Unwirksame Beweise, ungültige Zertifikate, unverplante CVEs
Shownotes
Die Hörer und Hörerinnen haben Christopher und Sylvester mit viel Feedback zu, Hinweisen auf und auch Kritik an einigen Themen beschenkt. Deshalb startet die Folge mit einem bunten Strauß an Security-Aspekten der letzten Wochen und Folgen. Im weiteren Verlauf berichten die Hosts dann unter anderem von Zertifikaten, die zwar technisch korrekt aber trotzdem formal ungültig sind; von Beweisen, die funktionstüchtig und dennoch wertlos sind; und von CVEs, die sich so schnell ansammeln, dass das NIST nicht mit dem Anreichern hinter herkommt.
- Logbuch Netzpolitik 552: Walkampf
- Nix-Einführung
- Geknackte Verschlüsselung: Was hinter dem Angriff auf TeleGuard steckt
- Pascals TLSA-Updateskript für DynDNS, TLSA und deSec
- Critical Software - Definition & Explanatory Material
- NIST jährliches Update auf der Vulncon
- Kritik am Vorgehen der NIST
- Trail of Bits’ ZK-Proof- Hack
- QC-Programmieren und Uncomputation
- Folgt uns im Fediverse:
Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Transkript anzeigen
00:00:00: Passwort, der Heises Security Podcast.
00:00:09: Hallo liebe Hörerinnen und Hörern!
00:00:11: Willkommen zu einer neuen Folge von Passwort dem Podcast von Heises security.
00:00:16: Ich bin Christopher Kunz von heises security
00:00:18: Und mein Name ist Lester Trömmel vom Computer Magazin CT.
00:00:23: Wir haben in den letzten zwei Wochen unglaublich viel Feedback- und Themenwünsche von euch bekommen und Kommentare und Anregungen.
00:00:31: Insofern das wird jetzt hier keine Mailbag-Folge, aber wir haben jetzt erstmal einen großen Block von Dingen auf die ihr uns sozusagen gebracht habt.
00:00:41: Das freut uns natürlich sehr, macht es gerne weiter und schickt uns jederzeit wenn euch irgendwie wichtige Dinge einfallen oder auffallen eine mail an passwordminuspodcastatheise.de.
00:00:53: Man darf Christopher auch gleich loslegen ich glaube mit der ersten Enttäuschung oder was wir nicht machen?
00:01:00: Mit der einzigen Enttauschung heute.
00:01:03: Das wird ein ganz positiver Podcast.
00:01:05: Es gibt keine Upsies, es gibt keine Fuck-Ups!
00:01:07: Alles wird gut.
00:01:08: Also ja eine kleine Enttäuschung für Jesterchen zweiundvierzig auf Mastodon der uns nämlich fragte ob wir was zu der neuen EU Alters Verifikations App sagen können?
00:01:19: Ob wir dazu etwas machen können.
00:01:20: denn da kursierten letzte Woche diverse vollmundige Ankündigungen der Frau von der Leyen höchstpersönlich.
00:01:28: Es liefe dieser App auf jedem Gerät und alles würde toll.
00:01:34: Ich glaube, da gibt es eine Demo-Version oder so eine Referenzimplementation, die wurde dann direkt von allen möglichen Seiten zerlegt.
00:01:40: Das soll auch mehr oder weniger alles sein was wir an dieser Stelle dazu sagen denn Die Kollegen von Lokbuchenetzpolitik haben sich in Folge fünfundatzeinfünfzig das ist Zum Aufnahmezeitpunkt die aktuellste Folge, die wir euch auch an die Schaunotz packen Dazu unter anderem mit Thomas Lohninger zusammengesetzt sprechen über diesen ganzen Entscheidungsprozess bei dieser EIDAS-Geschichte und auch über die Altersverifikationsapp.
00:02:05: Und was wir von diesem ganzen Mandatory Age Verification Mambo Jambo halten, das könnt ihr euch vermutlich auch vorstellen ohne dass wir es jetzt schon explizit sagen.
00:02:29: falsch zitiert und das fällt uns jetzt natürlich bitter auf die Füße oder viel uns bitte auf die füße.
00:02:34: Der hat nämlich geschrieben, we are f Sternchen, Sternchen.
00:02:40: Und wir haben aber ich glaube sogar Ich habe gesagt We Are Ohne Sternchen und daraufhin verpasst er uns Apple Podcasts ein Explicit Lyrics Simple.
00:02:53: Wir hoffen also Wir hoffen, dass wir jetzt sehr Gangster sind wie Entschuldigungs für alle gefährdeten Kinder und sonstigen Leute die in ihrer Reifung behindert wurden.
00:03:04: Aber jetzt werden wir jedes englische, explizit Bippen... Und vielleicht auch mal schauen ob wir deutsche Bippe oder nicht werden sehen.
00:03:15: Jedenfalls Willkommen in der schönen neuen Welt des Explicit Lyrics Pathways Password Podcasts!
00:03:22: Ja, wir sprechen jetzt nur noch doppel-plus.
00:03:24: gut Neusprech.
00:03:27: Es ist alles ein bisschen traurig aber ich fand es ein bisschen putzig als er dieses kleine putzige E neben der Podcastfolge auftauchte.
00:03:33: Das bezieht sich auch tatsächlich nur auf die vergangenen Folge.
00:03:35: Es gibt also keine Sippenhofft für das gesamte Archiv.
00:03:38: insofern es besteht Hoffnung!
00:03:40: Es ist auch eine Theorie ne?
00:03:41: Also unsere Theorie ist dass es an diesem Valsorder Zitat lag Aber Wir werden sehen ob.
00:03:48: Vielleicht ist die Ursache auch anders.
00:03:50: Also behaltet er geben Auge, ob dieser Podcast demnächst ein FSK-Achzehn ist und wir versuchen immer noch herauszufinden woran es liegt.
00:03:56: Ja mal sehen, ob die Bundesprüfstelle auf den Plan gerufen wird?
00:04:00: Auf den Plangerufen wurde ja vor einigen Folgen das BKA zu einer Lücke in Winchell PLM und ist dann am Wochenende vorstellig geworden bei Unternehmen.
00:04:10: Dazu haben wir von Gordon einen Feedback bekommen.
00:04:13: Er ist der Vater von Tobias steht hier in meinen Notizen Das
00:04:17: hat er betont.
00:04:19: also Tobias sind ja wichtig.
00:04:22: Ja, Tobias Referenzen die lassen nicht nach.
00:04:26: ein Produkt Lifecycle Management PLM System möchte uns erläutern was das kann und warum das heikel ist.
00:04:34: Das oder diese Product Data Management Systeme speichern umfassende Daten über die Herstellung und Produktion von Maschinenbauprodukten wie Teile, Materialienstücklisten, Katzzeichnungen lieferanten.
00:04:43: Und möglicherweise auch Arbeitsplänen und Preisen.
00:04:47: Teilweise wird auch die Software zum Betrieb dieser Produkte in PLM-PDM-System verlinkt ist also über diese Zugriffbarung.
00:04:53: Also so eine Lego Bauanleitung mit allem Drum und Dran für die Produkte.
00:04:57: Diese Daten umfassen nicht nur aktuelle Produkte sondern auch zukünftige.
00:05:03: Winchill wird von größeren Original-Equipment Manufacturers, also OEMs und ihren Zulieferern verwendet.
00:05:09: Die wiederum ihren Tier zwei bis vier ZulIEferern – also den nachgelagerten Zulieferern – vorschreiben, Winchills oder vergleichbare Konkurrenzprodukte zu verwenden um einen reibungslosen Datenaustausch zu gefährd leisten.
00:05:21: Da Daten zwischen Herstellern und Zuliesern ausgetauscht werden schreibt Gordon ist es leider auch wahrscheinlich dass nicht alle Systeme vollständig isoliert lokal betrieben.
00:05:31: Ich würde sogar weitergehen und sagen, es ist sehr unwahrscheinlich dass sie isoliert oder lokal betrieben oder rein lokalbetrieben werden.
00:05:38: Aber sei es drum, das heißt also so eine schere Sicherheitslücke in so einem System bietet also Zugriff auf alle Produkt- und Produktionsdaten von einem Unternehmen Und Gordon schätzt, dass das in Deutschland mehrere hundert Unternehmen betreffen könnte im besonderen Hightech Mittelstand diese berühmten Hidden Champions die wir überall so haben.
00:06:00: Das mit den mehreren Hundert kommt auch hin, das hatten wir glaube ich in der Folge auch so ähnlich gesagt.
00:06:04: Details zu dem Thema hat Gordon aber auch nicht.
00:06:07: Kann aber zumindest grundsätzlich verstehen dass das BKA da ein bisschen besorgt ist?
00:06:14: Ja, fand ich... Aber also fand ich einerseits mal interessant weil wir irgendwie beide nicht so richtig eine Ahnung hatten was von PLM eigentlich macht.
00:06:22: Jetzt wissen wir es, danke Gordon!
00:06:25: Das andere ist sich habe dann noch länger mit ihm diskutiert.
00:06:30: Also ich kann nicht verstehen, warum das so prioritisiert worden ist wie es prioritiert worden ist und man da als die Polizei zu den PLM Kunden schickt.
00:06:43: Da bin ich glaube mit Gordon auch einfach nicht so ganz übereingekommen.
00:06:47: Aber ich fand ein interessantes Feedback und jetzt wissen wir wenigstens was so ein PLM eigentlich genau macht.
00:06:52: Und das ist ja auch etwas worum wir spekuliert haben Ob die Dinge überhaupt irgendwie haben, also warum die nicht irgendwo im Keller stehen und da kommt eh niemand dran.
00:07:00: Und da hat Gordon uns gesagt, na ja doch weil das muss halt irgendwie mit den Supplyern interfacen und dann ist es halt doch am Netz.
00:07:10: Ja und ich
00:07:11: fand dich ganz gut.
00:07:15: Marcel steht hier.
00:07:17: Marcel muss seinen Namen auf Tobias ändern aber ansonsten darf er uns natürlich gerne weiterschreiben.
00:07:22: Marcel möchte uns wieder sprechen oder ich glaube hauptsächlich dir widersprechen bei den automatisierten Zertifikat-Strenuels, dass das ja sozusagen auch beim Mehlshub an Problemlos Klappe und so.
00:07:36: Also es gibt da mehrere Probleme, er liefert da zwei Beispiele mit einmal von einem FortiGate-Ding, das zwar ACME kann aber halt nur die HTT-Pi Null Eins Challenge und deswegen muss man da irgendwie mit den Ports rumschunglieren und so und kriegt dann eventuell Probleme.
00:07:53: und das andere ist... Ein Exchange-Zertifikat, wo der Exchange Server irgendwie scheinbar nicht damit umgehen kann.
00:07:59: Dass man nicht vorher festlegen kann von welcher Sub-CA vom Let's Encrypt so ein Zertifikat dann kommt und das dann doch wieder irgendwie von Hand nachführen muss.
00:08:10: Ich gehe jetzt hier gar nicht so im Detail auf einen großgenau klemmend weil ich glaube wir sind uns da mit Marcel sehr übereingekommen.
00:08:17: Der Fehler liegt sozusagen bei den jeweiligen Produkten die offensichtlich ihre Automatisierung nicht gut umgesetzt haben.
00:08:26: Und es sieht Marcel im Hause, der sagt ja die Antwort darauf muss natürlich eine funktionierende Automatisierung sein.
00:08:31: Im Gegensatz sozusagen auf hinzuweisen je nach dem eingesetzt Produkt kann es durchaus sein dass wir leider immer noch in einer Welt leben wo die Automatisierung halt nicht oder nicht gut funktioniert und man dann entweder selber da das Basteln anfangen muss oder vielleicht halt zu einem anderen Produkt greifen muss wenn man diese Optionen
00:08:48: hat.
00:08:51: Ich hab da dann von mir letzten Antworten an Marcel, so ein kleines bisschen absolutistisch geschrieben.
00:09:00: Wer im Jahr zwei tausend neun zwanzig und noch weiter so halbgar Automatisierung in seinen Produkten anbietet, der verschwindet dann halt eben diesen Zeitalter der der sieben vierzig Tage Zertifikatslaufzeiten vom Markt weil das dann einfach funktioniert so nicht mehr.
00:09:15: ich mein du kann es ja nicht weltweit alle admins alle anderthalb Monate manuell die zerifikate renewen lassen und wenn ich mir dann angucke wer da.
00:09:24: Auf dem auf dem produkt.
00:09:27: also welcher hersteller das ist um was für ein produkt typ das ist der als erster kronzeug oder herhalten musste also literally ein gerät dass port vier vier drei offen hat weil es einen ssl vpn an bietet dann muss ich mich schon args Wundern, dass da die Automatisierung so klemmt und das man dann einfach nur hdp.
00:09:45: Nr.
00:09:45: eins zum Beispiel als ekme challenge response Verfahren implementiert und Das ist aus meiner Sicht ist es ein hartes kao-kriterium bei der anbieterausfall genauso wie verschlüsselungsqualität.
00:09:59: was hilft es mir wenn das ding toll tls kann wenn die zertifikate ungültig sind?
00:10:04: am ende ist das die die möglichkeit renewal automatisiert zu machen ein hartes Entscheidungskriterium bei der Anbieterausfahr oder Geräteausfahr.
00:10:16: Ja, aber wir wollten euch nicht... Also falls sozusagen hier Leute von der Podcast weggegangen sind mit diese Probleme sind alle in der Praxis ausgeräumt das stimmt nicht und da hat Marcel auch völlig recht na es gibt eine Haufen Produkte die das halt nicht gut machen.
00:10:30: wenn wir sagen Automatisierung ist ein gelöstes Problem dann meinen wir damit man weiß wie's geht.
00:10:34: nicht alle Hersteller machen es auch gut
00:10:39: Und damit sind.
00:10:40: bleiben wir beim thema.
00:10:41: und zwar hatte ich im letzten podcast über meine eigenen automatisierungsprobleme ein bisschen mich beklagt.
00:10:47: Dazu gab es auch vielfältiges feedback von berufener stelle unter anderem vom paskal.
00:10:51: der nutzt selber so wie ich das an der mail entnehme den mailserver stalwart offenbar hinter einer dynamischen ip, dass ist mutig nicht wegen stalwart sondern wegen der dynamischen IP adresse.
00:11:01: und dahinter einen mailsaber zu betreiben.
00:11:03: da hat man noch einen ganzen sack anderer problemen.
00:11:06: aber solange das funktioniert vieler folgt weiter dahin.
00:11:11: es ging hier ja um die erneuerung dieser tlsa dain dns einträge nach dem renewal des certificats.
00:11:19: Das war mir vor die füße gefallen und er hat sich was in russ und nix geschrieben, um diese dns-einträge zu setzen und dann auch die lsr records zu setzten.
00:11:30: und das war vorher auch bei ihm ein bash script gewesen.
00:11:33: und jetzt schreibt der Vielleicht ein bisschen over-engineered, aber ich fühle mich damit besser als mit einem Bash Script.
00:11:40: Plistisch ist nix so gut wie nix.
00:11:42: Den musst du mir erklären weil ich also Rust kenne.
00:11:44: noch was is nix?
00:11:45: Ist das ein Framework oder ist es eine Sprache?
00:11:48: Sowohl als auch!
00:11:50: Nein nix ist ein Paketmanager der mit einer eigenen Sprache kommt in sogenannten Nix Expressions.
00:11:58: die sind ganz funktional und so.
00:12:01: Ich muss auch sagen, die Nixing Special sind wahrscheinlich eine der Sprachen mit der seltsamsten Sündtags oder für mich das ungewöhnlichste Sündtag, die ich je begegnet bin und ich wurschtel doch aus in den funktionalen Sprachpromen.
00:12:16: Und Nix hat eine recht große Fan-Gemeinde.
00:12:23: Es gibt auch schon länger eine ganze Dinoslispe zu NixOS, die sozusagen halt diesen Paketmanage zum zentralen Paket-Manager macht und hat halt eine große Ferngemeinde.
00:12:35: Das ist wirklich mittlerweile sehr häufig so dass also fast ich habe noch kein Projekt gefunden das sich nicht irgendwie in den Knicks Repositories dann auch fand und dort halt über solche Knicks Expressionen dann irgendwie streng deterministisch und so gebaut wird und eben das Ganze über diese Konfigurationssprache halt auch sehr schön versoniert und abbildbar.
00:13:03: Also ich fange jetzt nicht an, ich bin eigentlich sozusagen nix ein großer ... also Doraß ja zu getan das ist eine sehr schöne Idee.
00:13:11: Ich weiß nicht warum die Sündung so komisch sein musste Aber wenn ihr das interessiert, dann tun wir vielleicht mal einen Artikel in die Show-Notes.
00:13:21: Ich habe mir nix zu essen und nix mal angesehen zusammen mit einem Autoren.
00:13:27: Also wenn euch sowas zusagt, wenn dir sagt oh Paketmanager mit strengen Funktionalen Expressions also was hab ich schon immer mal haben wollen?
00:13:34: Dann schaut euch mal nichts an!
00:13:37: Also Silvester findet nix gut aber er hält nix von der Sonntags von Nix
00:13:43: Genau, ich habe den Artikel dann auch geschrieben.
00:13:45: Da waren die Gegenleser von uns sehr froh und am Ende hab' ich gesagt irgendwie für viele Neulinge ist nix-nix Und dann hatte ich da die Kommentar dran hängen nachdem ich vorher irgendwie siebzehnmal nichts in dem Artikel stehen hatte.
00:13:56: Na endlich!
00:13:57: Also einmal muss es ja wohl sein
00:14:01: Gut Das war wohl nix.
00:14:03: Doch doch doch jetzt Geht nix über nix
00:14:09: Und mal noch so bisschen wie zum Wie zum Hohen für die Automatisierung.
00:14:14: das Problem an anderer Stelle rauszustellen, dass es hier auch tatsächlich wieder der weiß wie viele Wege nach Rom gibt.
00:14:20: Man kann... Das war nämlich weiteres Feedback unter anderem
00:14:23: von
00:14:24: ich weiß jetzt nicht mehr genau Peter Thomassen den wir ja auch im Podcast hatten ist mir geschrieben hat oder Carsten Strohtmann der für uns häufig auch Artikel über TLS schreibt Man kann einfach einen anderen Rekord-Type nehmen, und zwar statt drei Null eins was ich verwendet habe für TLS A three Eins Eins.
00:14:39: Und dann sagt man noch seinem Zertbot es soll bitte beim Renewal die Public also die Schlüssel der Für das Zertifikat nicht neu auswürfeln und dann ändert sich da.
00:14:49: Ich muss jetzt mal so sagen Beim renewal auch nix im DNS.
00:14:55: Das kann man auch so machen.
00:14:57: Es gibt noch Wer weiß wie viele andere wege nach rom.
