibt TLS und es gibt so ein, im Hintergrund so ein Service-Vis-Turnstile.

00:15:01: Also so ein unsichtbares Capture auf Javascript-Basis mit Proof of Work und es gibt einen CDN und Load Balancing.

00:15:11: Das ist das, was ich jetzt von außen gesehen habe, was die Sicherheits-Eigenschaften nach dem Stand der Technik sind und das soll jetzt kein dreißig Minuten im Land werden, aber warum guckt man nicht einfach mal in Deutschland?

00:15:24: Warum muss man das auch alles irgendwie... A selber bauen und B dann zu AWS legen.

00:15:30: Es gibt Anbieter für diese unsichtbaren POV Captures, es gibt Anbieter für DDoS Mitigation, es gibt Load Balancing und CDN Anbieter in der EU und in Deutschland.

00:15:38: Und man kann die auch einfach mal nutzen.

00:15:40: Ich habe auch nicht ganz verstanden, ehrlich gesagt.

00:15:42: Das ist aber eine Frage, die wirklich als offene Frage angebendet falls... bei vom bsi mithörende höhere und höherein weitergeben möchte ist das nicht auch vergaberechtlich irgendwie relevant?

00:15:52: hätte man das nicht irgendwie ausschreiben müssen oder so?

00:15:54: ich meine kann ja sein dass das passiert ist aber vielleicht ist das auch so eine art geheim.

00:15:59: also ein projekt wo man durch die hohe geheimhaltungsstufe und sicherheitseigenschaften dann nicht übers öffentliche vergabeportal geht habe ich aber auch nicht weiter recherchiert.

00:16:07: fairerweise also wenn ihr da irgendwelche infos habt die ihr rausgeben dürft und möchtet meldet euch gerne bei mir.

00:16:15: es scheint halt.

00:16:17: Also, ich kenne jetzt die Motivation vom BSI natürlich nicht, aber von diesen Aussagen hier ist es halt das, was ja sozusagen meistens der Punkt ist.

00:16:28: AWS ist halt da und bei AWS ist es irgendwie easy, ne?

00:16:32: Da kriegst du halt alles.

00:16:34: Und das ist natürlich ein bisschen, also das wäre sozusagen wenig verwunderlich, wenn halt jetzt Unternehmen X, Y und Z. das macht und sagt naja da sind wir da hingegangen die irgendwie da wissen wir dass wir alles kriegen was wir brauchen und wir sind groß.

00:16:48: Aber das BSI sollte sich natürlich schon weitergehen Gedanken machen und finde ich vielleicht mit einem besseren Beispiel vorangehen als der Stand der Technik.

00:16:58: also haben wir es da genommen.

00:17:00: Ja das ich finde das auch dass es sich da die Antwort ein bisschen zu leicht macht und ist das natürlich eine schöne plakative Antwort, die man dann auch in so einen Otton schön reindrücken kann, die dann auch in so einer Meldung zu hinterfragen ist schwierig, das ist halt eine Meldung und kein Meinungsstück und deswegen können wir das ja hier machen.

00:17:16: Ich finde das erheblich zu kurz gesprungen, gerade im aktuellen geopolitischen Kontext und ich finde es auch zu kurz gesprungen, dann so Sachen noch leicht Kontext verschoben, aber dazu sagen, wie man wird nicht alle retten können, ja gut, man kann aber erstmal von der eigenen Haustür ein bisschen anfangen.

00:17:31: dass ich finde outsourcing echt nicht schlimm und keiner kann alles selber machen aber dann so vorzugehen finde ich weiß ich nicht hinterlässt bei mir einen ganz unguten eindruck und ich habe das gefühl aus den diskussionen im ferdiverse und anderswo das nicht nur bei mir dieser eindruck herrscht so.

00:17:47: Dieses meldeformular ist aber jetzt auch nicht nur so ein ding für unternehmen sondern eben ganz besonders auch für whistleblower und whistleblower haben andere obseckansprüche als.

00:17:57: Die heise Medien GmbH dient Datenschutzvorfall meldet oder Sicherheitsvorfall.

00:18:01: Auch die haben Sicherheitsansprüche, aber die müssen nicht A. dem BSI gegenüber anonym bleiben oder wollen das möglicherweise und B. müssen sie dem BSI auch keine Abstreitbarkeit gewährleisten oder das BSI ihnen, sondern das passiert dann relativ offen.

00:18:17: Wenn man aber sagt, wir möchten, wir erlauben, dass ihr anonym meldet und wir geben die Informationen dann weiter an das betroffene Unternehmen und halten euch somit mögliche klagen, anzeigen wegen ihr Heckerparagraf und sowas vom Leib.

00:18:30: Dann muss man aus meiner Sicht auch den Schritt vollständig gehen und sagen, wir haben auch eine Abstreitbarkeit.

00:18:37: gegenüber möglichen Anwälten oder Ermittlungsbehörden, die dann die Log-Daten, also speziell die IP-Logs für die Zugriffe auf dieses Formular bei uns abgreifen wollen.

00:18:47: Das macht das BSI nicht.

00:18:48: Die machen sich es da wieder ein bisschen leicht.

00:18:50: Die sagen, ja, ihr könnt das anonym machen.

00:18:52: Ihr lasst einfach E-Mail-Adresse und Name weg.

00:18:53: Das ist schon okay, das sind keine Pflichtfelder in dem Formular.

00:18:56: Und wenn ihr aber noch anonymer sein wollt, dann könnt ihr eure IP-Adresse ja über ein VPN oder über Tor verschleiern.

00:19:03: Ja, kann man, also ja.

00:19:06: kann man machen.

00:19:07: Dann müsste dieses Formular aber auch über das Tornerzwerk funktionieren.

00:19:13: Das wäre schon schön.

00:19:14: Und dann wäre es noch viel schöner, man hätte auch eine Onion Adresse dafür und es wäre richtig, richtig traumhaft.

00:19:19: Man würde dieses Formular so bauen, dass es ohne JavaScript funktioniert, denn wer irgendwann mal in seinem Leben ein Obsekt Tutorial für Darknet Obsekt gelesen hat, der hat da drin gelesen, als allererstes machst du JavaScript aus.

00:19:33: Deswegen hat der Torbrowser drei Sicherheitsstufen.

00:19:36: Auf keiner von den dreien funktioniert dieses Meldeformular.

00:19:38: Das Gleiche habe ich übrigens dem MI-Six auch schon mal ins Stammbuch geschrieben über ihr Meldeformular.

00:19:43: Die haben letztes Jahr so ein Ding für, ich glaube für, weiß ich nicht, überlaufwillige russische Spirio oder irgendeine andere Spitze-Zielgruppe gebaut.

00:19:51: Und das war genau das Gleiche.

00:19:52: Die hatten dann hinterher eine Onion-Adresse, haben die auch in diesem Meta-Attack, ich glaube Onion Location oder so heißt das, auf der Webseite im HTML platziert, sodass es oben im Torbrowser dann diesen Button Onion available gibt.

00:20:04: Das haben sie aber auch erst im Nachgang eingebaut, aber auch beim MI-Six funktioniert bis heute dieses Meldeformular nicht ohne JavaScript.

00:20:11: Da kannst du also nicht überlaufen, ohne JavaScript anzuschalten.

00:20:14: Und weil dann unter Umständen nicht gewährleistet ist, dass nicht möglicherweise doch eine IP-Adresse irgendwie daraus liegt oder so, ist das einfach Obsec echt Fail, finde ich schwierig.

00:20:26: Also das ist nicht wie.

00:20:27: we are clear on Obsec.

00:20:31: Volle Zustimmung.

00:20:32: Ich find's halt lustig.

00:20:33: Es gibt ja immer so diesen Spruch von wegen heutzutage.

00:20:35: Geht halt gar nichts mehr ohne Ja-was-gibt.

00:20:37: Und das stellt sich aus, ja, du kannst nicht mehr überlaufen ohne Ja-was-gibt.

00:20:41: Ist schon irgendwie lustig.

00:20:42: Aber natürlich...

00:20:43: Früher... Inhaltlich

00:20:44: hast du recht.

00:20:45: Früher war das doch immer irgendwie an der Glienitzer Brücke oder so, wo dieser Agentenaustausch immer stattfand.

00:20:50: Wie dem auch sei, ich bin noch nicht fertig, weil die Pointen kommen erst noch.

00:20:55: Also dieser Aufkleber, sie können dann ja Tor und... VPN benutzen, der hat sich als eher schwierig erwiesen und da habe ich dann am siebten Januar per Mail ans BSI auch darauf hingewiesen, sagt, ähm, geht nicht so richtig, kam keine Antwort.

00:21:10: Siebte Januar, heute ist der vierzehnte, ist eine Woche her.

00:21:13: Und dann hat der Hannover Böck, der Kollege, der unter anderem für Golem schreibt, noch viel Security macht, der hat auf Mast oder auch mal das BSI gefragt, sagt mal, ähm, was macht ihr da?

00:21:25: Wieso funktioniert das nicht über den Tor-Browser, euer lustiges Portal?

00:21:30: Und dann kam die Antwort vom BSI-Account, also vom offiziellen Master to an account.

00:21:34: Ja, hallo nochmal?

00:21:35: Ich zitiere wirklich.

00:21:36: Eine Nutzung des Portals via Tor, Netzwerk oder VPN ist zum jetzigen Zeitpunkt nicht vorgesehen.

00:21:41: Wir werden die Fehlerhafte Information korrigieren.

00:21:45: Und dann fragte Hanu nur zurück, ist das jetzt ein Satire-Projekt oder was habt ihr damit vor?

00:21:49: Ich fand das zugegeben, aber das war recht lustig, diese trockene Antwort.

00:21:55: Dieser grüne Aufkleber über dem Formular ist heute zwei Tage später immer noch drin.

00:22:01: Wenn man sich anonymisieren will, soll man Tor oder VPN benutzen.

00:22:04: Leute, auch bitte nicht.

00:22:06: Also macht's doch bitte richtig.

00:22:08: Das ist echt nicht schwer.

00:22:09: Ein Hidden Service aufzustellen ist kein Hexenwerk.

00:22:12: Und wenn man nicht alles mit dem NIH-Syndrom oder Symptom-Syndrom selber bauen will dann kann man einfach auch eine fertige lösung benutzen wie secure drop.

00:22:22: das machen wir bei heise für unsere investigativ anfragen so und das funktioniert echt gut.

00:22:26: das machen auch andere investigative also der redaktion mit investigativ team so die benutzen dafür secure drop und das ist eigentlich einfach so.

00:22:35: eine happy go lucky happy go lucky lösung die auch eine echte abstreitbarkeit gewährleistet weil wer über unser secure drop und über tor eine wüsste eine meldung an unser investigativ team schickt und da nicht versehentlich seinen Namen und seine Telefonnummer reinschreibt in diese Meldung, den können wir auch nicht mehr nachvollziehen, wenn uns jemand eine Pistole auf die Brust setzt.

00:22:56: Das geht dann einfach nicht, weil wir keine Informationen über deren oder dessen Identität haben, keine IP-Adresse, nix.

00:23:03: Das BSI hingegen, wenn dem die Pistole auf die Brust gesetzt würde, das könnte diese Informationen über Bissellblower und Security-Forscher, die dort anonym abgegeben haben, herausgeben oder dazu gerichtlich verpflichtet werden.

00:23:16: Das ist ein großer Unterschied aus meiner Sicht ein großer Pferdefuß.

00:23:18: Aber da werden sich die Juristen im Haus ja sicherlich was dabei gedacht haben.

00:23:22: Sie haben es halt nur noch kein mehr zählt.

00:23:23: Zumindest keinem, den ich kenne.

00:23:26: Ich bin immer noch nicht fertig.

00:23:27: Ja,

00:23:28: ach so.

00:23:29: Aber ich bin nicht zurückhaltend

00:23:30: mit Kommentaren.

00:23:31: Nein,

00:23:31: nein, mach du mal.

00:23:31: Du siehst ja die Notizen.

00:23:32: Weißt du, was das Nächstes kommt?

00:23:34: Ich habe zwei Anmerkungen.

00:23:35: Das eine ist natürlich, Secure Drop so zu betreiben, wie das streng genommen vorgesehen ist, ist schon ein ziemlicher Aufriss.

00:23:42: Deswegen sozusagen nur Full Disclosure, wie bei Heise, haben das auch ein bisschen modifiziert.

00:23:48: Nicht, um irgendwie Anonymität rauszudrehen, sondern um sozusagen den Aufwand bei uns ein bisschen geringer zu halten.

00:23:56: Darauf wollte ich hinweisen, dass das schon, also... Also das ist schon eine relative Aufwand, so zu betreiben wie man es will.

00:24:05: Andererseits ist das BSI jetzt eine große Behörde, also die könnte diesen Aufwand sicher leisten.

00:24:10: Das andere ist, ich habe ja, naja weiß ich nicht, nicht richtig geständen ist, es würde mich sozusagen überhaupt nicht überraschen, dass ... Behörde, die sich mit Informationssicherheit befasst, sagt, naja, da gibt es schon irgendein Projekt, wir machen es lieber selber.

00:24:30: Das wäre ja, also meiner Meinung nach nicht nötig, aber man könnte da sogar, wenn man es will, so ein sehr souveränes Herangehen sehen, also im Sinne von wir brauchen, wir haben dieses Know-how im Haus, wir können sowas einfach selber machen.

00:24:44: Aber dann muss man es halt auch vernünftig selber machen.

00:24:47: Also hier geht es ja nicht nur darum, dass es schlecht gemacht ist, sondern dass das dann auch noch das Gegenteil von sich behauptet.

00:24:54: Und sie ist scheinbar nicht geschafft kriegen, diese Fehlinformation zu korrigieren.

00:24:59: Also es wirkt schon sehr nach irgendwie linke Hand, weiß nicht mal, was die Rechte tut, geschweige denn, dass sie irgendwie was Sinnvolles tun würden.

00:25:07: Ich würde da... gerne nochmal ganz kurz was darauf antworten, was Secure Drop angeht, damit Ihr Hörer das und Hörerinnen das ein bisschen besser einsortieren können.

00:25:17: Das ist also keine Bastellosing, die mal einer gebaut hat, sondern das von der Freedom of the Press Foundation und ist ein Open Source Projekt, gibt es also auf GitHub, wird von einigen großen Häusern genutzt, ist also durchaus auch ein reputable Projekt, dem man einiges an Vertrauen entgegenbringen kann.

00:25:34: Es ist nicht leicht zu betreiben, weil du im Grunde, wenn du es richtig machst, eine komplette komplette separaten rechner dafür aufsetzt mit hails.

00:25:42: Ne doch mit kub mit kubes tails tails.

00:25:47: Und dann komplett autarkes ein bisschen blower system im grunde hast ist aber glaube ich aus meiner Sicht immer noch erheblich einfacher zu betreiben als viele andere.

00:25:57: So bisschen blower system wie dem aus sei.

00:26:00: Das ist.

00:26:01: Also ich finde mir also ich finde das hinterlässt bei mir alles so ein bisschen schalen beigeschmack.

00:26:05: man kann ja sagen das ist alles so ein.

00:26:09: So ein erstes Release, Minimum Vibe, Produkt und so, aber fürs BSI ist die Fallhöhe und die Erwartungshaltung, die ich denen entgegenbringe, schon alleine, weil sie eben in der Regel auch wissen, was sie tun, durchaus eine andere.

00:26:25: Also,

00:26:26: ich möchte nochmal kurz sehen.

00:26:29: Wir sind noch nie bei uns in eigentlichen Themen und wir kommen vom Hunderten.

00:26:31: Die

00:26:31: erste halbe Stunde ist schon rum.

00:26:34: Aber diese ganze MVP, denke ich, also Minimum Viable Product, das ist jetzt ein Start-up-Ding und mich nervt es im Security-Kontext massiv, weil ich es dafür unangemessen halte.

00:26:46: Ich kann nicht sagen, ja gut, die ersten paar Mälder, die haben halt höhere Risiko, weil ich habe mein Produkt noch nicht irgendwie ganz rund.

00:26:54: Das ist keine Option.

00:26:56: Du kannst irgendwie sagen, die ersten paar Versionen von meinem Produkt, die können dieses und jenes nicht und so und deswegen gebe ich es kostenlos raus oder keine Ahnung was, aber irgend sowas, wo es ja eben darum geht, dass Leute, die in ein hohes Risiko fahren und dein Produkt ist ja eigentlich... dieses Risiko abzufangen, dann muss es das auch tun.

00:27:18: Und da dann mit dieser MVP-Denke von wegen so, na ja, am Anfang wackelt es ein bisschen, aber da fallen halt nur ein paar Leute unter, kommen unter die Räder, finde ich, also stört mich massiv.

00:27:27: Es ist einfach nicht die Art und Weise, wie man, finde ich, in einem sicheres Produkt zustande kriegt.

00:27:32: Und wenn das die eigentliche Aufgabe des Produkts ist, sicher zu sein, dann ist das, finde ich, auch kein Akzeptabel, wie ich diese Produkte überhaupt auf die Beine zu stellen.

00:27:40: Ohne jetzt behaupten, dass das BSI das MVP sieht.

00:27:45: sehe ich total genauso, aber meine ganz einfache Antwort ist, ein Sicherheitsprodukt, das in der ersten Iteration die Sicherheit vernachlässigt, ist nicht viable.

00:27:54: Viable heißt ja funktionsfähig, lebensfähig eigentlich, buchstäblich, aber ein Produkt, wo ich grundlegende Sicherheits- und Obseckanforderungen missachte, das ist nicht viable und da ist auch das Minimalprinzip nicht gewährleistet.

00:28:09: Bei den anderen punkten die ich jetzt noch kurz ansprechen möchte da würde ich jetzt sagen das sind Sachen die kann man dann iterativ fixen.

00:28:16: das ist erstmal ziemlich blöd und da muss ich jetzt auch ein bisschen drauf rum hacken.

00:28:19: aber das ist was was jetzt was am ende die konversionsrate also die anzahl der erfolgreich abgegebenen formulare erheblich nach unten treiben wird.

00:28:27: aber das merkt man dann halt wenn es plötzlich nicht funktioniert und keiner nutzt es dann guckt man vielleicht noch mal auf die im weiteren sinne usability problemen die es da auch gibt.

00:28:35: die machen wir jetzt mal so kurz wie es irgendwie geht aber Sie möchten nicht unerwähnt bleiben.

00:28:40: Also, da werden nämlich in diesem Formular, wenn ich da eine Sicherheitslücke melden will, eine ganze Menge Sachen gefragt, nachdem ich mich nicht anonymisieren kann.

00:28:48: Ich soll ein CVE angeben, also Common Weakness Illumination, das ist dann ja sowas wie XSS oder ungenügend Autorisierung fehlende Nutzerabfrage, was weiß ich.

00:29:00: Da gibt es ja einen ganzen Stapel von, ich hab vergessen, wie viele es sind, aber sind unter der Dreistelle ganz, glaube ich, CVEs.

00:29:06: Und eine Sicherheitslücke... kann durchaus mehrere haben.

00:29:10: Also wenn ich jetzt was habe, was noch keinen CVE hat und wenn ich für so ein mehrstufiges Problem habe, dann kann das sein, dass da irgendwie zwei oder drei Sachen aufeinander kommen, akzeptiert das Formular nicht.

00:29:19: Das Formular sagt auch, wählen Sie bitte aus der durchsuchbaren Dropdown-Liste so ein Ding aus.

00:29:23: Die Dropdown-Liste, die nicht existiert, ist nicht nur nicht durchsuchbar und nicht existent, sondern enthält auch keine CVEs.

00:29:29: Das muss man sich also irgendwie malen.

00:29:31: Gut, kannst du dir dann ja noch aus der Tabelle raussuchen.

00:29:33: Dann sollst du den, und ich zitiere hier, wörtlich CVSS-Wert angeben.

00:29:37: Jetzt frage ich dich Silvester, wenn ich dich nach um einen CVSS-Wert bitte für eine Sicherheitsducke.

00:29:42: Was gibst du mir dann?

00:29:43: Welchen Datentyp?

00:29:44: Ein,

00:29:46: ein Dezimalkommasal.

00:29:49: Ja, würde ich jetzt auch sagen.

00:29:51: Da ist dann also mit einer Nachkommastelle eine Dezimalkommasal angesagt.

00:29:55: Nicht beim BSI.

00:29:57: Wenn die von einem... CVSS-Wert reden, dann meinen sie wirklich ein CVSS-Vier-Punkt-Null-Vektor und nichts anderes.

00:30:05: Ein CVSS-Vier-Vektor.

00:30:07: Das darf nicht drei Punkt eins sein, nicht drei Punkt null, Zahlen sind völlig raus, ne?

00:30:10: Die fünf Scheide völlig aus, wir nennen uns an Multi-Python.

00:30:14: Es muss ein CVSS-Vier-Null-Vektor sein.

00:30:16: Das kann man einfach dran schreiben und dann ist das alles fein.

00:30:18: Und du kannst dann natürlich in der dritten Literation noch so ein Rechner dran basteln oder so, aber weißt du, CVSS-Wert zu schreiben und dann den Vektor zu meinen und das dann auch in der Fehlermeldung nicht Geklats um machen?

00:30:31: du trägst hat fünf drei ein und dann funktioniert das nicht.

00:30:33: und dann trägst du fünf punkt drei ein weil du denkst naja vielleicht decimalpunkt funktioniert das auch nicht und dann habe ich schon kein Bock mehr aber gut.

00:30:42: Also ich möchte kurz doch sie haben so zu sagen das ist ja das hier.

00:30:46: also ich möchte kurz reinkrätschen weil also nee das ist ja dann nicht für leute die jetzt nicht wissen.

00:30:53: Warum genau wir uns hier mokieren?

00:30:55: Ich habe mal schnell die Wikipedia aufgemacht, die hat ein Beispiel für den CVSS-Vektor, den möchte ich jetzt mal vorlesen, damit ihr euch ein Bild davon machen könnt, was das BSI da verlangen.

00:31:04: Das ist eine Pflichteingabe, oder?

00:31:06: Das ist eine Pflichteingabe.

00:31:07: Wenn es keine Pflichteingabe wäre, hätte ich es dabei gesagt.

00:31:10: Als Pflichteingabe in dem Feld ist auch noch falsch beschrieben, sodass du im Leben nicht drauf kommst, aber zum Beispiel sowas wie A, V, Doppelpunkt, N, schrägst dich AC, Doppelpunkt, L, schrägst dich AT, Doppelpunkt, N, schrägst dich PR, Doppelpunkt, L, schrägst dich UI, Doppelpunkt, N, schrägst dich VC, Doppelpunkt, H, schrägst dich VI, Doppelpunkt, N, schrägst dich VA, Doppelpunkt, L, schrägst dich SC, Doppelpunkt, N, schrägst dich SI, Doppelpunkt, N. Das ist ein VCSS Vektor.

00:31:39: Das ist eine Datenstruktur, die erlaubt einem sehr schnell irgendwie zu gucken, in welchen Kategorien scored diese Lücke wie hoch oder niedrig oder so.

00:31:47: Das ist eine feine Sache, sozusagen diese Option zu haben, um das irgendwie auch Maschinen lesbar zu haben.

00:31:54: Das ist ja total behemmert.

00:31:55: Entschuldigung, mir fällt kein anderes Wort ein, das in einem.

00:31:59: In so einem freiwilligen Meldefeld, wo ein Wistleblower möglichst niederschwellig den BSI Bescheid geben können soll, so, hey, hier ist ein Problem.

00:32:07: Dann so eine Monstrosität zu einer Pflichteingabe zu machen.

00:32:12: Also, wie gesagt, da kannst du auch ein unlösbares Capture vor dieses Formular schalten.

00:32:17: Plus, dass sie es dann falsch benennen, sodass man ja gar nicht draufkommt, dass man das eingeben soll.

00:32:22: Zumal CVSS für technische Sicherheitslücken.

00:32:27: gedacht ist, ne?

00:32:28: Also ich habe hier ein großes Problem, wenn ich zum Beispiel eine Sicherheitslücke melden will, wo Daten offen liegen.

