Linus Neumann 1:58:54
Richtig, aber die Idee, die Idee der Rainbow-Table ist im Prinzip, du hast quasi.Key und Nachricht, ne? Und du verschlüsselt jetzt die Nachricht mit mit Key eins und das, was dann rauskommt.Daraus leitest du quasi Key zwei ab, was dann rauskommt, vier, K fünf, ja? Und dann speicherst du dir nur das Ergebnis, sagen wir mal zum Beispiel nach dem siebten Lauf. Und damit hast du quasidas Ergebnis des ersten Laufs und das oder den Kie des ersten Laufs,Und das Ergebnis des siebten Laufs speicherst du dir nur. Und die dazwischen die Schritte nicht,Das ist wichtig, ne? Also Anfang und dann nach sieben Wiederholungen oder können auch zehn sein, ne, kommt drauf an, wie du optimierst. Das Ergebnis speicherst du dir. Und jetzt nimmst du quasi.Von einer gegebenen Nachricht, die quasi verschlüsselt ist, machst du einfach auch sieben solche Durchläufe, dann hast du sieben Ergebnisse.Und jetzt guckst du in deiner Rainbow Table einfach nur,ob eines dieser sieben Ergebnisse in deiner Rainbow-Table vorkommt. Und es wird vorkommen. Und da wo es vorkommt, musst du dann einfach nur rückwärts quasi die Operation durchführen und kommst dann an den richtigen Key.Ich,vermute, dass es jetzt auf Anhieb nicht sofort verstanden ist, also du du speicherst quasi wirklich eben von mehreren Durchläufen einfach nur einmal anfangen und dann das Ergebnisund dann suchst du quasi machst du selber einfach nochmal sieben Durchläufe und suchst nach diesen siebenund einen davon wirst du finden, dann brauchst du nur rückwärts zu rechnen und dann hast du den Key. Also letztendlich ein Time-Memory-Trade oft beim beim Passwort kriegen,könnte es natürlich auch einfach eine Tabelle mit allen machen, dann brauchst du aber viel zu viel Speicherplatz oder du könntest halt auch einfach jeden einzelnen.Anlauf.Von neuem tracken, dann brauchst du aber viel zu viel CPU-Time. Unten mit Rainbow Tables machst du quasi optimierst du auf den Sweetspot, dass du den Look ab noch schnell genug hinkriegst und nur so und so viel Terabyte äh Speicherplatz dafür brauchst.Na ja, langer Rede, kurzer Sinn, dieseSchwachstelle war quasi auf der Luftschnittstelle von GSM und das hat es eben das vollständig passive Abhören von GSM-Telefonaten ermöglicht mit,zu dem Zeitpunkt halt, was weiß ich, Hardware Invest von, sagen wir mal ein paar tausend Euro, ne? Und.Natürlich zwanzig Jahre vorher war die gleiche Schwachstelle, vielleicht eben für ein paar hunderttausend ausnutzbar.Ähm oder vielleicht auch fürn, für eine Million ausnutzbar, weil das eben, ne, die Computing Power und der Speicherplatz noch nicht der Allgemeinheit zur Verfügung stand. Undohne da jetzt eine Verschwörungstheorie draus äh spannen zu wollen, so eine Schwachstelle wäre natürlich super geil,Wenn du jetzt sagst, du bist ein nicht vertrauenswürdiger Anbieter, verkaufst dein Krempel ins Ausland und hast eine Schwachstelle, die am Ende aussieht wie ein Bag.Die ähm sich von normalen Konsumenten in den nächsten zehn Jahren nach nicht so einfach ausnutzen lassen wirdAber wenn du jemandem sagst, wie die Schwachstelle genau aussieht, einen Geheimdienst halt problemlos in der Lage ist, sagen wir mal halt ordentlich Kohle zu investierenum diese Schwachstelle ausnutzen zu können.Und worauf ich hinaus will, ist das Geile daran ist, es sieht einfach noch wie eine wie eine Schwachstelle aus. Und ein Bug, ja? Und wenn dann irgendwann zwanzig Jahre später, ne, irgendwie ähm,ein paar äh Forscher zu dir kommen und sagen, übrigens, hier da gibt's so einen Back, den musst du mal fixen. Na, dann wird der Bug halt gefixt und alle haben alle happy,Insofern würdest du als nicht vertrauenswürdige Anbieterin natürlich eher deine Sachen wie ein Back aussehen lassen als wie eine absichtliche Backdoor.Schon mal ganz klar, ne? Du würdest nicht irgendwie eine, ja, keine Ahnung, Passwort, äh, chinesischer Geheimdienst und du kommst rein, so, sondern du würdest halt machen.Jetzt ist die Frage, ich habe ja jetzt schon gesagt, das Beispiel, was ich gerade genannt habe, ist äh die Vertraulichkeit. Und ich halte auch quasi den Angriff auf die Vertraulichkeit für das realistischste Angriffsziel,was du mit Hilfe einer nicht vertrauenswürdigen Anbieterin ähm realisieren würdest. Die anderen Angriffsziele werden dir Verfügbarkeit oder die Integrität des Systems anzugreifen,Verfügbarkeit heißt, du schaltest das Mobilfunknetz aus, ne, was also im Prinzip ein ähm ein äh kriegerischer Akt ist.Und ich sag mal, wenn wir soweit sind, dass wir uns davor Sorgen machen müssen, dass die,dass China uns das Mobilfunknetz abschaltet,Dann haben wir echt sowieso ganz andere Situationen, ne? Und das könnten die halt auch im