00:15:01: ich habe mich dann ein bisschen mit einigen anderen hörern noch ausgetauscht glaube ich habe noch zwei feedbacks gar nicht mit rein genommen zu dem thema aber.
00:15:08: So schön ist das wenn man so open source Sachen nimmt und irgendwie noch es gibt auch noch einen angepasstes zärt bot das heißt den bord, man hat plötzlich ganz ganz viele möglichkeiten und ist nicht auf gedeihe von einem anbieter abhängig der einem mit viel genade ein bisschen Zutritt in seine Blackbox gibt.
00:15:30: Also es ist da durchaus mannigfaltig automatisierbar und das finde ich gut.
00:15:40: Ja, was sich auch gut findet also was uns wirklich sehr gefreut hat ist wir haben in der letzten Folge über so einen Bug in Wim, insbesondere mit Wim Moteins geredet wenn ihr euch daran erinnert.
00:15:53: Da ging es darum, dass wir darüber geredet, weil das aninteressante Back war.
00:15:57: Aber b, weil der halt offenbar mit Hilfe von KI gefunden wurde und wir haben auch damals ja schon angedeutet, dass das sozusagen ein Paras Prototo ist, dass aktuell sehr viele Projekte das Problem haben, sehr vielen, offenbar unter KI-Hilfe gefundenen aber correcten Bug Reports zu kämpfen haben die sie irgendwie bearbeiten müssen und eventuell ihre Kapazitäten übersteigen.
00:16:25: Dazu hat uns Christian geschrieben eine der Maintainer von Wim und das freut uns natürlich außerordentlich Und er wollte sozusagen da noch ein bisschen Hintergrund liefern und den wollte ich auch weitergeben um sozusagen zu zeigen was welche Ausmaße dieses Problem hat, der sagt es kam sehr ungelegen dieser Back.
00:16:42: Er war eigentlich im Urlaub und er hatte eigentlich Zeit mit der Familie verplant und dann hat eben dieser Back- und der Blog der Beitrag dazu so viele Rummel gemacht dass er nicht nur den halt fixen musste sondern in die komplette nächste Woche geflutet wurde mit anderen Bugs, also weil halt dann plötzlich alle Welt scheinbar alle kis die so zu haben sind auch auf dem code maßes losgelassen haben.
00:17:09: Und mit ähnlichen prompts versucht hat ähnliche bugs zu finden und die dann auch erst ähnlich rapportiert haben.
00:17:15: die wurden dann alle als irgendwie oder fast alle als remote code execution gemeldet.
00:17:21: Das waren die meistens nicht aber christian sagt runter geht's wohl nicht.
00:17:26: na also wenn man irgendwie schon schon was hat dann muss es auch irgendwie die zehn von zehn klasse sein.
00:17:32: Aber es waren halt doch auch echte Probleme dabei, auch wenn's keine Mutcode-Executionen waren und er hat sozusagen damit seine Woche verbringen dürfen dass er in diese Flutwelle irgendwie eindämmt.
00:17:44: Und das fand ich einen ganz interessanten Einblick!
00:17:48: Ich hab dazu zwei Gedanken die beide nicht im Skript stehen.
00:17:51: bitte verzeih'n mir.
00:17:51: und ich habe noch eine Anmerkung zum allerersten Feedback oder zu einem das wir noch gar nicht drin hatten.
00:17:58: Ich darf den Kopf nicht mehr drehen.
00:18:00: Der ist jetzt technisch fixiert mit so zwei Stahlreifen, damit die Lautstärke nicht wieder unausgewogen ist.
00:18:05: Also sorry wenn das bei euch auf dem Kopfhörer ein bisschen komisch klang.
00:18:08: Ich habe ein paar mal sowie jetzt gerade den Kopf zur Seite gedreht während der Aufnahme weil ich so in Gedanken war.
00:18:14: Das mache ich noch einmal.
00:18:15: Das ist aber nicht der Gedanke.
00:18:16: also der erste Gedankel ist dieser Trend zu Skandalisierung und extremen Zuspitzung.
00:18:23: Wenn du solche Bug Reports oder auch andere Arten von Zuschriften das beobachten wir nämlich Zuschriften da seltener, aber bei Leser-Zuschriften in letzter Zeit häufiger finde ich diesen Trend der scheint aus dem LLM irgendwie zu kommen.
00:18:39: Also es ist nicht möglicherweise ein kleines Datenschutzproblem weil irgendjemand sein Cookie-Banner falsch setzt sondern das ist eine massive Datenschutslücke mit weitreichenden Ausmaßen die natürlich sofort gemeldet gehört am besten auf der Titelseite und das ist auch kein Bug den man mit dem richtigen Handwerkszeug möglicherweise ausnutzen kann.
00:19:03: Sondern es ist ein schlimmer RCE, hold the press.
00:19:05: also das ist mir schon in den letzten Monaten aufgefallen dass da auch viel wenn Leute sagen mach ihr chat chip team machen wir damals eine mail dazu das dann einfach so skandalisierter kram auf rauskommt der für uns erst mal wenn wir das als zuschrift kriegen wo ich dann immer erstmal denke boah Muss man denn eigentlich da jetzt das alles so zu spitzen, können wir das nicht vielleicht einfach erstmal ein bisschen nüchterner betrachten.
00:19:30: Das finde ich schon teilweise ein bisschen störend.
00:19:33: Das wollte ich dazu mal sagen.
00:19:36: Der zweite Punkt ist und dann möchte auch dem Christian beispringen Ich habe gestern eine Videokonferenz mit einem Open Source Entwickler von meiner Lieblingssprache gehabt also PAP oder vorgestern Und er erzählte in der ähnliche Geschichte dass also tatsächlich wenn man so einen Security Advisory rausbringt für den Open Source Projekt das dann Leute anrufen und sagen hey, du musst mir jetzt mal helfen.
00:19:56: Ich muss jetzt hier die Updates machen ich kann nicht arbeiten weil dein Paket ist gerade gesperrt im Paket Manager oder sowas und dass dann wirklich man sehr auch in seinem Privatleben leidet unter diesen Geschichten und auch die Koordination über so Stellen wie GitHub oder so teilweise einfach nicht reicht um sowas abzufedern und Das es schon wieder ein Problem immer wieder sieht, auch immer wieder gesehen hat.
00:20:24: Wir haben bei Glyphina erst darüber gesprochen wie Daniel Mikkei mehrfach geswartet wurde weil Leute mit seinen Statements oder vielleicht auch mit seinem Projekt nicht zufrieden waren und das ist bei ehrenamtlicher Tätigkeit finde ich das immer unheimlich schwierig.
00:20:39: also dieser Stress den professionelle Lückenfinder wie Google Project Zero dann Open Source Projekten machen Das führt ja einfach dazu dass die sagen so jetzt Gibt's einfach keine Sicherheitslücken mehr bei uns.
00:20:50: Was war das?
00:20:51: Libx SLT, glaube ich, haben wir auch hier im Podcast drüber gesprochen dass die gesagt haben ja jetzt keine Security Policy mehr.
00:20:57: jedes jeder bug der gemeldet wird egal von wem und in welchem Kontext Der wird einfach offen in dem Bug Tracker geschrieben und dann wird er gefixt wenn er gefixed wird.
00:21:06: also das finde ich ist eine unschöne Entwicklung die einfach noch weiter an Fahrt aufnimmt durch Tooling.
00:21:12: Ich will jetzt KI gar nicht mal da so rausstellen aber Auch Leute, die dann Fuzzer über irgendwelche Projekte laufen lassen und dann dreißigvierzig auf bei Monster einkippen.
00:21:23: Da muss man natürlich auch sagen, du kannst nicht die Erwartung an einen einzelnen Open Source Entwickler stellen, dass der das am Sonntag damit affixt und die Familie allein in den Zoo geht.
00:21:31: Das geht einfach nicht!
00:21:33: Ja also ich habe natürlich schon Verständnis dafür.
00:21:35: sozusagen wenn jemand sagt Ich hab mit einem Fuzer irgendwie diese dreihundert Lücken hier gefunden Und ich habe auch verifiziert, dass es echte Lücken sind.
00:21:43: und jetzt gebe ich sie weiter.
00:21:45: Der Punkt ist halt Druck aufbauen, dass jemand Software fix die ihr dringend braucht oder so könnt ihr genau dann wenn ihr die Person dafür bezahlt.
00:21:56: Wenn ihr halt einen Maintenance- oder Supportvertrag habt und wenn das irgendeine Open Source EDITOS den halt irgendjemand maintaint.
00:22:04: Brotlos und meistens auch danklos Dann könnt ihr da danken oder spenden aber ihr könnt nicht irgendwie hingehen und sagen hey das muss gefixt werden.
00:22:12: der EDITS ist wichtig für mich.
00:22:16: Das ist eine Erwartungshaltung, die halt einfach nicht direktfertigt und nicht fair ist.
00:22:21: Und auch das System als solches bedroht ohne jetzt hier anzunehmen dass unter unseren Hörerinnen viele Leute mit dieser Erwartungshaltung unterwegs sind.
00:22:32: Ich hatte in meinem vorjährigen Job mal einen Wartungsvertrag mit den Entwicklern von CEV, diesem Glaster Datei-System oder verteiltenen Dateisystem.
00:22:40: Da hatten wir einen großen Ausfall und da habe ich tatsächlich den Hauptentwickler Angerufen auch in einem freitagmorgen seiner zeit.
00:22:48: also die sitzen in kalifornien und er meinte sowas wie ja lasbe ich mal gerade eben noch die kinder in die schule bringen und dann setze ich mich dran und gucken auf euren support case.
00:22:57: aber
00:22:59: Da haben wir eben auch einen mittleren fünfstelligen betrag eingeworfen.
00:23:02: Und dann ist das vielleicht auch etwas andere fallhöhe, insofern Bei nem weiß ich ob ich bei linus torwald anrufen würde offen freitags vormittag und sagen würde hey Machen wir mal gerade den bloppy treibalm kernel neu funktioniert nicht mehr richtig.
00:23:15: Also gut, wenn du angeschrien werden willst ist das glaube ich die ganz gute Methode.
00:23:21: Ja weil wenn ich angeschreien werden will dann kann ich auch einfach irgendwas auf Mastodon an den Gryffinoesleute schreiben.
00:23:30: Dann kommen wir zum nächsten Thema ein Feedback von Bernhard der uns freundlicherweise gestattet ihn so zu nennen wie ich ihn jetzt nicht nennen werde einfach nur damit er gar sich nicht noch weiter abnutzt.
00:23:42: Zu den Routern mit exponiertem Management-Interface, die immer mal wieder, wenn da Sicherheitslücken gefunden werden dafür sorgen dass es größere Probleme gibt hat er folgende Gedanken selbst wenn das Interface nicht direkt vom Internet aus erreichbar ist also über Portfee für drei auf der öffentlichen IP Adresse.
00:23:57: Dann kann es ja über Javascript oder ähnliches aus dem Browser heraus angesprochen werden.
00:24:01: zumindest hatte ich schon von derartigen Angriffen gehört.
00:24:04: Das heißt auch wenn man router nicht offen im internet stehen hat dann sind solche Sicherheitslückeln darin ein Problem weil sie eben Zum Beispiel über ja was gibt ausgenutzt werden können.
00:24:13: Ja stimmt, da gibt es aber inzwischen verschiedene browser interne Policies die dann irgendwie verhindern dass man sowas wie Skript-Source und das ist einfach so ein Cost domain Thema.
00:24:27: Das war früher aber gar nicht so selten.
00:24:30: Ich erinnere mich an so Sicherheitslücken in Rutan von ich will jetzt keinen falschen Namen
00:24:36: sagen
00:24:38: ASUS damals noch oder so.
00:24:40: Da konntest du dann zum Beispiel, die eine Passwortänderung über einen Get-Request machen und dann konntest du in dem Forum einfach den Bild verlinken.
00:24:50: Das hieß da an hundred zwei neunzighundert achtundsechzig null eins slash change passwd.cgi Fragezeichen newpw gleich irgendwas oder so.
00:24:57: also solche Sicherheitslücken gab es sind.
00:24:59: die war natürlich hilarious.
00:25:01: Da ist aber an vielen Stellen da bin ich aber nicht tief genug im Browser Cross Domain Game mehr drin Ist da jetzt noch ein bisschen sicher in der Lücke vorgeschoben und viele Skripte dürfen zum Beispiel auch nicht per Plane HTP verlinkt werden, sondern nur HTTPS.
00:25:18: Und es gibt diese... Wie heißt denn die Policy?
00:25:23: Ich hab's gestern noch in der Hand gehabt auf meiner eigenen Form.
00:25:25: Also du kannst über einen HTP-Header sagen welche Ressourcen...
00:25:30: Cross Origin Resource Sharing?
00:25:32: Nee, nee, Content Security Policy.
00:25:35: Erkannst du über ein Browser-Header sagen, die und ihre Sourcen dürfen eingebunden werden von den und den Quellen.
00:25:40: Also Skript-Source nur irgendwie Inline oder extern von der und der Domain usw.
00:25:45: Und die verhindern dann wenn eine Router einigermaßen seine Sachen beieinander hat das sowas passiert bzw in einem Forum oder irgendeinem anderen Content, dann wird die ver hindern dass externe Inhalte eingebundet und ausgefüllt werden.
00:26:01: Wenn eine gute Einigermassen seine Sachen beieinander hätte, dann hätte er auch keinen HTTB Get-At Endpoint wo ich einfach das neue Passwort setzen kann.
00:26:12: Aber gut ist natürlich...
00:26:17: Das Get macht es trivial indem du's in einem Image Source verlinkst aber auch Post und Put werden jetzt nicht viel trivial.
00:26:25: Nee
00:26:25: also das Problem ist
00:26:26: nicht das
00:26:28: Problem Gett.
00:26:29: das Problem ist, dass ich da einfach ein neues Basswort gegen den Endpoint schmeißen kann und dann ist es gesetzt.
00:26:36: Also würde ich hoffen, dass es heutzutage auch sogar so eine eklatante Lücke nicht mal mehr billig gut an irgendwie da ist.
00:26:44: Was anderes wo ich keine Hoffnung mehr habe.
00:26:46: aber ich bringe jetzt also ich sage es trotzdem immer wieder und ich hab sie auch letztes oder vorletztes Mal.
00:26:51: also ich habe jedenfalls hier empfohlen nur die plaintext ansicht von emails nutzt.
00:26:57: das ganze war im kontext von so einem bug in gtk webview was dann irgendwie halt email clients unter denux hauptsächlich betroffen hat.
00:27:07: eben diese web view einsetzen um html mails anzuzeigen und dann konnten also tracking anfragen diken.
00:27:14: weiß weil es da halt ein bug gab Ein höhere der Analyme bleiben will aber ihr dürft euch ja einen Namen für den ausdenken auch eine namendem te anfängt mit ubias aufhört.
00:27:26: Will darauf hinweisen dass das natürlich sozusagen eine gute idee ist, aber oft wenig praktikabel sich die plaintext ansicht anzugucken weil die entweder leer isst oder weil sie schlicht überhaupt kein plaintext teil angehängt ist an dem mail.
00:27:42: aber er habe auch schon erlebt Im Plain Text Teil der Mail, also was drin stand aber inhaltlich etwas anderes als im HTML-Teil.
00:27:51: Weil irgendwie vermutlich auf Sender... Also gar nicht böswillig jetzt sondern weil Auf Sender Seite irgendwie eine alte Mail wiederverwendet wurde und die wurde editiert.
00:28:00: Und irgendwie hat's halt dieser Sender und der Mail client dieses Senders geschafft sozusagen nur die HTML an sich zu editieren Aber nicht den plaintext Teil.
00:28:10: Und dann gerät man halt gewaltigen Scrubbeln schreibt uns diese Erhörer wenn man sich sicher ist, dass man diese selbe Mail kürzlich erst irgendwie auf einem mobilen Gerät gelesen hat.
00:28:21: Das halt stand der Messing irgendwie die hatte Meldansicht angezeigt hat und da stand aber was anderes drin als das was man jetzt liest auf seinem Desktop-Klein, der halt die plaintext Ansicht sieht.
00:28:31: und ja also kann ich nachvollziehen, dass mal da irgendwie sich dann denkt werde ich jetzt langsam wahnsinnig oder werden alle anderen Wahnsinnig?
00:28:41: Ich stimme auch, also ich habe sowas noch nicht erlebt muss ich sagen sozusagen das unböswillig sich die beiden Teile inhaltlich unterscheiden.
00:28:48: was ich natürlich sehr oft schon erlebt habe ist dass der Plantext Teil inexistent oder unbenutzbar ist.
00:28:55: Ich kenne Security-Produkte die E-Mails verschicken die sich problemlos in eine plaintext abbilden ließen und die trotzdem nur als HTML verschickt werden.
00:29:10: Also das ist leider sehr verbreitet.
00:29:16: Deswegen die Frage los, manchmal muss man an den HTML-Teil... Ich halte es trotzdem für sinnvoll sozusagen wo geht's so zu konfigurieren dass halt nur der Plantext Teil angezeigt wird und wenn ich dann sehe, ich seh hier nix oder ich sehe unlesbaren Mühe Dann kann ich mit einem bewussten Schritt sagen ach ja Moment Das ist diese mail von der weiß ich das also des systemen von dem weiß ich dass solche mails verschickt.
00:29:39: da schaue ich mir jetzt mal den hat im eltheit an oder halt nie weiß ich nicht was ist das denn komisch ist.
00:29:44: Ich fasse diesen hat im Elthalt irgendwie der knifzange an und jagen doch irgendwas so etwas wie danger zone oder sowas irgendeinen tool desto sagt
00:29:50: ich
00:29:51: bringe es hier in erlesbare ansicht ohne dich irgendwelchen problemen auszusetzen, um mich also was soll ich dazu sagen möchte meinen Vorschlag vervollständigen, das hätte ich damals schon machen sollen.
00:30:07: Bitte schreibt auch nur plaintextmails und zwar also ihr persönlich.
00:30:11: aber auch wenn Ihr Software produziert die halt irgendwie mails verschickt dann achtet halt darauf dass sie wenn Sie unbedingt eine html mail verschicken muss da wenigstens ein benutzbaren plaintext teil auch dranhängt oder halt vielleicht einfach gleich nur den plaintextmail verschickt.
00:30:28: Trotzdem ist unter dem Strich natürlich das bekannte Problem Mails als Medium haben halt einfach ein Haufen Probleme und sind ziemlich kaputt.
00:30:36: Und dieses ist eines davon.
00:30:41: Es ist aber dann auch tatsächlich nicht ganz so einfach, deswegen möchte ich ein bisschen widersprechen.
00:30:46: Eben eins zu eins Kommunikation ist die Bitte nur plaintext mails zu schreiben sicherlich angebracht Aber als jemand der unter anderem auch seinen Bruder mit verdienten Newsletter zu schreiben Kann, muss ich schon sagen.