00:32:36: Da habe ich keinen CVSS, weil dieses System ist da nicht anwendbar.

00:32:41: Geht ja gar nicht.

00:32:42: Was soll ich denn da machen?

00:32:43: Also da kann ich mir irgendwie kontrollieren.

00:32:44: Meistens die Vektor, die ich gerade vorgelesen habe.

00:32:46: Ja, da

00:32:46: mache ich einfach irgendwas, sodass eine Null, null rauskommt.

00:32:49: Also das ist schwierig.

00:32:52: Das Formular ist freiwillig, weil muss es dich ausfüllen, weil kann auch einfach bei uns bei Heise Freitext, das melden und wir bearbeiten das weiter.

00:32:59: Hab gerade erst noch eine Responsible Disclosure über unser Hinweisgebersystem heute angefangen zu bearbeiten.

00:33:07: Also wenn ihr euch diesen Brass nicht geben wollt, dann macht das einfach mit uns.

00:33:11: Aber dieses Schema zu pressen, finde ich, irgendwas muss man nehmen, aber CVSS hat ja auch eigene Probleme, die nicht unerheblich sind.

00:33:25: Wir in diesem Fall jetzt auch gar nicht weiter diskutieren können.

00:33:28: Das ist einfach hier ein Usability-Problem und kein ganz kleines, was einfach dafür zu fühlen wird, dass das die Leute nicht so nutzen werden.

00:33:38: Also gerade die, die wirklich zufällig über irgendetwas stolper.

00:33:41: Also nicht

00:33:42: so nutzen können.

00:33:45: Ich habe ja kein Problem damit, wenn die das Feld da hinschreiben, es richtig beschriften und sagen, er ist optional, aber vielleicht hast du den Asian ausgezeichnet, weil du halt ein Riesen Security Nerd bist, dann gib ihn uns doch bitte, wir freuen uns drüber.

00:33:55: Alles fein.

00:33:56: Aber zu sagen, man muss sich so einen Vektor zusammen stöpseln, damit man überhaupt melden kann, also habe ich überhaupt kein Verständnis für.

00:34:04: Ja, gut.

00:34:06: Wir müssen weiterwarten, sonst wären wir heute nicht mehr fertig.

00:34:09: Ich möchte gerne vormorgen früh fertig sein.

00:34:13: Also, es geht weiter.

00:34:14: Der nächste Feld, alles Pflichtfelder bis jetzt, ne?

00:34:17: Also, ich sage Bescheid, wenn mal irgendwann ein optionales Feld kommt, bis jetzt sind alles Pflichtfelder.

00:34:21: Da sind auch so Sachen bei, wie hat das Produkt ein IT-Sicherheits-Kantzeichen oder Zertifikat des BSI, genaue Versionsnummer.

00:34:29: Und dann kommt, bitte geben Sie einen Proof-of-Concept-Code der Schwachstelle an.

00:34:33: Das ist ein Pflichtfeld.

00:34:36: Kann man machen, wird in fünfhundert Zeichen aber unter Umständen knapp.

00:34:40: Also, weiß nicht, schwierig.

00:34:43: Aber zum Glück haben wir das weitere Detail.

00:34:45: Die laden

00:34:46: halt zum Code-Golf ein, ne?

00:34:47: Also wenn ihr eure POCs nicht auf unterfünfhunderte Zeichen... Wie wollt ihr die tweeten oder tuten, wenn ihr die nicht auf unterfünfhunderte Zeichen kriegt?

00:34:54: Richtig.

00:34:56: Das mache ich, indem ich einfach eine ganz kurze Main.C da gepaste, die dann das nachfolgende Feld inkludiert, über ein Include, weil da gibt es, glaube ich, doch ein Feld, weitere Details zur Schwachtstelle zum POC, auch im Pflichtfeld.

00:35:08: Also wenn ich nicht ein POC und weitere Details habe, kann ich die auch schon nicht mehr weitermachen.

00:35:13: Das geht.

00:35:14: Und dann kann ich weitere Schwachstellen hinzufügen.

00:35:15: Das heißt, dieses Formular repliziert sich dann für jede weitere Schwachstelle, sodass ich zwanzig Schwachstellen, wenn ich den ganzen Tag Zeit habe, über dieses Formular eintüden kann.

00:35:23: Das ist ja schon mal ganz nett.

00:35:24: So, jetzt kommt ein optionales Feld.

00:35:27: Es kommt vier optionale Fälle.

00:35:29: Und zwar Name und Allias und E-Mail-Adresse.

00:35:32: Das ist ja jetzt die Anonymität.

00:35:35: Ich kann anonym, pseudonym melden.

00:35:38: Und es gibt auch den hilfreichen Hinweis, bitte ziehen Sie Die Nutzung eines kostenlosen Webmails anbietet das zur einmaligen Nutzung für diese Meldung im Betracht, sofern sie ihre persönliche Meldadresse nicht mitteilen wollen.

00:35:48: Ich kann es auch einfach weglassen, aber dann ist ja gut, dann gibt es halt keine Kontaktaufnahmen.

00:35:51: Ich kann mir vorstellen, dass dieser Umfang dieses Formulas ein bisschen darin begründet ist, dass man beim BSI gedacht hat, wir möchten dieses Formular einmal bekommen und dann nicht mehr die Notwendigkeit haben, mit dem Hinweisgeber Kontakt aufnehmen zu müssen, weil wir es unter Umständen gar nicht können.

00:36:05: Das halte ich durchaus für nachvollziehbar, dass da relativ viele Informationen abgefragt werden, aber das kann man auch alles in einen riesen Klartext hier freitextfeld packen und sagen so, erzählen uns was du uns erzählen willst, hier sind dreißig k, jetzt mach, aber dass, dass man, dass sie darauf von ausgehen, dass sie mit diesem Hinweisgeber nicht noch mal in Kontakt treten können, finde ich, durch Außen sinnvolle Annahme.

00:36:27: Also es ist ja auch, um mal ein bisschen aus dem Nähkästchen zu plaudern, realistisch, wir haben häufiger das Problem über unser Security, was reinkommt.

00:36:34: Das Security ist okay, dann gibt's ja den Rückkanal, aber wir haben ja auch so ein anonymes Formular.

00:36:40: wo die Leute eben auch freiwillig angeben können, eine E-Mail-Adresse und das halt weglassen können und uns glauben müssen, so wie sie dem PC scheinbar auch glauben müssen, dass wir die IP-Adresse halt nicht vloggen, aber wir das nicht tun, keine Ahnung, was das PC macht.

00:36:54: Der Punkt ist, wir haben da leider häufig Sachen, wo wir nicht richtig handeln können und wenn dann da kein Rückkanal möglich ist, weil die halt keine Mail-Adresse angeben haben, dann stehen wir halt da und können die Sachen nicht irgendwie... Also da habe ich Verständnis dafür.

00:37:07: dass man sozusagen die Leute möglichst darauf schubst, so viel wie möglich anzugeben oder ihm halt auch sagt, hey, hast du einen Proof of Concept?

00:37:14: Schreibt ihn doch auch rein und so.

00:37:16: Das ist alles okay, ne?

00:37:19: Dass man das alles Pflichtfelder macht und dann mit so absurden Zeichenbeschränkungen, also ich versteh es halt auch nicht, ne, ich versteh auch nicht.

00:37:27: Irgendwie, man will nicht, dass es ellenlang wird und deswegen fünfhundert Zeichen Proof of Concept, okay, aber dann zwanzig K-Zeichen für weitere Details ist ja eine Einladung.

00:37:36: Sie da voll zu schweilen.

00:37:37: Also ich verstehe die Motivation nicht.

00:37:40: Was mir auch nicht ganz klar ist, also jetzt so rein technisch.

00:37:43: Aber ich bin da vielleicht auch bisschen naiv, ich mach das auch noch nicht so lange.

00:37:46: Wie kriege ich denn einen PGB Eski-Armot Public Key in ... Nee, jetzt wohnert es an der Sechsenfünfzig.

00:37:53: Entschuldigung, in acht Beiden.

00:37:55: Krieg ich so ein Pubkey in ... zwei hoch acht?

00:38:01: Also meiner ist dreien dreißig K lang.

00:38:02: Ich hab ihn extra für diese Folge noch mal exportiert als ... SDR-Mod.

00:38:07: Hast da vermutlich auch diverse Signaturen dranhängen, ne?

00:38:11: Ich hab keine Ahnung, was die Minimallänge von sowas ist.

00:38:16: Ich guck grad mal was nach.

00:38:22: Während du nachguckst, rentiert weiter, damit wir jetzt sowas kommen.

00:38:25: Oh, halt, stopp, ich bin fertig.

00:38:27: Es gibt da noch so eine Roller-Fame und man hat nochmal zwanzig K für private Anmerkungen.

00:38:31: Die werden nicht ohne furrierige Zustimmung in eine Veröffentlichung bzw.

00:38:35: Warnung mit aufgenommen oder mit dem Hersteller geteilt.

00:38:37: Und dann kann man seine Schwachstelle melden.

00:38:41: Ja.

00:38:44: Okay.

00:38:45: Ja, gut.

00:38:45: Ich meine, was soll man da zu sagen?

00:38:47: Ich will es auch nicht die ganze Zeit auf dem BSI rumhacken oder so, aber mir scheint, da haben sie, also da hat irgendwie ein Teil sich überhaupt keine Gedanken darüber gemacht.

00:38:59: Und ein anderer Teil vielleicht schon, der dann irgendwie Tipps gegeben hat, so wie im Sinne von dann nutzt doch ein VPN, aber halt nicht wissen, dass es gar nicht geht.

00:39:06: Also es wirkt irgendwie so aus, eine Kombination aus, jemand hat sich überhaupt keine Gedanken drüber gemacht, plus sie haben nicht gut miteinander intern geredet.

00:39:16: Und dann,

00:39:20: du bist stumm und dann war Schluss.

00:39:22: Und dann wird die ganze Zeit im Hintergrund... Javascript von db-dreitschwo-sechs-b-eins-b-acht-e-zwei-b.edge.sdk.awswaf.com nachgeladen.

00:39:32: Da bin ich halt auch immer so ein bisschen skeptisch.

00:39:34: Also, lange Rede kurzer Sinn, liebes, liebes BSI, wenn ihr das hier hört, wer meint's echt nicht böse, überlegt euch doch bitte nochmal, ob man da nicht nochmal ran gehen kann kurzfristig und zumindest dieses Schwachstellenformular mal noch ein bisschen ausbessert, weil so wie das jetzt ist, es echt nicht optimal ist.

00:39:55: Und es wäre, also ich hätte das auch nicht öffentlich diskutiert tatsächlich, wenn Hanno das nicht aufgenommen hätte.

00:40:03: Ich hatte gehofft, dass mein per E-Mail geschickter Pointer A eine Antwort provoziert und B vielleicht auch, dass sich das jemand anguckt, aber die Antwort kam da tatsächlich erst nachdem Hanno sich der Sache angenommen hatte, insofern diskutieren wir es ja oder haben wir es jetzt auch nochmal hier diskutiert.

00:40:22: So, und jetzt bin ich heiser und muss eine Pause machen.

00:40:25: Das trifft sich gut, denn du hast auch was mitgebracht.

00:40:28: Ich habe auch was mitgebracht.

00:40:29: Also ich meine, vielleicht hat das BSI da ja irgendwelche Probleme, die das nicht so einfach machen.

00:40:33: Das ist ja sozusagen mein verzweifelter Überleitungsversuch.

00:40:36: Wir kommen zu was anderem, was sich als nicht so einfach herausstellt, wenn man genauer hinschaut.

00:40:41: Und ich fand es ganz interessant.

00:40:44: Und zwar geht es um ein Paper dazu, wie man die Nutzer von privaten Messenger überwachen kann.

00:40:51: Also nach dem Auto waren sie online, dann haben sie die Messenger offen, waren nicht und so.

00:40:56: Sind die gerade im Mobilfunknetz, sind die in ihrem WLAN und so.

00:40:59: Und das ist eigentlich ein Paper, das von so vierundzwanzig ist.

00:41:03: Hier haben wir aber dann mit der Ende zu fünfundzwanzig wurde ein Proof of Concept bekannt, der das sozusagen demonstriert hat, dass man das halt ausprobieren kann.

00:41:11: und dann haben die Debatte ein bisschen Fahrt auf.

00:41:13: Ich hatte das Gefühl, die nahm auch, deshalb Fahrtaufweis von derselben Forschergruppe jetzt auch in der vergangenen Jahres ein anderes Paper gab.

00:41:20: Das war das, wo oben es darum ging, öffentliche Daten aus WhatsApp-Profilen zu scrapen.

00:41:27: Da haben wir in Folge forty-six drüber geredet.

00:41:30: Hört da gern nach, aber das sozusagen von der gleichen Forschergruppe und ich habe das Gefühl, das hat alles sozusagen die Diskussion so ein bisschen hochgekocht.

00:41:36: Da ging auch teilweise Zeug durcheinander.

00:41:38: Wo es jetzt hier geht, ist... So Messenger wie WhatsApp oder eben insbesondere auch Signal haben dieses Feature der Empfangsbestätigung, also dass man sieht, ach meine Nachricht ist angekommen.

00:41:51: Und man kann über die Laufzeiten dieser Empfangsbestätigung sehr viel an Rückschlüssen ziehen.

00:41:58: Zum Beispiel ob der Nutzer das Gerät gerade aktiv nutzt, ob das Standby oder Idol ist, ob die App offen ist oder nicht, ob Man kann auf Standort Änderungen Rückschlüsse ziehen, dem habe ich ja gerade schon gesagt, darüber, dass man, also weiß ich halt, Laufzeitveränderungen ergeben, je nachdem, ob die gerade in WLAN sind oder in ihre mobilen Daten nutzen.

00:42:20: Und wenn man das alles über die Zeit, also konstant macht und über die Zeit aufzeichnet, dann kann man halt auch Aktivitätsmuster dieser Nutzer erstellen oder das Verhalten auf bekannte Aktivitätsmuster mapen und halt sagen, jetzt geht er gerade zur Arbeit oder so.

00:42:34: Also man kann da relativ viel Someter-Daten zeug.

00:42:37: Abfragen.

00:42:39: Und idealerweise nutzt man dafür Nachrichten, die man an den Empfänger sendet, ohne dass es bei dem eine Benachrichtigung auslöst.

00:42:47: Weil, wenn ansonsten kriegt ihr ja mit, dass man hier sozusagen, sie kündlich eine Nachricht sendet, um zu gucken, was die Laufzeit von dieser Empfangsbestätigung ist.

00:42:56: Und das gibt es eben.

00:42:58: Es gibt diverse so Nachrichten, die halt irgendwie das System intern transportiert werden, wo dann nicht eine Notification, was ist das ich, wenn... irgendjemand in der Gruppe eine Reaktion auf eine andere Nachricht schreibt oder so, dann wird die natürlich auch an meinen Messenger geschickt.

00:43:12: Aber mein Messenger bringt da keine Benachrichtigung hoch oder so, dass jetzt hier irgendjemand anders gerade auf die Nachricht von jemand anderem reagiert hat.

00:43:19: Oder dieses, da tippt jemand Symbol, dieses animierte Eigen, was dann auftaucht, das ist ja auch aufgrund zu einer Statusnachricht, die nicht ein Pop-up oder sowas auslöst, bedingt.

00:43:33: Genau.

00:43:34: Und all solche Nachrichten lösen eben solche Empfangsbestätigungen aus und die Kritik in dem Paper war mehr oder weniger, also was soll der schmarrn?

00:43:44: Also reduziert doch einfach oder schmeißt sie ganz weg.

00:43:47: Das ist ein riesen Seitenkanal, um so Metadaten abzugreifen und Leute zu checken.

00:43:52: Und Signal hat dann in einem Issue auf GitHub dazu, also einen Signal-Entwickler reagiert und hat sich immer ausgeteilt, so einfach ist es nicht und ich fand die Debatte sehr interessant.

00:44:03: Also die erste Idee war so, warum braucht man das überhaupt und stellt sich aus, die sind sehr wichtig, weil, und jetzt muss ich ein bisschen ausholen, Signal nutzt ja dieses Double-Ratchet-Verfahren bzw.

00:44:14: genau genommen, jetzt eigentlich sattern Sie auf dieses Triple-Ratchet um, wir haben darüber geredet, dass Sie Postkonten-Kyptografie ausrollen.

00:44:20: Aber der Witz an der Sache ist, ihr habt eben diese zwei Ratschets, also zwei so Schlüssel-Ableitungsketten, die halt regelmäßig weiter rutschen und einen neuen Schlüssel generieren, der dann zum Verschlüssel in der Nachricht hergenommen wird.

00:44:35: Und insbesondere aus diesem Zweisieb.

00:44:38: Jedes mal, wenn ich Christopher der Nachricht schick, ich schick A, ich schick B, ich schick C, rutscht die erste Kette weiter und der Witz ist dieses zweite Ratchet, das rutscht aber nur weiter, wenn die Kommunikationsrichtung wechselt, also wenn Christopher mir antwortet.

00:44:53: Das liegt daran, dass da halt so ein Diffie Hellman Key Exchange involviert ist und man da sozusagen einen Hin- und Rückkanal braucht, einfach um so eine neue Schlüsselableitung zu produzieren.

00:45:02: Und das ist eben zum Beispiel auch das, was Forward Secrecy bringt, also dass in der Vergangenheit aufgezeichnetes Schlüsselmaterial dann sozusagen nicht nachträglich, wenn man nachträglich dieses Gerät kompromittiert, noch entschlüsselt werden kann.

00:45:20: Ne, jetzt habe ich es glaube ich.

00:45:24: Boah, ich bin gerade ein bisschen, kann sein, dass ich gerade den Future Secrecy und nicht Forward Secrecy beschrieben habe, wenn es wichtig ist, guck noch mal nach, dass es jetzt gar nicht so relevant.

00:45:33: worum es geht ist.

00:45:34: dass dieses zweite Ratchet immer nur einen Schritt machen kann, wenn die Kommunikationsrichtung wechselt.

00:45:40: Und in einem Chat, der sehr asiometrisch aufgebaut ist, also nehmen wir mal an, Christoph verschwalt mich die ganze Zeit voll und ich antworte fast nie.

00:45:47: Besteht ihm genau das Problem, dass dieses zweite Ratchet so naiv nicht weiter schalten kann, weil es dafür eine Rückantwort von mir bräuchte und ich antworte fast nie.

00:45:56: Und gleichzeitig Christoph mehr und mehr... Inhalte verschickt die alle nur mit dieser ersten Kette verschlüsselt werden.

00:46:06: Ja,

00:46:07: kurze Frage aus Nutzerperspektive.

00:46:10: Diese Empfangsbestätigung, sind die auch dafür zuständig, dass man dann diese grauen, weißen, blauen Haken sieht, die ihren Status verändern, je nachdem, ob etwas versendet, empfangen oder gelesen wurde?

00:46:20: Oder passiert das auf einem anderen Layer?

00:46:23: Nein,

00:46:23: das sind also diese gelesen Sachen, die sind ja abschaltbar zumindest bei Signal.

00:46:28: Aber nee, diese kleinen Häkchen, also insbesondere diese Doppelhäkchen, dass sie empfangen worden, das ist genau diese Empfangsbestätigung.

00:46:36: Und weil das aus Signal sich technisch einfach nur eine Nachricht ist, die dein Gerät zurückschickt, wo halt drin steht, diese Nachricht, die habe ich bekommen, sorgen die Empfangsbestätigung dafür, dass fast jede Nachricht so einen Kompletten beide Ketten Rollover produziert, weil ja fast nie die Situation eintritt, dass ich ganz viele Nachrichten schicke und du nicht antwortest, weil im Grunde, so wenn du sie empfängst, für jeden Empfang der Nachricht sofort eine Rück-Nachricht geschickt wird, von wegen, ja habe ich empfangen, ja habe ich empfangen, ja habe ich empfangen.

00:47:07: Das heißt, dieses Konstante und allüberall diese Empfangsbeschädigungen produzieren sorgt effektiv dafür, Das ist weil immer beide also im Regelfall beide Ketten schalten können.

00:47:20: Der einzige Fall wo nicht beide Ketten schalten können ist wenn die Nachrichten die Faktor nicht von mir empfangen werden.

00:47:25: Also wenn ich gerade offline bin und du schreibst mir hundert.

00:47:28: Na dann wandern eben diese hundert Nachrichten schieben immer nur die erste Kette weiter weil keine Rückwand von mir kommen kann.

00:47:34: Aber im Regelfall wo mein Gerät online ist auch wenn ich gar nicht drauf gucke oder so und wenn ich eben nicht sozusagen.

00:47:40: Inhaltlich antworte, antworte das Gerät trotzdem technisch und es sorgt eben dafür, dass diese Ketten weiter rutschen.

00:47:45: Das heißt, da hängt ein sehr wichtiger Sicherheitsmechanismus dran, der dafür sorgt, dass diese idealerweise eben immer beide Ratschen weiter schalten.

00:47:55: Und das ist das eine.

00:47:58: Also sozusagen wie einfach wegzulassen, wer aus der Sicht schlecht, die wer auch in der zweiten Sicht sehr schlecht.

00:48:04: und zwar ist es so.

00:48:06: dass mein Gerät, wenn es eine Nachricht von dir bekommt, die irgendwie nicht entschlüsseln kann, da ist was kaputt.

00:48:12: Kann es eine Redelivery anfordern?

00:48:15: Also kann sozusagen deinem Gerät sagen, hey bitte schick das noch mal, irgendwas ist das schief gegangen.

00:48:19: Und das ist für die Usability wichtig, damit halt wenn ein Fehler auftritt oder so, dann die Nachricht nicht einfach Fujikato ist.

00:48:27: Das ist aber natürlich ein Sicherheitsrisiko, weil wenn jetzt ... einen Angreifer mein Gerät unterwandert und ich habe aber hier in den Chat die irgendwie nach zehn Sekunden alle Nachrichten löscht und so, damit ich die halt live lesen kann, aber jetzt ist mein Gerät abgenommen worden.

00:48:42: Die Nachrichten sind nicht da, dann könnte der mit dem modifizierten Signal klein, deinen Klein einfach aufführen, hey, sozusagen hättet ihr letzten Rundern Nachrichten, bitte schick die nochmal, die habe ich irgendwie nicht entschliessen können.

00:48:52: Und deinen Klein schickt die alle raus.

00:48:55: Und um davor schützen eben die Empfangsbestätigungen auch.

00:48:59: Weil, wenn mein Gerät, für jede Nachricht, wo mein Gerät dir eine Empfangsbestätigung geschickt hat, wenn danach ein Re-Delivery-Request kommt, für so eine Nachricht, wo du schon eine Empfangsbestätigung erhalten hast, sagt dein Kleint, und der ist ja nicht modifiziert, nö, ich weiß ja, der ist zugestellt worden, du hast bestätigt, du konntest das lesen, die schicke ich nicht nochmal raus, ne?

00:49:19: Das heißt, diese Redelivery-Requests, das Risiko von denen dämmen sie eben auch erheblich ein darüber, dass sie halt Empfangsbeschädigungen verschicken und einen Redelivery verweigern, wenn die Empfangsbeschädigung schon vorliegt.

00:49:35: Das ist sozusagen der zweite Punkt, warum die Dinge einfach grundsätzlich wahnsinnig wichtig sind.

00:49:42: Was man machen könnte, wäre zu sagen sehr gut, also allgemein brauchen wir sie, wir könnten jetzt für so Nachrichten die eben keine Notifikation provozieren oder so, da einfach beides abschalten, also sagen, es gibt hier halt keine Empfangsbestätigung, es gibt auch keine Delivery Requests.

00:49:59: Also du kannst diese Anfrage nicht stellen, also brauche ich auch nicht die Empfangsbestätigung, um sozusagen die dann verweigern zu können.

00:50:05: Da sagst du, ich will das wollen Sie nicht machen, das würde halt einfach die Funktionalität des Services potenziell zu sehr stören.