00:31:01: Wir haben in dem Format HTML einfach die Möglichkeit andere Inhalte zu transportieren als wir das über Plantex könnten und das macht für den Leser ein so ein redaktionelles Produkt wie unsere Newsletter attraktiver leichter lesbar.
00:31:15: also jetzt sorry Jetzt muss sich Also als Lisa deiner Newsletter kann Ich halt leider sagen der Plantext Teil ist unlesbar Und das ist absolut nicht nötig.
00:31:27: Ja, darauf wollte ich nämlich auch genau...
00:31:28: Genau!
00:31:30: Das ist nämlich genau der Punkt.
00:31:31: und jetzt kommt nämlich ein Satz weiter.
00:31:33: Wir haben im Heise Security Pro Newsletter Den schreiben wir ja mit nach Software Also oder mit einem newsletter-Tool, spezialisierten Tool.
00:31:44: Da schreiben Jürgen und Ich den HTML Teilen und den schreiben wir mit was ganz ähnlich zu einem üblichen CMS ist.
00:31:51: also du schreibst dann so Textböcke Du ziehst deine Bilder dann da rein, machst die in die passende Größe, verlinkst deine Links und trägst deine Tracks.
00:31:58: Und was du so alles machst?
00:32:00: Dann geht irgendetwas hin und macht da einen plaintext Teil draus und macht aus den Formatierungen wilde Dinge... Also die Links, die alle so ein Link-Tracking haben das auch aus meiner Sicht einen ganz guten Grund hat weil wir nämlich diese newsletter oft verwenden um mein meinungsbild einzuholen bei unseren Mitgliedern einfach zu sagen hey findet ihr dieses thema interessant?
00:32:21: oder dies ist.
00:32:21: und dann nutzen wir dieses link trekking einfach Um eine umfrage zu simulieren.
00:32:25: diese links werden Dann teilweise drei zeilen lang oder so und das ist alles dass alles schlimm kaputt.
00:32:30: aber ich weiß nicht ob mich das jetzt davon abholen soll diesen newsletter Im html format zu schreiben weil im plaintext format wäre es einfach ein anderes produkt.
00:32:38: insofern weiß nicht.
00:32:41: Mir wäre es eigentlich lieb es gäbe In allen
00:32:45: M.U.A.'s
00:32:47: robuste Mechanismen, um diese Formatierung wegzuschneiden wenn jemand nur plaintext lesen will.
00:32:58: Weil so wie es jetzt ist und jedes Newsletter-Programm macht sein eigenes Ding und dann vielleicht mal gar nicht oder möglicherweise steht einfach im plaintext nur Platzhaltertext und gar nicht der wirkliche Text der HTML Mail.
00:33:10: das halt auch doof.
00:33:11: Nur ich sehe schon die Notwendigkeit in HTML-E-Mails zu schreiben, wenn es um so was wie redaktionelle Produkte und wie unsere Newsletter geht.
00:33:22: Ja also ich halte wenig von der kleinen Schneide das irgendwie weg weil dann muss er ja doch irgendwie den html-Source pasen, die die Angesfläche verkleinert sich sehr viel schöner, wenn er das nicht anfassen muss Und ehrlich gesagt ich seh... Also ja klar!
00:33:38: Ich kann natürlich mit der html mail eben habe ich sehr viel mehr gestalterische Möglichkeiten, die teilweise auch inhaltlich relevant sein können.
00:33:47: Und die fallen weg wenn ich dann eine Plaintextansicht daraus baue.
00:33:53: das ist aber finde ich eine Entscheidung des Lesers.
00:33:55: also der kann ja dann jederzeit sagen na jetzt will ich hier aber doch das Bild ziehen irgendwie und sich das irgendwie halt oder dieses Layout sehen und sich es so anzeigen lassen.
00:34:06: Ich habe noch keine Mail gefunden wo der Plain Text Teil sozusagen unlesbar war Inherrenn nötig war, wo es nicht möglich waren in vernünftige und auch nicht sonderlich kompliziert war sich eine vernünftig Plaintext-Darstellung davon zu überlegen.
00:34:22: Also ich halte das für ein Problem dass technisch gut lösbar wäre.
00:34:27: dann werden wir in einer sehr viel besseren Welt.
00:34:29: natürlich kriege ich im plaintext nicht die geschaltungsmöglichkeiten von der html mail.
00:34:33: deswegen gibt's dies ja.
00:34:35: Das problem ist dass Die News of the Versender oder auch alle anderen, also die große Mehrheit der Mailversender sich einfach nicht dafür interessiert wie man das schön machen könnte.
00:34:46: Es ist manchmal wunderts mich dass überhaupt noch Plain Textile dranhängen aber wie gesagt auch das ist ja oft nicht mehr der Fall und es ärgert mich halt sehr aus dieser Security Perspektive wenn's dann wieder so ein Fall geht wo ich mir das sage ja aber hier und hier und wir hatten das schon mehrfach bei eFail was glaube ich auch so na?
00:35:02: Also immer wieder ein Problem.
00:35:06: Das ist vielleicht was, wo man auf kleinen seite auch gehen sollte das ein kompletter html-Paser angeschmissen wird um so eine mail zu lesen die ja.
00:35:14: Im regelfall nicht so komplex aufgebaut sein kann wie eine webseite.
00:35:19: Ist vielleicht auch einfach overkill und es wäre schön sozusagen in sehr geherrten sehr simplen parser zu haben der irgendwie nur die standard sachen also wie tabellen fettungen überschriften oder sowas halt in so einer hat email mail üblicherweise drin steht beherrscht.
00:35:36: Also Man könnte das Problem sicher auf beiden Fronten angehen, ich habe das Gefühl es wird auf keiner Front angegangen.
00:35:42: Sondern man lebt einfach damit dass der Plain Text Teil undes bei ist und man lebe damit die Rendering Engine von irgendeinem Browser anschmeißt um eine E-Mail zu lesen und beides finde ich einfach absurd und doof.
00:35:54: Ja, ich fürchte das läuft am Ende auf eine ganz nüchterne Betrachtung der Markteinteile hinaus und ich gehe davon aus... Also man kann es nicht trecken, weil du dann überhaupt keine Möglichkeiten hast Lesen und Öffnungsstatistiken für Plaintext-Only-Mails zu erheben.
00:36:09: Das ist ja ein Feature, kein Bug!
00:36:11: Aber ich gehe davon aus dass der Anteil der Leute die ihre E-Mail nur in Plain Text lesen... ...der Bubble außerhalb dieses Podcasts extrem gering ist Und das ist dann irgendwann vor zwanzig Jahren mal eine Entscheidung aus rein betriebswirtschaftlichen Gesichtspunkten war.
00:36:30: Aber das hat, wie alles immer auch seine zwei Seiten, darauf wollte ich noch mal hinaus und dass Mail kaputt ist.
00:36:37: Das ist halt so.
00:36:39: Ist aber auch schon seit fast dreißig Jahren oder seit fünfzwanzig Jahren so.
00:36:42: Also ich glaube auch in Paul Graham's A Plan For Spam der ja diese Basenfilter damals propagiert hat stand glaube ich auch schon eine ähnliche Formulierung drin.
00:36:53: Aber jetzt kommen wir zu was anderem!
00:36:57: Ja, was schön kaputtem.
00:37:00: Also da möchte ich kurz etwas erzählen aber inhaltlich nicht tief.
00:37:06: wir kriegen immer mal wieder Hinweise auf verschiedenen Ebenen also nicht nur hier für den Podcast sondern auch für die CT.
00:37:13: der Silvester ist ja so ein bisschen einer der Messenger beauftragten der CT und dann gibt es immer mal Wieder hinweise zu Sicherheitslücken In messenger oder zu angeblich besonders sicheren messen und so.
00:37:24: da kommt also was wie so ignoriert ihr denn das messenger x y z jetzt gerade.
00:37:29: Irgendwie dass und das macht.
00:37:30: wieso kam der nicht im messenger test vor?
00:37:32: ich benutze den mit meinen all meinen freunden und wir sind super zufrieden.
00:37:37: warum taucht er denn bei euch auf?
00:37:39: Und derlei post und auch post über sicherheitslücken bekam wir auch für telegard.
00:37:45: telegard ist nicht tele message tele message war ja dieses ding dieser diese dieser signal fork den wir klaren obseck die us regierung benutzt hat sondern tele guard ist ein messenger aus der schweiz wird von der schwizer firma verkauft.
00:38:01: also ich habe mir dann für die rechercheszwecke auch einen gekauft für zwei neun neunzig glaube ich im apple app store.
00:38:07: und die Also ich will schon sagen, die bohren die dicken Bretter.
00:38:13: Die sagen sowas wie sie nutzen den derzeit sichersten Verschlüsselungsalgorithmus.
00:38:16: Ich glaube es ist Chacha-Zwanzig oder irgendein... Es
00:38:19: ist Salza-Zwanzig.
00:38:21: Ach Salza zwanzig!
00:38:22: Entschuldigung, wir kommen schon mit den ganzen Tänzen durcheinander hier.
00:38:25: Ich weiß gar nicht mehr weiter und das ist alles total super und alles super mega sicher.
00:38:30: deswegen müssen wir jetzt alle Telegarten benutzen.
00:38:34: Und Leida hat Trail of Bits Also Security Firma belegen können, dass diese ganzen vollmundigen Versprechungen eher so Potionkünche Dörfer sind.
00:38:48: Und es entspannen sich dann zwischen denen und also vor Formedia hat darüber ja auch berichtet und dem Entwickler, dem Geschäftsführer der Entwicklerfirma ein recht interessanter Disput.
00:39:01: wir haben da so ein bisschen von der Seitenlinie zugeguckt und haben dann aber auch was dazu geschrieben weil diese Geschichte, die vor und vor gemacht hat.
00:39:10: Die war natürlich sehr zugespitzt und das Ding ist so unsicher dass du quasi Nachrichten mitlesen kannst.
00:39:15: Private Keys werden rumgeschickt und alles ganz furchtbar und wir haben uns das dann auch noch mal angeschaut aber auch dieser sich entspinnende und weitergehende Diskussion ein bisschen mit aufgenommen.
00:39:26: Und unser Kollege Daniel Ziegner der hat das für Heise Plus aufgeschrieben... Auch für die CT?
00:39:33: Also für
00:39:34: CT.
00:39:34: Lisa können einfach warten bis sie die nächste CT kriegen.
00:39:38: Das eine folgt ja zwingend aus dem anderen, wenn es in der CT steht kommt's auch auf Heise Plus.
00:39:44: Und der Link zu dem Heise-Plus-Artikel ist in den Show Notes.
00:39:49: ansonsten weißt du ausm Kopf in welcher Ausgabe das ist?
00:39:52: In der Zehn?
00:39:53: Ich glaube ja.
00:39:54: aber wenn ich das jetzt sage und dann ist es falsch, dann ist peinlich deswegen...
00:39:58: Du hast mit einem Heft angefangen.
00:39:59: Jetzt ruts dir auch durch!
00:40:01: Also Heftradungstool aufmachen und los gehts.
00:40:05: Überhaupt das wollte ich an der stelle einfach auch mal sagen, dass habe ich mir schon eine ganze weile vorgenommen weil.
00:40:11: Ich das auch für wichtig halte.
00:40:13: wenn ihr uns hier im podcast was gutes tun wollt dann holt euch mal so einer heiße plus Mitgliedschaft wenn ihr die noch nicht habt oder holt eich ein cth abo So richtig auf print mit gedrucktem heft da gibt es natürlich auch allerlei online features dazu und redet darüber was ihr da spannendes lesen euch angeschafft habt.
00:40:33: also die heiße plus artikel die sind ja nicht nur die ct-artikel das heißt wir holen nicht nur diese sachen aus dem heft.
00:40:39: Und packen die hinter die heißer plus bezahl schranke sondern wir haben unheimlich viele uns sehr bereit aufgestellte artikel zu allen möglichen themen bei live nicht nur security, in Heise Plus.
00:40:50: Das geht ja von Solaranlagen über Elektroautos bis hin zu allen möglichen anderen technischen Themen, alles was ein Stecker hat verhandeln wir auf Heise plus und ihr könntet dann zum Beispiel auch den Artikel von Sylvester über Entropic Mythos oder wie sprechen wir die aus?
00:41:10: Und Glasswing lesen also das Offensive und Defensive Security Modell.
00:41:15: bei denen darf ich das Security Modellen nennen sind es Modelle.
00:41:20: Also Glastwing würde ich als Projekt bezeichnen, das ist ja mehr solide Organisationsform und Mythos ist ein Modell.
00:41:28: Diese ganze Thematik hat es noch nicht in den Podcast geschafft aber schon auf.
00:41:32: heise plus könnte dann nachlesen und euch auch einen Bild machen.
00:41:35: und wenn ihr das Ganze auch beruflich nutzt, dann greift vielleicht sogar mithilfe eures Arbeitgebers und dessen Budget zuguntholt euch eine Mitgliedschaft bei Heises Security Pro.
00:41:46: Da könnt ihr dann noch allerlei andere Weiterbildungsthemen, aber eben auch unsere Community für Security Professionals nutzen.
00:41:55: Doch Werbung Ende!
00:41:58: Ich wollte noch zwei sagen.
00:41:59: also ich habe diesen Webblock genutzt um parallel zu recherchieren.
00:42:04: Ja Daniels Artikel sind tatsächlich in der Zehn.
00:42:07: Also Zetelyse können auf die zehn warten.
00:42:10: Das andere ist, ich wollte noch mal kurz zu dieser Telegard Geschichte sagen.
00:42:14: Also da kann man glaube ich eine allgemeine Lehre daraus ziehen weil es gab eben jetzt auch dieses hin und her.
00:42:19: telegard bestreitet das irgendwie.
00:42:21: ich hab dazu ne Meinung aber die ist gar nicht so wichtig.
00:42:25: was wichtiger is diese Probleme ließen sich sehr leicht ausräumen wenn telegard einfach dokumentieren würde wie genau ihre verschlüsselung funktioniert und dass eine Forderung, die sozusagen auch über Messenger und so hinausgeht.
00:42:42: Wenn irgendjemand sagt er verschlüsselt hier voll sicher und beschreibt aber nicht wie diese Verschlüsselung aussieht dann ist dieser Aussage halt sehr wenig wert.
00:42:52: Telegat zieht sich darauf zurück dass sie eben Salsa-Twanzig nutzen.
00:42:56: ich habe auch schon mehrfach angefragt warum Sie eigentlich glauben das Salsa zwanzig der beste Verschlußungsalgorithmus überhaupt ist.
00:43:02: hab darauf genauso weniger Antwort bekommen wir auf die Frage warum die Wahl der symmetrischen Schifre irgendwie was damit zu tun hat, ob das Gesamtsystem sicher ist.
00:43:12: Wie wir alle wissen, ist der beste Verschlüsselungsalgorithmus natürlich die Vollbit-Verschlüsselung?
00:43:19: Ich hoffe mal unsere Leser sind so jung um das zu verstehen!
00:43:23: Aber wenn nicht, dann googelt gerne mal CT und Vollbitverschlüsselungen.
00:43:28: Also worum es mir geht ist... Es ist natürlich schön auf etablierte Bausteine zu setzen und nichts gegen Salsa XX, das eine gute Schiffere.
00:43:37: Aber das Problem an so einem Verschluchtssystem ist ja nicht nur die Wahl dieses Bausteins, sondern wie das verzahnt wird.
00:43:45: Wie die Schlüssel gemanagt werden und so weiter.
00:43:48: Und wer das alles nicht dokumentiert braucht sie dann auch nicht wundern wenn er sozusagen mit dem Vorwurf konfrontiert wird dass da eventuell was nicht stimmt und niemand kann irgendwie sozusagen die Hand dafür ins Feuer legen dass es stimmt.
00:44:00: man könnte noch sagen Dann machen wir halt ein Audit, er hat Telekarte auch nicht.
00:44:04: Aber selbst dann ein Audits ist halt.
00:44:06: das gilt immer nur sozusagen bis zur nächsten Version von der App und man muss auch genau gucken was auditiert worden ist und so.
00:44:13: also es einfach sehr gute Praxis sauber ein White Paper oder was der ähnliches zu haben wo drin steht.
00:44:19: so funktioniert unsere Verstüßelung.
00:44:21: da können Experten draufgucken.
00:44:22: dann können sie sagen hier und hier das scheint uns irgendwie komisch um und wir können auf diese Kritik reagieren wenn man das nicht macht.
00:44:29: Das ist halt ein sehr schlechtes Zeichen Und es ist übrigens auch gerade Message umfällt, zum Glück sehr üblich das zu tun.
00:44:35: Also nicht nur bei Quell-offenen Messengers sondern auch Pubertäre-Messenger sogar WhatsApp oder so haben ein White Paper wo der entsteht, so funktioniert die unsere Schlüsselung.
00:44:43: Man muss denen dann glauben dass sie auch wirklich so funktioniert.
00:44:46: also des Problems von Pubertära Software geht da nicht weg.
00:44:49: aber man kann zumindest sozusagen sich dieses vorgeschlagene und dieses behauptete System ansehen und dazu Fragen stellen und hat nicht nur die Aussage Das ist schon sicher, aber mehr sagen wir dazu nicht.
00:45:04: Außer dass es mit Salsa zwanzig gebaut wird und der Resthofer ist schon wieder stumm.
00:45:10: Trust me bro heißt dann diese trust me bro security
00:45:17: oder halt.
00:45:18: andersom gesagt das ist halt Security by Obscurity und das ist an der Kantermaßen ein sehr schlechtes Vorgehen.
00:45:25: Ach so!
00:45:25: Dann habe ich noch ein kleines Detail.
00:45:27: Wir haben das letzte Mal so bisschen geforzelt Dass wir den Namen unseres Producers nicht nennen, weil wir nicht wissen ob er genannt werden will und der kann sich dann ja reinschneiden.
00:45:38: Hat er nicht gemacht?
00:45:39: Wahrscheinlich war er zu faul.
00:45:41: deswegen hat aber gesagt er hat kein Problem mit der Namensnennung.
00:45:44: deswegen nenne ich ihn jetzt hier und es heißt Ankit Er ist natürlich alles andere als zu Faul.
00:45:49: Und jetzt sozusagen nochmal namendlich vielen Dank für deine Arbeit Ankit.
00:45:54: Ja vielen dank Ankit.
00:45:56: Wir hoffen dass wir nicht allzu viele Schnitte haben.
00:45:59: Aber wenn wir jetzt ins Schimpfen kommen, zum Beispiel beim nächsten oder übernächsten Thema dann musst du vielleicht ein paar Sachen raus piepen.
00:46:09: Wir kommen zur festen Rubrik nämlich zum Thema PKI.
00:46:15: Klammer auf ohne Web heute.
00:46:19: Und da habe ich einen Follow-up zu der Detrust Geschichte aus der letzten Folge das sich nochmal einmal kurz anbringen wollte und zwar musste ich da nämlich Ankit viel Arbeit machen.
00:46:29: deswegen noch mal herzlichen Dank fürs zusammenschneiden.
00:46:33: Ich habe ein paar Schlipsel nachaufnehmen müssen, denn es war überraschend schwierig rauszufinden wie viele Zertifikate da revoked wurden bei dieser großen österlichen Revokationsaktion von Detrust.
00:46:44: Detrust selber sagt das insgesamt seit März zwei tausendfünfundzwanzig siebenund fünfzigtausend Zertifikate nicht compliant waren.
00:46:54: Das heißt aber nicht dass siebenfünfzigtaussend Zerdifikate jetzt zu Ostern revoked worden sondern dass so und zu viele Zertifikate nicht den Baseline Requirements genügten.
00:47:05: Schon diese Zahl verwundert mich, ich habe da auch nachgefragt bei DeTrust, hab aber noch keine Antwort bekommen denn laut CRT haben die im Feld nur ungefähr zwölf tausend Zertifikate jemals gehabt.
00:47:18: Pre-Certificates erheblich mehr, aber Pre-Zertifikes sind ja nun mal keine Zertfikate.
00:47:23: Jetzt ist meine Vermutung gewesen, nachdem ich da also durch die CLs gegräbt habe und auch ein paar Stichproben bei CRT eingekippt habe.
00:47:29: Und die Zertifikat-ID's da nicht zu finden waren, dass sie vielleicht auch B-Certificates revoked haben.
00:47:39: Ich müsste jetzt mal nachgucken in die DBR ob Sie das machen müssen.
00:47:43: Ich gehe davon aus, dass es notwendig ist weil diese ganze Diskussion und dieses ganze Issue war ja über ungültige Pre-Certificates ausgebrochen.
00:47:51: Also nehme ich jetzt mal an, dass Sie auch Pre-certificates revoked haben.
00:47:54: Diese Pre-certificats haben ja in Ihrem Wesen veranlagt die Eigenschaft, das sie nie zum Kunden gelangen, denn sie sind ja nur Pre-Sertificate also unterschriebene Zertifikate.
00:48:07: Zertifikats versprechen... Ich habe es ein bisschen falsch verkürzt und in der letzten Folge Testzertifikaten genannt.
00:48:14: Das sind keine Tests sondern den Pre-Zertifikat ist im Grunde Probelauf-Zertifikat, das fertig ist und dass aber eben noch nicht ein gültiges Zertifikat ist.
00:48:24: Aber ein festes Versprechen darstellt exakt Das was im Pre-Certificate steht auch nochmal CA signiert als Zertifikat auszustellen.
00:48:32: Das heißt wenn du einen Pre-certificates für www.
00:48:34: heise.de bekommst dann bekommest du von der CA die dir diese Pre-certificats ausgestellt hat Auch das versprechen Dass sie dir ein Zertfikat Für www.
00:48:42: heize.de unterschreiben wird Wenn Du das beantragst.
00:48:46: Dementsprechend ist ein pre certificate schon so eine Art Willenserklärung, so verstehe ich es zumindest aus den Baseline Requirements und ich könnte mir vorstellen dass Detrust dann eben auch diese Pre-Certificates mit revoked hat.
00:48:57: Wie dem auch sei was konkret revoked wurde ist mir weiterhin ein bisschen unklar.
00:49:01: Ich glaube das ist eine mittlere vierstellige bis niedrig fünfstelliger Anzahl an Zertifikaten Vulgo also wahrscheinlich wirklich alles Was da im Feld war.
00:49:11: Es ergab sich dann aus dem Ticket dass ich weiter verfolge wo auch ne genaue Timeline drin ist Die dann auch noch mal zeigt, seit wann die Diskussion bei Detrust intern tobte und wenn sie dann gemerkt haben, da müssen wir nochmal genauer hingucken.
00:49:26: Es war also wirklich so diese Nachfrage, hör mal könnt ihr uns gerade einmal sagen wieso ihr das für Baseline Requirement compliant haltet was ihr da macht?
00:49:35: Das war so bei den Bull Intern der Auslöser da nochmal sehr viel genauer hin zu gucken und am zweiten vierten um acht Haben sie das war der grünen donnerstag haben Sie eben erfahren, dass geht so nicht.
00:49:45: Wir müssen also da ist die trust auch von der timeline her glaube ich nicht ganz so viel vorzuwerfen.
00:49:50: Es gibt eine interessante folgefrage aber in dem ticket und die wollte ich hier nochmal kurz auf werfen weil ich die wirklich spannend fand und weil Ich die auch erst mal Also den den anlass für diese folge frage durchaus nachvollziehen kann.
00:50:00: und zwar fragt im bachsilla der bernd schmitt Wie kann es denn eigentlich sein, dass die Zertifikate schon als revoked in der CL standen?
00:50:11: Weil das ja in diesem österreichischen Hauruck-Ding innerhalb von fünf Tagen und das schreibt die baseline requirements ja vor für lässliche Probleme.
00:50:19: Und vierundzwanzig Stunden glaube ich für richtig schlimme Probleme.
00:50:23: Die Zertifikade stand in der Cl aber einige Browser spezifisch Google Chrome und Microsoft Edge haben sie noch nicht als revoked markiert und sie wurden auch noch auf Webseiten benutzt.
00:50:34: Firefox hingegen hat die schon sehr schnell nach der Revocation angezeigt, jetzt ist die Frage von dem Bernd Schmidt wie kann das denn eigentlich sein dass sich da über die Osterfeiertage hinsetzen und die Zertifikate revoken?
00:50:49: Und die Browserhersteller sagen ja wir gucken mal wenn wir diese Revocation anzeigen.
00:50:54: bis dahin zeigen wir die zertifikaten weiter als gültig an.
00:50:57: Und dann fragt er weiter, wenn das jetzt mehr gewesen wäre als ein formaler Fehler hätten wir dann möglicherweise Zertifikate der in Private Keen fremden Händen sind.
00:51:07: Einfach noch im Feld gesehen obwohl die schon längst beruf waren.
00:51:10: Darauf antwortete dann der Ben Wilson der ist in der Mozilla Foundation für das Thema Zertifikate zuständig dass einfach zwei voneinander vollkommen entkoppelte Vorgänger sind.
00:51:25: Das eine ist, die CA ist die autoritative Quelle für die Gültigkeit eines Zertifikats das sie ausgestellt hat.
00:51:31: Es gibt nur eine Wahrheit und das ist die Wahrheit die aus der CA kommt Wenn die CA sagt dass Zertifikat ist ungültig dann ist das ungültige Punkt egal was irgendjemand anderes sagt.
00:51:40: Die ist die Quelle der Wahrheit.
00:51:42: Und es ist wichtig und auch dem CA Browserforum offensichtlich sehr wichtig Dass diese Quelle nicht nur immer akkurat ist deswegen auch diese Revocation-Aktionen vergleichsweise formale Probleme, sondern dass sie auch immer auf dem neuesten Stand ist und das dieser neueste Stand ohne schuldhafte Verzögung oder ohne irgendeine Verzögerung hergestellt wird.
00:52:05: Denn nur wenn die Zertifikats Aussteller schnell reagieren können, können die Zerfikats Konsumenten nämlich die Browser in irgendeiner Weise eine Handlungsgrundlage für ihre weiteren Aktion haben.
00:52:20: Kann ich soweit nachvollziehen?
00:52:22: Es geht also darum Informationen über die Revocation so schnell wie möglich verfügbar ist.
00:52:27: Will das Handwedeln beim Handtremme?
00:52:29: Ja, also ich muss sagen, ich habe dieses Bakzillateket mir nicht durchgelesen und diesen Kommentaren auch nicht.
00:52:36: Aber ich hab da schon Sympathie für die Frage.
00:52:42: Ich verstehe die Position.
00:52:43: Es ist wichtig dass der CA da schnell ist.
00:52:45: fraglos Die Frage ist es nicht auch wichtig, dass die Browser da schnell sind zumindest im Falle der Fälle da in der Haftung genommen werden können.
00:52:58: Lange war's halt so, dass es einfach das Problem waren... Also haben wir ja schon mehrfach im Podcast darüber geredet, ZFK hat sich wiederrufen gerade om Mass ist schwer.
00:53:08: was mache ich mit so einer CL die dann irgendwie plötzlich anwächst?
00:53:11: Dann muss ich die irgendwie verteilen, das ist vielleicht irgendwie unpraktisch und das mache ich irgendwie in großen Notfällen wenn da halt Sachen irgendwie in the wild ausgenutzt werden oder wenn ich halt irgendwie nur einen formalen Verstoß habe Da bringt halt die nächste Chrome Version oder das nächste reguläre Update oder sonst irgendwas, bringt diese aktualisierte CL irgendwie mit.
00:53:31: Also dass man da sozusagen unterschiedlich darauf reagiert sehe ich schon auch.
00:53:35: nun ist es halt so Firefox oder Mozilla hat ja mit CR Lite sich ein System überlegt Das jetzt auch schon seit ein paar Monaten produktiv läuft Dass dieses Problem sehr viel handhabbarer macht.
00:53:49: technisch Und ich weiß jetzt nicht, ob das hier ursächlich war.
00:53:52: Aber es ist halt in meinen Augen schon viel sagen, dass jetzt Firefox relativ schnell war diese Revocation beim Nutzer anzuzeigen und die anderen nicht.
00:54:01: Und man sich wenn das der die Situation ist doch aus überlegen könnte dann gut wenn's jetzt ein technisches System gibt um einigermaßen zügig auch einigermassen unwichtige revocations zum klein zu kriegen warum schreiben wir das den Browser denn nicht vor?
00:54:20: Weil die sitzen halt im CA-Browserforum am langen Hebel und können halt deswegen sagen, pass mal auf, das hier sind die Regeln frest oder stirbt.
00:54:30: Und für uns gibt es halt keine Regeln.
00:54:32: wir beurteilen das schon und machen das dann sozusagen so wie die Priorität das nahe liegt.
00:54:37: Das finde ich halt schon ein bisschen dünn.
00:54:39: also Ich würde das schon für überlegenswert halten.
00:54:42: dazu sagen Wie wäre's denn?
00:54:43: Ein Browser muss eine CL mit maximale Verzögerung von X-Tagen irgendwie beim Kunden haben, ne?
00:54:49: Sofern der Kunde irgendwie halt Updates zulässt oder irgend sowas.
00:54:54: Ben Wilson antwortet ganz ähnlich.
00:54:57: Er hat natürlich die Mozilla Brille auf und erwähnt auch in seiner Antwort ausdrücklich neben dem Obsolete No CSP, Aggregationsmechanismen wie CILite, CRL Sets One CIL Und sagt aber auch das ist halt immer ein Trade Off.
00:55:14: Wir erinnern uns dunkel an dieses Statement vom Chrome Team, dass Mietfreien in meinem Kopf lebt.
00:55:21: Dass die quasi Tag für Tag Entscheidungen treffen, die Milliarden Nutzer auf der Welt in irgendeiner Weise beeinflussen und dementsprechend an vielen Stellen sehr konservativ unterwegs sind weil sie einfach Impact für Milliardengeräte immer befürchten müssen kann ich auch auf eine Art nachvollziehen das so ein Browserhersteller da möglicherweise ein bisschen Verhalten agiert.
00:55:47: der Ben sagt auch, dass es immer eine Güterabwägung ist ob die Revocation aus Formalen oder aus Security Gründen kommt.
00:55:57: und bei aktiven Sicherheitsbedrohungen wird ein Browserhersteller auch schon mal mit einem Hotfix-Zertifikate blockieren.
00:56:04: Dass das eben dann auch schonmal passiert und gerade Google ist da ja auch Antwort aus der Front immer mit vorgeprescht was den Schutz der eigenen Dienste angeht wo dann diese Konzernen Teile, die so ein bisschen ineinandergreifen.
00:56:21: Wenn zum Beispiel jemand versucht man in the middle bei Google Mail zu machen das ist im Iran ja mehrfach passiert dass dann also sehr schnell auch das Chromium Team anfängt diese Sachen zu blockieren.
00:56:31: Das hat seine eigenen Probleme.
00:56:33: das ist also nicht nur gut aber In diesem Fall also bei der aktiven Sicherheitsbedrohung agiere man dann anders.
00:56:39: und das noch als letzten Satz.
00:56:41: er sagt ich möchte jetzt hier nicht länger kommentieren denn Ich glaube diese Diskussion Darüber und das tiefer zu diskutieren ist auf den entsprechenden Mailing-Listen, die teilweise öffentlich sind besser aufgehoben.
00:56:55: Ja, Vollack!
00:56:57: Da hat er sich ja recht.
00:56:58: Das gehört nicht in so ein bestimmtes Waxiller-Ticket.
00:57:05: Mich erinnert die Argumentation aber halt schon sehr ungemütlich an das was früher die CAs gesagt haben.
00:57:10: Die haben auch gesagt jetzt passen wir mal auf.
00:57:11: Wir haben hier hunderte Millionen Nutzer deren Webseiten oder was auch immer wir halt schützen und wir müssen hier ganz schwierige Güterabwägungen treffen.
00:57:20: Und wir machen das schon richtig.
00:57:21: und im Zweifelsfall und so, Wir haben sowas wie das CA-Browser-Forum, sowas die Certificate Transparency
00:57:27: usw.,
00:57:28: nur weil es nicht funktioniert hat.
00:57:30: Weil sich herausgestellt hat man kann diesen CAs nicht trauen dass sie in Fall der Fälle diese Güter abwägung A korrekt treffen also nicht bei ist Zukunften ihres ihre Gewinnmaximierung Und B, vor allem auch nicht.
00:57:45: Das ist einheitlich tun wenn es halt keine.
00:57:47: also weil das macht die eine sehr dann halt so und die nächste so.
00:57:50: Insofern wäre ich schwer dafür zu sagen dass sowas schreibt man auch auf und da bindet man die browser hersteller auch dran Weil sozusagen per sie bringe ich einen browserhersteller jetzt nicht mehr vertrauen gegen entgegen als einer ca Gerade einem kommerziell orientierten.
00:58:07: der hat ähnliche beise probleme und das finde ich dann schon sehr schön wenn da einfach für die Branche übergreifend festgeschrieben ist, so sieht diese Güterabwägung aus auf Browserseite und so hat sie stattzufinden.
00:58:22: Und wenn Sie so nicht stattfindet dann habt ihr euch zu Recht verdient.
00:58:28: Ja das wird ganz witzig werden, wenn sowas mal zur Abstimmung kommt denn die Server Certificate Working Group vom CA Browser Forum hat ganz lustige Abstimmungsstrukturen.
00:58:40: Denn wenn ich jetzt das also vorschlagen würde sagen wir mal Ich bin jetzt die CA Kunsttrust oder Tremels sein.
00:58:48: Und ich möchte gerne vorschlagen, dass die Browser in Zukunft auch vergattert werden Revocation-Entscheidungen eine Stunde nach Publikation der entsprechenden CRL umzusetzen.
00:59:00: dann müsste ich damit zwei Drittel der Stimmen der Certificate Issue also der CS haben und auch eine absolute Mehrheit also mehr als fünfzig Prozent der Konsumenten, also der Browser.
00:59:13: Es reicht nicht insgesamt über die Anzahl der Mitglieder fünfzig Prozent oder mehr zu haben sondern von beiden Mitgliedsgruppen muss ich jeweils eine Mehrheit in einem Fall zwei Drittel Mehrheit im zweiten Fall einer mindestens Fünfzig Prozent Mehrheit einsammeln.
00:59:26: und wenn dann also Google und wer ist da noch drin?
00:59:30: Opera sagen nur wir haben da keinen Bock drauf?
00:59:32: Und die anderen bleiben beidem sagen wir enthalten uns dann vorsichtshalber dann desalt dar und die browserhersteller können so ein Ballot blockieren Genauso wie auf der anderen Seite auch die CAs solche Entscheidungen blockieren könnten.
00:59:49: Mal gucken, ob sich da eine entsprechende Diskussion entspinnen wird?
00:59:51: Ich glaube wir sind hier ja jetzt in einem Bereich wo es um fünfstellige Revocation Zahlen geht und das ist eine Zahl die mir aus anderen Fällen so nicht geläufig ist.
01:00:10: Aber da war nix mit mehreren Zehntausend Zertifikaten, die betroffen sind dabei.
01:00:15: Also insofern hat das auch schon eine gewisse Größenordnung was Detraßda hat.
01:00:19: Gut, apropos Größenordnungen... Apropo
01:00:23: wir können nicht alle Diskussionen des CAB im Auge behalten?
01:00:28: Nein, das machen nicht nur wir!
01:00:29: Das machen auch teilweise unsere Örer.
01:00:32: Ich habe also einen Hinweis bekommen aus der Schweiz dass da eine CA-Zertifikate zurückruft und dass ihren Kunden mitteil.
01:00:40: diese Zertifikate sind aber keine Server-Zertifikade, sondern S-Mime-Zerdifikate.
01:00:46: Auch die unterliegen in der Regulierung des CA Browserforums was so ein bisschen komisch ist weil Die S-mime- Zertifikat hier wirklicherweise nicht im Browser angezeigt werden, sondern für E-Mail genutzt werden.
01:00:58: Aber es gibt da eine S- Mime Certificates Working Group beim CAB und dementsprechend werden PKI jetzt habe ich schon wieder so ein böses Wort gesagt werden.
01:01:15: Die werden im Baxilla des CA Browserforums verhandelt.
01:01:19: DCA, um die es geht ist SwissSign und vielen Dank an Marcel für den Hinweis.
01:01:28: Wir freuen uns immer darüber wenn wir solche Hinweise von euch kriegen denn es hat ja Silvester gerade schon gesagt auch selbst wir können nicht dem gesamten Baxila vom CAB im Auge behalten.
01:01:39: Und wenn ihr uns was schreibt, schreibt es gerne an password-podcastatheise.de.
01:01:44: oder wenn ihr lieber anonym bleiben möchte zum Beispiel weil Ihr Insider seid und weil ihr Angst habt dass ihr ein NDA brecht oder weil das euren Arbeitgeber irgendwie einen Misskredit bringen könnt aber trotzdem aufgedeckt gehört dann findet ihr mehrere Möglichkeiten anonym mit uns Kontakt aufzunehmen.
01:01:59: unter heise.DE slash investigativ darunter auch einen Anonymen Briefkasten im Tor Netzwerk also mit Onion Adresse der so anonym ist, dass nicht mal wir nachvollziehen können, wer uns da geschrieben hat.
01:02:13: Sofern ihr Nicht-Namen-Klammer auf Tobias und Mailadresse hinterlasst!
01:02:20: Also wir merken auch es geht nicht um WebPKI.
01:02:22: Wir haben also hier ein Thema mit Esmime.