00:50:10: Also zu viele Sachen könnten dann einfach verloren gehen und es gäbe keine Möglichkeit für die Clients davon zu recovern, weil... Der eine kriegt nicht mit, dass es verloren gegangen ist.

00:50:20: Man kann noch keine Re-Delivery-Request stellen, weil die hat man ja auch gerade abgeschaltet.

00:50:26: Also diesen Kompromiss wollen sie einfach nicht machen.

00:50:29: Was auch der Vorgeschlagen wurde ist, na ja, könnte man sozusagen zu viele Latentzen in diese Empfangsbestätigungen einbauen, damit man da halt nicht so gut tracken kann.

00:50:38: Also viel von diesen Tracken, von wegen hast du die App gerade offen oder nicht, ist das Handy gerade sozusagen im Standby oder nicht.

00:50:45: funktionieren, weil die Apps halt unterschiedlich schnell die Sachen empfangen und reagieren können, je nachdem, ob sie gerade im Vordergrund sind oder im Hintergrund oder das Gerät ganz aus und so.

00:50:54: Wenn man da jetzt ein paar Sekunden Latents reinziehen würde, könnte man das sehr viel besser verwischen.

00:51:01: Das hat halt zwei nachteilige Effekte.

00:51:03: Das eine ist, wenn man in der Konversation ist, die gerade tobt, also wo die Debatte hoch hergeht und wirklich durch dem Sekundentag Nachrichten austauschen, dann haben sie halt sehr schnell das Gefühl, dass der Service lahmt, wenn Das ist da zufällige Verzögerungen von ein paar Sekunden auch nur drin gibt.

00:51:20: Und das andere ist, wenn es diese zufälligen Verzögerungen gibt und also der nutzer schickende Nachricht und dann wechselt er auf eine andere App oder so.

00:51:27: Dann wird die App in den Hintergrund geschossen und dann hat sie halt unter mobilen Betriebssystemen massiv das Problem, dass sie damit sehr schnell nichts mehr tun darf.

00:51:34: Das ist sehr schwierig zu sagen, ich möchte den fünf Sekunden so eine Empfangsbestätigung rausschicken.

00:51:42: Wenn mich der Nutzer jetzt zu macht, liebes Betriebssystem, dann lasse mich trotzdem in fünf Sekunden noch diese Nachricht schicken.

00:51:47: Das mobile Betriebssystem wird oft sagen, eh, ne, du bist jetzt im Hintergrund, du bist jetzt still.

00:51:52: Das ist eine energiespare und sonstige Maßnahme von den mobilen Betriebssystemen und das macht es auch einfach sehr schwierig, da so eine zufällige Latenz reinzuziehen.

00:52:02: Und der letzte Punkt, der noch vorgeschlagen wurde, oder die zwei sind es noch, war na gut.

00:52:08: Das ist irgendwie alles verständlich.

00:52:10: Wie wäre es denn, wenn man einfach sagt, naja, du schickst jetzt irgendwie hundert Nachrichten an mich, dann antworte ich einmal und mit dieser einen Antwort bestätige ich autoimplizit, sozusagen, dass diese hundert Nachrichten eingegangen sind und so.

00:52:23: Das so was wie dieses Serial-Agg bei TCP, oder?

00:52:26: Da gibt es auch diesen Mechanismus.

00:52:30: Kann sein, das bin ich jetzt ehrlich gesagt gerade überfragt.

00:52:35: Also die Idee ist sozusagen, dass man halt einfach implizit bestätigt, ich habe die letzten X-Nachrichten bekommen, weil ich jetzt hier gerade geantwortet habe auf die letzten X sozusagen.

00:52:44: Das Problem ist halt, dass es ein möglicher Fehlerfall von solchen Messen durchaus ist, dass ich schicke die irgendwie drei Nachrichten.

00:52:53: Zwei kommen nicht an die Dritte, dann schon.

00:52:55: Und wenn man jetzt so ein System aufziehen würde, dann würdest du ja sozusagen mit einem Antwort auf die dritte Nachricht bestätigen, dass du alle drei bekommen hast, hast du aber gar nicht.

00:53:03: Also auch da produziert man halt schnell eine Service, die einfach nicht mehr so zuverlässig funktioniert, wie die Leute das gewöhnt sind.

00:53:09: Und die letzte Idee ist zu sagen, na ja gut, kann nicht einfach der Zustellserver diese Empfangsbestätigungen abwickeln, dass man da sozusagen eine Indirektion drin hat.

00:53:18: Und es dann auch etwas schwieriger ist, da sozusagen auf Nutzerverhalten, Rückschlüsse zu ziehen, weil eben diese Direktion drin hängt.

00:53:24: Und da ist die Antwort nicht, es geht auch nicht.

00:53:25: Zumindest im Aller, im Regelfall, weil im Regelfall danach zumindest bei Signal, per Seal Sender verschickt wird.

00:53:32: Das heißt, der Server weiß gar nicht von wem die kam.

00:53:35: Und das heißt, er kann eben diesem Sender auch nicht bestätigen, dass die jetzt eingegangen, zugestellt worden ist.

00:53:41: Und lange Rede kurzer Sinn ist, also ja, wisset man kann sozusagen euer euer verhalten zum checken in den gerade beschriebenen ausführungen das abzuschalten ist oder das sozusagen unmöglich zu machen ist sehr sehr schwierig weil man damit sehr viel andere sehr unschöne sicherheitskompomisse eingehen würde die zumindest signal nicht bereites einzugehen.

00:54:08: was ihr machen könnt ist diese seal sender.

00:54:15: Die sind, glaube ich, standardmäßig auch nur für Kontakte eingeschaltet, also mit denen man schon, also die man bestätigt hat, mit denen man schon eine Konversation laufen hat.

00:54:24: Es hat Wildfremde, können euch nicht so eine Seelsender-Nachricht schicken.

00:54:28: Und das ist auch eine Option, die ich vielleicht so lassen würde, wie sie meines Wissens standardmäßig ist.

00:54:33: Guckt nach, das ist irgendwo unter Security, erweiterte Einstellung, PIPA Pro.

00:54:37: weil nämlich diese Nicht-Ziel-Center-Nachrichten von Signal sehr stark geredlimitet werden.

00:54:41: Also da ist es sehr schwierig, massenweise an irgendwelche Leute Nachrichten rauszuhauen, um sie zu tracken.

00:54:49: Und das sorgt dann dafür, dass ihr könnt getrackt werden, sozusagen nur von Kontakten von euch.

00:54:55: Und da wer dann halt die Gegenmaßnahme chatted auf Signal nur mit Leuten, denen ihr vertraut.

00:55:01: Es bedingt, glaube ich, funktional, weil Leute nutzen ja gerade die Usernames und so schon auch ganz gerne, um eben mit irgendwelchen Leuten zu reden, denen sie nicht mal ihre Telefonnummer geben wollen.

00:55:12: Aber das sind die Optionen, die ich aktuell kenne und ich verstehe zumindest, ich gehe in der Bewertung mit, dass alles, was vorgeschlagen worden ist, an Kontermassnahmen sozusagen noch größere Probleme mit sich zieht, als es behebt.

00:55:26: Es

00:55:29: ist ein bisschen schwierig, weil das genau die, also du kannst nichts wegschneiden am Protokoll, auch ohne Sicherheitsproperties mit wegzuschneiden oder Funktionalität mit wegzuschneiden.

00:55:40: Das ist schon ein eher difficiles Problem.

00:55:43: Ich habe das für Bots-App auch tatsächlich ausprobiert, denn es gibt nicht nur ein Paper, sondern es hat auch jemand eine Beispielimplementation gebaut, der musst du dann... So ein WhatsApp, ich glaube, du brauchst irgendwie einen WhatsApp-Token, ich weiß gar nicht mehr genau, wie es funktioniert.

00:56:00: Ich hab das verlinkt in den Show-Notes und da, ja genau, da wird so ein Server gestartet, dann musst du mit deinem WhatsApp-Klein, also mit deinem Smartphone ein QR-Code scannen und damit diesem anderen WhatsApp-Klein, der da läuft, nämlich in diesem Docker-Container Zugriff auf deinem WhatsApp-Konto geben.

00:56:18: und dann kannst du eine Telefonnummer eingeben und die wird dann gecheckt.

00:56:21: und da gibt es auch so einen... So ein kleines GUI Browser basiert, indem du dann die Signallaufzeiten in Echtzeit sehen kannst und das Profilbild von demjenigen oder derjenigen drücken willst.

00:56:34: Und dann kannst du versuchen daraus Schlüsse darauf zu ziehen, ob was die Person gerade macht, ob sie gerade WhatsApp offen hat oder nicht.

00:56:41: Weil im Wesentlichen ist das eigentlich der Nutzen.

00:56:44: Du kannst eigentlich nur einigermaßen zuverlässig ermitteln, ob die Person gerade WhatsApp auf ihrem Gerät offen hat und nutzt oder nicht.

00:56:54: Alles andere ist aus meiner Sicht zu schwammig.

00:56:58: Ja, ich kann mir, also ich, ich meine, ich habe das nicht ausprobiert, aber ich kann mir schon vorstellen, dass dieses Ich ordne zu, ob die Person gerade in ihrem Heimnetzwerk ist oder in ihrem Firmenwählern oder unterwegs.

00:57:10: Das kann ich mir schon vorstellen, dass man das rausziehen kann, einfach weil halt die Netzwerklatenzen von den Dingen so unterschiedlich sind.

00:57:18: Ich habe es nicht ausprobiert.

00:57:23: Also naja, ich fand es halt interessant sozusagen, dass dieser Thread, der ist auch dann erstorben mit, also ohne irgendeinen weiteren Lösungsvorschlag.

00:57:32: Ich habe auch nicht das Gefühl bekommen, dass die signale Leute sich da einfach sozusagen blind verweigern, sondern sich sehr ernsthaft Gedanken übergemacht haben oder gesagt sind, naja gut, das sind halt also alles, was wir hier sehen an Optionen sind Kompromisse, die sind zuschmerzhaft.

00:57:49: Nehmt es vielleicht vom Anders euch ein bisschen genauer damit zu beschäftigen.

00:57:53: Also A, dass ihr dieses C-Sender vielleicht abschaltet für wild Fremde.

00:57:56: Und dann euch überlegt, na ja, mit wem habe ich eigentlich Chats und wem gebe ich keinen Signalkontakt oder so.

00:58:04: Oder ihr macht es mit dem separaten Telefon, was halt dann irgendwie die ganze Zeit aussieht oder irgendwas, wo man halt euch nicht euren Alltag irgendwie mit tracken

00:58:12: kann.

00:58:14: Ja.

00:58:16: Das bleibt ein spannendes Thema, gerade auch, wenn wir uns so Sachen angucken, die vielleicht für die meisten Hörerinnen und Hörer eher Edge-Cases sind, aber wir beide zum Beispiel nutzen ja auch Messenger, um zum Beispiel mit Wistleblowern in Kontakt zu treten über den Benutzernamen und da ist das Vertrauen nicht unbedingt von Anfang an gegeben, insofern dieser Vorschlag einfach nur mit Leuten in Signalkonversationen zu gehen, denen man vertraut.

00:58:44: Der hat sicherlich seine Grenzen.

00:58:47: Das ist, wie gesagt, ich kann die Aufregung doch schon nachvollziehen.

00:58:53: Das ist irgendwie sehr unschön, dass es geht.

00:58:58: Mal gucken.

00:58:58: Also ich meine, vielleicht hat auch diese Diskussion woanders andere Kreise gezogen.

00:59:02: Sie schreiben uns gerne, wenn ihr was mitgekommen habt, ob es sozusagen noch Weite gibt, wie man das sinnvoll abschaltet.

00:59:09: Aber insbesondere diese Idee, sich da halt auch keine Edgecats einzufangen, sondern zu sagen, ich pass mal auf.

00:59:14: Wir machen das alles über normale Nachrichten, die sind alles Zielzender, sodass der Server sich mitkriegt auch die Empfangsbestätigung.

00:59:21: Wir machen jetzt hier nicht an irgendwie Sonderlocken für manche Nachrichtentypen oder so, weil da reißt man eventuell nur Sicherheitslöcher dann auf, dass man das halt so macht und damit auch die Ketten kurz hält.

00:59:34: Das scheint mir sehr schlau und elegant.

00:59:37: Der Nachteil ist halt, dass man sozusagen nicht, also auf die Empfangsbestätigung im Prinzip genauso wenig Einfluss nehmen kann wie auf die anderen Nachrichten, weil man als Server die einfach nur durchstellt und nicht mal als besondere Nachricht erkennt oder so.

00:59:51: Bei WhatsApp nutzt dieser Device Checker übrigens zwei andere Nachrichtentypen, um dieses Tracking zu machen und die RTT zu messen.

01:00:00: Die versuchen eine Nachricht, die nicht existiert zu löschen.

01:00:03: oder schicken einen Emoji für eine Nachricht, die nicht existiert.

01:00:07: Und das kommt dann beim Empfänger ja auch nicht an, weil das einfach Nachrichten sind, die dann im Kleinen nicht dargestellt werden könnten, weil sie sich auf eine nicht existierte Nachricht beziehen, finde ich auch eine ganz clevere Idee.

01:00:17: Aber der Eingang wird offensichtlich bestätigt halten, ne?

01:00:20: Ja.

01:00:21: Und auch das, ich meine, ich finde das nachvollziehbar, dass man bei WhatsApp sagt so... Wir fangen jetzt nicht an irgendwie Nachrichten in unterschiedliche Töpfe zu sortieren oder so, sondern grundsätzlich das ist das Protokoll und es wird nicht angefasst sozusagen, außer wir haben massive Gründe dafür.

01:00:38: Okay, kommen wir nun zu etwas völlig anderem.

01:00:41: Und wir haben ein PKI-Thema.

01:00:42: Und was predigen wir immer Silvester?

01:00:45: Was sagen wir immer, wenn wir PKI-Themen machen?

01:00:47: PKI ist nicht nur die Web-PKI.

01:00:51: So

01:00:51: dass wir predigen immer, die Leute sollen Sachen automatisieren.

01:00:55: Das ist in diesem Fall ein Nebenthema, das ich sogar überschlage, aber tatsächlich ist in dieser PKI sehr viel automatisiert und auch an die ICD-Ketten an externe Provider ausgelagert.

01:01:06: Es geht um Code-Signing.

01:01:08: Und ich bin hier am äußeren Randeball des Wissensfeldes über PKI, aber ich versuche mal, ein bisschen was dazu zu erzählen.

01:01:18: Auslöser der ganzen Geschichte waren tatsächlich zwei Notizen.

01:01:21: Eine, die ich angelegt habe und eine, die du angelegt hast, Sebastian.

01:01:24: Du hast die Notizen angelegt, dass ein APT, was sagen wir hier ab, sagen wir hier, ne?

01:01:29: Ein Abt aus dem Iran, nämlich Nimbus Menticor.

01:01:32: Das ist ein geflügeltes Fantasiewesen in Schwarz.

01:01:37: Im vergangenen Jahr mehrere Fishing- und Malwehr-Kampagnen durchgeführt hat mit Malwehr die valide... Code-Zertifikate von Microsoft hatte.

01:01:45: Und meine Notiz war, dass das CA-Browser-Forum das Wunder über Wunder nicht nur für die WebPKI, sondern auch für die Code-Signing-PKI zuständig ist, zumindest für eine, die Laufzeiten der Zertifikate verkürzt hat.

01:01:57: Also auch hier sich Änderungen ergeben, die wir aus der WebPKI kennen.

01:02:02: Wir fangen mal vorne an.

01:02:04: Diese Malwehrkampagne ist ein Sperrfishing-Angriff auf Jobbewerber mit relativ hohen Personalisierungs- und Individualisierungsgrad.

01:02:15: Da wurden also gefälschte Portal-Seiten rumgeschickt an Bewerber.

01:02:19: Ich habe keine Ahnung, wo sie die Leute herhaben.

01:02:22: Vielleicht haben sie einfach irgendwie auf LinkedIn Daten abgegriffen oder irgendwo einen E-Mail-Pool gehabt von Leuten, die aus zum Beispiel aus dem Altiebereich kommen und vielleicht... neuen Jobs suchen und den haben sie dann eine URL gemählt und auch Zugangsdaten, die tatsächlich individualisiert waren, mit denen man sich auf diesem angeblichen Bewerbungsportal dann einlocken konnte.

01:02:40: Und dann sollte man einen Frageburgen ausfüllen und dieser Frageburgen, wie Fragebürgen das so tun, wenn sie nicht vom BSI auf deren BSI-Portal veröffentlicht werden, kommt als das einzige Format, was ich für Fragebürgen kenne, nämlich als ZIP Datei, die dann entpackt wird zu einer Exe.

01:02:55: Also ich fülle Fragebürgen eigentlich nur so aus, wenn ich keine Exekriege, dann verweiger ich das.

01:03:00: Ähm, und das nimmt auch, so was weiß ich genau, ob ich scherze oder ob ich es ernst meine.

01:03:05: Nein, nein,

01:03:06: ich weiß nicht genau, ob der Scherz, aber der Scherz wird sicher angekommen sein.

01:03:11: Wir werden es an der, an der Hörerpost, werden das erleben.

01:03:14: Da kommt eine Survey.zip raus, die entpackt sich zu einer, äh, extra Datei.

01:03:20: Und da hängen auch noch ein paar DLLs mit dran.

01:03:22: Diese Taktik, die die Malwehr da nutzt, ist ganz interessant, weil die extra Datei, ähm, gar nicht so... Also gar keinen böswilligen Inhalt enthält, sondern ein relativ begnienes Gerätchen ist.

01:03:35: und die nutzt eine DLL-Hide-Jacking-Schwachstelle in einem Binary ausgerechnet vom Microsoft Defender, nämlich dem SansSampleUploader.exe, macht also so typische Lollbinden-Taktiken und lädt darüber eine bösartige DLL nach.

01:03:52: DLLs, wie auch Excel-Dateien in diesem PE-Format, also Portable, Executable, Die müssen signiert werden, damit Windows die anfasst.

01:04:04: Also die müssen eine valide Signatur haben von einer CA, der Microsoft vertraut.

01:04:08: Und da kommen wir dann gleich in den PKI Bereich.

01:04:11: Denn bei dieser Variante ist das der Fall.

01:04:14: Ich habe mal so ein Sample rausgesucht und auf, willst du dich an der Nase kratzen, oder hast du eine Frage?

01:04:20: Nein,

01:04:20: nein.

01:04:20: Ich wollte sozusagen dich dann den Satz fertigstellen lassen, aber dann einen kleinen Einschub.

01:04:25: weil du Lol bin, gesagt hast, und für Leute, die damit, also das kommt von Living of the Land, also sozusagen von dem Leben, was das Land bereitstellt.

01:04:35: Und das ist eben genau diese Taktik, dass man sagt, na ja, wenn ich das angreifende System eindringe, dann lad ich da nicht erst mal drei oder vier Tools ab, die ich brauche und die sonst nicht auf so einem System rumliegen und deswegen relativ leicht erkannt werden können, sondern ich versuche eben Software zu nutzen, die da eh rumliegt, wie eben zum Beispiel diesen Sense Sample Out Uploader, den halt.

01:04:55: Microsoft da einfach rumliegen hat und so.

01:04:57: Also ich wollte nur dieses Wolbin-Taktik kurz erklären.

01:05:01: Und andere Beispiele sind das so ein Tool, das eigentlich zum Überprüfen von Zertifikaten gedacht ist, aber eben HTTP-Verbindung aufbauen kann, dass du das nutzt, um deinen Shellcode runterzuladen anstatt eben Curl oder Wege zu nehmen, die dann ja auch in so einem EDR oder bei irgendwelcher Malware-Detection gerne mal dann aufboppen würden.

01:05:19: Diese Mal wäre, um das auch noch mal ganz kurz zu ergänzen, dass es entweder ein Stealer, der heißt der Analyse, die ich gelesen habe, Mini Browse oder eine Backdoor, die heißt Mini Junk.

01:05:29: Das sind nicht Angreifernamen, sondern die sind, glaube ich, von Checkpoint, die diese Analyse geschrieben haben.

01:05:38: Da kommt dann also so eine Datei namens Reinmetall.survey.exe irgendwie raus oder so ein paar DLLs, die ich gefunden habe als Samples of Virus Total, die waren teilweise überhaupt nicht signiert, weiß nicht genau ob und wie das funktioniert.

01:05:51: Es kann sein, dass wenn die ladende Excel-Datei signiert ist, dass das dann fein ist.

01:05:56: Aber bei dieser Reinmetall.survey.exe, da gab es dann also tatsächlich eine valide Signatur.

01:06:01: Das war ein Certificat von SSL.com, die eben auch Extended Validation Code Signing Zertifikate ausstellen für eine Firma namens Metric Cloud SPC ZOO aus Polen.

01:06:12: Das erkennt man schon an den lustigen Buchstaben hinten dran.

01:06:15: Also SPZO sind die Firmen, also die Gesellschaftsform.

01:06:21: Ich glaube ZOO ist so was Ähnliches wie eine GmbH, aber überhaupt keine Ahnung.

01:06:24: Dieses Zertifikat ist mittlerweile, das wurde im März ausgestellt und die Analyse von Checkpoint ist von September, ist natürlich inzwischen revoked.

01:06:33: Aber es war eine ganze Weile bis zum ersten Auftauchen der Samples gültig, nämlich über vier Monate.

01:06:40: So, wie kommt jetzt Malware an ein gültiges Zertifikat?

01:06:46: Die kurze Antwort ist, die Autoren holen sich eins.

01:06:50: Die lange Antwort ist, wie ihr das kennt bei uns aus dem Podcast ein bisschen länger.

01:06:54: Ich fange mal vorne an, wie die PKI für diesen speziellen Anwendungsfall aussieht, zumindest nach dem, was ich verstanden habe, die PKI, die für das Signieren von Executables im Microsoft-Universum zuständig ist, ist ähnlich von der Organisationsstruktur wie die WebPKI.

01:07:12: Es gibt insgesamt fünfzehn CAs, die in einer Working Group des CA Browserforums zusammengeschlossen sind.

01:07:22: Die Co-Signing Working Group, Co-Signing WG und diese fünfzehn CA's sind jetzt nicht unbedingt totale Unbekannte, da ist die Zert mit drin, die kennt man auch aus dem Böpplikai, Harika, das sind glaube ich die Griechen, Sektiko ist da drin, SSL.com ist da auch drin, aber auch ein Player der mir eher nicht ganz so bekannt ist, der heißt Viking Cloud, klinge ich aber grundsätzlich erstmal so ein Partisch-Name.

01:07:45: Und das ist die CA-Seite, insgesamt fünfzehn.

01:07:49: Es gibt Wie bei der WebPKI auch, da sind die Browser ja die sogenannten Zertifikats-Consumenten, Certificate-Consumers.

01:07:57: Auf der Browser, auf der Konsumentenseite gibt es einen, der heißt Microsoft.

01:08:02: Also dieses Code-Signing-Working-Group ist ein wenig unausgeglichen, zumindest was mögliche, weiß ich nicht, Anteile am kalten Buffet bei den Real-Life-Treffen angeht oder wer wie viele Stück Pizza kriegt, die Konsumentenseite wird da in der Regel Unterliegen hat aber eine Sperrminorität bei Abstimmung.

01:08:23: Also es muss um einen Antrag oder irgendwas, das wird gleich nochmal wichtig, in Kraft zu setzen, muss die Konsumentenseite zustimmen.

01:08:31: So, diese CA's, die machen genau das gleiche im Endeffekt, wie sie das bei Zertifikaten in der WebPKI machen.

01:08:39: Sie prüfen einen Antrag und stellen dann ein Zertifikat aus.

01:08:43: Sie machen das mal besser und mal schlechter, obviously.

01:08:46: Denn wenn sie das perfekt machen würden, würde kein Malwehrautor an einen Zertifikat kommen.

01:08:52: Die sind nämlich inzwischen erheblich diebstahlsicherer.

01:08:56: Als früher, früher war das häufig so, dass diese Zertifikate plus Keys einfach geklaut wurden, wenn sich so ein Softwareentwickler.

01:09:03: irgendwie ein Steeler eingefangen hat auf seiner Entwicklungskiste, wenn da diese Kies drauf lagen oder auf irgendeiner Bildfarm oder so, dass dann tatsächlich die Zertifikate und Private Kies entwendet und für Malwehr verwendet wurden.

01:09:14: Das ist seit Jahr zwanzig so nicht mehr möglich, weil es Speichervorgaben gibt.

01:09:19: Die müssen auf einem FIPS-zertifizierten USB-Stick aufbewahrt werden, FIPS-hundertvierzig zwei oder so.

01:09:24: Ich habe es nicht mehr auf dem Bildschirm oder von der CA, dem Signaturedienst in einer entsprechend zertifizierten Cloud-Umgebung.

01:09:32: Und da dürfen die dann nicht raus, sondern es darf dann da nur Software rein signiert werden und das signierte Excel kommt raus.

01:09:37: Also im Endeffekt eine Auslagerung dieser Build- und Rollout-Infrastruktur teilweise an die CA's.

01:09:45: Diese Speichervorgaben haben diesen Angriffsvektor geschlossen, dass ich mir Keys und Zertifikate direkt beim Softwarehersteller klaue.

01:09:52: Jetzt muss ich sie mir von der CA holen, was natürlich aufwendiger ist.

01:09:55: Vielleicht aber auch nicht.

01:09:57: Das kommt ein bisschen drauf an, wie gut diese Prüfungen sind.

01:10:00: Wir haben da eine kleine Anekdote gerade heute noch erfahren von unserem Kollegen Peter Siering, die jetzt hätte ich gleich.

01:10:06: Am Ende kann man eben versuchen, einfach Firmeninfos zu fälschen oder auch gelaufene Domains sich zu reservieren und da dann so eine Art Firma drumherum zu bauen.

01:10:13: Und nachdem, was ich jetzt hier über diese Metric Cloud SPZ.oO in kurzer Zeit recherchieren konnte, könnte das hier auch der Fall gewesen sein.

01:10:21: Denn die Firma, die gab es mal tatsächlich, die hatte auch mal eine LinkedIn-Seite, die hat aber auch schon Keine mit Google indexierte Webseite mehr.

01:10:29: Die Domainmetric, also Metric mit Q.Cloud, läuft auf, ich glaube, ein vier-null-drei oder irgendwie sowas, also auf irgendeinen HTTP-Fehler.

01:10:38: Und die hat auch in letzten und vorletzten Jahren einmal die IP-Adresse gewechselt und die CA für ihre Zertifikate in der WebPKI.

01:10:48: Das kann man schön in Zertifika Transparency Logs sehen.

01:10:51: Das ist übrigens so wie zum Thema Transparenz schon mal in der Code Signing Welt, die so nicht gibt.

01:10:57: Also Metric Cloud.

01:10:58: könnte sein, dass da so eine Art Impersonation durch die irgendwelche Angreifer, die dann Zertifikate ausgestellt haben und die in den Iran verkauft oder direkt aus dem Iran herausgestellt haben, stattgefunden hat.

01:11:12: Zertifikate so kurz einig zertifikate extended validation kosten auf dem schwarzmarkt ungefähr zwischen zwei und viertausend also zwei tausend und viertausend fünfhundert dollar laufzeit unklar.

01:11:24: man muss da in irgendwelche lustigen privatforen gehen um sich mal mal demos angucken zu können aber ich gehe davon aus dass das dann auch noch entsprechend hohe laufzeit haben wird so ein kurz einig zertifikat.

01:11:36: Also das ist durchaus auch ein Asset, wo man, wo man ein bisschen Geld für hinlegen muss und dann muss sich so eine Malbeerkampagne natürlich auch lohnen.

01:11:41: Also das kannst du nicht verbrennen für irgendwelchen Spatsch, sondern da musst du dann auch wirklich Geld mit verdienen.

01:11:46: Also ein Steeler zum Beispiel als Affiliate-Programm weiterverkaufen oder so eine Abkampagne, wo es dann um bestimmte vielleicht hochwertige oder hochrangige Ziele geht und nicht so sehr um Infektion von irgendwem mit möglichst schrottiger Malbeer, sondern da muss man tatsächlich auch ein bisschen Geld in die Hand nehmen.

01:12:05: Die Zertifikate auf dem Weißmarkt sind deutlich günstiger, da habe ich aber tatsächlich gar nicht nach Preisen geguckt.

01:12:11: Ein Kollege von der CT, der Peter Siering, der arbeitet mit am Notfall Windows, das jetzt auch gerade neu wieder rausgekommen ist, dass wir als Service immer für euch bereitstellen, also mit ihr meine ich den Verlag, ich habe da persönlich leider überhaupt nichts mit zu tun, ich hätte auch keine Ahnung davon.

01:12:26: Und die holen sich für dieses Notfall Windows auch jedes Jahr ein neues Zertifikat von einer dieser fünfzehn CAs.

01:12:31: Man hatten dieses Jahr wohl das Problem, dass plötzlich Windows random bei manchen Tests angefangen hat zu meckern wegen unbekannten Zertifikats herausgeber weil sich die CA-Kette verändert hat.

01:12:42: Was er mir eigentlich aber erzählen wollte, war wie diese Extended Validation Zertifikate zu dieser legendären Extended Validation kommen, die ja in ihrem Namen schon einen Bestandteil ist.

01:12:51: Wolltest du einhaken?

01:12:53: Du siehst aus, es möchte zu einhaken.

01:12:54: Nö, also eben ja, mir hat er die Geschichte auch schon erzählt.

01:12:57: Das hat ihn ein bisschen von der Interessanten aber erzählt.

01:13:00: ruhig haben.

01:13:01: Also die, die.

01:13:04: Ich fand es ehrlich gesagt gar nicht so interessant, weil es für mich nichts Neues war.

01:13:07: Ich glaube, er war ein kleines bisschen traurig, dass er wieder nichts ganz Neues erzählt.

01:13:10: Aber wie Zertifikate verifiziert werden, hat sich in den letzten sieben, zwanzig, acht, zwanzig Jahren erheblich verändert, auch in der WebPKI.

01:13:21: Und das, was ich euch jetzt erzähle, war früher das Standardvorgehen.

01:13:23: Und zwar musst du, wenn du so ein Code-Signing-Zertifikat beantragst bei einer CA, musst du deine Identität verifizieren.

01:13:32: Es gibt Sorten von diesen Zertifikaten, die auch Privatleuten offen stehen.

01:13:36: In der Regel wird aber eine Unternehmensverifikation verlangt und dann wollen die ein Handelsregisterauszug oder so ein Dun and Bread Street Nummer oder deinen Eintrag im BBB, also Better Business Bureau, das ist glaube ich in den USA, so ein Consumer Watchdog Dienst sehen.

01:13:52: Die wollen deine Telefonnummer und deine E-Mail-Adresse und dann wollen sie auch mit dir telefonieren.

01:13:58: Die wollen also tatsächlich, die rufen an.

01:14:01: und verlangen dann in die Person, die befugt ist, rechtlich, wie technisch dieses Zertifikat abzunicken, dass das ausgestellt wird.

01:14:10: Und erst wenn diese Checks zur Zufriedenheit der CA verlaufen, wird das Ganze ausgestellt.

01:14:16: Da gibt es beim CA Browserforum auch eine, wie beim... Bei der WebPKI auch Baseline Requirements und es gibt EW Documents, so wer sich das in aller epischen Breite Adnausium durchlesen und mal als Tabletop extra size durchspielen möchte, der kann das gerne tun.

01:14:32: Ich weiß nicht genau, wie viel Spaß das macht, aber das ist natürlich alles sehr genau durchdefiniert.

01:14:37: Und als ich mein erstes Zertifikat, also WebPKI Zertifikat, in der ich in dem Jahr und neunzehn und neunzig beantragt habe, aber da war das genau das Vorgehen, da haben wir also Briefpapier faken müssen, weil wir natürlich keins hatten.

01:14:48: Wir haben alles per E-Mail gemacht.

01:14:49: Wir haben einen Firmenstempel bestellen müssen, was wir auch sonst nicht gebraucht hätten für unsere kleine lustige Consulting-Butze.

01:14:56: Und wir kriegten dann einen Anruf aus Südafrika von Thornt.

01:15:00: Ich kann mir nicht nachvollziehen können, ob der von Marc Shuttleworth persönlich war.

01:15:03: Der hat ja Thornt gegründet und Uruntu, aber ich glaube, der hatte damals schon genug Angestellte und dann wurde verifiziert, dass wir es auch wirklich sind.

01:15:09: Und dann kriegten wir unser damals noch SSL-Zertifikat für ein Jahr und dann ging das Ganze wieder von vorne los.

01:15:16: Mittlerweile ist das ein Acme-API-Call.

01:15:19: Das hat sich schon deutlich vereinfacht, ist aber im Codesigning-Universum immer noch über einen Telefon an, sodass es da also tatsächlich einen gewissen Aufwand gibt.

01:15:27: Ja, also einen gewissen Aufwand, ja, aber halt auch eine massive Fehleranfälligkeit.

01:15:32: Also, was Peter da erzählt hat, ist, dass A die scheinbar einfach die Nummer anrufen, die man ihnen in der E-Mail vorher geschrieben hat.

01:15:42: Das heißt, da kannst du halt auch eine andere Nummer ein.

01:15:44: angeben und dann wird vermutlich die angerufen.

01:15:47: Aber gut, das können sie wenigstens über das Impressum, wenn sie sich die Mühe machen, vielleicht nur irgendwie verifizieren.

01:15:52: Aber das halt dann auch sozusagen die Bestätigung von der rechtlich befugten Person, also halt irgendwie dem Geschäftsinhaber oder jemandem, der Kukuga hat oder sonst was, abläuft mit, ich stelle sie mal durch.

01:16:08: Und mit dem Effekt, dass die halt, also die können ja sonst wo rauskommen und dann ist da halt eine Stimme, die sagt, ja, ja, ich bin der Besitzer dieser Firma und ich bestätige jemand, dass wir diese Zertikat brauchen.

01:16:17: Das ist also nicht nur ein aufwendiger Prozess, es ist auch ein Prozess, der halt eigentlich viel anfällig ist.

01:16:24: Der vor allem aber auch ein Ziel meiner Sicht nicht hat, nämlich gegenüber dem Endnutzer, der die Software dann hinterher einsetzt.

01:16:37: Diese Transparenz an jeder Stelle herzustellen.

01:16:40: Du kannst natürlich dann über den Eigenschaften-Dialog kannst du sehen, wer diese Datei signiert hat.

01:16:48: Und ich glaube auch, wenn die das Mark of the Web hat, wenn du sie runtergeladen hast irgendwo, dann wird das auch, glaube ich, beim ersten Öffnen angezeigt.

01:16:54: Bin nicht ganz sicher, lange keine Windows-Dateien runtergeladen, also keine Access.

01:16:58: Also Peter hat es mir auch gesagt, dieser Sicherheitsdialog, das war sozusagen genau das Problem, dass sie hatten, der normalerweise halt hochkommt und sagt, hey, die Datei hier ist signiert für die heiße Bedingung im BH oder was auch immer, keine Ahnung, welches Firmenkonstrukt genau bei uns sozusagen dieses ZVK hat.

01:17:16: Der kam halt hoch und der sagt es normalerweise und diesen Fehlerfall kam dann halt hoch.

01:17:20: Der war dann irgendwie ein bisschen oranger als sonst und nicht so grün und hat halt auch gesagt, das ist ein unbekannter Herausgeber.

01:17:27: Also... Das ist wohl schon so recht nah, wie das halt früher bei den Browsern auch in den Extended Validation ZFD-Karten war, wo dann halt irgendwie die Adresseleistung grün wurde und gesagt hat, ja, das ist nicht einfach nur HTTPS, sondern das ist HTTPS mit One Geeks Y oder so.

01:17:44: Die sprechen gerade ein bisschen so zwei Blinde übers Zeichnern.

01:17:46: Du, Linux, ich, Mac OS und wir verfolieren darüber, wie so ein Windows-Datei auf einem Dialog aussieht.

01:17:51: Wir erzählen einfach nur, was Peter uns gesagt hat, der Mann ist vertrauenswillig.

01:17:54: Genau.

01:17:55: Also, am Ende läuft es darauf hinaus, wenn ich einigermaßen glaubhaft in der Lage bin, eine Firma zu simulieren, dann werde ich da erfolgreich sein.

01:18:04: und wenn ich mir dann irgendwelche Voice-over-IP-Telefonnummern hole, die dann auch im passenden Land sind, also die passenden Länder vorwahl haben, dann dürfte die Möglichkeit relativ leicht bestehen, mir so ein Großfinancing-Zertifikat zu holen, zumal, wenn ich in der Lage bin, auch ein bisschen Geld da einzuwerfen.

01:18:19: Also das ist natürlich kein Allheilmittel, ist als solches sicherlich aber auch nicht... geeignet.

01:18:25: So, das ist Microsoft.

01:18:29: Jetzt gibt es ja auch noch andere Hersteller von Software, die vertrauenswürdig sein soll.

01:18:37: Das gibt auch noch Apple und es gibt auch noch Google, zu denen kommen wir gleich.

01:18:44: Es gibt aber auch für Malware noch weitere Möglichkeiten, diese Checks, die Windows durchführt, wenn du sie startest, ob sie eben signiert sind mit diesem Verfahren oder dieser.

01:18:55: Technologie die Authenticode heißt bei Microsoft zu umgehen.

01:18:59: Das haben wir gefunden, du erinnerst dich vielleicht dunkel, als wir Abdown analysiert haben, für den diejenigen von euch, die nicht auf den Neun, dreißig C drei waren, schaut euch gerne nochmal das Video unseres Vortrags an, aber ihr habt das ja auch schon mal Podcast gehört.

01:19:11: Da gab es nämlich einen Tool in einem der vielen vielen Verzeichnissen unter New Folder zwei oder wie es da hieß auf dem Desktop, das hieß sick flip und das ist in der Lage.

01:19:20: Solche Dateien, also extra Dateien und DLLs, die eine digitale, gültige Signatur von Microsoft haben, also zum Beispiel so ein Windows Update.exe oder sowas, so zu patchen, dass der Inhalt sich ändert, zum Beispiel, dass da irgendwelcher Shellcode drin ist, den man dann über den speziellen Lodern nachladen kann, aber die Code Signatur sich nicht ändert.

01:19:39: Das ist ganz spannend.

01:19:42: Also kurz zwei Anmerkungen, das eine ist das... Diese Stickflip, das gibt es auf GitHub oder so.

01:19:47: Also das hat nicht diese APT-Quelle irgendwie sich zusammengebaut oder so, sondern das könnt ihr einfach googeln.

01:19:54: Das andere, was ich wollte, also Patchen heißt nicht, dass dann die Datei, wenn man sie ausführt, diesen Schadcode ausführt, sondern der steckt da drin und wird sozusagen, kann damit transportiert werden.

01:20:05: und die Datei validiert nach, wie vor, es trägt eine gültige Signatur, aber der läuft nicht.

01:20:10: Nur wenn man die sechs ausführt, da braucht man dann ruhig einen separaten Loder, der ihn da rauspokelt.

01:20:14: Weil sonst wäre das ja ein massives Versagen der Signatur.

01:20:19: Ja, diesen Loder liefert der SIGFlip-Autor gleich mit.

01:20:26: Und Microsoft hat sich dieses Problems auch schon angenommen, das sollte eigentlich seit Jahrzehnten nicht mehr funktionieren.

01:20:32: Da gibt es noch ein paar einschränkende... Bedingungen, dass da irgendwelche Register Keys gesetzt sein müssen.

01:20:38: Aber dieses Verfahren sollte eigentlich in der Breite nicht mehr funktionieren.

01:20:42: Aber es muss ja noch irgendeine Relevanz haben, denn sonst hätte das da in dem Folder nicht umgelegen.

01:20:46: Also ich weiß nicht, ob der uralte Windows-Kisten vielleicht irgendwie übernehmen wollte oder das nicht auf dem Schirm hatte.

01:20:54: Wir haben es ja dann auch erst in der Recherche gelernt, was das macht und was es nicht macht, das Stick Flip.

01:21:01: Es gibt auch... Wohl noch weitere Methoden, diese Authenticate Signaturen zu manipulieren.

01:21:07: Ich meine, dass jetzt nicht unbedingt im bösartigen Sinne, sondern etwas damit zu machen, die zu verändern.

01:21:13: Und da gibt es auch einen Toolset namens LEAF, also L-I-E-F, pack ich auch in die Show Notes, dass so Authenticode Signaturen auslesen und neue schreiben kann und solche Geschichten.

01:21:25: Aber ob man damit ein Binary, das eine valide Signatur hat.

01:21:31: aufmachen und dann da eigenen Code reinschieben und dann bei valida Authentic Code Signature das wieder zu machen kann, das halte ich für sehr fragwürdig oder fraglich.

01:21:41: Ich glaube nämlich nicht, dass das dafür geeignet ist.

01:21:44: Aber schaut euch das gerne mal an, da tauchen wir sehr tief in diese Malwehr Entwicklungsgeschichten ein.

01:21:48: Wenn ihr da Interesse dran habt, dann guckt mal auf die Projektseite von LEF, die haben da auch ein paar interessante Projektübersichten.

01:21:55: Bis jetzt hier so ein bisschen... Noch ein Nebenkriegs-Schauplatz.

01:22:00: Aber ich finde diese ganze Malwehr, wie Malwehr tickt und wie Malwehrautoren immer wieder erfolgreich damit sind, auch Malwehr zu deployen.

01:22:09: Obwohl es ja schon relativ viel Gegenmaßnahmen auf Seiten Microsoft gibt, finde ich immer sehr spannend.

01:22:16: So, das war das Thema mit dieser App Mantikor.

01:22:21: Fischinkampagne und der Malware, die also eine gültige, ein gültiges Zertifikat hatte von irgendeiner Cloudfirma in Polen, die es wahrscheinlich nicht mehr gibt.

01:22:29: Das war also erst mal dieses Thema, das passiert und ich denke, das passiert auch sehr regelmäßig.

01:22:35: Insofern ist das ein Wahnsignal dieses Authenticode, diese Großsignatur immer mit einem gerüttelt Maß an Vorsicht zu betrachten.

01:22:44: Nur weil es signiert ist und eine valide Signatur hat, also ein gültiges Zertifikat dahinter steht, heißt das noch lange nicht, dass es vertrauenswürdig ist.

01:22:53: CR Browser Forum sieht das ähnlich.

01:22:54: Beziehungsweise der eine Konsument der im CR Browser Forum in der Code Signing WG sieht das ähnlich.

01:23:01: Und deswegen gab es eine Initiative schon im letzten Jahr.

01:23:06: Das wurde im November beschlossen, die Gültigkeitsdauer von diesen Code Signing Zertifikaten zu senken auf nur noch vierhundertsechzig Tage.

01:23:14: Vorher war es mehr.

01:23:16: Ehrlich gesagt habe ich mir das nicht aufgeschrieben.

01:23:18: Ich glaube zwei Jahre oder sowas.

01:23:21: Das ist analog zu dem, was wir in der WebPKI ja jetzt gesehen haben, nur natürlich nochmal um Faktor zehn länger.

01:23:26: Wir sind jetzt bei siebenvierzig Tagen in der WebPKI-Zielaufzeit und wir sind bei vierhundertsechzig Tagen im Bereich Code Signing.

01:23:34: Da hängen wahrscheinlich auch einfach, also da hängen ja Sachen dran, wo deine runtergeladenen Software nach einem Jahr aufwört zu funktionieren, weil das Code Signing-Zertifikat ausläuft.

01:23:43: Das lässt die nach meinem Verständnis von Code Signing unter Bündos.

01:23:48: dürfte meine Photoshop.exe dann nicht mehr funktionieren, wenn das Zertifikat ausgelaufen ist.

01:23:53: Außer die haben zwischendurch, also wird dann mal ein Update gegeben haben und du kannst dann ja auch ein Update nachschieben und sagen, ihr ist eine neue Exe, die hat ein neues Zertifikat.

01:24:01: Aber wenn ich jetzt in einer Welt lebe, in der ich mir eine Datei einmal runter lade, dann das Internet ausschalte und die dann zwei Jahre nutze, dann dürfte irgendwann das Programm aufhören zu funktionieren.

01:24:12: Und es gab im November dann dieses Votum mit einem recht interessanten Stimmenverhältnis.

01:24:16: Es haben gestimmt.

01:24:17: Mitgestimmt haben neun CAs und einen Konsument, gibt ja nur einen.

01:24:21: Sieben Jahrstimmen der CAs und zwei Enthaltungen von CAs, die vielleicht nicht ganz so begeistert von diesem Thema waren, weil es natürlich für sie auch neun oder mehr Aufwand gibt, aber auf der anderen Seite sie natürlich auch mehr verdienen, denn ich glaube nicht, dass es einen eine CA gibt, die kostenlose Co-Cinding-Certificate rausgeht.

01:24:41: microsoft mit der einen ja stimme die das wahrscheinlich auch initiiert haben.

01:24:45: das ganze hat nicht nur diese eine ja stimme abgegeben sondern hätte auch eine sperrminorität gehabt.

01:24:49: die hätten nämlich in den bylaws ist das festgelegt auf jeden fall ja sagen müssen damit dieses vorhaben angenommen wird.

01:24:56: fünfzig prozent plus einer der konsumenten müssen ja sagen sagen die bylaws da es nur einen gibt ist trivialerweise bei den fünfzig prozent schon das das zweite kriterium mit erreicht.

01:25:07: aber man hat vielleicht gedacht dass irgendwann auch apple und Google und Linux und so.

01:25:14: Ich wollte gerade sagen, also wenn ihr Lust habt sozusagen zu einem CA-Konsumenten mit Sperrenminorität in der Co-Signing Working Group zu werden, dann meldet euch an.

01:25:23: Also momentan gibt es nur einen, denn wenn ihr der zweite seid, dann könnt ihr fünfzig plus eins schon blocken.

01:25:29: Es gibt noch einen dritten Status übrigens, also vier Status gibt es.

01:25:33: Es gibt CA-Zertifikatskonsumenten, Associates, da steht dann sowas drin wie Cisco oder auch Detrust.

01:25:41: Und Etsy und Amazon und so.

01:25:42: Und es gibt Interested Parties.

01:25:44: Und da drin stehen auch einige Privatleute, die einfach Privatinteresse daran haben, in dieser WG zumindest mit auf dem Laufenden zu sein.

01:25:52: Vielleicht steigt man erst darüber ein und arbeitet sich dann hoch zum Zertifikatskonsumenten.

01:25:57: Das ist ja vielleicht auch ein Karriereziel für den einen oder die andere von euch.

01:26:00: Für mich persönlich ist allerdings nicht so.

01:26:03: Ich find's aber ein wirklich interessantes Ökosystem.

01:26:05: nochmal.

01:26:06: Selbst wenn man aus dem WIP-PKI-Ökosystem kommt, wo ja auch im Grunde die Konsumenten sehr deutlich sagen, wo die Reise hingeht und aber immer noch untereinander zumindest mal in eine gewisse Diskussion kommen, gibt es hier nur einen, weil die anderen sich aus dem Ökosystem einfach verabschiedet haben.

01:26:21: Apple macht's selber und Google macht's auch selber.

01:26:23: Also wenn du bei Apple signierte Apps rausgeben willst, also zum Beispiel in einen der Appstores und Mac App Store, aber auch zum selbst runterladen für den Mac, hier diese DMG-Datein, dann kriegst du über das Apple-Entwickler-Programm ein Zertifikat.

01:26:38: Die haben ihre eigene CA, die ist im Keystore von macOS mit drin.

01:26:43: Und bei iOS ist es analog.

01:26:45: Und bei Google ist das für Android-Apps, nach allem, wie ich das verstanden habe, auch so.