01:02:25: Es geht aber genau wie bei der Diplos Geschichte wieder um eine reine Formulität eigentlich... ...es ist sogar ne Metaformulität.
01:02:32: Also das ist noch nicht einmal ein direkter Verstoß sondern ein Verstoßen durch die Formulierung.
01:02:37: Und die Formulierung, ach es ist irgendwie so ein bisschen recursiv.
01:02:40: Ich versuch's mal aufzudröseln, Sylvester du musst mir möglicherweise sekundieren wenn ich mich in diesem Meta hier verhasble.
01:02:48: SwissSign is eine CA in der Schweiz und die haben eine CPS also Certificate Practice Statement das ist ein Pflichtdokument für ne CA.
01:02:57: Die haben aber zusätzlich auch noch einen Dokument.
01:02:59: das nennt die CPR.
01:03:01: Es hat nix mit dieser Herzdruckmassage auf Englisch zu tun, das ist die Abkürzung auch CPA sondern steht für Certificate Profiles also was in den Zertifikaten tatsächlich drinsteht.
01:03:14: Das ist ein Supplement also eine Zusatzdokument dass in der CPS auch referenziert wird also dadurch über die transitive Hülle zu einem Pflichtdokument.
01:03:24: auch wird es also nichts was sie schreiben so aus rein informativen Gesichtspunkten sondern das ist Teil des auditierten PKI bei SwissSign
01:03:35: Und das ist halt auch BR-relevante hast du hier geschrieben, also weil in diesen Baseline Requirements steht ja nicht nur drin irgendwie.
01:03:41: Hier sind folgende siebzehntausend Sachen die ihr tun müsst Sondern da steht zum Beispiel auch drinnen und ihr braucht irgendwie so einen CPS und ihr müsst tun was in eurem CPS steht Also die CA sozusagen verpflichtet Nicht nur so ein CPS zu haben sondern sich halt auch dranzuhalten.
01:03:57: Ihr müsst euch an dieses...also dass CPS muss eingehalten werden, was ihr da reinschreibt müsst ihr auch machen.
01:04:04: Ihr dürft nicht etwas anderes machen, nicht mehr und auch nicht weniger.
01:04:07: also es darf nicht mehr in den Zertifikaten stehen oder weniger als das was ihr im CPS schreibt oder in diesem CPR also diesen Zertifikatsprofil.
01:04:15: zum anderen muss das CPS aber natürlich auch konform zu den Baseline Requirements sein.
01:04:20: Das heißt, da darf nicht drinstehen wir schreiben in jedes Zertikat Christopher Kunz rein als Owner sondern das muss natürlich auch mit den baseline requirements conform gehen.
01:04:30: So ist also ein unheimliche nitpicky Thema und ein Auditor, der da das ganze durchauditiert.
01:04:36: Der muss schon sehr genau hinschauen.
01:04:38: die haben nämlich jetzt in diesem in ihrem Kapitel zu MV Zertifikaten S-Mime.
01:04:44: Mailbox.
01:04:45: Validated Certificates sind nach meinem Verständnis das equivalent zu Domain Validate Certificats beim bei der WebPKI.
01:04:54: Das heißt die werden wahrscheinlich verifiziert indem der e-mail adressen inhaber der dann zertifikat beantragt hat an diese email für die das beantragte wurde eine mail bekommt.
01:05:06: da ist ein link drin der klickt darauf und dann Ist das zertifikat damit validiert weil er die kontrolle über die mailbox nachgewiesen hat oder sie Und damit dass zerdifikat ausgestellt werden kann.
01:05:17: und da steht dann drin Dass Der kommenden name des Zertifikats entweder given name surname also vorname nachnahme sein kann oder Pseudo-Doppelpunkt, also der String pseudo mit einem Doppelpunkt und danach ein Pseudonym.
01:05:34: Und das Ganze sei mandatory, also vorgeschrieben.
01:05:38: Das widerspricht aber den Baseline Requirements.
01:05:40: in den Baselines Requirement steht Subject Common Name, also OID two five four three wenn ihr es nachschlagen wollt Wenn vorhanden Bell, also muss dieses Attribut eines der folgenden Felder die Einklang mit Sektion drei zwei also Validierung des Zertifikats validiert wurde.
01:06:03: Bei Mailbox, validierten Zertifikaten muss da drin stehen die Mailbox Address und die Mail Box Address ist nun mal weder das Pseudonym noch Vornamen Nachname sondern kann was auch immer sein es halt die E-Mail Adresse und natürlich bildet sich das oft aus Vorname und Nachnamen oder einem Pseudo Nym.
01:06:20: aber das ist dann erstmal nur der Local Part.
01:06:22: der Domain Part ist gar nicht in diesem CPR erwähnt worden, also das passt nicht.
01:06:28: Dieses CPR ist so wie es da steht, nicht konform zu den baseline requirements.
01:06:38: Jetzt haben sie eine Stichprobe genommen und haben aber festgestellt, ach in den Zertifikaten selber ist es aber richtig!
01:06:44: Da stehen die E-Bail Adressen drin.
01:06:46: Die Zertifikate sind also baseline requirements conform.
01:06:50: Das steht im Common Name die E mail Adresse drinnen.
01:06:55: Ist ja prima ist jetzt aber irgendwie eine ironische Situation, weil die Zertifikate sind compliant.
01:07:02: Das CPS ist aber nicht baseline requirements-compliant und die Zerdifikate stimmen nicht mit dem CPS überein.
01:07:09: das heißt nicht nur ist das Dokument nicht normal korrekt im Sinne der Norm sondern die CA hat offensichtlich auch die Umsetzung in Einklang mit dem Dokument, also mit der Policy die sie dazu geschrieben haben durchgeführt.
01:07:31: Das ist eine Normabweichung.
01:07:33: ich bin ja nun auch so ne Art neben Hobby ISO Auditor.
01:07:38: das ist ne klassische Normabwegung und zwar sind es eigentlich sogar zwei Normabwehchungen.
01:07:42: und wenn du dann beim Audit darauf gestupzt wirst und ziehst da ne Stichprobe aus der Tüte und die hat mit einer Policy nix zu tun dann ist das eine Abweichung.
01:07:52: Und weil die CPS ja nun mal zwingend eingehalten werden muss, um die Basin of Requirements einhalten zu können haben wir hier diese zwei Abweicherungen.
01:08:01: und diese technisch validen Zertifikate wie gesagt da steht die Mailadresse drin sind jetzt aber formal ungültig aus zwei Gründen Weil sie nicht in Einklang mit der CPS ausgestellt wurden und weil die CBS nicht in Einklang mit den Basin Of Requirement geschrieben wurde.
01:08:17: Du bist also sagen sozusagen so einen zweimal falsch, er gibt leider bei der Auditierung nicht ein einmal richtig.
01:08:26: Nee also tatsächlich ist das dann kein... naja, steht zwar falsch in den Dokumenten und die Dokumente sind zwar auch formal nicht standardkonform aber am Ende ist ja das Richtige dabei rausgekommen, der Zweck heiligt die Mittel oder irgendwie sowas da.
01:08:42: so funktioniert es in der Welt der Compliance nicht?
01:08:45: Und dementsprechend ist die swiss sein jetzt hingegangen hat gesagt wir haben das gemerkt.
01:08:51: also die haben dass selber bei einem beim audit gemerkt glaube ich gucke noch mal schnell ins ticket sekunde genau.
01:08:58: ihre auditoren haben sie darauf darauf gestupst und dann haben sie gesagt da müssen wir was tun.
01:09:05: Und das haben sie denn auch gemacht.
01:09:07: und sie haben eine revocation, eine massenhafte revocation angelayerte die bis zum zwanzigsten april Das ist zufällig auch der Tag, an dem wir das heute aufnehmen.
01:09:21: Abgeschlossen sein soll.
01:09:23: und jetzt ist es natürlich dann so die Frage wenn ich so eine Hinweis bekomme, dass es schön für den Podcast aber ist das dann auch ne Sache, die wir noch ein bisschen woanders erzählen müssen?
01:09:34: Und dann ist die Frage natürlich immer wer ist denn da alles betroffen?
01:09:39: Es gibt bei S-Mime kein Certificate Transparency oder sowas wie CATSH, wo ich das nachgucken kann diesen Mechanismus, um rauszufinden wie groß ist der betroffene Kreis.
01:09:50: Der existierte nicht aber zum Glück hat SwissSign da eine etwas offenere Informationspolitik als die DeTrust.
01:09:56: es hat und ich habe auf meine Frage von der PR-Stelle relativ schnell ne Antwort bekommen.
01:10:03: Ich hab am Wochenende die zuständige Mitarbeiterin, die für die PKI zuständig ist also die das Baxillaticket aufgemacht hat einfach per E-Mail gefragt.
01:10:09: Die hat dann die Mail weitergeleitet an die PR Stelle.
01:10:12: Sie hat sich bei mir gemeldet und gesagt Ja, da sind ein paar Betroffen und zwar vierhundertfünfzigtausend.
01:10:20: Du vermutlich vornehmlich.
01:10:21: also haben die vornehmlich Schweizer Kunden oder?
01:10:23: Das schurzt ziemlich viel!
01:10:27: Also ich gehe nicht davon aus dass die erheblich Kunden außerhalb der Schweiz haben aber selbst wenn Vierhundert fünfzig tausend Zertifikate zurückrufen innerhalb von fünf Tagen das ist schon eine Hausnummer.
01:10:37: Da musste schon eine gewisse Logistik auch haben.
01:10:39: Das sind dann ja auch E-Mail-Zertifikaten und ich stelle mir das nicht ganz einfach vor.
01:10:46: Die Presse Stelle von SwissSign liegt auch nochmal Wert auf die Feststellung, dass es sich ausschließlich um einen formalen Fehler handelt und keine sicherheitsrelevanten Risiken bestehen.
01:10:55: Das ist natürlich vollkommen richtig.
01:10:57: also das können wir euch noch mal dazu sagen.
01:11:00: genau wie bei dem DetrustObsi geht es hier nur um zwei formale Fehler die ausgeräumt werden mussten und die dann entsprechend dazu führen dass die Zertifikate von vorneherein nicht hätten ausgestellt werden dürfen.
01:11:17: Apposteriori-Ding.
01:11:18: Wir sehen, dass der Zustand jetzt falsch ist.
01:11:21: Wir gucken zurück wie lange war der Zustands schon falsch?
01:11:23: und alles was zwischen dem Zeitpunkt wo wir es bemerkt haben und den Zeitpunkt, wo es begonnen hat aus der Konformität raus zu laufen, ausgestellt wurde das muss zurückgezogen werden und dementsprechend waren das hier vierhundertfünfzigtausend Zertifikate auf formaler Ebene also auf Policiebene.
01:11:41: Haben Sie dann am siebzehnten April eine Anmerkung in dieses Certificate Profile-Dokument reingepackt?
01:11:48: Ich habe es jetzt allerdings in den fünf Tagen dazwischen nicht nochmal angeschaut.
01:11:51: Es kann sein, dass das noch mal geändert haben.
01:11:54: Sie haben da... ich finde es ein bisschen geflickschustert.
01:12:00: Zwar steht da drin Hinweis!
01:12:02: Die untenstehende Definition des Feldes Cn wird aus der Profilvorlage generiert.
01:12:07: Der tatsächliche Wert, das Cn im Endbenutzer-Zertifikat – also EntEntity Certificate – wird immer aus dem Feld E-Mail kopiert und enthält daher immer die E-mailadresse des Betreffs.
01:12:16: Unter drunter steht dann eben noch wieder dieser alte Kram, der ja nicht compliant war.
01:12:21: Das heißt sie haben diese Nichtkonformität versucht zu heilen, indem Sie das ja eine textuelle Nichtkonformität – es sind ja Buchstaben in einem Worddokument.
01:12:30: Die haben sie versucht zu heilen, indem Sie über den nichtkonformen Abschnitt drüber schreiben.
01:12:35: Hey hör mal!
01:12:36: Das was hier unten runter steht ist automatisch generierter Unsinn.
01:12:39: Bitte bitte beachte das nicht weiter.
01:12:41: wir machen das schon richtig.
01:12:44: Beisichtig es auch wieder.
01:12:45: so fühlt sich ein bisschen nach Trust me Bro an.
01:12:47: aber ich verstehe halt auch nicht warum die nicht einfach sagen so den Abschnitt da drunter Den generieren wir halt nicht automatisch aus irgendeiner Templates sondern Da schreiben wir halt wie es ist und dann muss ja auch die template Generierung irgendwie falsch sein.
01:12:59: also Keine Ahnung, was sie sich dabei gedacht haben.
01:13:01: Zumindest kurzfristig also in dem Zeitraum zwischen den siebzehnten vierten und heute fand ich das jetzt nicht besonders vertrauenerweckend weil warum nicht gleich richtig machen?
01:13:11: Also
01:13:12: ja es wirkt schon... Was heißt Vertrauen erweckt bei dir nicht?
01:13:16: aber also ich kriege da glaube ich eher Mitleid.
01:13:18: Es wirkt auf mich so als da ist irgendjemand technisch zwingen ausgesetzt die vollkommen Harnelbüchen sind.
01:13:26: Aber die einzige Möglichkeit um hier schnell als korrektiv einzugreifen, ist halt so ein Vorwort.
01:13:33: Das sagt mir achte das nicht was da steht aber ich bin gerade nicht in einer Situation um es wegzumachen und dass natürlich in der Situation möchte ich nicht
01:13:41: sein.".
01:13:43: Also das Dokument ist wohl im originalen Markdown.
01:13:45: Es gibt's auf der Webseite als PDF zum runterladen und vielleicht wird dieses Markdown irgendwie teilweise auto generiert oder ist auf jeden Fall Irgendwie odd und würde ich jetzt auf Dauer auch nicht so lassen.
01:13:58: das ist dann vielleicht ein hotfix aber Naja, da muss auch gleich wieder nach auditiert werden.
01:14:03: Dann musst du dann dafür noch mal nach audit bestellen.
01:14:06: Ich finde ich finde ich nicht so sinnlich Aber gut es ja jetzt auch nicht.
01:14:09: mein shop ich darf vielleicht kritisieren aber zum glück muss ich da jetzt nicht stehen und diese vierhundert fünfzig tausend Zertifikate revozieren.
01:14:18: Das ticket ist auch sehr kurz.
01:14:20: im moment noch da hat's auch noch keine weiteren infos gegeben.
01:14:22: für den fall dass sich der noch was tut, werden wir das sicherlich hier nochmal ansprechen.
01:14:29: Jetzt werden also fast eine halbe Million Schweizer vermutlich überwiegend mit neuen S-Mime Zertifikaten leben lernen und Wir haben noch mal ein weiteres Schlaglicht darauf geworfen wie pedantisch... Das ist ja jetzt im neutralen Wort sind nicht so in der negativen Konzentration.
01:14:46: aber genau wie präzise diese Policy Dokumente beinahe BR-konform CA auditiert sein müssen, wie präzise die geschrieben sein müssen und dass man sich da auch wirklich keine in irgendeiner Weise gerateten Experimente erlauben darf.
01:15:05: Also da würde ich auch wirklich darauf achten das ich nur exakt und auch absolut exakt das schreibe was notwendig ist und keinen Satz extra denn all das kann mir vor die Füße fallen.
01:15:15: kannst du einer nicht konformität führen?
01:15:16: und dann revoziere ich meinen gesamten Zertifikatsbestand über ein Wochenende oder über fünf Tage, das will ja wirklich keiner.
01:15:26: Ja, man kann da schon ein bisschen Mitleid haben aber es ist halt wie immer so, wenn man nicht auf die Regeln pocht dann fängt's an einzureißen und insofern eigentlich ist es hier mehr oder weniger gelaufen wie man das will.
01:15:39: Eine Auditorin fällt es auf, die CA sagt ohja das ist ein großes Problem meldet sich und revoziert.
01:15:47: Insofern vielleicht mal Lob.
01:15:50: ich verstehe auch nicht wie man sozusagen sich selbst Regeln geben kann, die ihnen man nicht folgt.
01:15:56: Also irgendwo müssen dir herkommen und offensichtlich ist niemandem aufgefallen dass da sozusagen Regeln in dieser Dokument geschrieben werden, die de facto nicht eingehalten werden.
01:16:06: aber wie auch immer es passiert ist es ihnen zum glück aufgefallen und sie haben richtig reagiert auch wenn's schmerzhaft war.
01:16:12: das ist doch
01:16:13: schon mal schön.
01:16:16: Bist du dann damit doch?
01:16:19: Ich bin sowas von durch.
01:16:21: Ich finde gar keine Zeilen mehr in meinen Notizen so durchbindig.
01:16:24: Also ja dann würde ich sagen anschneiden, weil jetzt kommt was ziemlich cooles aber halt auch ziemlich krasses.
01:16:34: Da kommt zu Teil drei unserer unfreiwilligen Serie zur Post-Quantum Cryptography Fortschritten die sich irgendwie so ergibt.
01:16:41: also ich rekapituliere ganz kurz Google gibt irgendwie Gas bei PQC, wo nicht nur Google.
01:16:49: Dann haben wir in der letzten Folge ein bisschen drüber geredet, wo dies herkommt.
01:16:52: da gab es zwei so Paper die relevante Fortschritte erzielt haben und jetzt kommt Teil drei.
01:17:00: kleine Erinnerung also das geht jetzt vorne mich um das Paper von Google.
01:17:06: Die hatten publiziert eine sozusagen Effizienzsteigungen in einer Imprimitierung von Shores Algorithmus.
01:17:16: Das ist der Algorithmos, der maßgeblich die klassische asymmetrische Kryptografie bedroht und die konnten halt die Anzahl logischer Cubits, die man dafür braucht um mit so eine Imprimentierung von Chores Algoritmus auf einem Quantencomputer den es noch nicht gibt.
01:17:33: ECC und auch RSA zu brechen.
01:17:36: diese... Die Anzahl der Cubids die man da verbraucht konnten sie deutlich nach unten schrauben und damit halt sehr viel näher als bislang angenommen, an die Kapazitäten von real existierenden Komponenten.
01:17:47: Auch wenn sich diese beiden Zahlen noch deutlich nicht überlappen.
01:17:52: Sie haben diesen Quantenschaltkreis den sie da gefunden haben der sozusagen ECC brechen kann, sehr effizient, nicht publiziert.
01:18:02: Da haben wir auch letzte Woche drüber gerede.
01:18:03: geht es nicht nochmal auf einen aus so ein bisschen Wischivashi Sicherheitsbedenken, das ist irgendwie gefährlich.
01:18:09: Wenn wir den publizieren, obwohl niemand den Computer hat, auf dem man ihn ausführen kann und so naja wie auch immer.
01:18:13: Trust me bro?
01:18:14: Haben Sie Trust me Bro gemacht?
01:18:15: Nein haben sie aber nicht!