01:26:48: Die betreiben ihre PKI auch selber, haben da eigene root CA.

01:26:52: Und da gibt es dann auch nicht das Thema, dass du unter fünfzehn konkurrierenden Unternehmen wählen kannst.

01:26:57: Aber auf der anderen Seite eben auch nicht die Wahlfreiheit, dass du fünfzehn verschiedene Unternehmen hast und nicht nicht ein Unternehmen, weil du ihm nicht passt, deine App ihm nicht passt, vom kompletten Ökosystem ausschließen kannst.

01:27:08: Das ist natürlich ein monopolistischer Schachzug von den beiden App Store Betreibern, Google und Apple, weil sie nämlich dadurch, dass sie dir einfach das Zertifikat A entziehen können.

01:27:18: Also sie können es revoken und damit funktionieren, also laufende Software unbrauchbar machen.

01:27:21: Zum anderen können sie aber auch sagen, mit dir wollen wir nicht spielen und dir erst keinen Zertifikat ausstellen.

01:27:26: Dann musst du bei ungerouteten iOS-Geräten, wenn du nicht in einem der alternativen Appstores bist, von denen ich nicht weiß, wie viel es inzwischen gibt in der EU, mehr oder weniger draußen bleiben.

01:27:38: Auf dem Mac musst du einfach so zwei oder drei Sicherheitsflex ausmachen.

01:27:41: Da musst du in die Einstellungen gehen und sagen, dieser Datei trotz dem Vertrauen, das trotzdem öffnen, dann gehen zwei Warnfenster auf und dann kannst du auch ein unsigniertes Programm unter macOS noch öffnen.

01:27:54: Also ist sicherlich nicht aus Menschenfreude oder weil sie das alles ihren Entwicklern kostenlos geben wollen und gar kein Geld verdienen wollen geschehen, sondern wird auch sicherlich eher monopolistische und das Protektionistische für ihr eigenes Ökosystem, also ihr App-Ökosystem, ihr Anwendungs- und Hardware-Ökosystem Hintergründe haben bei Apple und Google.

01:28:16: Ja, also ist ja auch ein häufiger Kritikpunkt diese, diese Monopolstellung.

01:28:20: Ich glaube, wir müssen uns das vielleicht auch mal mit dem Artikel oder so irgendwie näher ansehen.

01:28:26: also weil die tatsache dass du sagst näher die die wollen ist die gültigkeitsdauer reduzieren.

01:28:31: Dieses zertifikat von dem du anfangs gesprochen hast es war ja revoked.

01:28:36: Also da scheint auch sozusagen der der widerrufmechanismus halt einfach nicht zuverlässig zu funktionieren.

01:28:42: und so ähnlich wie der weppi kei sagt man halt doch gott wir haben keinen anderen ausweg wir reduzieren halt die laufzeiten damit sozusagen der blast radius wenigstens kleiner ist wenn was passiert.

01:28:53: Das klingt schon so, als müsste man sich das auch mal genauer angucken.

01:28:56: Und der Aspekt, den du ja ganz richtig gesagt hast, was ist denn mit einer alten Echse, die einfach so alt ist, dass das Zertifikat dann ausläuft?

01:29:05: Muss jetzt jedes Software einmal im Jahr oder einmal alle vierundsechzehn Tage mit dem Update versorgt werden.

01:29:11: Das ist ja eine Problematik, die sich in der Webpack PKI so nicht stellt.

01:29:15: Weil die AI sozusagen in der Verbindung ins Web aufgebaut wird, dann kann der Server mir halt auch ein neues Zertifikat präsentieren.

01:29:24: Sollten wir uns, glaube ich mal, auf den Zettel nehmen, das irgendwie da mal tiefer einzusteigen, Fripp in der Folge nur dazu.

01:29:30: Revocation bei Co-Signing scheint mir, aber das ist also auch wirklich nur dreißig Sekunden, während du gesprochen hast, im Hintergrund recherchiert, genauso zu funktionieren wie in der WebPKI, nämlich über CLs.

01:29:41: Also nicht.

01:29:44: Ich finde, dass das auch menschlich, also ja, warum alles richtig.

01:29:50: Also, ja, ich wollte es wertungsfrei sagen, aber hey, dann machen wir es halt mit Wertung.

01:29:55: Können wir uns gerne mal ein bisschen genauer anschauen?

01:29:59: Ich glaube, da haben wir auch schon, hätte ich schon ein paar Ideen für mögliche Autoren oder Autorinnen, insofern kann man da sicherlich mal einen schönen Artikel draus machen und sich auch nochmal genauer anschauen, wo da mögliche Sicherheitsprobleme sind und auch wie mal wer an gültige Zertifikate kommt.

01:30:15: Man kann sie in spezialisierten untergrund markten auf jeden fall gegen einwurf von großen scheinen kaufen.

01:30:22: So

01:30:24: dann kommen wir zu was anderem wo sich jemand angeguckt hat wo vielleicht sicherheitslücken stecken und Probleme und zwar ich wollte auch noch mal hier auch in die podcast mitnehmen es gab oft dem congress einen vortrag zu genut pg und fairerweise sagen auch einigen anderen verschlüsselungstools.

01:30:44: aber halt maßgeblich zu dem Glue Privacy Guard, in dem die beiden vortragenden packerweise Fehler gefunden haben, wirklich eine bunte Mischung mit verschiedensten Ursachen und Auswirkungen und Schwere, gerade je nachdem wie man zählt, so ein Dutzend ungefähr.

01:31:05: Wir packen einen Artikel mit einer Liste von den einzelnen Problemen und auch mit dem Link auf den... talk vom congress der ist ja aufgezeichnet kann man sich angucken.

01:31:16: in die show notes schaue ich das gerne an wenn euch sozusagen die einzelnen lücken interessieren.

01:31:22: ich hatte erst überlegt sozusagen auf die auf die ich wollte.

01:31:26: ich will eigentlich über allgemeinere größere themen reden aber hab dann überlegt sozusagen gar nicht auf die einzelnen Probleme einzugehen.

01:31:34: aber eins wollte ich dann schon noch mal hier ausbreiten weil das wahnsinnig coole hack ist Und weil der BI gar nicht so einfach zu verstehen ist, der wird den Vortrag auch, also der ganze Vortrag hat eine ziemliche Affenzahn und der wird da sehr, sehr schnell beschrieben.

01:31:51: und es gab dann auch auf verschiedenen Mailing-Listen und so noch im Anschluss Diskussionen, wo es auch eine ganze Weile gedauert hat, dass es über den Leuten Klick gemacht hat, was genau die da eigentlich alles zusammen gelötet haben.

01:32:01: Und es ist einfach beeindruckend und ich würde es gerne nochmal nach erzählen wollen.

01:32:07: Und die Situation ist folgende.

01:32:09: Der Angreifer hat eine per GpG oder GpG verschlüsselte Nachricht an das Opfer abgefangen.

01:32:15: Also er hat diese schistrierte Nachricht, der kann die halt nicht lesen, weil die verschlüsselt ist.

01:32:20: Und er will jetzt so zeigen, dass das Opfer, die ihm entschlüsselt und weiter leidet.

01:32:24: Aber wenn er einfach sagt, hier ist eine Nachricht mit den Schlüssel, die man nun schickt mir das Resultat, dann wird das Opfer natürlich verdacht schöpfen und es nicht tun.

01:32:33: Was die Angreifer deswegen machen, ist sie modifizieren diese Nachricht.

01:32:38: Und das Erste ist, das geht, weil GPG-Blockschiffren im Cypher-Feedback-Mode nutzt und der ist formbar malleable.

01:32:48: Das hatten wir in der Folge, als es um Homomorphilverschlüsselung geht, dass es sozusagen die Fähigkeit an dem Schiffrad Sachen zu verändern, sodass es zu definierten Auswirkungen in dem Klartext führt, den man wieder bekommt, wenn man dieses Schiffrat entschlüsselt.

01:33:09: Was man normalerweise haben will, ist eine nicht malleable Encryption.

01:33:12: Das heißt, wenn ich irgendwas an diesem Schiffrat verändere, dann sagt mein Entschlüsselungsalgorithmus einfach, das kaputt mehr nicht.

01:33:20: Mehr kann ich dazu nicht sagen.

01:33:22: Bei der forumbaren Entschlüsselung ist es halt so, dass ich da manche Sachen, vielleicht auch alle Sachen, die nachdem wie schlimm das Problem ist, verändern kann und mein Entschlüsselungalgorithmus entschlüsselt es trotzdem.

01:33:33: merkt nicht, dass hier was schief gegangen ist und idealerweise sozusagen kann ich so, also weiß ich sogar zu welcher Änderung ich gerade geführt habe.

01:33:42: Das ist eben bei diesem Cypher Feedback Mode der Fall.

01:33:46: Dazu der arbeiteten Blöcken, das ist ein Blockschiffwetter, dazu sozusagen ein bisschen was in dem Block drin steht, den man gerade deschiffrieren will.

01:33:56: Und es hat auch den Effekt, weil diese Blöcke verkettert werden, also wenn man so einen Block manipuliert, dann wird der folgende Block zerstört.

01:34:06: Also den kann man dann nicht mehr sinnvoll entschlüsseln.

01:34:10: Und dazu muss man teils eben raten, was in dem Block drin steht, also man muss wissen, was in dem Block drin steht, den man beeinflussen will.

01:34:17: Und das geht, weil GPG standardmäßig in der Verschlüsselung, also vor der Verschlüsselung, wenn man will, erstmal die Daten per Zlib komprimiert.

01:34:26: Und Zlib hat einen Header.

01:34:29: Und der ist relativ stabil, da weiß man einfach wie der Header aussieht.

01:34:33: Das heißt, den so einen sechzehn-byte verschlüsselten Block, wo dieser Z-Lib Header drin ist, den kann man formen, also manipulieren.

01:34:43: Und das machen sie.

01:34:44: Sie modifizieren der erst mal einen Byte, was einfach nur den Effekt hat, dass sozusagen da nicht mehr steht.

01:34:51: Achtung, jetzt kommt hier ein Z-Lib komprimiertes Paket, sondern da steht dann Achtung, hier kommt ein deflate komprimiertes Paket.

01:34:58: Das D-Flate ist für nachher noch sehr wichtig, aber an dieser Stelle ist es wichtig, weil D-Flate keinen solche Headerstruktur mit sich bringt wie Z-Lit.

01:35:08: Das heißt, der Teil von dem Schiffrad, wo der Z-Lit Header steht, da kann man jetzt auch Blödsinn drin machen, weil man in diesem Platz sozusagen nicht braucht.

01:35:17: Die D-Flate-Struktur hat keinen Header, den man da irgendwie einschreiben müsste.

01:35:22: Und das heißt, was ist jetzt in diesem da, wo früher der Z-Lit Header stand, rein?

01:35:27: Basteln ist eine Deflate Store Operation.

01:35:30: Das heißt sozusagen, dass jetzt erst mal plaintext, also plaintext im Sinne von nicht komprimierte Daten kommen.

01:35:36: Das ist auch wichtig.

01:35:38: Und in diesen nicht komprimierten Daten, wir sind immer noch in diesem sechzehn-byte-Blog, setzen Sie dann die Anfachstruktur für ein PgP-Commentar-Paket.

01:35:47: Das passt da auch noch rein.

01:35:49: Und der Effekt ist jetzt, dass wenn GPG diesen modifizierten Block zu fressen kriegt sagt okay ich hab hier einen deflate jetzt kommt die erst mal wer mit dem daten?

01:35:58: ach da fängt pgp kommentar paket an.

01:36:01: und was jetzt danach kommt was eventuell müll ist?

01:36:04: ne weil weil man halt die verschlüsselung beeinflusst hat fließt in dieses gpg kommentar pgp kommentar paket und wird da halt ignoriert.

01:36:11: ist ja in kommentar der kann halt irgendwas drin stehen interessiert nicht so.

01:36:15: jetzt sind sie sozusagen an der stelle das gpg das weiter passt und was da halt kommt passt es irgendwie.

01:36:21: als Ein Kommentarpaket interessiert mich nicht, was da drin steht.

01:36:26: Jetzt kommt es noch hin zu, dass man bei diesem Cypher Feedback Mode, das ist letztendlich eine Zustandsmaschine, die besteht aus dem aktuellen Block, den er schreibt, dem vorherigen Block, der damit einfließt und noch diese Schifratsfunktion.

01:36:41: Und jetzt setzen Sie einen Block, der komplett aus Nullen besteht.

01:36:46: Und das hat einfach den Effekt, dass diese Zustandsmaschine greasehättet wird.

01:36:50: Das heißt, jetzt ist man immer noch logisch sozusagen aus gpg parser sich in diesem kommentar paket das man ist immer noch dabei eine verschlüsselung zu deschiffrieren.

01:37:01: aber die wird jetzt gerade diese diese block hätte.

01:37:03: die wird gerade resettet.

01:37:04: es geht neu von vorne los.

01:37:05: weil ich in den block mit oder nullen waren und weil es neu von vorne los geht können sie jetzt einfach das komplette originale schifrat anhängen und gpg rennt rein und fängt an das komplette originale schifrat zu entschlüsseln, weil die Verschlüsselung ist ja rückgesetzt und das was rauskommt, interessiert GPG nicht, weil es fließt ja alles in dieses Kommentarpaket.

01:37:28: Und es fließt auch alles immer noch in diesen Deflate-Datenstrom rein, der ja gerade hier sozusagen Werbert Tim rausgeschrieben wird.

01:37:35: Und das hat den Effekt, dass die Klartextdaten, die GPG gerade aus dem replizierten originalen Schiffrat entschlüsselt hat, hängen jetzt auch in diesem Deflate-Bachfall drin.

01:37:47: Jetzt, also das ist wieder eine faszinierende Kette, nutzen Sie einen Logikfehler in GNU-PG, also indem Sie dieses replizierte Schiffrad fassen Sie jetzt doch an, modifizieren einen Block, sorgen dafür, dass an einer gewissen Stelle GPG da einen End-of-File sieht.

01:38:04: Und dieser End-of-File sorgt dafür, dass die Entschlüsselung abgebrochen wird.

01:38:09: Aber nicht.

01:38:10: Und das ist der Logikfehler der Deflate-Kontext.

01:38:13: Das heißt, obwohl sie jetzt, obwohl GpG jetzt nicht mehr entschlüsselt, schreibt es immer noch in diesen Deflate-Kontext.

01:38:20: Und das hat den Effekt, dass jetzt die Angreifer in den Datenstrom einfach reinschreiben können, was sie wollen, weil sie ja nicht mehr in diese Verschlüsselung drin hängen, in die sie nur soweit sie halt formbar ist, beeinflussen können.

01:38:33: Aber immer noch in diesem Deflate-Datenstrom.

01:38:35: Und was sie reinschreiben, ist einfach ein öffentlicher Schlüssel.

01:38:38: Also jetzt kommt ein normales öffentlicher Schlüsselpaket.

01:38:41: In diesem öffentlichen Schlüsselpaket gibt es ein Feld für den Standard Schlüsselserver, auf den so ein Paket hochgeladen werden soll, wenn man es hoch näht.

01:38:49: Das schreiben Sie die URL-Reihen von dem Server, den Sie kontrollieren, also die Anfang der URL.

01:38:55: Und dann, jetzt kommt sozusagen der nächste große Trick, veranlassen Sie einen Deflate-Lookback.

01:39:01: Also das ist eine Methode mit der Deflate-Daten komprimiert, dass es halt sagt, na gut, ich schreibe hier erstmal Werbertim-Daten und jetzt kommt hier zum Beispiel so ein Lookback, das bedeutet, jetzt schreibst du hier bitte Daten, die du gerade eben schon mal gesehen hast.

01:39:12: Also springst einfach irgendwie hundertzwanzig bytes zurück und schreibst die zehn bytes, die du da ja schon mal gesehen hast, weil wir haben hier eine Wiederholung sozusagen.

01:39:19: Genau das machen Sie, Sie haben also angefangen, Werbertim-DOL rauszuschreiben und sagen jetzt Deflate-Achtung, jetzt kein plaintext mehr, sondern jetzt ein Lookback und können daher das... Die entschlüsselten Daten aus dem Originalpaket, die immer noch in diesem Tiflet-Kontext rumhängen, reinschreiben.

01:39:36: Die werden jetzt sozusagen also an die OL angehängt.

01:39:40: Dann machen sie DOL zu, machen das öffentliche Schlüsselpaket zu, schreiben das Schlüssel fertig, Ende der Veranstaltung.

01:39:48: So weit, so wahnsinnig der Heck.

01:39:50: Und auch einfach cool.

01:39:52: Jetzt ist so, GPG-Pakete tragen am Ende, zumindest ... Neuere, also ganz früher fehlte der und das war ein ziemliches Problem, aber seit ein paar Jahren tragen die einen Modification Detection Code am Ende, MDC.

01:40:08: Und anhand dieses MDCs bemerkt nur PG, dass hier eine Manipulation stattgefunden hat.

01:40:13: Also anhand dessen wird die diesen Einfluss, den sie auf die formbare Verschlüsselung genommen haben bemerkt.

01:40:19: Und jetzt könnte GBG sehr laut schreien, eine Warnung, die für so was im Quellcode notiert ist, wenn das irgendwie feststellt, so, hier ist aber manipuliert worden, wäre eben zum Beispiel Warning, encrypted Message has been manipulated, außer Verzeichen.

01:40:36: Die Sicherheitsworscher schaffen aber, das abzumildern, indem sie bevor sozusagen zu diesem MTC kommt, einfach abbrechen und GBG dazu veranlassen, sozusagen, dass hier ein Trunkhead, also ein unvorständiges Paket vorliegt.

01:40:51: Und das sorgt dafür, dass GpG nur meldet, Decryption fehlt in valid Packet.

01:40:56: Also keine Warnung und auch nicht irgendwie Achtung hier Manipulation oder so, sondern einfach nur, da war was kaputt.

01:41:04: Das scheint Absicht zu sein, also in dem Sprechen im Bug Report sagt Werner Koch, der zentrale Autor von GpG, sie haben irgendwie... Der Werner.

01:41:12: Der Werner.

01:41:13: Wir haben ein Bunch of Failure Modes und wir wollen nicht den User accustomt.

01:41:17: zu dieser Warnung, also der deutlichen Warnung.

01:41:20: This one is your only show up if a message really, it was really modified and not in the case of a simple truncation.

01:41:51: Wie auch immer deutlich diese Warnung ausfällt, GPG schreibt in jedem Fall die Datei, die es da produziert, raus.

01:42:01: Und das macht es auch mit Absicht, da kann ich es mehr verstehen, warum, weil diese MDC-Code, wie gesagt, das habe ich MDC-Code gesagt, also dieses MDC-Ding, der Modification Detection Code.

01:42:12: Der hängt halt hinten dran, der ist irgendwie so nachredet, dran gebastelt worden an das ganze Protokoll.

01:42:17: Und jetzt will GPG halt benutzt werden können, so wie man viele Unix Tools benutzen kann, als Tool, das auf einem Datenstrom operiert.

01:42:25: Dann kann man das pipen mit anderen Tools zusammen verknüpfen.

01:42:29: Das heißt, er fängt halt an, zu entschlüsseln und er will direkt anfangen, den entschlüsselten Datenstrom auch rauszuschreiben.

01:42:38: Und das macht er halt.

01:42:39: und ganz am Ende fällt ihm auf, ui, da ist er schief gegangen.

01:42:42: Aber er hat halt die Daten schon rausgeschrieben.

01:42:44: Das ist eine bewusste Entscheidung.

01:42:46: Okay, könnte man sich ja auch irgendwie anders lösen, wenn man weiß, naja, wie auch immer.

01:42:52: Ist jedenfalls nachvollziehbar, der Effekt ist jedenfalls, dass der Nutzer jetzt einen ziemlich unspezifischen Fehler gesehen hat, deswegen, da ist irgendwas schief gegangen.

01:43:00: Aber auch sieht, naja, das Ding hat eine Schlüsseldatei geschrieben, so wie es sollte.

01:43:07: Und wenn er diese Schlüsseldatei jetzt hoch lädt, auf den Server, also den Tool halt automatisch pickt, wenn man da nichts anderes vorgibt, dann... Lädt er aber den von ihm gerade von seinem GPG für ihn nicht bewusst entschlüsselten Schiffrad auf einen Server des Angreifers hoch.

01:43:26: Also die Idee wäre sozusagen der Angreifer, er tritt auf das Opfer zu und sagt so, hey, ich habe hier einen Schlüssel, das ist gar nicht wirklich der Schlüssel, das ist diese modifizierte Paket, wo die Nachricht an das Opfer drin steckt, die der Angreifer nicht lesen kann.

01:43:38: Ich kann den irgendwie nicht auf Schlüsselzerber hochladen, z.B.

01:43:42: über mein Land irgendwie, Internet-Sensur betreibt oder so.

01:43:45: Kannst du bitte nehmen, ich verschlüssel das an dich, also entschlüssel das und lad's auf den Kieserber hoch.

01:43:50: Und dann nimmt das Opfer den Halt, entschlüsselt den Halt auf den Kieserber hoch und hat in Wahrheit eine Nachricht, die an das Opfer adressiert war, die der Angreifer abfangen konnte, entschlüsselt und dem Angreifer zurückgeschickt.

01:44:02: Krasser Heck.

01:44:03: also ich wollte einfach nach erzählen was also das ist der Wahnsinn was die da alles zusammen gelötet haben um das halt aus dem tritt zu bringen was halt sehr viel weniger schön ist es leider dass die gpg Entwickler sagen das fixen wir nicht es gab ja ein Fehler.

01:44:17: also diese diese relativ harmlos klingende warnung reicht denen aus um zu sagen ja wieso ignoriert auch nichts wenn du eine warnung bekommen hast und vor allem laden die auf irgendwelche dies über hoch das sozusagen währenddessen ihr programm in Das ist jetzt Wertung von mir, aber also in absolut wilde Zustände gebracht wird.

01:44:36: Also überhaupt die Tatsache, dass man das dazu veranlassen kann, den Verschlüsselungskontext zu verlassen, aber trotzdem dieses Deflatefenster noch mitzuziehen und so.

01:44:45: Das wirkt nicht als was, was auch nur ansatzweise möglich sein sollte.

01:44:49: Das scheint Werner Koch und Konsorten aber irgendwie nicht wichtig genug zu sein.

01:44:55: Also wir haben gesagt, ne, wieso?

01:44:57: Da ist ja kein Fehler zu erkennen.

01:45:01: Und damit kommen wir so ein bisschen zu den grundsätzlichen Dingen.

01:45:03: Ich wollte einfach diesen krassen Heck nach erzählen, weil der war viel zu cool.

01:45:05: Guckt euch den Talk an, weil ich das interessiert.

01:45:07: Da sind noch viel, viel mehr Sachen drin.

01:45:09: Was zum Beispiel auch drin ist, das ist gleich das erste hier.

01:45:13: Eine der beiden Vortragenden hat einen GPG-Ki.

01:45:18: Einfache auch PGP-Ki, sorry.

01:45:22: Ich glaube, ich werde diese Abgrützung wahrscheinlich noch, also habe ich schon so siebzehn Mal verwechselt, dann werde ich sie weiterwechseln.

01:45:26: Also PGP-Ki, wenn man GPG sagt.

01:45:31: Also das Ding zeigt den an, dann druckt es eine Pride Flag über das ganze Terminal Breit.

01:45:38: Das ist auch nichts, was passieren sollte.

01:45:41: Ich habe auch schon überlegt, das wäre doch mal ein Key, den man diesen BSI Vorhola geben könnte, aber der ist zwar relativ kurz, ich habe es mal nachgeguckt.

01:45:49: Der ist ungefähr tausend vierhundert Zeichen lang, aber das ist halt immer noch zu lang, um in dieses BSI-Formular geführt.

01:45:56: Pack ihn ins Details zum Proof-of-Concept-Feld.

01:45:59: Da ist er auch ganz komisch.

01:46:01: Genau.

01:46:03: Da kann man jetzt halt drüber debattieren, ob das sozusagen überhaupt ein Fehler ist.