01:18:17: Also nein, ich verstehe nicht warum nicht, aber Sie haben sozusagen nicht sagen wollen naja wir verraten es einfach gar nicht sondern Sie haben einen Zero Knowledge Proof publiziert in Ihrem Paper der belegen soll dass Google zu einem effizienten Schaltkreis tatsächlich kennt und es nicht nur behauptet.
01:18:36: Und jetzt haben die eben schon erwähnten Trail-of-Bits gekonnt hat, die haben einen Xeo Knowledge Proof für einen Schaltkreis publiziert den noch viel effizienter ist der braucht weniger Operationen als der Google Schalt Kreis, der braucht wenige Qubits als der google Schallkreis.
01:18:52: und statt ungefähr also über zwei Millionen Toffoli Gattan.
01:18:56: das ist eine Art von Quantengatter die sehr relevant ist aber auch relativ aufwendig.
01:19:03: Und eben statt über zwei Millionen von solchen Toffoldigattern braucht der Null-Toffoldiggatter.
01:19:08: Also wenn du die Zahl liest, ich habe erst so auf diese Tabelle geguckt und mir gerade so hört das ist da ein Editiervieler in der Tabelle oder so, aber das ist genau der Punkt.
01:19:19: Irgendwas stimmt ja nicht ganz.
01:19:21: Oder... Die Leute beteiligt sind geniale kompetent Forscher, aber die sind ja eigentlich sicher die Forscher.
01:19:28: Und die kommen jetzt dazu sozusagen einen besseren Quanten Schaltkreis ein so viel krass bessere Quantenschallkreis zu kennen als Google mit all ihren Quantenkompetent Forschern.
01:19:38: und das tun sie natürlich nicht.
01:19:40: Die haben halt diesen zero Neulich-Proof gehackt.
01:19:45: Das zeigt ein bisschen wo die Crooks an solchen Sachen ist.
01:19:48: Aber bevor wir uns das sozusagen angucken wollte ich nochmal betonen damit es nicht irgendwie untergeht.
01:19:55: Die Ergebnisse des Papers, also die Forschungsergebnisse von Google zu den Fortschritten, die sie in der Quantencomputing... Also mit den Angriffen auf asymetische Kryptografie gemacht haben, sind davon unbenommen und offenbar echt.
01:20:14: nur der Beweis, den Sie dafür vorgelegt haben war halt wenig wert weil man so ein Beweis auch bekommen konnte ohne diese Fortschritte gemacht zu haben.
01:20:24: Sogar den Beweis für einen besseren Schaltkreis, ohne eine bessere Schallkreise überhaupt zu haben!
01:20:31: Das Ganze ist wirklich ein saukohler Hack und ich möchte deswegen auch mal nicht immer nur Trail of Bits nennen sondern ganz explizit den Autoren Kegan Ryan heißt der weil das wirklich also hat mich einfach so schöne Arbeit hat mir Spaß gemacht es durchzulesen und mich mit Respekt gefühlt gegenüber dem was Kegan sich da nicht nur weiß, sondern sie halt auch drauf schafft.
01:20:55: Um zu verstehen was er gemacht hat muss man kurz ein bisschen überreden wie so einen Xero Knowledge Proof funktioniert.
01:21:00: Google nutzt in ihrem Paper dafür die ZKVM SP-I von Succinct Labs.
01:21:09: und was tut diese ZK VMSP I?
01:21:13: Ich habe das hier mal leicht parafrisiert.
01:21:15: es ist ganz easy.
01:21:16: ich lese einfach mal vor SP-One ist powered by a zero knowledge proof system known as Scalable Transparent Arguments of Knowledge.
01:21:23: Starks.
01:21:24: Starks work by encoding computation, as a series of algebraic constraints and using a cryptographic commitment scheme known as fast read Solomon Interactive Oracle Proofs Of Proximity to prove that these constraints are satisfied.
01:21:37: SP one operates over the baby bear field A finite field optimized for efficient arithmetic in stark based systems.
01:21:45: Ja, also du hast mich irgendwo bei Iron Man verloren.
01:21:52: Also Spaß beiseite da!
01:21:56: Also ZK Proofs werden vielleicht mal was für eine Einzelfolge oder.
01:21:59: ich habe gerade festgestellt, wir hatten scheinbar auch keinen guten Artikel dazu.
01:22:03: Vielleicht knöpfe ich mir das einmal vor.
01:22:05: Ich werde jetzt hier nicht in die Mathematik von Zero Knowledge Proof einsteigen Weil das, also dann ist die Folge voll und wir sehen eh schon bei einer Stunde zwanzig.
01:22:15: Und außerdem geht es darum eigentlich nicht.
01:22:18: Worum's geht?
01:22:20: Dieser Art von Zero Knowledge Proof, die gemacht haben funktioniert eben mit so eine ZKVM und so eine zkvm, also eine Zero Knowledge Virtual Machine kann man ein Programm geben den ZK-VM Gast und Eingabendaten für dieses Programm.
01:22:38: Und dann spuckt die ZKVM eine Beweis aus, dass A dieses Gastprogramm korrekt ausgeführt wurde von ihr und das dieses Gast-Programm bei dieser Ausführung die Ausgabe X produziert hat.
01:22:51: Dann kann man sozusagen belegen ich kenne Eingabendaten die dieses Programm zu folgender Ausgaben bringen.
01:23:02: Genau das hat Google gemacht.
01:23:04: Die haben einen Quantenschaltkreis Simulator gebaut der korrekt funktioniert, also der simuliert einfach wie Hals- und Quantencomputer funktioniert.
01:23:11: Den kann man sich auch angucken.
01:23:14: Der während er diese Simulation fährt von so einem Schaltkreis zählt, wie viele Ressourcen er braucht für diesen Schalt Kreis und ja diese Zählung dann am Ende auch ausgibt.
01:23:24: Und nun hat Google eben diesen Simulator veröffentlicht.
01:23:26: das ist der ZKVM Gast und sie haben einen ZKvm Beweis veröffentlicht dass Sie eben diesen Gast mit gewissen unbekannten Eingabendaten ausgeführt haben und er hat dabei folgende Ausgabe produziert.
01:23:39: Und diese Ausgaben belegt eben, dass er relativ wenige Ressourcen nötig waren um dieses Programm auszuführen.
01:23:45: Diese Eingabendaten die Sie Ihrem Simulator gegeben haben also der Quantenschallkreis den haben sie gerade nicht publiziert aber man weiß eben so ja sie haben offensichtlich Eingabeldaten die diesen ZKVM-Gast zu folgender Ausgabbe veranlasst haben.
01:24:02: Damit haben Sie sozusagen sofern der Simulator korrekt ist, bewiesen dass sie einen Quantenschaltkreis kennen, der mit so wenig Ressourcen auskennt.
01:24:09: Und ob der Simulator correct ist kann sich da angucken weil er es ja veröffentlicht.
01:24:13: Wie komplex ist das denn diese so eine ZKVM auf Korrektheit zu prüfen?
01:24:18: Also nachzuprüfen dass die nicht einfach irgendwas ausgibt Blut print hello world oder so?
01:24:25: also wie habe ich mir das ist das ne Vm wie so eine QEMOVM vorzustellen.
01:24:31: Also die ZKVM als solche, das ist nochmal ein ganz anderes Thema ne?
01:24:35: Das alles andere ist simpel aber da muss man eben dann auch in die Mathematik dahinter einsteigen was sie überhaupt macht sozusagen um diesen Beweis zu generieren.
01:24:46: Dies hier aber gar nicht unter Beschuss.
01:24:48: also was Keegan Ryan sich angeguckt hat ist dieser ZK-VM Gast den Google publiziert hat und gesagt na gut sind da denn Fehler drin?
01:24:56: Den meinte ich auch jetzt.
01:24:56: nicht den ZKVM-Übervisor oder Host, sondern so einen Gast zu validieren.
01:25:05: Das hängt
01:25:05: um Gast ab!
01:25:06: Also du kannst natürlich ein Gast haben wo du irgendwie die Eingabe Hello reinschmeißt und der gibt Hello World aus oder halt Eingabeplus-World aus dann hat der Gast eine Zeile wenn du es drauf anlegst und ist entsprechend leicht zu validiert.
01:25:21: So wie einer Kneipe.
01:25:22: man hat mal einfache und mal eher schwierige Gäste ja?
01:25:27: Es ist natürlich schon so, das ist nicht ganz unwichtig.
01:25:31: Der Aufwand für einen Zero-Knowledge Proof steigt, die komplexer der Gast ist und je mehr dieser Gast einfach arbeiten muss während seiner Ausführung.
01:25:39: also du kannst dir auch ein simples Programm haben, dass aber dann an einer Eingabe halt sehr lange kaut und das muss ja alles diese ZKV eben sozusagen durchziehen dabei prüfen, dass dieses Programm korrekt läuft oder eben protokollieren wie es korreakt läuft.
01:25:53: Das heißt, da gibt es schon recht viele auch noch höhere Themen die man einsteigen kann.
01:25:59: Ich habe dieses SP-Eins das kann scheinbar diese Gäste auch irgendwie.
01:26:02: also das erlaubt sie zu splitten um halt irgendwie diesen Workload handhabbar zu halten und so.
01:26:07: So tief müssen wir gar nicht einstehen.
01:26:09: Dick and Ryan hat sich einfach diesen Gast angeguckt von Google der hat zumindest die Main File von dem hat paar Hundert Zeilen oder so.
01:26:15: Kann man sich angucken und ist Trust!
01:26:17: Also das ist ja auch schon mal eine relativ liessbare Sprache ne?
01:26:23: Es ist allerdings Rust mit einer Reihe von Unsafe-Blocken, die unter anderem aus Performance-Grunden da drin sind um halt dieser ZKVM irgendwie zu erlauben das ein bisschen besser durchzukauen.
01:26:34: Und jetzt hat er festgestellt wenn man diesen Gast geschickt manipulierte Eingabendaten vorwirft dann kann man ihn dazu bringen einen Toffoli Gutter zu simulieren und auszuführen ohne den Sailor dafür hochzusetzen.
01:26:50: Das heißt, dann kann ich da einen Schaltkreis reinwerfen der halt hundert Toffoli Gatta braucht und am Ende rapportiert dieser Gast aber null Toffolikata genutzt.
01:26:59: Einfach nur weil der Zähler nicht gesetzt wird.
01:27:01: also wer sich genau anguckt wie diese Back aussieht oder so wir packen die Link in die Show Notes Aber der witzig kriegt halt diesen diesen Gast dazu ein Toffolo Gatta oder beliebig viele Toffole Gatta aussieht wenn ohne sie zählt.
01:27:12: das heißt Tada jetzt kann er einen Schallkreis Beweisen der tatsächlich korrekt arbeitet der aber tatsächlich irgendeine Anzahl Toffoli-Gatter benötigt, aber angeblich sozusagen aus dem Seronols Proof, der generiert wird, null Toffoligate benötigen.
01:27:33: Nicht weil die ZKVM-Buggy ist oder weil dieser Schaltkreis irgendwie genial ist sondern weil der Simulationsgast einen Bug hat und eben dieser Bug missbraucht werden kann, dass er zähler dann nicht hochtickt.
01:27:46: Und das hat Kijindang gemacht?
01:27:48: Nee, hat er nicht!
01:27:49: Also kann er nicht machen, weil er hat ja immer noch keinen solchen Schaltkreis der tatsächlich korrekt funktioniert.
01:27:56: Das ist ja der ganze Punkt am ZK-Proof das Google den nicht produziert hat.
01:28:01: Also hat sich Kieken gedacht na dann bauen wir halt einen, der muss ja sozusagen... also der kann ruhig ineffizienter sein, der kann viel mehr Toffoli Gatta benutzen als der von Google, weil ja er rapportiert ja dass er angeblich Nudel braucht.
01:28:12: Aber es stellt sich raus, schaltkreise bauen, Vulgo-Quantenprogrammieren ist schwierig.
01:28:19: Quantencomputer programmieren, so dass sie weniger Operationen und weniger Cubits brauchen als Google Forscher das hinbekommen ist sogar verdammt schwierig.
01:28:28: Wenn es einfach wäre für CIGDA machen?
01:28:30: Genau!
01:28:31: Aber genau das wollte Kigit.
01:28:33: Ich weiß nicht ganz warum er das wollte weil sozusagen seinen Punkt kriegt der auch schon rüber um eine Quantenschaltkresse zu haben der halt einfach behauptet es wären irgendwie null Topholigata in Verwendung.
01:28:44: Aber er wollte einen Beweis für eine Quantenschaltkreis, der sozusagen in jeder Metrik also auch in der Gesamtzeit der Operationen und der Gesamtszahl der benötigen Clubits besser ist als der von Google.
01:28:55: Jetzt müssen wir ein kleines Kurs machen.
01:28:57: Warum ist es schwierig, Quantenkopter zu programmieren?
01:29:00: Also das hat natürlich eine Reihe von Gründen aber ein Grund ist dass Quantenschallkreise reversibel sein müssen.
01:29:07: Es liegt einfach in der Physik der Sache.
01:29:09: Das sind reversible Operationen Also sozusagen Operationen, die ich rückabwickeln kann.
01:29:16: Typische klassische Logikgatter wie AND oder OR sind eben nicht reversibel.
01:29:20: also wenn ich dir zwei Eingabe Daten gebe A-Eins B-Null und die VerOre dann kommt da halt eine Eins raus.
01:29:29: und wenn ich die aber nur diese Eins gebe dann weißt du halt.
01:29:31: also kannst du aus diesem Ergebnis nicht reproduzieren war jetzt A-eins und B-null oder war B-eines und A-nulle?
01:29:37: Oder waren einfach beide eins?
01:29:39: Diese OR-Operation ist einfach nicht reversibel.
01:29:44: Das ist das erste.
01:29:45: Also ich kann in den Quantencomputern nur Operation haben, die reversibel sind.
01:29:49: Das zweite ist dass Quanten-Computer an Computation betreiben müssen.
01:29:55: Ich packe einen Artikel in die Show Notes.
01:29:57: Dieser Artikel verweist auch auf weitere Artikel.
01:30:00: wer sich dafür interessiert Wo wir ein bisschen also wohl ein Auto von uns im Detail drauf eingeht wie man Quanten Computer programmiert und was eben an Computations.
01:30:10: aber sozusagen in aller Kürze Ein Quantencomputer, also da brauche ich ihn wie den meisten Berechnungen ab und zu sozusagen so temporäre Speicherplätze.
01:30:22: Also ich brauch irgendwo mal einen Q-Bit dass sich halt für irgendeinen Zwischenschritt der Berechnung benötigen und dann später wieder nicht.
01:30:29: Und diese das nennt sich an Ziller Q-bits Die muss ich aus dem Ergebnis die kann ich nicht... also bei einem klassischen Computer kann ich sie einfach danach dann ignorieren.
01:30:38: Bei einer Quantenkomputer geht es nicht.
01:30:40: Ich muss die aus dem Ergebnis wieder raus rechnen Und zwar aus zwei Gründen.
01:30:45: des eines, wenn ich sie nicht wieder sozusagen ordentlich rückabliegt.
01:30:48: Ich kann es ihnen einfach auf Null setzen weil auf null setzen ist keine reversible Operation dann weiß ich ja nicht mehr was da vorher war.
01:30:54: und Wenn ich Sie nicht nicht auf null wiederbringe Dann kann ich sie halt nicht weiter verwenden was ein Problem ist weil Quanten Computer ja nur eine sehr beschränkte Anstalt Cubits haben.
01:31:04: Aber vor allem habe ich auch das problem dass wenig sie nicht wider sozusagen raus rechne ihren effekt dann bleiben sie mit dem gewünschten Ergebnis verschränkt.
01:31:12: Also diese quantenmechanische Verschränkung ist ja der Vorteil, den Quantenkomputer haben und um sozusagen am Ende aber ein sauberes Ergebnis in den Cubits zu haben die ich in meinem Ergebnis drinstehen soll darf das nicht verschränkend sein mit irgendwelchen weiteren Hilfs-Cubits, die irgendwo rumliegen und wo ich nicht mehr genau weiß was für denen eigentlich ist.
01:31:31: ne?
01:31:32: Das heißt jede Operation wo so einen Anzillacupid eine Rolle spielt brauche ich danach dann Operationen dieses Anzillercupid wieder offen auf Null zurückrechnen.
01:31:41: Das ist diese Ancomputation.
01:31:43: und diese Ankomputation ist im Schwierig, weil Quantien Computer Reversiebe sind, weil ich dieses AncillerCupid nicht einfach auf null setzen, seine Wert wegschmeißen oder sonst was machen kann.
01:31:51: Es ist einfach physikalisch nicht drin.
01:31:55: Eine Möglichkeit um damit umzugehen ist zu sagen Ich mache jede Berechnung doppelt also ich rechne die einmal rein benutze meine Ancillercubits Und dann habe ich ein Ergebnis und dann führe ich diesen Rechner rückwärts wieder aus und dadurch wird jedes Ancillerkubit wieder auf seinen Ausgangspunkt zurückgerechnet.
01:32:09: Das ist halt krass ineffizient, weil ich jede Bechnung zweifach mache.
01:32:13: Es gibt da geschickter effizientere Methoden aber deswegen ist es eben also das eine der Gründe warum es alles anderes trivial ist Effiziente Quantenkomputing-Schaltkreise zu bauen.
01:32:25: So was macht Gigen?
01:32:26: Findet er einen krass effizienten Quantenkommutingschaltkreis auf Google Niveau?
01:32:31: Ne.
01:32:33: Ja bestimmt.
01:32:34: Ja, klar.
01:32:35: Er findet natürlich noch einen Bug in diesem ZKVM-Gast weil Keyin arbeitet bei Trail of Bits und nicht bei Google Quantum und deswegen ist er sehr gut darin, Bugs ins Software zu finden.
01:32:45: Genau genommen findet er sogar zwei weitere Bugs in diesen ZKvm-Gasts aber einer erreicht.
01:32:51: Erfindet einen Bug mit dem man nicht reversible Operationen bauen kann.
01:32:57: Insbesondere kann er sich eine Operation bauen die ein simuliertes Q-Bit einfach auf Null setzt.
01:33:03: Damit spart er sich die Ancomputation und damit trivial.
01:33:06: Das setzt ihr halt auf null, das heißt du kannst halt viel von von ankuputationen die der google schaltkreis betreiben muss Die jeder echte mechanische schaltreis betrieben muss dir einfach Sparen in den du einen fake schalte kreis baust ihn diesen simulator hat den back ausnitzen und diese anzilla bits einfach oft null setzt.
01:33:26: Und mit diesem hex kann er jetzt ein schalt Kreis bauen der weniger operationen und weniger cubits braucht also google schaldkreis.
01:33:32: Das ist immer noch wahnsinnig kompliziert.