01:46:07: Also ein grundsätzliches Problem ist halt, oder die Frage, die man aufwerfen kann, ist, sollte man so... Kryptografische Werkzeuge und überhaupt so sicherheitskritische Tools, die nicht vertrauenswürdige Daten verarbeiten.

01:46:20: Wie das ja zum Beispiel bei PGP Werkzeugen oder der Fall ist.

01:46:25: Also ich kriege eine Nachricht und ich will ja zum Beispiel die Signatur prüfen, damit ich weiß, ob die vertrauenswürdig ist oder nicht.

01:46:30: Das heißt, bevor ich die Signatur nicht geprüft habe, weiß ich nicht, ob sie vertrauenswürdig ist und um die Signatur zu prüfen, muss ich ja mein Werkzeug anwerfen und wenn ich das auf der Kommando Zeile machen will, Dann habe ich halt eventuell das Problem, also wenn dieses Tool dann auf der Kommandozelle Output produziert, so wie in diesem Fall das auch der Fall ist, das ist dann kein Fehler in GPG, der verarbeitet Daten komplett correct, schreibt raus, was er rausschreiben soll.

01:46:54: Nur was er rausschreibt, sind halt Anseescape Sequenzen, die das Terminal dazu veranlassen, Blödsinn zu machen.

01:47:00: Wie zum Beispiel eine Pride Flag anzuzeigen, aber halt auch, das demonstrieren Sie auch in dem Vortrag.

01:47:05: Wenn zum Beispiel KIPG selber Output produziert, wo jetzt steht, hey lieber Nutzer, hier ist eine gefährliche Aktion, soll ich diese Datei überschreiben?

01:47:12: Und dann kann ich halt mit Ansie Escape Sequenzen, kann man im Terminal auch rumspringen.

01:47:19: Also man kann dem Terminal sagen, schieb mal den Cursor irgendwie drei Zeilen nach oben und zehn Zeilen nach links, dann schreibst du da Folgendes.

01:47:24: Dann kann ich das so überschreiben und kann stattdessen halt hinschreiben, so hey, die Datei ist leicht beschädigt, soll ich sie reparieren.

01:47:33: Weil sobald ich dann als Enter drücke in dem Glauben sozusagen das GBG jetzt die Datei repariert, wird in Wahrheit halt diese Sicherheitsabfrage, wo es gedacht hat, hey, bist du sicher, dass ich die Datei überschreiben soll, abgesegnet und es überschreibt halt die Datei.

01:47:44: Das

01:47:45: ist ja schon fast so ein bisschen Social Engineering wie diese Click Fix Angriffe.

01:47:49: Du musst jetzt folgenden Code in allen Kommando-Zeilen, Fenster, Payston, um deinen Windows zu reparieren oder irgendwie dich irgendwo anzumelden oder ein Capture zu lösen.

01:47:59: Das ist ja schon auch ein bisschen drollig.

01:48:01: Ja, genau.

01:48:01: Also das, man kann eben ganz, also wirklich die ganz allgemeine Frage jetzt unermängige von PGB oder GPG oder sonst was stellen.

01:48:10: Ist es nicht zu riskant, nicht vertrauenswürdige Daten auf der Kommando-Zeite zu verarbeiten?

01:48:15: Weil selbst wenn das Tool komplett korrekt funktioniert, kann es halt sein, dass es an die Escape-Segrenzen raus schreibt, die im Terminal sonst was veranstalten.

01:48:25: Die Autoren bringen als positives Gegenbeispiel GZIP.

01:48:28: Wenn man Gehzib sagt, hey, pack das mal und Gehzib sieht, ich schalte hier gerade irgendwie einfach nur nach Standard Out, das dann in deinem Terminal, dann sagt es, nee, das ist ja keine Ahnung, was dann in deinem Terminal passiert.

01:48:39: Man muss Gehzib dann minus F mitgeben, diese Force Funktion, die hat mehrere Effekte, aber eben unter anderem Effekt Force Compression oder Decompression, even if the Compress Data is read from or written to a Terminal.

01:48:52: Und wer schon einmal in einem Terminal Cut auf eine gegezipte Datei gemacht hat, der weiß, was da für lustige Dinge passieren können.

01:49:00: Die können auch durchaus mal laut werden, die lustigen Dinge.

01:49:02: Das wird bar bald passiert bei Emails, weil diese, wenn die in Mail die jetzt liegen, dann sind die mal gezipt, je nachdem, ob der Mailserver das macht oder nicht.

01:49:12: Und dann kommt auch gerne mal Quatsch dabei raus.

01:49:14: Insofern, die Vorsicht ist gerechtfertigt.

01:49:18: Genau.

01:49:19: Ich bin halt ehrlich gesagt, also ich verstehe das GZ-Beispiel, aber ich ... Ich glaube nicht, dass es eine praktikable Option ist für so ein Werkzeug wie GpG.

01:49:29: Weil also eine gezippte Datei, da ist es ungewöhnlich, dass ich will, dass er wie die ins Terminal schreibt.

01:49:36: Die will ich normalerweise in einer anderen Datei schreiben, wo dann das Entpakt jetzt euch darin steht.

01:49:43: Bei so einem Kommando zahlen Werkzeug.

01:49:47: das eben zum Beispiel Schlüssel Signaturen prüfen soll.

01:49:49: Da ist es normal, dass, also ich will da nicht in der Datei geschrieben haben irgendwie, dass hier war der Output oder so von diesem Schlüssel und Wrapping oder so, sondern ich will das sehen.

01:50:00: Insofern bin ich mir nicht sicher, ob man da sozusagen nicht sagen sollte, ja vielleicht wirklich, also wenn ihr Daten verarbeitet, die nicht vertrauenswidrig sind, denkt dreimal drüber nach, ob das auf der Kommandozelle sein muss.

01:50:12: So eine GUI, hat tatsächlich den Vorteil, dass sie nicht einfach von den ausgegebenen Daten modifiziert werden kann.

01:50:21: Man könnte natürlich trotzdem überlegen, ob es nicht irgendwie zumindest vielfältige Stellen gibt und man sagt, naja, hier willst du es normalerweise aber nicht im Terminal haben.

01:50:27: Das heißt, hier baue ich jetzt eine Prüfung ein, wie geht es, ob das macht und frage eben zurück, bevor ich irgendwas ins Terminal rausschreib.

01:50:35: Man könnte die andere grundsätzliche Frage stellen, liegt an C, weil nur PG halt in C geschrieben ist.

01:50:41: Und das ist natürlich was, also in dem Vortrag sind auch Zumindest ein Problem ist drin, das auf einer vielhaften Behandlung von C-Strings basiert.

01:50:49: Also ganz typisch.

01:50:50: Ich kann halt an irgendeiner Stelle was schreiben.

01:50:53: Blah, blah, blah.

01:50:54: Nullbyte, ble, ble, ble.

01:50:56: Und GPG hört halt auf, also an dem Nullbyte, weil die C-Strings halt an dem Nullbyte terminiert sind.

01:51:01: Und dann habe ich wieder so ein bisschen das Problem, sondern ich glaube, ble, ble, ble ist von der Signatur erfasst, ist es aber gar nicht.

01:51:12: Es gibt auch einen Speicherfehler unter den Lücken, der führt.

01:51:17: aber vor allem, also zumindest nach Ansicht der Sicherheitsvorschläge gefunden haben, ist das größere Problem daran eigentlich nicht so sehr, dass der unizialisierte Speicher irgendwie halt generiert wird, sondern dass er zu einem inkonsistenten Programmzustand führt, also dann das unterschiedliche Teil des Programms, dann von unterschiedlichen Längen von solchen Waffern ausgehen und so.

01:51:36: Das heißt, da bin ich mir gar nicht so sicher.

01:51:38: Also Logikfehler kriege ich auch in anderen Sprachen als C hin, dass sozusagen zwei Teil des Programms sich nicht einig darüber sind, wie lange irgendwie so eine Struktur ist.

01:51:48: Insofern ist es jetzt, glaube ich, dieses Strauß, ein Lücken jetzt nicht der beste Strauß, um irgendwie zu sagen C ist doof.

01:51:58: Mit Rust wäre das auch passiert.

01:52:00: Mit Rust werden zumindest viele der Probleme auch passiert, sagen wir so.

01:52:05: Zu Rust kommen wir gleich.

01:52:06: Nicht alle, also fairerweise.

01:52:08: Nicht alle der Probleme, wenn mit Rust auch passiert.

01:52:12: Man kann die Frage stellen, liegt es an GNU-PG.

01:52:15: Also sollten die irgendwas anderes machen.

01:52:19: Das ist, glaube ich, eine Fähilkritik, die man vorbringen kann.

01:52:23: Die Autoren schaffen es halt mehrfach mit manipulierten Eingabendaten, selbst wenn man sozusagen dann.

01:52:30: Also da ist jetzt kein Super-Gau dabei bei all diesen Lücken, wo man sagt, oh Gott, du kannst jetzt GPG nicht mehr hernehmen.

01:52:37: Aber viele davon schaffen es einfach, GPG in Zustände zu bringen, wo man sagt, oh, das will man eigentlich überhaupt nicht, dass so ein sicherheitskritisches Tool da in so komischen und definierten Zuständen rumwackelt, selbst wenn man jetzt noch nicht direkt zeigen kann, wie man das sozusagen zu einer vollen Lücke ausgebaut hat.

01:52:56: Ich zitiere mal hier aus einer der Meldungen der Sicherheitsforscher.

01:53:03: Das ist halt schlecht.

01:53:10: Das wäre schon was, was man machen könnte.

01:53:15: Ich finde auch die Reaktionen der Gloopy-G-Entwickler, ehrlich gesagt, sehr mau.

01:53:20: Sie patchen viele Sachen nicht.

01:53:24: Manche Sachen spät ist ja z.B.

01:53:26: die eine Sache diesen Speicher fehler von dem auch die knuppige leute sagen.

01:53:30: das ist ein ernsthafter fehler.

01:53:32: Den haben sie gepetzt allerdings nur im versions zwei zwei punkt fünf punkt whatever.

01:53:39: Der war zu dem zeitpunkt development.

01:53:42: Das heißt die ganzen linien und so.

01:53:43: die haben halt zwei punkt vier punkt whatever ausgeliefert und dann erst nach dem und das haben sie im november gepetzt und ende.

01:53:52: Dezember kam dann der Vortrag auf dem Kongress.

01:53:55: Drei Tage später haben die GNU.PG-Leute diesen Patch auch auf den ZO.V.V.

01:53:59: II gezogen und haben auch die ZO.V.V.

01:54:02: II dann ungefähr in dieser Zeit unbenannt, der heißt es Old Stable und der ZO.V.V.

01:54:08: II wurde zu Stable, aber das heißt halt zum Zeitpunkt des Vortrags waren halt die ganzen Industriebezonen auf ZO.V.V.

01:54:14: und hatten diesen Patch nicht, der sich offensichtlich auch wunderbar auf ZO.V.V.

01:54:18: applizieren ließ, weil das haben sie ja drei Tage später dann gemacht und so.

01:54:21: Das finde ich alles echt Mao.

01:54:25: Man kann darüber diskutieren, wie schlimm das war und wie ausnutzbar das ist und so, aber das ist einfach, finde ich, kein... Also wenn man den Patch E hat, wenn man ihn E auf, also einfliegt, eine neue Version macht von der Development Version, das hätte ich schon erwartet, dass man sagt, na gut, dann machen wir halt auch von der aktuellen Stable Version eine neue Version mit einem Sicherheitspatch, mit demselben

01:54:46: Sicherheitspatch.

01:54:48: mal von deiner persönlichen Einschätzung ab, was ... wie würdest du sagen, ist das im Vortrag so?

01:54:55: die ... die ... die Stimmung gewesen, wie war die Stimmung auf dem Kongress?

01:55:00: Hast du da noch so ein bisschen Eindrücke mitnehmen können, wie die anderen es so gesehen haben?

01:55:04: Ich hab den Vortrag nämlich leider nicht sehen können.

01:55:06: Ich war da irgendwie andersweitig gebunden.

01:55:09: Also die Leute waren schon auch ... ähm ... konsterniert, sozusagen wie ... also die beiden Sicherheitsvorschriften haben sich scheinbar halt so ... im letzten Jahr oder so, nicht nur GGBs, sondern wie gesagt, die haben sich Virtus-Install angeschaut, die haben sich GGB angeschaut, die haben sich Sequoia-PGB angeguckt.

01:55:27: Das erwähne ich gleich noch.

01:55:28: Sie haben sich Aage angeguckt und sie haben sich Mini-San angeguckt.

01:55:31: Sie haben in allen vier Programmen Sachen gefunden.

01:55:36: Sie haben halt in GGB sehr viel gefunden und halt auch auf GGB sehr viel geguckt.

01:55:41: Aage zum Beispiel hat ... Sachen sehr schnell gepatched und auch in verschiedensten implementieren.

01:55:49: zu einer Sache haben sie darin gefunden das war so ein fehler in deren plug-in system da so in die bg binaries ausführen können die halt auf dem rechner schon lagen aber du konntest ausführen.

01:56:00: Die haben das in verschiedenen implementierungen sofort gepatched.

01:56:03: die haben ihren standard angepasst um sozusagen dass eine implementierung des auch.

01:56:08: So patchen muss, um noch kompatibel zu sein und standard geformt zu sein und so.

01:56:12: So wie man das eigentlich machen wollen würde und nicht irgendwie so.

01:56:16: Na ja, wir patchen es halt.

01:56:17: Das nicht und das da schon.

01:56:19: Aber nur eine Development Version und so.

01:56:23: Das war glaube ich auch bei mini sein so.

01:56:25: Ich müsste es gucken.

01:56:26: Ich erinnere mich da nicht allzu gut daran.

01:56:27: Also ich hatte schon das Gefühl, das Publikum war.

01:56:30: Konsterniert wie schnell die da wie viele verschiedene Dinge und wie viele Dinge sie insgesamt gefunden haben.

01:56:36: Es gab natürlich entsprechend viel Applaus für das ganze Zeug.

01:56:41: Ich möchte jetzt keine Mutmaßungen einstellen, was die allgemeine Meinung zu KIPG in dieser Halle war, weil ich das einfach dazu ... weiß ich nicht, kann ich nicht

01:56:52: repräsentativ

01:56:53: sagen.

01:56:56: War auch gar nicht der Hintergrund der Frage, aber ... Man sieht ja auch so ein bisschen am Applaus und an dem Geraune im Saal bei so einem Vortrag wie, wie was ankommt und manchmal gibt es dann ja im Nachhinein auch irgendwie Fragen oder Diskussionen noch.

01:57:08: Ja, also das kam schon alles ziemlich an als, also erst mit auch krasser Heck und dann, oh krasser Heck, oh, noch mal okay, bitte hört auf, das wird ein bisschen.

01:57:19: Also nicht von wegen, weil das jetzt doof ist oder langweilig, sondern die Leute sind ein bisschen konstiniert von wegen, was sie noch haben und was sie noch haben und was sie noch haben und so.

01:57:27: Die haben am Ende auch so eine Zusammenfassung, die halt auch, also wo sie dann gesagt haben, sie haben halt irgendwie, ich weiß nicht, vierzehn Lücken gefunden in den Tools, neun davon sind ungepatcht und so, da war schon Geraune im Raum.

01:57:42: Ja, also das letzte, was ich hier auf der Liste hab, ist man kann natürlich auch die Frage stellen, ist das ein Problem von pgp im Allgemeinen also von dem ja gpg eine Implementierung ist und Das spricht schon was dafür.

01:58:02: also bei pgp ist halt echt viel im eimer muss man sagen.

01:58:06: mittlerweile die die Schlüsselverwaltung von pgp die ist halt irgendwie manuell und sie ist umständlich und sie ist entsprechend unsicher weil Schlüssel normalerweise nicht rotiert werden.

01:58:15: und wenn man sie rotiert dann machen die leute es irgendwie falsch und dann haben ihr empfänger kein gültigen Schlüssel mehr.

01:58:19: und pipa po diese ganze idee des web of trust die ja als idee gut war und lange sozusagen halt auch als es so.

01:58:28: Als es schlauer kniff gewirkt hat die hat halt offensichtlich nicht funktioniert.

01:58:32: die liegt da nieder.

01:58:34: auch wir haben ja die ct kryptokampagne.

01:58:37: da werden wir auch grob noch einmal monat nach meinem nach nach gefragt was denn was denn damit ist haben wir auch sehr lang genau.

01:58:45: aber also diese ganzen web of trust server die sind halt in meiner warte reichlich irrelevant geworden.

01:58:51: das einzig was noch irgendwie funktioniert sind halt so.

01:58:54: Validieren der Server heißt es also halt welche die sagen ja gut.

01:58:58: Gebt mir ein Key und ich schick an die Mail Adresse sozusagen der Test Mail und wenn du die beantworten kannst dann dann nehme ich den zur Kenntnis und dann sozusagen die Mail Adresse validiert.

01:59:05: Na das funktioniert natürlich auch nur für GBG Keys die halt eine Mail Adresse tragen und so.

01:59:10: Aber das ist halt.

01:59:11: also das ist ja auch das was unter keys.wgp.org glaube ich läuft.

01:59:16: Das ist Hackeret heißt ich glaube ich diese diese Implementierung eines validierenden Servers, aber das ist halt.

01:59:23: Also nicht das Web of Trust, sagen wir es so.

01:59:26: Der andere große Punkt, der halt irgendwie da ist, ist, dass es dieses Schissmar gab.

01:59:33: Also Werner Koch hat ja sich mit größeren Teilen der restlichen Community zerstritten und hat deswegen auch, es gibt von OpenPGP mittlerweile eine neue Version, RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC-RFC.

01:59:49: Sie haben stattdessen Libre-PGP ausgerufen.

01:59:51: Das ist ein Standard, den Sie selber zimmern und auch ohne die IETF und so.

01:59:56: Und diese Standards sind eben auch nicht miteinander kompatibel.

02:00:01: Also deswegen haben sie sich zerstritten und deswegen haben sie halt zwei Standards und deswegen sind die eben jetzt auch nicht kompatibel.

02:00:07: Und das man davon überhaupt relativ wenig merkt, liegt auch daran.

02:00:10: Das habe ich jetzt erst zu der Recherche für diese Artikel herausgefunden, dass ich wusste, dass Linux Dispositionen GnuPG-Patchen, um ihm so ein paar Sachen von seinem LibriPGP defaults wieder auszutreiben.

02:00:23: Was ich nicht wusste ist, dass die sich mittlerweile um diesen Aufwand klein zu halten, zusammen geschlossen haben.

02:00:27: Das Projekt nennt sich FreePG und es ist halt einfach ein Satz von Patches, die große Linnosystembezonen wie Adebian, Nubuntu, Arch und so weiter auf ihr GnuPG draufschmeißen, um ihm Sachen auszutreiben, die ist halt inkompatibel mit dem OpenPGP RFC Cram werden lassen würde.

02:00:46: Das muss man sich mal aus der Zunge zergehen lassen, also das sozusagen schon organisiert, gegen gepatched wird und all das zementiert halt den Status quo.

02:00:56: Das ist der alte OpenPKP Standard RFC four eight eight null, weil man davon ja kaum weg kommt, weil die relevanten Temperaturen wollen in zwei verschiedene Richtungen davon weg und man sieht das gegenseitig wieder aus zu patchen und so.

02:01:11: Ja, also ich finde das jetzt von Distribution-Seite ja kein ungewöhnliches oder überraschendes Verhalten, weil das ja nun mal das ist, was Distributionen machen.

02:01:19: Die haben ja auch in der Regel so eine Distro-Version vor einer möglicher Software, wo sie dann irgendwelche Security Issues nochmal selber triagen, bevor sie vom Upstream kommen.

02:01:33: Und dass das so ein bisschen divergiert, finde ich jetzt nicht so ungewöhnlich, aber dass sich dann halt alle zusammen tun, also alle Ganz alle sind es nicht, die Red Hat basierten... Wobei Fedora ist RPM basiert, oder?

02:01:46: Fedora ist RPM basiert, genau.

02:01:48: Also es sind Arch, Debian, Fedora, Gentoo.

02:01:51: Oh, das gibt es noch.

02:01:52: Nixos und Ubuntu mit in diesem FreePG.

02:01:56: Das ist schon eine interessante Entwicklung und sollte auch dem Werner vielleicht zu denken geben.

02:02:02: Oder hat das vielleicht auch schon?

02:02:03: Keine Ahnung.

02:02:05: Ich glaube auch, aber nagert mich da jetzt bitte nicht darauf fest, dass Red Hat... für seine Paket-Signaturen und so nicht mehr GNU-PG einsetzt.

02:02:14: Das müsste ich aber noch mal gucken, sondern glaube ich, Sequoia kommen wir gleich dazu.

02:02:19: Und der letzte grundsätzliche Punkt, den man halt an PGP allgemein anbringen kann, wo eben auch dieser Streit ist, darauf einzahlt, ist, dass das halt alt ist.

02:02:28: Das ist ein wahnsinnig altes Kryptosystem.

02:02:33: Deswegen auch so... Macht voll ist, weil es halt seit Jahrzehnten im Einsatz ist und im Prinzip verwendet werden kann, aber deswegen halt auch so viel altes Zeug mit sich rumschlägt.

02:02:43: Das war auch in diesem Vortrag sehr, sehr viele Lücken, die sie gefunden haben, beziehen sich auf Clear Text Signatures.

02:02:50: Das ist ein bekanntermaßen problematisches Datenformat, wo schon seit, ich weiß nicht wann, seit längerem in der Mainpage von Gnupi geht, so was auch drin steht, am besten nicht hernehmen.

02:03:02: Kurz vor der Vortrag hat Werner Koch auch noch mal im Blog von UPG ein Artikel zu Cleartex Signatures geschrieben, wo er halt auch reinschreibt, so, naja, am besten nicht hernehmen.

02:03:12: Aber sie sind halt da, sie werden halt benutzt.

02:03:16: Werner Koch sagt auch, naja, rauspatschen können wir nicht, dazu sind sie zu sehr im Einsatz.

02:03:21: Das heißt, PGP trägt halt wahnsinnig viele so Altlasten mit sich rum.

02:03:27: die man nicht los wird, außer mit der Kompatibilität zu brechen.

02:03:30: und die Kompatibilität ist halt eins der großen Argumente dafür, dieses System überhaupt beizubehalten.

02:03:38: Da fällt mir ein neues Zitat von Cory Doctorow ein, den habe ich ja im Dezember auf dem Konglos Interviewt und er hatte vor ein paar Tagen ein Blog-Artikel mit dem Titel Code is a Liability, not an asset geschrieben.

02:03:52: Und das drängt sich mir hier auf, dass diese ganzen Legacy-Sachen, dass das unheimlich viel technische schuld ist und wir hatten hatten wir es im podcast mit den des einen buck ist das anderen feature.

02:04:10: Dass viele Funktionen, die man dann als Back irgendwie rauspatscht, wo man dann vielleicht auch glaubt, das braucht keiner mehr, weiß ich nicht.

02:04:15: Im Kernel der Code für dreihundertsechzig KB, fünfundviertel Zolllaufwerke oder für acht Zolllaufwerke, das dann irgendwo auf der Welt jemand aufschreit und sagt, diese Liability ist für mich ein Asset, aber im Großen und Ganzen sind halt diese vielen Legacy Fälle und das haben wir früher mal auf.

02:04:31: Keine Ahnung irgendwelchen Bernstein TTYs mal gemacht und deswegen ist es im Konsolen Code noch drin, dass sie immer mehr zu einer Belastung für moderne Software Systeme werden.

02:04:40: Und ich glaube, das sehen wir hier auch wieder sehr gut.

02:04:42: Weil, nicht nur GruPG, auch PGP ist ja nun von ein paar jährchen älter.

02:04:49: Ja, ja, genau.

02:04:49: Also und das ist ja auch eine der grundsätzlichen Kritikpunkte, die vorgebracht wird, dass PGP als System einfach zu viel will.