01:33:34: Also diesen ganzen Teil lasse ich jetzt hier mal weg, aber also der hätte es gedacht die GoogleQuantum-Leute sind ziemlich gut im Programmieren von Quantencomputern und es ist sehr schwer da was zu finden, was effizienter ist sogar wenn man solche Hex einspannt, die sozusagen nur den Simulator betreffen.
01:33:52: Wie gesagt, wenn euch das im Detail interessiert, guckt euch den Chat of Bits Blockpost an in den Show Notes.
01:33:57: Wichtig ist mir zu betonen, für den echten Quantencomputer wäre dieser Schaltkreis komplett non-sense.
01:34:02: Weil Quantenkomputer sind reversibel.
01:34:05: Jetzt hat man hier einen Hack der sozusagen nicht reversibler Operationen erlaubt.
01:34:08: die funktioniert aber nur in diesem Simulator weil halt der Simulator buggy ist.
01:34:12: Nicht weil das ein funktionierender Quantenkomputing Schaltkreis ist.
01:34:17: und der andere Hack ist halt dass er so viele Toffolikate einspannen kann wie er mag.
01:34:21: Die werden zwar korrekt simuliert aber die werden halt einfach bei der Simulation nicht gezählt.
01:34:25: So, und jetzt hat Kiegen einen Zero-Nolge Proof für eine Schaltkreis der noch besser ist als der Schalter des von Google.
01:34:32: Was halt nicht daran liegt dass er so ne Schallkreise wirklich hat sondern daran liegt das der ZKVM Gastbargeber.
01:34:39: Und damit halt den Beweis von Google nicht zu viel wert.
01:34:43: Sie haben es jetzt gefixt.
01:34:45: Es gibt mittlerweile eine Version zwei von dem Paper mit einem neuen ZKvm Gast Der halt diese Fehler behoben hat Mit neuen Zero-nolges Proofs für die Behauptung von Google, dass sie so eine Quantenschaltkreis kennen.
01:34:57: Wir haben jetzt mit Proofs zu diesem neuen ZKVM-Gast nochmal das eigentliche wissenschaftliche Ergebnis von Google.
01:35:06: Das ist offensichtlich oder offenbar korrekt.
01:35:10: Da spricht überhaupt nichts dafür, dass da Schmu ist.
01:35:13: Aber ihr Beweis für dieses Ergebnis war halt offensicht... also war halt buggy und zwar so buggy, dass man es halt ausnutzen konnte.
01:35:20: Man konnte auch Beweise für die sogar noch besser klingen obwohl man das zu grundlegenden Quantenscheidkreis überhaupt nicht hat.
01:35:29: Und es zeigt halt sehr schön, welche Probleme solche Zero Knowledge Proofs mit sich bringen.
01:35:35: Ich habe hier mal ein Statement von Kiko Übersetzt.
01:35:39: Zero Knowledge Systeme sind kein Zauberstab der Vertrauen unnötig macht.
01:35:43: stattdessen verteilen sie Vertrauen um aus einem ursprünglichen Bereich wie etwa den Aussagen wissenschaftliche Experten hin zu Vertrauen in Programmiersprachen, Compiler-, Beweissysteme und Kryptografie-Experten.
01:35:56: Es gibt viele Forschungsgebiete, in denen die Vorteile von Zero Knowledge untersucht werden – einschließlich elektronischer Wahlsystemen und Altersprüfungen – aber es ist auch wichtig, die Risiken zu berücksichtigen und Pläne dafür zu schmieden was passiert wenn diese Technologie versagt?
01:36:10: Und da kann ich mich einfach nur voll dahinter stellen!
01:36:13: Da hat der Völligrecht Zero Knowledge Proof.
01:36:17: Das ist eine faszinierende Geschichte, es ist immer noch cool dass sowas überhaupt geht.
01:36:22: Aber sie haben halt selber Angriffsfläche.
01:36:25: da kann halt alles geschief sein.
01:36:27: du hast das vorhin schon aufgebracht.
01:36:28: was ist eigentlich mit der ZKVM?
01:36:29: Darum geht's natürlich gar nicht hier aber auch die muss natürlich korrekt funktionieren sonst ist das alles wenig wert und man baut halt an der einen am einen Ende Angrisfläche ab und am anderen ende baut man sie auf.
01:36:47: Ich bin immer noch, also ich bin jetzt sozusagen noch mehr der Meinung was war das für eine komische Aktion nicht einfach diese Quantenschaltkreis zu publizieren dann würde man sich all des sparen.
01:36:58: Es gibt momentan niemand der damit etwas anfangen kann weil niemand so einen guten computer hat aber eben zu sagen naja die können nicht publiziert hier ist ein zero knowledge proof Dann muss halt dieser proof auch Hand und Fuß haben.
01:37:11: da hätten sie offensichtlich mal lieber noch zwei, drei Kryptografie-Experts draufschauen lassen können.
01:37:15: Weil das wiederum die Google Quantum Leute vielleicht nicht so gut darin sind diese seronolische Kryptographie sauber zu machen.
01:37:24: haben Sie jetzt gezeigt?
01:37:25: Obwohl da ja sogar jemand von Ethereum dabei war.
01:37:27: also die hätten es eigentlich wissen müssen.
01:37:31: Ich habe mich gefragt als ich das in den Notizen gelesen habe und das frage ich mich vergleichsweise selten bei solchen langen Artikeln Warum hat er das jetzt eigentlich gemacht, weil die ersten Absätze von dem Blockartikel lesen sich so ein bisschen nach Because We Can?
01:37:51: Weil am Ende zweifelt er ja die Ergebnisse gar nicht an.
01:37:54: Also dass Google jetzt diesen Schaltkreis kennt und dass Google diese Ergebnisse hat, die sie da lückenhaft bewiesen haben.
01:38:03: Das wird ja nicht angezweifeln, das steht doch glaube ich relativ weit oben in dem Block-Artikel.
01:38:09: Aber warum haben sie sich so im Detail das angeguckt?
01:38:12: also was hat sie da.
01:38:14: So gepiekt dass die sagen so jetzt wollen wir uns diese zk vms mal angucken.
01:38:20: ZK VMS ich habe mich parallel geschaut.
01:38:24: das scheint ja in der block chain und bei smart contracts auch ein thema zu sein und da hat trail of bits dir kein, eine Ehrenamtler sind, sondern gewinnorientiertes Unternehmen.
01:38:36: Aktien drin da verkaufen die Security-Conciding und ich glaube die wollen auch in diesem Postquantenbereich einfach zeigen dass sie da auf der Cutting Edge mitreiten.
01:38:47: aber das Geld also der Umsatz kommt momentan wohl eher noch aus dem Bereich Smart Contracts Kryptowährung.
01:38:55: oder habe ich das falsch?
01:38:58: Es ist völlig richtig.
01:39:00: Theodolic Proof sind sehr verbreitet in diesem ganzen Blockchain-Umfeld, sind da ja auch ein sozusagen ein gern gesehenes Bauelement, muss auch sagen es einfach was habe ich das Gefühl aktuell in der Breite immer interessanter wird also auch diese UDI Wallet und so soll mit Theodologic Prooves kommen können.
01:39:26: zumindest Ich weiß gar nicht, ob Trail of Bits sozusagen Aktien in diesem PQC-Kram hat.
01:39:34: Sondern andersrum dieses Google Paper ist halt hingegangen und hat dieses PQc Ergebnis mit Zero Knowledge Proofs verwoben thematisch weil sie ja gesagt haben wir publizieren den Schaltkreis nicht.
01:39:45: Wir publizier nur so einen Beweis dafür.
01:39:48: Und dann kann ich natürlich schon nachvollziehen dass eine Firma die sagt So zero knowledge proofs mit denen kennt man es gut aus sozusagen da immer zu gucken ob die wirklich das beweisen was sie beweisen sollen.
01:39:57: Das ist unser Metier.
01:39:59: dann gucken wir jetzt doch das auch mal an.
01:40:04: Ich glaube einfach nur, um zu gucken was die da so getrieben haben und halt dann auch darauf hinzuweisen... Das ist schon alles schön aber achte sozusagen darauf.
01:40:13: also ihr könnt nicht irgendwie so magisch halt ZK Proof drüber streuseln und dann ist das Ergebnis sozusagen sicher bewiesen ohne es offengelegt zu haben sondern euer Proof muss halt auch funktionieren und so zum Beispiel hat offensichtlich nicht funktioniert.
01:40:27: Also oder andersrum, der Beweis von Google war schon korrekt.
01:40:30: Man konnte halt nur auch andere inkorrekte Dinge beweisen und dann ist halt die Beweiskraft dieses ZK-Proofs relativ gering.
01:40:38: Also gleich nun.
01:40:44: Was halt auch muss man auch sagen was schon ganz gut funktioniert hat an diesem ganzen Ding ist, tell of bit konnte halt hingehen und konnte sagen, naja gut dieser Quantanistikkreis liegt offen.
01:40:55: google hat dokumentiert wie diese wie sie den Sero-Neulich-Proof durchgeführt haben.
01:40:59: Wir können uns das alles anschauen, wir können uns da reinwurschteln und wir können halt immer von der Woche oder was es war sozusagen Fehler in diese Beweiskette finden.
01:41:10: Sie publizieren Google kann darauf reagieren, kann diese Fehler beheben eine neue Beweiscate publizierend und damit das Problem aus der Welt schaffen.
01:41:21: Das hat schon funktioniert.
01:41:22: Also das ist jetzt keine Vollkatastrophe für diese Ede eines Xeonolish-Proofs und es liegt mir auch fern, irgendwie zu sagen Xeonolish Proofs werden zu nichts gut oder so.
01:41:34: Die haben sicher eine Reihe von sehr coolen Anwendungsmöglichkeiten.
01:41:37: Ich verstehe halt nur nicht warum sie hier zum Einsatz gekommen sind und jetzt sieht man halt welche Risiken damit einhergehen.
01:41:44: zu sagen ne wir publizieren das nicht, wir machen das mit XeoNolishproof
01:41:52: Das Teile der Antwort werden möglicherweise die Bevölkerung verunsichern.
01:41:56: Man weiß es nicht, das ist ja immer das Schwierige mit der Obscurity.
01:42:00: in diesem Fall konnte man vielleicht auch ein bisschen zeigen dass auch diese Variante der Security-Boy-Obscurity also die erweitete Obscuity nicht so ganz funktioniert wenn das was man dann raus gibt fehlerhaft ist.
01:42:12: Es aber vielleicht echt mal ein spannendes Thema sich das nochmal genauer in der Folge anzugucken.
01:42:17: oder Wenn du die Möglichkeit hast, vielleicht kennst du irgendwie ein IT-Magazin wo man sowas publizieren könnte wenn man mal einen Artikel drüber schriebe.
01:42:25: Dass man da mal was drüberschreibt über Zero Knowledge Proofs.
01:42:28: Jetzt kommen wir zu etwas völlig anderem.
01:42:32: Ich habe gerade auch beim Durchblättern der Notizen gesehen Wir machen wilde Wolken heute.
01:42:37: also es ist so wir waren jetzt sehr sehr quanten computerig und das war schon schwer zwischendurch, also diese verschiedenen Sprünge mitzumachen.
01:42:51: Jetzt kommen wir wieder zu einem ganz ganz anderen Thema.
01:42:55: ich hoffe ihr wisst die Abwechslung zu schätzen und seid nicht abgehängt Und zwar ist das das Thema CVEs.
01:43:04: auch dazu hatten wir mal eine eigene Folge.
01:43:07: zum CVSystemen und dieser Common Vulnerability Animations Die sind ja so einer
01:43:12: Art
01:43:14: Sturmflut von Sicherheitslücken, die mehr oder weniger exponentiell steigen Jahr um Jahr.
01:43:19: Wir haben eine ganze Menge von den Dingern und es werden jedes Jahr mehr Und die werden Die sollen verarbeitet werden und Angereichert werden um wichtige information das eben nicht nur die ID gibt und Den Namen des Produkts dass da vulnerabel ist sondern dass Da auch diese CVSS scores dranstehen die wir auch immer in heise Meldung verwenden.
01:43:39: also die schwere der sicherheitslücke welche Versionen von welchen Produkten betroffen sind und weitere Metainformationen, die es erleichtern.
01:43:48: Die Lücke dann auch in irgendeiner Weise nicht nur eine Datenmarke zu schreiben sondern zu bearbeiten und Unternehmen dafür zu sorgen dass man eine Priorisierung machen kann weil wenn ich weiß Ich habe hier die Fritzbox fünfzigdreißig am Netz hängen aber die Sicherheitslücke betrifft nur die fünfzigzwanzig und die Fünfzigneunzig.
01:44:06: Dann hab' ich natürlich in meinem Unternehmen nichts zu tun Aber wenn der Sicherheitslücken nur drin steht Sicherheitslücke in Fritz-OS, dann muss ich trotzdem erst mal hinschauen.
01:44:14: In den USA gibt es die NIST, die als Auftragnehmer diese National Vulnerability Database verwaltet und auch diese Anreicherung als Dienstleistung an die US Regierung oder als Unterauftragnehmer von der US Regierung betreibt.
01:44:34: Und die hatten schon vorletztes Jahr, also im Jahr zwanzig, einen bemerkenswerten Backlog an CVEs.
01:44:42: Die darauf warteten mit Metadaten angereichert zu werden.
01:44:46: und wie gesagt dieses Anreichern ist kein Selbstzweck oder irgendeine Pflichtübung, die man nur macht damit das in der Datenbank hübsch aussieht sondern alle Anbieter von irgendwelchen Thread Intelligence Tools, von Update Management, irgendwelche Security Posture-Dingern bis hin zu irgendwelchem Audit und Compliance Lösungen greifen auf CVEs zurück.
01:45:05: Und greifen auch auf diese Wallenrichment oder Enrichment Information zurück ist also durchaus kein Selbstzweck.
01:45:12: Und dieses Backlog das war ein Personal Thema sind einfach nicht dahergekommen weil es so viele Sicherheitslücken gab.
01:45:18: und jetzt sagen sie im wesentlichen Halt Stop.
01:45:23: Wir machen das jetzt nicht mehr so wie früher, sondern wir machen es nur noch bei einer ganz kleinen Untermenge der tatsächlich von Unternehmen und Softwareherstellern, Hardware-Hersteller und so beantragten CVEs.
01:45:34: Wir erinnern uns dunkel um eine CVE ID zu bekommen.
01:45:39: Das ist ja ne zentralistische Datemank wo's eine, also wo eine ID ein eindeutig ist Und man die beantragen muss, muss man CNR sein.
01:45:47: dass eine CVI Numbering Authority das sind ich glaube so um die fünfhundert Stück im Moment.
01:45:52: Softwareunternehmen wie microsoft sind dabei aber auch die der linux kernel ist eine cna.
01:45:57: Ich glaube curl ist inzwischen auch ne cna github ist eine eigene cna.
01:46:01: noch mal separat zu microsoft und so weiter.
01:46:03: also die cnas die dürfen Cv ed beantragen, wenn sie das tun dann kriegen Sie erstmal so eine id und dann können sie sagen dieser id gehört zu der sicherheitslücke in scherpoint oder in microsoft defender.
01:46:17: Ganz hypothetische Beispiele.
01:46:18: natürlich ist das sichere Software, die noch nie eine Sicherheitslücke hatte.
01:46:21: Insofern vollkommen hypothetisch.
01:46:25: Wenn man das dann aber nicht als CNA anreichert, weil Microsoft zum Beispiel sagt wir wissen dass nur Microsoft Defender vor Version zwei null sechsund fünfzig drei tausend sechshundert elf betroffen ist sondern dass irgend wem anders überlässt wenn man zu faul ist Dann bleibt sie halt ne Weile liegen und es relativ nichts sagen.
01:46:41: Und Dienst deren Aufgabe das eigentlich wäre sagt nun Wir machen diese Bereicherung und diese Anreicherung mit Daten nur noch, wenn eines von drei Kriterien erfüllt ist.
01:46:53: Das erste Kriterium ist dieser CVE.
01:46:55: also diese Sicherheitslücke muss schon in der Caesar Database of known exploited vulnerabilities sein.
01:47:03: das heißt dass es eine Sicherheitslücke die aktiv ausgenutzt wird und die auch schon für die In the Wild ein exploit gesehen wurde.
01:47:12: Und wenn das der Fall ist, dann möchten sie diese Informationsanreicherung sogar in einem Geschäftstag erledigt haben.
01:47:19: Ein heeres Ziel!
01:47:20: Das zweite Kriterium ist handelt es sich um Software die von der US-Bundesregierung Federal Government genutzt wird?
01:47:27: und das dritte Kriteriums ist Handelte sich um EU kritische Software So die ersten beiden sind klar.
01:47:33: aber Silvester weißt du was EU Kritische Software ist?
01:47:38: Nee, mir fällt doch gerade nicht mal ein schlechter Witz irgendwie ein was auf EO passen würde.
01:47:43: EO!
01:47:45: Das ist ein bisschen erklärungsbedürftig.
01:47:47: ich musste das auch nachlesen.
01:47:48: also EO ist kurz für Executive Order und in diesem Fall geht es um Software die nach der executive order fourzehn zero achtundzwanzig als kritisch definiert ist.
01:48:00: bei diesen executive orders wenn ich das lese Gerade im Hinblick auf den aktuellen Imparer, ich meine Präsidentinnen in den USA kriege ich immer so Palpatine-Vibes aus Star Wars.
01:48:10: Execute Order XIVO XXIII Das sind ja Präsidialverfügungen.
01:48:15: da kann glaube ich der US-Präsident, der kann in Eilkompetenz ohne Abstimmung mit dem Senat oder dem anderen Senat dessen Namen ich vergessen habe die bestimmte Sachen einfach entscheiden und So wird es jetzt gemacht.
01:48:29: Und diese Executive Order, vierzehn,
01:48:31: null, achtundzwanzig... Das sind
01:48:34: Beats oder?
01:48:35: Wer heißt die denn auf Truths Social
01:48:38: Truths?
01:48:40: Also ich würde diesen Dienst nicht als gute Single Source of Truth bezeichnen auch wenn er sich selber so bezeichnet.
01:48:47: Anyway Diese Executive Order vierzehntnull, acht und zwanzig hat nichts mit dem aktuellen US-Präsidenten zu tun.
01:48:57: Nein, sie ist von Mai zwanzig einundzwanzig!
01:49:00: Da war also schon Joe Biden im Amt und die heißt Improving the Nations Cyber Security da es allerlei Grimmskrams drin zum Beispiel diese Geschichte dass wir S-Bombs machen sollen Zero Trust usw.
01:49:12: aber eben auch eine genaue Definition von Software die unter die als Critical also kritisch für die US für den US-Start definiert ist.
01:49:27: Das sind nicht bestimmte Produkte, also alles von Microsoft oder der Linux Kernel und so was sondern das geht über Eigenschaften der Software.