02:04:57: Also damit kannst du deine Maze verschlüsseln, du kannst deine Programmpakete signieren, du kannst deine Backups sichern und so.

02:05:04: Und dass das ein Fehler ist, weil man da viel zu viel Zeug aufeinanderhäuft und das alles mit sich rumträgt und so.

02:05:10: Es ist besser sozusagen für die jeweilige Aufgabe, schmale Tools herzunehmen, die das tun und nur das.

02:05:20: Deswegen, ich habe hier noch am Ende so von irgendwelchen, was soll man jetzt denn tun, nachdem ich irgendwie, ich weiß nicht, eine halbe Stunde lang über wo PG-Probleme berichtet und garantiert haben.

02:05:28: Da kommst du nicht mithin mit der halben Stunde.

02:05:31: Also ich wollte es jedenfalls mit einer bisschen produktiven Ausklang geben und ein paar Sachen nennen, die man vielleicht in Betracht ziehen kann.

02:05:40: Und der eine Ausweg ist eben so wie zu sagen, naja, man geht eben auf Spezialisten, die die jeweilige Aufgabe, die man gerade von PGP braucht, machen.

02:05:49: Zum Beispiel das Erwente Aage, das ist eine Dateiverstützungssoftware, die ist klein und schmal und Die macht sonst nix, die verschüsselt halt Dateien.

02:05:57: Auf Wunsch auch mit dem SSH Key, was sehr nett ist, weil den hat man vielleicht schon.

02:06:03: Es gibt sowas wie Magic Warm Hole, das ist eine kleine Software, die überträgt halt Daten verschüsselt und sicher, die macht auch sonst nix.

02:06:10: Also dazu müssen die beiden Systeme auch gleichzeitig online sein, das ist es nicht, wo man irgendwie zwischen den Sachen irgendwo hinlegt und so.

02:06:17: Es gibt sowas wie MiniSign, das ist ein... Projekt, wenn ich es richtig verstanden habe, also ursprünglich gibt es von OpenBSD oder FreeBSD, glaube ich, von OpenBSD gibt es Signify, das ist halt ein kleines Tool, das nehmen die her, um ihre Pakete zu signieren.

02:06:31: Und MiniSign ist sozusagen kompatibel dazu und es gibt es halt für Windows, Mac, Linux, Sonsers und das macht, das signiert halt Dateien und prüft die Signaturen und mehr kann es nicht.

02:06:41: und wenn man genau das braucht, dann hat man halt genau das.

02:06:45: PGP hat auch noch ganz gern hergenommen, um irgendwie Backups zu verschlüsseln.

02:06:48: Da würde ich sagen, Das sollte euer Backup-Tool für euch machen.

02:06:54: Viele, also da gibt es Leute, die die meisten Tools haben das irgendwie drin, sowas wie Borg oder Tarsnap oder so, die machen das einfach selber.

02:07:02: Es gibt auch Sachen, die dafür GPG einspannen, zumindest wenn ich richtige formiert wäre, oder früher war das Duplicity zum Beispiel,

02:07:09: das GPG

02:07:09: eingespannt.

02:07:11: Da hatten wir auch mal ein Projekt dazu, glaube ich.

02:07:14: Es gab mal ein Softwareprojekt von der CT.

02:07:15: Ich glaube, das hieß FT Plissity.

02:07:17: Das hat Duplissity, dann kannst du über SCP oder FDP Backups damit irgendwo hochladen.

02:07:23: Da erinnere ich mich noch daran, dass wir auch so zehn Jahre herbestanden.

02:07:26: Da würde ich auch sagen, es ist gar nicht so schlimm, Hauptsache, euer Tool macht es für euch.

02:07:31: Also ihr fangt jetzt nicht an, euch selber damit rumzuschlagen.

02:07:35: Und es war erst mal dann bei PGB oder bei PGB die falschen Parameter zu geben, die irgendwie bekanntermaßen unsicher sind.

02:07:41: Aber sie werden halt aus Abwärtskompetenz, der jetzt gut noch unterstützt oder sonst kam oder das auf der Kommandozelle zu machen.

02:07:46: Und dann kann man eure Kommandozelle übernehmen mit den gefälschten Backup Dateien oder irgend sowas.

02:07:51: nutzt einfach ein Backup-Tool, das macht, wie genau das Backup-Tool das jetzt macht und ob das hintenrum dann doch auf GNU-PG zugreift, würde ich sogar sagen, ist das kleinere Problem.

02:08:02: Es gibt natürlich auch die Möglichkeit zu sagen, naja, gut, wir gehen halt von GNU-PG weg und nehmen eine andere PGB-Implementierung, so was gibt es doch aus.

02:08:09: Thunderbird zum Beispiel nutzt RnP.

02:08:12: Das gibt es aber, glaube ich, nicht als Commanderzeintool, sondern nur als Library.

02:08:16: R&P ist allerdings die eine relevante Implementierung neben GluPG, die halt auch auf LibrePGP setzt, also sozusagen in diesem Schiss mal auf der nicht die IETF-Seite steht.

02:08:28: Es gibt eine Reihe von... Das

02:08:30: klingt so, das klingt, als wird hier gleich ein Gegenpapst ausgerufen.

02:08:33: Ja, ist ein bisschen, ne?

02:08:35: Also es ist halt echt, das ist einfach alles traurig, ne?

02:08:38: Ich möchte jetzt auch gar nicht irgendwie sagen, Werner hat Unrecht oder die IETF oder haben Unrecht oder so, sondern das ist halt einfach, das ist für das ganze Ökosystem so... Traurig, das hat ein Haufen Probleme und jetzt zerfällt das auch noch in zwei so Standards.

02:08:52: Das ist schlimm.

02:08:55: Ich wollte es erwähnen, weil es gibt eine Reihe von alternativen PGP-Implementierungen, aber eine, die meistens dann kommt, wenn es darum geht, was nämlich den Stadt Gnopig ist, ist halt Sequoia.

02:09:05: Das ist immerhin in Rust geschrieben.

02:09:07: Das heißt, Leute, die sagen, das liegt alles an C oder die zumindest diese C-Probleme nicht haben wollen, für die wir vielleicht Sequoia haben.

02:09:14: Sequoia bringt auch Chameleon mit, das kann man dann als GPG-SQ ausrufen und das soll weitgehend kompatibel sein.

02:09:22: Also wenn du irgendwie Bash-Skripte hast, die halt die ganze Zeit irgendwelche komischen GPG-Aufrufe starten, dann kann man halt GPG darauf erlesen.

02:09:30: Das ist aber nicht feature-complete.

02:09:32: Also du suchst halt auch ausprobieren, ob das dann wirklich alles tut, was man von GPG gerade braucht, dieses Chameleon.

02:09:38: Ich weiß halt auch nicht, ob er das wirklich weiterbringt, weil dann schleppt man entweder doch wieder die... pgp altlasten mit sich rum, nur dass man sie halt jetzt implementiert hat.

02:09:49: Oder man sagt halt, das kann man wohl auch bei den meisten Formidierungen sagen, so in dem die ganzen alten Krämpel nicht her.

02:09:54: Aber dann wird man halt inkompatibel, wäre es dann nicht geschickt, gleich auf ein auf ein simples schlankes Tool zu wechseln, das genau die eine Aufgabe wahrnimmt, die man gerade braucht, wenn man inkompatibel wird.

02:10:08: Und dann der große Punkt, und das ist auch der Punkt, warum bei mir hier natürlich immer noch Knuppe G installiert ist und so, ist halt Mails, ne?

02:10:16: Und da höre ich auch immer nur den Vorschlag, na ja, wechselt auf Messenger oder gibt es einen Verlauf.

02:10:22: Und ich meine, ich versuche, eigentlich Sachen auf Messenger umzuziehen, aber also Institutioner, so private Messenger wie Signal nimmt halt nicht die gleiche Aufgabe wahr, wie ein E-Mail-Konto.

02:10:33: Und ich kenne... Also klar, man kann halt irgendwie.

02:10:37: Thunderbird nutzt zum Beispiel allen Pi und so, aber da kommt man von PGP nicht runter.

02:10:41: Und S-Mime ist doch schlimmer.

02:10:43: Das ist, glaube ich, alles, was man dazu sagen sollte.

02:10:47: Insofern, ich glaube, deswegen kommen wir auch vor diesem Problemfeld nicht weg, aber vielleicht habt ihr einen Anwendungsfall, wo ihr sagt, weißt du, was hier das hier, das prüft eigentlich die ganze Zeit nur Signaturen.

02:11:00: Da brauche ich wirklich nicht irgendwie Gnuppe G oder PGP mit diesen ganzen Altlasten.

02:11:05: Da nehme ich jetzt Mini-Sign und das Tool hat sozusagen genutzeilte Befehle, Bachnissignaturen, Prüfnissignaturen.

02:11:14: Ja, also ich finde, dieses, dann macht das halt mit Messenger, das höre ich seit den Frühen zweitausend an.

02:11:20: Also ich glaube so, dass, ich weiß gar nicht, wer es geschrieben hat.

02:11:23: Irgendjemand hat mal so ein Ob-Ed-Piece geschrieben, E-Mail ist tot, wir müssen das jetzt bleiben lassen, dass.

02:11:27: Nach meinem gefühl war so oben zwei tausend eins und dann hieß es das macht es eh nicht mehr lange und spam wird mehr werden und so.

02:11:33: und dann kam irgendwelche schlau.

02:11:35: mal in den letzten jahren haben angefangen messen ja.

02:11:38: Features in e-mail einzubauen.

02:11:40: du kannst ja bei einem großen e-mail provider aus redmond kannst du in deren weboberfläche so emojis auf e-mail setzen und dann hat x y auf deine e-mail mit einem smiley oder einem herzchen reagiert und da schnallt es für mich dann komplett ab.

02:11:53: also das.

02:11:55: Das muss vor allem, weil

02:11:56: es ja am anderen Ende, wenn ich es richtig verstanden habe, als E-Mail ankommt.

02:12:01: Ja, das kommt

02:12:01: dann bei mir als E-Mail an.

02:12:02: Die hat

02:12:03: genau eine Mode drin.

02:12:04: Super.

02:12:06: Es ist ein Traum.

02:12:07: Also, das war jetzt... Ich bin fast versucht zu sagen, jetzt muss aber auch erstmal gut sein mit dem GPG, aber ich glaube nicht, dass uns das Thema verlassen wird.

02:12:19: Ich glaube auch, da werden wir uns noch ein paar Mal drüber unterhalten, weil auch dieses Schismal, bleibt.

02:12:26: Das ist ja offensichtlich nichts, was sich jetzt wieder heilen lässt oder was außer wenn Werner Koch irgendwann mal komplett vom Projekt zurücktritt, wieder rückgängig gemacht wird, oder?

02:12:37: Also, wie gesagt, momentan halten sich die Unterschiede noch in Grenzen und werden teilweise weggepatcht.

02:12:43: Ich glaube, wir sind noch nicht jenseits des Point of No Return.

02:12:48: Ich fürchte aber, der steht bevor und zwar steht Postquantum Security bei beiden auf dem Plan.

02:12:57: Es gibt von der IETF schon einen RFC dafür, der ist allerdings noch nicht final.

02:13:03: Und LibrePGP will da auch was machen und da wollen sie wirklich einfach verschiedene Dinge tun.

02:13:08: Und da bin ich dann, wenn die beiden das ausgerollt haben, da bin ich dann an dem Punkt, wo ich sage, ich will jetzt aber auf die neuen Sachen wechseln können, weil ich will PQC haben.

02:13:19: Und ich muss mich aber entscheidend für X oder Y. Ich kann nicht mehr sozusagen irgendwie einfach beim Alten bleiben und kompatibel bleiben.

02:13:27: Und dann haben wir, glaube ich, diesen, also wenn das sich verbreitet hat, dann haben wir wirklich den Punkt auf No Return, dass man halt sagt, na schön, wir haben hier leider zwei Ecosysteme.

02:13:33: Die einen machen Postquanten-PGP nach IETF und die anderen machen Postquanten-PGP nach Libre-PGP.

02:13:42: Und das ist halt doof.

02:13:45: Na ja, dann vielleicht ist das auf einer anderen Art dann auch wieder... Gut, weil sich dann früher oder später die HDDVT versus Blu-ray oder so ein Gewinner rauskristallisieren muss.

02:13:56: Da wird es dann ja nicht helftig, die eine Seite wird das nutzen, also sagen wir mal Debian und nutzt die eine Variante und Ubuntu die andere, sondern es wird sich dann ja irgendwann so ein gewisser Schwerpunkt bilden und das ist dann ja meistens für solche direkt miteinander konkurrieren und vielleicht sogar aus einer direkten Konkurrenzsituation entstandenen oder so eine Konfliktsituation entstandenen Systeme dieser Kipppunkt.

02:14:24: Und ich weiß nicht, also auch Blue Rays sind sehr viel weniger geworden, wenn ich so mal in so einen Elektronikmarkt gehe, die früher waren das ja Meter um Meter an Regalen, aber HDDVDs habe ich jetzt in den letzten Jahren gar keine mehr gesehen.

02:14:35: Und insofern kann das ja vielleicht auch mit einer der beiden PGB-Mitimitationen passieren.

02:14:42: Bist du jetzt fertig mit deinem GpG-Zoll?

02:14:46: Ich bin fertig mit meinem GBB-Zeug.

02:14:48: Ich habe jetzt eigentlich noch eine sehr pessimistische Erwiderung auf das, was du gerade gesagt hast.

02:14:52: Aber ich glaube, ich spaße mir und dann haben wir zumindest etwas Hoffnung.

02:14:58: Es ist dunkel, es regnet.

02:14:59: Also viel pessimistischer als Mitte Januar in Norddeutschland kann es ja eigentlich nicht mehr werden insofern.

02:15:06: Ich bin froh.

02:15:07: Du hast selber gesagt, Blu-ray ist auch nicht mehr viel da.

02:15:10: Na ja, weil die sind halt beide Platz gemacht worden von den Streaming-Services.

02:15:14: Die pessimistische Ansicht wäre also, naja, wenn die sich jetzt sozusagen, diese Standards wirklich so auseinanderklamüsieren, dann wird das Resultat halt sein, dass es gar niemanden gibt, der irgendwie Mails verschlüsseln kann und man das halt einfach lässt.

02:15:26: Das ist, glaube ich, ein nicht so unterschätzender Gefahr.

02:15:29: Das hat sich nie richtig verbreitet und jetzt droht es, glaube ich, so die letzten Reste eines funktionierenden Kommunikationsnetzes zu verlieren, wenn die sich da in der Mitte irgendwie gespalten.

02:15:42: Also ich glaube, dieser Zustand ist für einen Neunundneunzig-Kommer-X-Prozent der mail-nutzenden Bevölkerung, der schon jetzt existierende Zustand.

02:15:53: Also ich habe gerade heute noch im Heise-Kontext, im Heise-Security-Kontext genau dieses Gespräch geführt, wie unterhalten wir uns denn jetzt auf eine sichere Art und Weise Asynchronen miteinander und können Somba-GPG machen.

02:16:08: Nee, lass uns lieber Friedmann nehmen.

02:16:10: Ganz konkretes Beispiel von heute Nachmittag.

02:16:12: Aber die sind doch jetzt gekauft worden.

02:16:14: Die gehören doch jetzt in eine anderen Investoren-Gesellschaft, als die vorher gehört haben.

02:16:18: Ja,

02:16:18: sie sind ja auch lustig, dass die Leute

02:16:20: sich alles...

02:16:21: Also, ich wollte das eigentlich nicht ansprechen, aber jetzt, wenn du es angebracht hast, wir sind ja eh, machen ja eh eine Herr der Ringe Extended Edition Folge heute.

02:16:31: Das hat mich auch ein bisschen überrascht, was mich aber noch mehr überrascht hat.

02:16:34: Also sind zwei andere Punkte.

02:16:37: Also erst mal das sehr rege Interesse an dieser... eher marginalen Meldung.

02:16:42: Also das ist tatsächlich ein weiterer Eigentümerwechsel.

02:16:46: Ich hatte den ersten Eigentümerwechsel auch nicht auf dem Schirm, aber dass die Gründer da jetzt schon seit einer Weile nichts mehr zu sagen haben, das hat sich dann eine Recherche rauskristallisiert.

02:16:55: Die Meldung hat der Kollege Dirk Knuppen geschrieben, was mich aber auch sehr interessiert hat, was ich sehr gerne gelesen habe, was ich sehr spannend fand, war, dass ich in diesem Fall auch auf Mastodon mehrere Mitarbeitende geäußert haben.

02:17:06: Und ich glaube zwei oder drei.

02:17:10: Oder auch nur einer, ich weiß es nicht, vielleicht habe ich es einfach nur mehrfach in irgendwelchen retuts gesehen.

02:17:15: Noch mal ganz klar gesagt haben, hey, macht da nicht so ein dickes Fass auf natürlich auch in Richtung der Medien, also in unsere Richtung unter anderem.

02:17:22: Wir haben die Meldung dann auch ein kleines bisschen korrigiert um diesen.

02:17:29: Die sind verkauft worden.

02:17:30: Oh, alles ganz schlimm.

02:17:30: Jetzt werden sie ein Schittifalz und ein bisschen rauszunehmen.

02:17:32: Sie haben tatsächlich nur noch einmal den Eigentümer gewechselt, was aber trotzdem Risiko in sich birgt.

02:17:37: Aber ich finde es immer sehr spannend, da ein bisschen hinter die Kulissen gucken zu können und dann auch von Leuten, die da aus erster Hand dabei sind, mal zu lesen, wie sie die Sache sehen und die sahen die Sache eigentlich vergleichsweise entspannt.

02:17:48: Natürlich kann so ein Eigentümer wechseln, also wenn man von einem Private Equity Fonds in einen anderen Private Equity Fonds geschoben wird, kann eine Strategiewechsel mit sich bringen.

02:17:57: Aber das sehen Sie oder sagen die Leute, die da kommentiert haben erst mal nicht.

02:18:01: Und das haben die auch mit allen mit Klarnamen gemacht.

02:18:03: Das war jetzt keine Analyme Sachen, sondern eher ein... Endlich kann ich auch öffentlich darüber reden und würde da gerne ein paar Sachen klarstellen.

02:18:11: Das finde ich immer sehr erfrischend, weil man dann auch so ein einfach direktes Eche aus der Community hat und nicht so dieses, was man so bei sonst bei solchen Transaktionen dann... Merkt, dass es dann immer so in Formularischen Pressemittaltungen heißt, das Gründerteam bleibt selbstverständlich an Bord und wird die Geschicke weiter lenken.

02:18:27: Und dann weißt du eigentlich schon ein halbes Jahr später, sie die mit einem Beratervertrag aufs Abstellgleis geschoben.

02:18:32: Zumindest ist das meine etwas gefärbte Erfahrung.

02:18:36: Ja, also bei Threema ist es ja auch so, dass die E ein starkes Business-to-Business-Modell haben.

02:18:43: Genau.

02:18:43: Also auch vorher schon, also vor diesen Betreiberwechseln und insofern ist glaube ich das risiko.

02:18:52: also es ist plausibel dass die jetzt halt nicht zu n shitifikation greifen um sich irgendwie zu monetarisieren weil die haben den anderen wie sie sich monetarisieren wollen und der scheint auch funktionieren.

02:19:02: Genau und ich halte den auch für ein tolles an einstellungsmerkmal gegenüber anderen messen schon wie signal oder was app auch die ja nun mal in dem ökosystem auch miteinander konkurrieren.

02:19:13: da sich klar auf diese BtoB-Geschichte zu kaprizieren und vielleicht in einem etwas anderen Feld als WhatsApp das tut, die ja sehr dann für Marketing stehen.

02:19:21: Dann habe ich ein BtoB-WhatsApp-Business-Account und kann darüber dann meine Kunden im Friseursalon erreichen oder so.

02:19:28: Und da gibt es bestimmt auch noch andere interessante Use Cases.

02:19:32: Ich hatte das im Hinterkopf, ob wir da was zu sagen, aber jetzt haben wir was dazu gesagt.

02:19:37: Und ich glaube, man kann prima auch weiterhin vertrauen für seine sichere Komplikation.

02:19:44: So.

02:19:46: Jetzt bist du aber fertig mit GpG, ja?

02:19:48: Für das Erste.

02:19:49: Für heute.

02:19:50: Für das Erste.

02:19:50: Für heute, genau.

02:19:51: Also entschuldigt uns, entschuldigt bitte die Herr der Ringe-Folge, aber ich meine, wir hatten jetzt ein bisschen Sendepause und dann haben wir uns beherrschen müssen auf der Kongressfolge.

02:19:59: Ich glaube, uns gehen heute einfach ein bisschen die Geurte durch.

02:20:01: Hört's halt.

02:20:02: Vor allem durch.

02:20:03: Auf der Kongressfolge durften wir ja noch nicht mal selber in die meiste Zeit reden.

02:20:06: Da mussten wir ja auch noch zuhören.

02:20:08: Anderem.

02:20:08: Stimmt.

02:20:09: Also furchtbar.

02:20:10: Wie dem auch sei.

02:20:11: Ich mache jetzt noch was Schnelles, das dauert jetzt nicht mehr so lange.

02:20:15: berühmte letzte Worte.

02:20:17: Wir wechseln, also die Abstraktions-Ebene, wir wechseln das Ökosystem, kommen in ein ganz ganz anderes Ökosystem, das am Rande mit Node.js zu tun hat, weil Node.js die Plattform ist, auf der das gebaut ist, nämlich es geht um ein Tool namens N-Acht-N.

02:20:33: Ich habe keine Ahnung, wie die kanonische Schreibweise ist, sollten die Gründer von N-Acht-N, das sind nämlich Deutsche uns zuhören, sagt uns bitte, wie eure kanonische Schreibweise ist, ich nenn es jetzt N-Acht-N.

02:20:42: Man kann es auch Nachten nennen oder Nathan, keine Ahnung.

02:20:45: Das ist eine Plattform, ein Werkzeug, um mit möglichst wenig Code Programme zu bauen, Workflows zu bauen, die die Faktoren nicht Programme sind, Zustandsgrafen.

02:20:59: mit denen man Dinge machen kann und zwar Daten irgendwo herholen, die transformieren, die dann irgendwo anders hinschieben oder irgendwelche APIs miteinander verknoten, die eigentlich gar keine direkte Verknotung zulassen, ist so ein bisschen wie aus dem US-Umfeld ZIP hier, das wäre so ein Konkurrenztool.

02:21:18: Ich habe parallel, ich habe es mir nicht verknalfen können, eine Pressemitteilung gegoogelt.

02:21:23: N-Aid-N is always written in lower case and it's pronounced N-Aid-N.

02:21:29: Das ist nicht sehr spektakulär, aber vielen Dank fürs googeln.

02:21:32: Also N, Nade, muss ich jetzt auch Nade N sagen oder darf ich, darf ich Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade

02:21:38: N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade

02:21:45: N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade

02:21:46: N, Nade N, Nade N, Nade N, Nade N, Nade N,

02:21:49: Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N, Nade N. Handynummer, bitte trag mich in deine Liste ein und schick mir aktuelle Sicherheitsmeldungen, die du vorher aus dem Hals in NewsTicker RSS geflirt hast, an diese Handynummer per Telegram übern Bord.

02:22:08: Das ist ein UseCase, den kannst du in einer halben Stunde umsetzen, musst dafür natürlich entsprechend der API Credentials da eingeben.

02:22:16: Und dann kannst du das ohne das Skript für zu bauen, ohne Pfeifen irgendwelchen Code anzufassen, mehr oder weniger zusammen klicken.

02:22:23: Die haben auch AI-Unterstützung, du kannst dann also das ganze Zeug durch irgendwelche LNMs durchpipen und kannst dann da irgendwelche Prompts zum Beispiel für Textmodifikatoren machen.

02:22:32: Ich habe hier einen Eingangstext und ich möchte gerne, dass der passenden Format für Mastodon, Blue Sky, LinkedIn und Weiß ich nicht.

02:22:42: Irgend ein Newsletter umformatiert wird und umformuliert wird und dann gebe ich das in so einen AI Knoten und der macht das für mich so.

02:22:50: Das ganze Ding kann ich bei NATN selber mieten als Cloud-Lösung, als gehostete Lösung.

02:22:56: Ich kann es aber auch selber hosten.

02:22:58: Das ist trivial.

02:23:00: Das ist ein Docker-Container, den Deploye ich mit einer Zeile und dann läuft er und dann gebe ich da Zugangsdaten an und dann kann ich loslegen.

02:23:09: im Hintergrund, werkelt dann so eine SQL-Light-Datenbank und wie gesagt NLN selber ist basiert auf Node.js.

02:23:15: Du kannst innerhalb von Node, von NLN auch JavaScript schreiben, also du kannst so ein Workflow-Knoten schreiben, der dann zum Beispiel alle Großbuchstaben per JavaScript in Kleinbuchstaben überführt und dann geht links dein Input rein und rechts ist dann Anfasser für den Output.

02:23:31: Die hatten in zwei tausend zwanzigmal ein bisschen knatsch wegen der Lizenzänderung.

02:23:35: das haben sie weil sie einfach ihre Produkt monetarisieren wollen gemacht.

02:23:39: da bin ich auch immer kein riesen Freund von.

02:23:41: in diesem fall hat sie mich dann.

02:23:43: auch interessiert, wie sie sich das Ganze verargumentieren.

02:23:46: Und sie sind dann mit der Community ein bisschen einander geraten, denn sie waren vorher Apache Zwei Null lizenziert und haben dann eine Lizenz, die nennen sie Sustainable Use License, erfunden und haben dann ihr Produkt darauf lizenzmäßig migriert.

02:24:00: Sustainable Use ist natürlich gemeins Sustainable für NHN als Betreiber und als Entwickler.

02:24:05: Das ist ein fairer Wunsch, dass man von seiner Software leben kann und dass man sie monetarisieren kann.

02:24:12: Diese Lizenz verbietet dritten, wie dir und mir und dem Heiseverlag und keine Ahnung, Strato, Hosting-Dienstleistungen anzubieten.

02:24:21: Das darf nur NNN, also die NNN GmbH selber, Consulting darfst du und für eigene Zwecke und für Zwecke deiner Kunden oder nur für eigene Zwecke darfst du auch Workflows und Instanzen betreiben.

02:24:34: Aber sobald du anfängst, das irgendwie unterzuvermieten, wird es dann schwierig, nicht wichtig, habe ich die Lizenz auch nicht genau reingeguckt.

02:24:41: Das ist deswegen keine Open-Source-Software mehr, denn OSI verbietet, dass Open-Source-Software Nutzungseinschränkungen hat.

02:24:49: Das darfst du einfach nicht, das sind die Open, sondern es ist jetzt source-available oder fair-codes, so nennen sie das selber.

02:24:55: Ist alles auf GitHub, man kann sich den Code also angucken und das Ganze zahlt sich auch aus.

02:25:00: NLN ist ein sogenanntes Unicorn, es hat eine Bewertung, die ich gefunden habe, von zwei point fünf Milliarden unternehmenswert.

02:25:06: Es ist also kein ganz kleiner Laden mehr.

02:25:08: und was ich sehr bemerkenswert fand, deswegen bemerke ich es auch.

02:25:12: In jedem Release von NLN auf GitHub liegt eine S-Bombe mit dabei.

02:25:17: Sieht man aus meiner Sicht immer noch relativ selten, aber NLN bringt eine mit.

02:25:22: Das ist eine Software Bill of Materials.

02:25:24: Wir haben darüber mal eine Folge gemacht, oder?

02:25:25: Haben wir darüber mal eine Folge gemacht?

02:25:27: Über S-Bombs?

02:25:27: Wir haben darüber mal Artikel gemacht, ich glaube ich höre es ist damit.

02:25:31: Ich habe auch mal jeden Pro Talk auf Halsey Security Pro darüber gemacht.

02:25:35: Jedenfalls sehr lobenswert an dieser stelle mal ihre wie mehrere gebührt.

02:25:39: Genau so das wäre Jetzt ein schönes ende für dieses item.

02:25:44: aber du ahnst es vermutlich und ihr höre und höre ahnt es auch.

02:25:48: das ist jetzt security podcast und kein logisch mit podcast.

02:25:52: deswegen muss ja jetzt irgendwie auch noch die security reinkommen.

02:25:54: Natürlich ist so eine plattform ob das jetzt sehr pia ist oder sowas wie nnn super anderes ziel weil das einfach alles mit sich bringt, was ein Angreifer sich so wünschen kann.

02:26:03: Da sind Benutzerkonten, nämlich von den NNN-Benutzern, möglicherweise aber auch Daten, die sie verwenden, um in den Workflows beispielsweise eine Liste von E-Mail-Adressen mit einem Newsletter zu versorgen, sowas könntest du auch in der Netend bauen.

02:26:18: Da sind aber auch API-Tokens drin, Zugangsdaten für irgendwelche APIs, für irgendwelche anderweitig gesicherten Systeme, die können halt auch so HTXS und du kannst, glaube ich, in Unternehmens-Lizenzen, kannst du, also in Enterprise-Lizenzen kannst du auch LDAP anbinden und Active Directory und so, aber da kann eben auch Code ausgeführt werden.

02:26:36: Der Herr Tremmel ist fertig mit dem Podcast für heute, glaube ich.

02:26:40: Mir kommt dir zu wenig Nupiki vor.

02:26:42: Nein, Schmarr!

02:26:49: Du kannst halt da auch Code ausführen.

02:26:51: Ja, was gibt, hat ich gesagt, geht aber auch Python.

02:26:53: Du kannst NPN-Pakete nachladen.

02:26:54: Das ist dann aber alles innerhalb von dem NNN Sandbox.

02:26:58: Oder sollte es sein, kommen wir gleich zu.

02:27:00: Und es gab... Wie in jedem anderen Produkt gab es auch in NRN jetzt mal ein paar Sicherheitslücken, von denen einige kritisch waren und von denen sich zwei auf dich ein bisschen detaillierter eingehen möchte, auch ganz geschickt verketten lassen.

02:27:14: Die Größenordnung, wie viel dieses Tool verwendet wird, dass ihr vielleicht alle noch gar nicht so sehr kennt.

02:27:20: Ich glaube, das ist jetzt noch nicht so ein Haushaltname, ist aber in der Self-hosting-Community sehr beliebt.

02:27:25: Also es gibt eine sehr hohe fünfstellige Anzahl von Installationen, so sechzig-siebzigtausend, vielleicht sogar hunderttausend, die übers Web zugreifen.

02:27:33: Das ist also jetzt kein ganz kleines Tool mit zweitausend Installationen mehr.

02:27:37: Es gibt da zum einen die CVE-E-Zweizig-Sächsen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen-Zweizig-Einen- auf der NLN-Installation auslesen, dann gibt es aber auch noch eine authenticated ACI-Lücke, die heißt CVE-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E.

02:28:17: Ja, die absolute Königsklasse.

02:28:19: und da haben wir noch eine gewisse, eine gewisse Fehlstelle, denn in der Mitte zwischen unauthenticated FileRead und authenticated ACI fehlt uns was.

02:28:27: So.

02:28:28: Da muss man was basteln.

02:28:30: Da basteln wir jetzt mal was.

02:28:31: Genau, und das basteln wir aus kleinen Explorit-Klembausteinen.

02:28:36: Der erste Klembaustein ist CVE-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-CV-E-C wurde gefixt am thirteenth november.

02:28:42: also alle lücken von denen wir reden sind gefixt.

02:28:45: ich sage auch später in welcher version weil das ist auch so ein bisschen wuselig und da muss ich ein kleines kurs machen.

02:28:51: da gab es nämlich eine habe ich jetzt gelernt mehr oder weniger legendäre oder sehr verräterische commit message.

02:28:58: die commit message lautet merge commit from fork.

02:29:03: Und es gibt noch eine zweite, die so ähnlich ist, die lautet Merch Pull Request vom GHSA.

02:29:08: In GHSA, wir erinnern uns dunkel, lautet GitHub Security Advisory und der Typ, der diesen Proof of Concept Explored über den ich jetzt spreche und den ich nachherzähle gebaut hat, der sagt oder schreibt, das sind Commit Messages zum Beispiel für private Pull Requests, in denen dann... Nicht öffentlich erst mal ein security fix gebaut wird und den zieh ich dann rüber mit einer wirklich nicht sagenen kommitt message damit nicht jeder exploits sucher auf der welt sofort draufgestupst wird oder eben welche die aus dem security advisory kommen und da dann in dem kontext ein brand schippt wo der fix eingespielt wird.

02:29:45: das kann natürlich auch so was die merge kommit vom vor kann aus den beliebigen anderen vorkommen.

02:29:50: aber exploitschreiber.

02:29:52: sind schon gut beraten, ab und zu mal so eine Githabsuche darauf anzuschmeißen.

02:29:57: Und da mal zu gucken, ob es da was Interessantes zu sehen gibt.

02:30:00: So, diese Lunge und

02:30:03: Verfasser sind vielleicht gut beraten, da irgendwie andere Messages einzuschreiben.

02:30:09: Genau,

02:30:09: die sind glaube ich von GitHub, da sind so automatisierte Vorschläge, die muss man aber ja nicht annehmen.

02:30:17: Also das nur der Exkurs, diese Sicherheitslücke hat auch einen Spitznamen und wir wissen immer, wenn es einen Spitznamen gibt, dann wird es ernst.

02:30:25: Als nächstes kommt ein Logo und dann... Ich wollte

02:30:27: grad fragen, hat sie ein Logo?

02:30:29: Ich weiß ja

02:30:31: gar keine Sicherheitslücke.

02:30:32: Nee, genau.

02:30:34: Weiß ich nicht.

02:30:35: Ich finde kein Logo.

02:30:36: Du kannst ja noch eins erfinden.

02:30:37: Es gibt natürlich irgendwelche KI-generierten Aufmacherbilder bei den ganzen Security-Advisories, aber die zähle ich nicht als Logo.

02:30:46: Es gibt eine Vorbedingung, damit die ausnutzbar wird.

02:30:49: Diese betroffene NN-Instanz muss ein Formular exponieren.

02:30:54: Du kannst über einen Knoten im Workflow, kannst du Formulare bauen.

02:30:57: Das sind dann so kleine HTML-Formulare mit einem relativ leichten CSS.

02:31:01: das Layout und die kannst du übers Web exponieren, sodass die dann, wenn du die abgibst oder so submittest, direkt einen Workflow im NLN anstoßen bzw.

02:31:12: auch als Input für einen solchen dienen können.

02:31:15: Diese Formulare müssen, das ist eine weitere Vorbedingung, zumindest für den Exploit, den ich mir angeschaut habe, müssen auch einen Datei-Upload-Formular haben.

02:31:25: Da stellen wir uns jetzt einfach mal vor, ein Meme-Generator, da lädst du so ein JPEG hoch, hast zwei Textfelder, und dann baut der dir da einfach irgendwie so diese Meme-Schrift auf das Hintergrundbild und bietet dir das JPEG zum Routerladen an.

02:31:40: So, das könnte man in NLN relativ wenig Aufwand bauen, aber gibt ja im Schlip, also müssen wir das nicht nachbauen.

02:31:47: Und PDF-Konversion, keine Ahnung, Transkripte von Audioaufnahmen.

02:31:51: Sowas in der Art könnte man alles mit NLN.

02:31:53: erstellen und da bräuchte man so ein Formular mit dem Datei UploadFed.

02:31:58: Wichtig ist, dass dieses Formular ohne vorherige Anmeldung, also für jeden Web weit verfügbar ist.

02:32:04: Es darf keine vorherige Anmeldung notwendig sein, zum Beispiel über die NADN eigenen Authentifizierungsmechanismen.

02:32:10: Und dann kannst du mit dieser Lücke beliebige Dateien auf dem NADN System auslesen.

02:32:15: Also nicht in der Sandbox, in der dieser Workflow läuft, sondern auf dem Hostsystem bzw.

02:32:20: dem Container welchen welche Kapselungsstufe auch immer man wählt, typischerweise wird es für ein Docker-Container sein, kannst also in dem Docker-Container beliebige Dateien auslesen.

02:32:29: So, beliebige Dateien, wie inhaltet, auch die NLN-Nutzer-Datenbank, das ist nämlich per default ein SQLite-Datenbank, und die ist ja einfach eine Datei.

02:32:39: Und die Config Files und das Environment, also der Punkt-End-Dateien, also so was von... in diesen Container so reingeschoben wird.

02:32:48: Aber insbesondere das Config-File für NLN, da steht nämlich ein Encryption-Key drin.

02:32:52: Und in der Datenbank stehen die Credentials für alle Benutzer drin, also deren Passwort-Hash und deren E-Mail-Adresse.

02:33:00: So, jetzt kommt der Zwischenschritt mit den weiteren Klemmbausteinen.

02:33:04: Denn jetzt bauen wir uns aus genau diesen Daten ein JWT-Secret, indem wir den Passwort-Hash nehmen und die E-Mail-Adresse und den Encryption-Key für JWT, den wir da gerade weggeklaut haben.

02:33:21: Und daraus bauen wir uns ein Admin-Session-Cookie.

02:33:25: Und dieses Admin-Session-Cookie benutzen wir dann, um uns als Admin zu identifizieren.

02:33:32: So, dann haben wir jetzt, sind wir jetzt von... Ein

02:33:34: bisschen, bisschen konsterniert davon, dass ich, also, dass man da den Passwort-Hash für hernehmen kann.

02:33:47: Eigentlich

02:33:47: ist ja der Witz daran, dass man sagt, Passwort gehesch speichern, aber nicht als Hesche zu übertragen, sonst wird halt einfach der Hesch zum Passwort.

02:33:59: Also es gibt den Exploit ja auf GitHub, ich habe das in den Show Notes verlinkt und da ist auch genau diese Coach-Stelle drin.

02:34:08: Der hash wird erstellt in dem e-mail und password hash mit einem doppelbrunnen konkretiniert werden und dann Kommt schaar zuhundert sechs und fünf fünfzig drüber.

02:34:23: Dann punkt die code also sehr.

02:34:25: da wird auf jeden fall e-mail und password hash erst mal konkretiniert So die wir haben jetzt also von einer information disclosure oder unauthenticated file read ist.

02:34:35: es sind wir zu Eine admin einem admin zugang gekommen und haben aber immer noch keine code execution.

02:34:46: die code execution können wir jetzt als admin natürlich herstellen indem wir code.

02:34:52: In einem workflow ausführen aber das bringt uns nicht weiter.

02:34:54: was wir ja wollen ist das entsprechende system übernehmen das nrn übernehmen denn der code der würde dann.

02:35:00: Als Teil des Workflows ausgeführt und würde könnte dann ja nur die Eingabendaten, die wir im selber geben und die Ausgabe manipulieren und dann der Ausgaben ausgaben soll.

02:35:08: Ich könnte da keine zusätzlichen Infos irgendwie rausholen, weil das alles Sandbox ist oder sein sollte.

02:35:15: Also brauchen wir jetzt noch ein RCE-Bug.

02:35:17: Den haben wir auch.

02:35:19: Das ist der mich CVE-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E-E.

02:35:26: Und dieser Bug hat folgende Folgen.

02:35:29: Ein authentifizierter Angreifer, der Workflows erstellen kann, kann über so eine Expression Injection, also der kann eine JavaScript Ausdruck in so ein Workflow einschleusen, kann damit aus der Sandbox ausbrechen und im Kontext des Hosts der NLTN-Instanz, also des Docker Containers oder wenn du es direkt auf einem Linux-System laufen hast, dieses Linux-Systems beliebigen Code ausführen.

02:35:56: So, authentifizierter Angreifer können wir abhaken.

02:35:58: Wir sind ja jetzt frisch authentifiziert und wir haben uns, weil wir die Passwort Hashisee alle hatten, als admin-administ authentifiziert, können also auch selber Workflows erstellen.

02:36:09: Also haben wir eigentlich unser Ziel erreicht und haben unauthenticated RCE auf der NN Instanz und wie wir das dann so machen als Angreifer, der Beispiel exploit.

02:36:22: Der führt dann ID aus, um zu zeigen, als welcher User man dann da gerade drin ist.

02:36:26: Das wird in der Regel ein unprivilegierter User sein, hoffe ich zumindest sehr.

02:36:29: Und dann kann man halt nochmal gucken, ob man noch einen root exploit braucht.

02:36:32: Aber am Ende ist man dann, was NLN angeht, erst mal an seinem Ziel angelangt.

02:36:38: das Github-Repro für diesen Proof-of-Concept-Exploit verlinkt.

02:36:42: Anders als viele andere Proof-of-Concept ist das auch ein POC, den man vergleichsweise Gefahr haben auf einer VM selber ausprobieren kann, denn der bringt einen vulnerablen Docker-Container gleich mit.

02:36:53: Der wird auch extra gebaut, dass es auch garantiert die angreifbare Version noch ist, obwohl wir ja inzwischen schon weiter sind.

02:36:59: Und da kann man sich das Ganze nochmal am lebenden Objekt anschauen und sich den Exploit auch mal Ein bisschen genauer angucken, ein bisschen selber mit dem exploit spielen.

02:37:07: Man hat dann eine garantierte funktionierende und ausnutzbare Umgebung.

02:37:12: Das ist vielleicht ganz nett, wenn man es mal selber nachvollziehen will, ohne eigene Systeme irgendwie zu kompromittieren.

02:37:23: Neben Kriegs-Schauplatz, Ferner liefen, es gab noch eine ACI über eine Sandbox Escape, also ein Ausbruch aus der Sandbox, die eigentlich, habe ich glaube ich gerade zwei oder dreimal schon gesagt, dass eigentlich für jedes Code ausführende Workflow-Element in NNN anliegen sollte.

02:37:42: Und da kann man dann Python-Code ausführen, das Ding heißt CVE, Da gehe ich jetzt aber nicht mehr weiter.

02:37:49: Auf einen gibt es auch noch zwei oder drei andere Lücken.

02:37:51: Also sie haben einen ganzen Stapel Lücken behoben.

02:37:56: Um das noch mal einschätzen zu können, wie viele Instanzen betroffen waren.

02:38:02: Im Peak am neunten Januar sagt, das Shadow Server Project waren es über hunderttausend.

02:38:06: Das heißt individuelle IP-Adressen, die betroffen waren.

02:38:10: Das ging dann runter.

02:38:12: Es stand heute immer noch so, weiß ich nicht, die fünfzigtausend.

02:38:16: Unique IP-Adressen mit NATN Instanzen betroffen.

02:38:20: Das sind aber theoretische Zahlen, weil das ein Versionscheck ist.

02:38:23: Da ist jetzt nicht überprüft worden, ob die auch diese Vorbedingung, dass ein Formular übers Web zugreifbar ist, dass ein Upload-Feld hat oder ein Feld über das die Daten exfiltriert und der Exploit genutzt werden können.

02:38:36: Das ist nicht geprüft worden vom Shadowsover-Project.

02:38:38: Das heißt, das ist so ein bisschen, wie nennt man denn das Gegenteil von Dunkelf?

02:38:43: Dunkelsiffer, also das ist... Ja, ich

02:38:45: stelle, das ist halt eine Obergrenzen-Schätzung, ne?

02:38:50: Genau.

02:38:50: Das ist in maximal diese künftig K, also jetzt noch fünfzig K betroffen, ne?

02:38:55: Genau.

02:38:55: Und Horizon hat da noch ein Write-up zugeschrieben, ist auch so eine Security-Firma, und die haben da auch schon relativ früh geschrieben, sie hätten keinen Kunden mit tatsächlich ausnutzbare Installationen gefunden.

02:39:06: Die gingen noch von einer etwas spezielleren Variante aus, das hat dann dieser Explod-Schreiber ein bisschen... noch für allgemein hat in dem github repo das ich euch verlinkt habe aber am ende ist es ein exploit der wahrscheinlich sehr selten in der wildbahn ausgenutzt werden kann.

02:39:24: trotzdem wenn ihr also nnn selber betreibt und wenn ihr da solche formulare habt dann müsstet ihr da mal genauer hingucken.

02:39:32: es gibt zwei versions große also zwei major versionen in denen fixes gelandet sind.

02:39:38: das eine ist eins ein zwanzig null in der alle die kritischen sicherheitsdrücken gefixt sind.

02:39:43: manche sind auch schon ein eins neunzehn null gefixt worden.

02:39:46: deswegen sage ich es noch ein bisschen wuselig wegen dieses python sandbox escape box der erst in zwei null null also version zwei null null von nnn behoben wurde sollte man wenn man schon updated gleich auf zwei null wechseln am ende ist das ja auch nur ein docker pull Dokakompost ab und fertig.

02:40:06: Und dann ist man auch voll all diesen kritischen Sicherheitslücken gefeit.

02:40:15: Okay.

02:40:17: Ja, weiß ich so richtig, was ich zu sagen soll.

02:40:19: Schöne Verkettung.

02:40:20: Aber hoffentlich habt ihr dieses Problem, sozusagen, wenn ihr es hattet, schon nix behoben, weil ihr brav updated.

02:40:29: Ja, ich glaube, zwei Null Null ist noch nicht so alt.

02:40:32: Okay.

02:40:36: habe ich aber jetzt gerade auch nicht zur Hand.

02:40:37: Aber wer regelmäßig updated oder auch so automatisierte Update Tools in seiner Docom-Gemung nutzt, sowas wie Watchtower oder so, der sollte eigentlich schon safe sein.

02:40:47: Natürlich ist sowas wie NNN trotzdem etwas, was man genauer im Auge behalten sollte, vermutlich als irgendwelche Tools, denen man keinen Code ausführen kann und solche Workflows und API Secrets hinterlegt.

02:40:59: Aber das versteht sicher von selber.

02:41:01: Ihr seid ja eine gut informierte und entscheidungsfähige Crowd, insofern wissen wir das wahrscheinlich.

02:41:07: Ja, insbesondere, wenn man die Sachen am Internet hängen hat, also für ein Automatisierungsserver, der im Prinzip jetzt mal erst mal Zeug machen kann, den Ansiedler zu hängen, ist natürlich einfach inherent ein gewisses Risiko.

02:41:22: Genau, aber dieser Automatisierungsserver, der kann halt auch nicht viel machen, wenn er nicht am Internet hängt, also der ist ja nicht dafür da geeignet.

02:41:29: Bei mir zu Hause oder in der Firma, also da kannst du natürlich auch was mitmachen, aber die Musik spielt ja da, wo du mit APIs, mit anderen Diensten redest und da musst du halt Internet haben.

02:41:41: und wenn du zum Beispiel deine Workflows über einen Webhook auslösen lässt, dann musst du halt auch so ein Webhook exponieren.

02:41:49: Das führt dann relativ wenig daran vorbei.

02:41:52: Aber Trau schau wem oder wie man so schön sagt.

02:41:57: So,

02:41:59: damit

02:41:59: sind wir durch.

02:42:01: Und wir schaffen es bequem vor den drei Stunden.

02:42:05: Genau, wir sind vor den Tagen fertig.

02:42:07: Das war mir wichtig.

02:42:08: Mir tut das ehrlich gesagt überhaupt nicht leid, weil ich glaube, dass es tatsächlich auch was ist, was ich ein Stück weit so über die letzten Wochen, wo sich ein paar Sachen angesammelt haben, die wir jetzt auch einfach mal erzählen wollten.

02:42:19: Insofern hört das gerne in... zwei Chargen oder macht anderthalbfache Geschwindigkeit oder so.

02:42:26: Wir werden keine Content-Warning anbringen, weil es zu lang geworden ist.

02:42:30: Wir kommen jetzt aber trotzdem zum Ende der ersten Folge in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch in ... ... die wir auch.

02:42:52: Und denkt dran,

02:42:54: dieser Podcast ist das einzige Passwort, das ihr teilen solltet.

02:42:57: Ciao Ciao.

02:42:58: Tschüss.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.