01:49:38: Alles was erhöhte Privilegien bekommt, alles was direkt in Zugriff Direct Access auf Netzwerk oder Computing Ressourcen hat, alles Was Zugriffs auf Daten oder andere Assets steuert also reguliert Zugriffs-Kontrollsoftware, alles was eine Security Funktion, eine Sicherheitsfunktion erfüllt oder und das ist so ein Sweeping Statement irgendwie da sich nicht ganz verstehe.
01:50:02: Alles was außerhalb normaler Vertrauensgeränzen mit privilegiertem Zugriff arbeitet.
01:50:08: Das ist so etwas sehr weitreichend würde ich mal sagen Auch so ein bisschen von hinten durch die Brust ins Auge, weil das kann alles und nichts heißen.
01:50:22: Denn welches Programm auf dieser Welt hat denn keinen Zugriff... ...auf Computeresourcen?
01:50:29: Und was ist dann direkter Zugriffs?
01:50:30: Ist Direktorzugriff wenn ich einen F-Open mache auf die Datei, ist das dann direkt genug oder muss ich irgendwie DMA haben und das ganz weit unten auf der Hardware Ebene?
01:50:39: direkt also oder ist es direkternetzwerk?
01:50:41: zugruf über den TCP-Porter ist mir alles ein bisschen unklar.
01:50:43: aber ich bin auch kein Expertisch.
01:50:46: Executive Order, ich weiß nicht auch warum der US-Präsident so viele von den Dingern macht.
01:50:55: Es gibt eine Erklärungseite bei der NIST zu diesem ganzen Thema und da ist zum Glück auch ne Liste mit Kategorien von Software die die NIST als EO Critical definiert.
01:51:08: darunter fällt Identitätsmanagement jährlicher Güte Betriebssysteme Hypervisoren und Containerumgebungen, Hallo Docker.
01:51:18: Browser Endpoint Security Software inklusive Passwort Managern Netzwerk Kontrolle, Netzwerkschutz, Netzwerk Monitoring also alles von DNS Resolvern über VPN Security Appliances Firewalls Siemens dann Systeme zur Schwachstellenerkennung Vulnerability Management Fernzugriff und Konfigurationsmanagement inklusive Mobile Device Management.
01:51:43: Wir liebten MDMs, wir erinnern uns an IVANTI-EPMM die wir hier neulich mal im Podcast hatten.
01:51:48: Backup und Recovery und Remote Storage inklusive NUSS also Network Attached Storage und SAN also Storage Attached Network.
01:51:59: Das ist auch erstmal eine relativ breite Liste.
01:52:01: da hätte ich jetzt gesagt Neuer das schränkt den Kreis der Verleichtigen nicht arg ein sondern da ist immer noch ziemlich viel von dem was wir üblicherweise hier verhandeln mit enthalten oder?
01:52:11: Ja, also ich meine du hast ja hier in den Notizen, da kommen Sie gleich noch dazu was aufgeschrieben.
01:52:16: Was ist denn mit Datenbanken und so?
01:52:20: Die sind da irgendwie auch nicht drin oder?
01:52:23: Tja!
01:52:24: Da könnte man jetzt sagen das ist vielleicht storage aber ich guck mal gerade ob das nochmal explizit irgendwo genannt wird.
01:52:35: Warte mal Data... Nee also Datenbunken stehen explizIT nicht drin Und implizit allerhöchstens... Boah, nee.
01:52:48: also auch als Beispiel wird es nicht genannt unter diesem Backup Recovery und Remote Storage.
01:52:53: Also tatsächlich sind Datenbanken da nicht mit enthalten.
01:52:57: Das andere was natürlich unverzahllicherweise fehlt ist Candy Crush und so ne?
01:53:02: Also wenn die Leute ja nicht mehr Candy Crush spielen können, was denn dann los?
01:53:07: Das scheint nicht ausreichend kritisch zu sein.
01:53:09: ich weiß nicht wie das bei euch Zuhause ist aber Bei uns bricht auch keine Welt zusammen, wenn Candy Crush nicht mehr verfügbar ist.
01:53:16: Nee
01:53:16: ich bin da wahrscheinlich auch total veraltet, ne?
01:53:18: Ich weiß gar nicht was aktuell gerade auf Candy Crush Niveau angesagt ist.
01:53:23: Spaß beiseite!
01:53:23: Es fehlt natürlich auch das liebste Spielzeug jedes Büro arbeitenden nämlich Office Software jeglicher Kapazität von Mail Clients bis hin zu Excel.
01:53:34: Das ist dann nicht drin also nicht als EO-Critical definiert in diesem Teil der Definition, möglicherweise darüber dass es im der US-Bundesregierung genutzt wird.
01:53:43: Aber auch fehlt mir und das ist eine Sache die ich tatsächlich seltsam finde.
01:53:47: jegliche Art von Applikationsservern über DNS hinaus also DNS Resolver stehen explizit drin.
01:53:53: aber was mit WebServern?
01:53:55: Was ist mit MailServern oder irgendwelchen anderen Application Servern die ja auch ein erheblicher Quell von Sicherheitslücken sind?
01:54:02: da muss man jetzt vielleicht nicht jedes WordPress Plugin Behandeln das ist ja eine riesen zahl.
01:54:08: wort, was war meine zeit lang die cna.
01:54:10: Die die meisten oder wortplast pack ins und wortplus hat jahrzehnte lücken war in der Zeit lang mal die die größten Quellen von cv.
01:54:18: es aber was ist mit dem?
01:54:21: Applikation server?
01:54:22: was is mit jbos?
01:54:23: was ist hiermit mit Tomcat, der hat hier auch schon für allerlei Umgemacht gesorgt.
01:54:28: Alles ausgeklammert!
01:54:29: Also das ist schon so ein bisschen seltsam und das finden natürlich oder fanden noch viele in der Security-Community so ein kleines bisschen seltersam.
01:54:36: denn im Endeffekt hat die Nissan gesagt da geben wir jetzt den Kampf verloren Wir machen das nicht mehr und die Sachen werden dann einfach nicht mehr.
01:54:44: Die CVEs werden einfach so wie sie sind rausgegeben Und wenn die Softwarehersteller sich nicht selber mit zusätzlichen Meterinformationen versehen Dann machen wir es auch nicht.
01:54:54: Da war nun letzte Woche die Wallencon von First, also eine der wichtigsten Konferenzen über dieses Thema.
01:55:00: Wie behandeln wir Sicherheitslücken?
01:55:02: Wie katalogisieren wir sie
01:55:03: etc.?
01:55:04: Und Todd Beersley ein Mitglied des CVS Boards fand das ganze Thema dann offenbar nicht ganz so schlimm wie es erst hochgekocht ist.
01:55:15: er hat einen ganz guten Eindruck zumindest davon dass Die CISA, die ja nun als Cyber-Sicherheitsbehörde in den USA eine wichtige Rolle spielt und die europäische Entsprechung nämlich die ENISA gemeinsam aufgetreten sind und so ein bisschen den Schulterschluss geübt haben.
01:55:29: Und dass das diese Bereicherung von CVES durch zusätzliche Meterinformationen bei der CISA wohl im Gegenzug zur NIST ganz gut liefe und dieses, was die NIST jetzt nicht mehr macht möglicherweise zu einem bestimmten Teil auffangen könnte.
01:55:46: Da darf dann halt nur nicht wieder mal jemand aufhören, den ZISA-Angestellten monatlichen Gehalt zu zahlen.
01:55:53: Aber
01:55:55: zum Glück ist ja in einer stabilen westlichen Demokratie das noch nie passiert, dass die Staatsangestellte plötzlich von einem auf einen anderen Tag keinen Gehalt mehr bekommen haben oder?
01:56:04: Also das ist ja so entwickelnd ein Land wie den USA vollkommen undenkbar!
01:56:09: Oder wie würdest du das sehen, Silvester?
01:56:11: Hast du sowas schon einmal gehört, dass man da irgendwie eine Art Regierungsschutdown macht oder
01:56:15: sowas?!
01:56:16: Nee, also ich möchte nicht ausschließen dass die USA irgendwie was ist das?
01:56:20: Ich achtzehn unter drei oder sowas mal hatten aber in letzterer zeit das hätten wir glaube ich mitbekommen.
01:56:26: Du hast die notizen falsch gelesen.
01:56:27: da steht nicht achtzehntetrei da steht am achtzentendritten
01:56:29: verdammt
01:56:32: Also ohne flax der Ich möchte es fast nennen, alljährliche Shutdown der ja so ein bisschen eine Proportsveranstaltung ist wenn sich die Demokraten und die Republikaner einfach aus Prinzip nicht einig werden.
01:56:43: Der ist ja gerade erst rum.
01:56:45: vor einer oder zwei Wochen hatten wir in der Meldung Die Mitarbeiter der ZISA kriegen jetzt endlich wieder Gehalt.
01:56:49: das ist also alles kein Witz da die Leute die kriegen dann Monate lang keine Kohle.
01:56:54: und dass die dann aufhören hoch motiviert irgendwelche CVSS Scores an Sicherheitslücken dran zu tackern, das kann glaube ich jeder nachvollziehen.
01:57:01: Also ist es auch ein bisschen auf töneren Füßen.
01:57:04: wenn jetzt aber die EU also die ENISA da mit einem hoffentlich etwas stabileren Fundament ihre eigene Agentur auch drauf schickt um damit mitzuhelfen, dann erweckt das doch ein bisschen Hoffnung!
01:57:16: Auf der Wallenkorn war Die nisst selber mit einer Präsentation zugegen, die freundlicherweise TLP Clear ist.
01:57:24: Also öffentlich verfügbar.
01:57:26: und ja diese Präszentation war zwar so ein bisschen witzig aber ich weiß nicht genau ob die selbst ironie da angebracht waren Ob sie richtig ankam.
01:57:36: also wenn man nur die slides sieht die videos sind leider momentan noch nicht online.
01:57:40: die kommen wahrscheinlich in den nächsten wochen.
01:57:41: also alle Videos alle vorträge Entschuldigung der der walnkorn sind werden auch auf video verfügbar sein.
01:57:47: dann kann man sich das noch mal anschauen und da hat die dynist so eine folie.
01:57:53: So stellen wir uns den zustand bei der cv e datenbank und ihrer anreicherung von metadata vor und dann ist es so ne kaigenerierte fabrik wo die leute dann allen möglichen laufbändern stehen.
01:58:06: fließ bändern stehen alles läuft vollautomatisch.
01:58:09: ein typ steht vor einem monitor auf dem ganz groß drauf steht olat und guckt, sehr konzentriert diesen Monitor an.
01:58:14: Und dann ist die nächste Slide.
01:58:16: ja aber eigentlich sieht es bei uns gerade so aus sondern das diese ganze Fabrik in Flammen und der Typ macht face palm vor dem Monitor und so.
01:58:22: also sie erkennen ihre eigene Überforderung schon ein bisschen an Aber am Ende macht's das nicht besser.
01:58:29: Das hat aber natürlich auch Gründe.
01:58:30: das machen die ja nicht aus Bösefälligkeit Sondern die haben das Problem dass sie Jahr um Tag die gleiche Personenzahl haben.
01:58:38: Kooperiert wird so um die zwanzig Mitarbeitende, die dieser CVE-Flut her werden müssen und die CVE Zahlen steigen währenddessen exponentiell an.
01:58:47: Und das kann ja auf Dauer nicht gut gehen auch wenn du deine Automatisierung ganz gut im Griff hast was offensichtlich da ja nicht der Fall ist sonst wäre da keine brennende Ruine auf den Slides gewesen.
01:58:57: Man will jetzt künftig natürlich mehr mit KI machen.
01:59:00: immerhin hat man schon mal die bewitzigen Illustrationen KI generiert dass es ja schon Mal auch irgendwie einen Anfang eine Art von Anfang irgendwas ist das.
01:59:09: Und es läuft aber offensichtlich nicht bei der NIST.
01:59:14: und wie gesagt, dass ist jetzt kein Selbstzweck und wir erzählen das um das Erzählens willen sondern da geht's darum, dass diese CVEs im Grunde das Rückgrat für sämtliche dieser ganzen Dienste von Tenable bis auch MISP und anderen Vulnerability Datenplattformen bieten.
01:59:32: und wenn da da fehlen dann muss man davon ausgehen dass diese Daten dann auch für die fehlenden Daten dazu führen, dass schlechtere Entscheidungen getroffen werden können.
01:59:42: Also erstmal können Entscheidungen schlechter getroffen und vorbereitet werden aber die Entscheidungen, die dabei rauskommen sind dann wahrscheinlich am Ende auch objektiv schlechter weil einfach Informationen fehlen.
01:59:54: Wenn man da jetzt so ein bisschen drauf guckt, dann stellt man fest und das monieren auch einige wenige dafür sehr lautstärke Kritiker, dass die NIST da so'n bisschen Zahlenmagie betreibt.
02:00:05: Die benennen nämlich einfach die Status ihrer Sicherheitslücken der CVEs um.
02:00:11: Früher gab es für eine CVE, die eingegangen ist und zugeteilt wurde... ...und auch schon veröffentlicht war, wo dann also stand CVE-Zwanzigvierenzwanziggdreizendviernullfünbzipzig ist ne XSS Lücke in WordPress.
02:00:26: Da gab's den Status Wating Analysis.
02:00:27: Das bedeutete die wartet darauf dass sich jemand bei NIST das Ding vornimmt und da zusätzliche Meterinformationen wie betroffene Versionen oder die Schwere der Sicherheitslücke, oder die Art der Sicherheizlücke.
02:00:40: Also diese C W E S dran schreibt.
02:00:44: Diese Erweighting Analysis heißt jetzt neuerdings Awaiting Enrichment wird also einfach umbenannt von einem offenen anderen Tag, vom Dienstag auf den Mittwoch oder so.
02:00:53: Da gibt es eine Tabelle in dem Blockartikel, den ich euch verlinke und da sinkt aber auch massiv die Zahl der CVS, die in diesem Status sind.
02:01:01: Zweiunddreißigtausend vierhundertneunfünfzig CVEs im Status Awaiting Analysis sind plötzlich auf magischer Weise drei tausend zwanzigfünftig.
02:01:09: Also Faktor elf, also hat sich geelfbildet die Menge im zweiten Status geworden.
02:01:15: Das ist aber ganz schön produktiv für einen Tag, findest du nicht Silvester?
02:01:20: Ja mei da hat halt mal jemand angeklotzt und irgendwie nicht erstmal bis Mittag E-Mails geklickt.
02:01:26: Ja vermutlich!
02:01:27: Da war jemand wenig auf Too Social unterwegs den Werktag und hat einfach enriched bis der Arzt kommt.
02:01:32: Ja, vielleicht doch nicht.
02:01:33: Denn alle CVEs im Status Deferred also zurückgestellt aus Gründen.
02:01:41: Also das kann alle möglichen sehr legitimem Grunde haben.
02:01:44: da müssen mehr Informationen ran oder die sind jetzt vielleicht auch erst mal nicht priorisiert.
02:01:49: und die Restlichen, die vorher weighting analysis waren, also um die dreißigtausend CVE's werden einfach umgeschoben in einen neuen Status und der heißt Falltodum oder gestärben, das wird nix mehr.
02:02:04: Oder auch in NIST-Speak not scheduled also nicht eingeplant und da stehen dann lockerflockig hundertdreiundzwanzigtausend CVEs die also nicht enriched werden sollen die keine zusätzlichen Informationen bekommen über die hinaus die schon in der Datenbank sind.
02:02:22: Das hat sich jetzt jahrelang angekündigt und ist wirklich keine Überraschung.
02:02:27: aber du sagtest
02:02:29: Naja, also du hast gemeint die Kritiker sagen.
02:02:32: Die schubsten da halt Zahlen rum.
02:02:34: Also das löst natürlich das Problem nicht.
02:02:36: aber im gewissen Sinne ist es mir Liebe und ehrliche wenn der halt bei hundert zwanzig tausend dran steht noch scheduled Und nicht bei Zwei in dreißigtausend.
02:02:45: daran steht Erweiting enrichment wenn die das überhaupt nicht mehr erwarten sondern halt nie dazu kommen werden.
02:02:52: Ja also Das ist schon ehrlicher und das sagt auch der Kritiker, dessen Artikel ich in den Shownotes verlinke.
02:03:01: Der ist aber da auch so an manchen Stellen vielleicht ein bisschen vorbelastet.
02:03:08: Deswegen würde ich da jetzt nicht mehr im Detail drauf eingehen, aber im Grunde wundert er sich, dass es dann Budget gab und dass jahrelang sich das angekündigt hat.
02:03:17: Vertreterin von der NIST sagte, wir sind hier überlastet und wir kriegen die Lücken kommen schneller rein als würde was damit machen können.
02:03:23: Aber trotzdem ja um Jahr neues Budget bekommen hat und das wohl nicht so richtig hinterfragt wurde seitens der Auftraggeber.
02:03:29: Wollen wir mal einfach so stehen lassen?
02:03:32: Es ist jetzt also so.
02:03:33: Wir werden für viele Sicherheitslücken keine zusätzlichen Informationen bekommen.
02:03:38: So fern sie nicht.
02:03:40: Die beantragen selber schon mit nachtragen.
02:03:43: Microsoft zum Beispiel macht das Mal so mal so Und in vielen Fällen wird das also auch so batchweise werden Informationen nachgetragen durch Microsoft, sowas wie den CVSS.
02:03:53: Wünschenswert aus Sicht der Berichterstattung wäre natürlich dass wenn eine Sicherheitslücke veröffentlicht wird wir die Sicherheitslücke sofort auch kennen lernen.
02:04:05: Also genau wissen was ist der CVSS?
02:04:07: Was ist betroffene Software?
02:04:08: Das macht die Berichterstattung und die Einordnung erheblich leichter.
02:04:12: aber wir müssen jetzt einfach erstmal abwarten wie sich das Ganze auswirkt und wie es sich auch auf das CVE-Ökosystem auswirken.
02:04:20: Und dann schauen wir mal weiter!
02:04:25: Okay, so mir fällt gerade auf... Wir sind jetzt leider schon über zwei Stunden und haben hier noch zwei relativ dicke Bretter vor uns.
02:04:36: Deshalb schlage ich vor dass wir eine Bonusfolge daraus machen.
02:04:41: Dann habt ihr nicht irgendein Moloch an Episode der euch abschreckt bevor überhaupt reingehört hat Und wir hören uns ausnahmsweise schon in einer Woche wieder.
02:04:50: Bis dahin dürft ihr uns gerne Feedback schicken an Passwort-Podcastetheise.de, bis zum nächsten Mal.
02:04:57: und denkt dran!
02:05:00: Dieser Podcast ist das einzige Passwort, dass ihr teilen solltet.
02:05:04: Tschüss,
02:05:04: bis nächste Woche!
Neuer Kommentar