Zweifelsfall, wenn's nicht von von Huawei ist.Und Integrität, ja klar, da könntest du halt dann sagen, okay, du du nutzt das jetzt zum zum Angriff oder so, aber auch dafür bräuchtest du halt administrativen Zugriff auf das Netz und du kannst jetzt nicht irgendwie so sowas machen, wie äh auf ähm.Was weiß ich äh,Admin Punkt T Mobile Punkt DE gehen und und sagen wir konfigurieren jetzt das Netz um, sondern diese kritischen Komponenten, die administrative Schnittstellen ist ja nicht gar nicht so einfach erreichbar. Mit anderen Worten so die realistische Schwachstelle, die du einbauen würdest, wäre.Vertraulichkeit äh angreift äh äh die Vertraulichkeit gefährden und zwar vor allem durch etwas, was aussieht wie ein Back, wenn es jemand entdeckt.Interessanterweise wird in diesem.In diesem Gesetzesentwurf quasi das Risiko nur eingegrenzt auf ähm Systeme, ähm die die.Ähm Sicherheit, ah hier ein Hersteller einer kritischen Komponente ist nicht vertrauenswürdig, wenn die kritische Komponente über technische Eigenschaften verfügt oder verfügt hat, die geeignet sind oder waren,missbräuchlich auf die Sicherheit, Integrität, Verfügbarkeit oder funktionsfähigkeit der kritischen Infrastruktur einwirken zu können. Was fehlt ist Vertraulichkeit.Das ist geil. Das haben die einfach ausgeklammert. Das einzige realistische Risiko ist ist die Vertraulichkeit. Und er hat's ja eingangs gesagt,in dem neuen BND-Gesetz sagen sie der BND, es darf,äh Netze hacken, um dort die Vertraulichkeit zu schädigen. Der BND darf aber nicht,Die Verfügbarkeit und Integrität äh und also Funktionsfähigkeit beeinträchtigen. Also die wissen selber, dass das einzige, was du machen willst, ist die Vertraulichkeit angreifen. Aber in ihrem Lex Huawei lassen sie.Vertraulichkeit aus der Definition raus.Also wurde dir frag so, Leute, was raucht ihr denn oder was trinkt ihr und vor allem wie viel?Das also total, total unsinnig, ne? Du liest das und denkst dir so, ey, das ist doch wirklich absoluter Quatsch.Und vor allem überall in dem Gesetz steht drin, äh Vertraulich Verfügbarkeit, Integrität, Vertraulichkeit, weil das nun mal einfach die drei Schutzziele der Informationssicherheit sind, habe ich da auch verlinkt, ja, Wikipedia,Informationssicherheit. Also gegen das einzige realistische, dass das wirklich realistische Angriffsziel.Haben Sie hier rausgenommen? Wo die warum? Warum? Warum habt ihr das gemacht? Und zweitens ähm.Wenn das jetzt so wäre,kommt eben der Punkt, wie wie kannst du dich jetzt gesetzlich dagegen wehren? Oder Staat von staatlicher Seite. Dann kannst du halt sagen, okay, äh wir untersagen jetzt den Einsatz dieser Komponente und da muss die rausgerupft werden. Wie gesagt, dann dürfte die, wenn man jetzt feststellt, ah okay.Huawei hatte eine. Dann,das BSI eben anordnen, dass die Deutsche Telekom das Mobilfunknetz abbauen muss. Das wird sie natürlich nicht machen, weil die dann im Zweifelsfall, was ich gerade sagte, halt ein Upda,äh verlangen und dieses Netz halt weiter betreiben. Also das ist seit alles von vorne bis hinten äh totaler Unsinn. Und wenn du dich dagegen schützen willstdann würdest du halt sagen, alles klar. Ähm wir äh machen zum Beispiel einen hinterlegen,des Quellcodes zum zur Voraussetzung, dass wir sagen können, okay, wir können dieses System auditieren,und schlimmstenfalls, wenn wir hier irgendwie in eine kriegerische Konflikte kommen, dann können wir diese Systeme selber patchen,Ähm wir wollen, wir stellen von staatlicher Seite Audit Ressourcen bereit. Äh wir äh.Gucken, dass irgendwie Best Practice ist in Architektur, Bild und so weiter, ne? Zum Beispiel oder so. Das sind ja alles Anforderungen, die du machen könntest. Und du könntest vor allem auch sagen, na ja okay, wir fördern halt die Software,als Bundesrepublik Deutschland, die auf diesen Dingern laufen soll, halt selber und machen auf diese Weise die äh Wirtschaftsförderung für unsere ähm für unsere europäischen Anbieterinnen.Aber nein, all das findest du da nicht drin. Also es ist wirklich so und jetzt ist halt du kannst hier nicht vor, also ich kann mir nicht vorstellen, dass im BMI äh Leute sitzen, die das nicht wissen,So oder im BSI Leute sitzen, die nicht genau wissen, äh wo der Hase lang läuft. Und dann kommt natürlich noch der Punkt, was ich ja schon gesagt habe, diese.Komponenten sind,ähm ja, die kommen aus China, also wenn du jetzt, wenn du jetzt du bist jetzt, was weiß ich, die Deutsche Telekom oder Vodafone oder wer auch immer. Und jetzt sagst du, ah okay, ich möchte Huawei in meinem Netz haben, dann,Bestellst du ja nicht auf Huawei Dot com oder Shop Warway dot com äh so und so viele äh oder so, sondern du hast äh,quasi äh äh Netzwerkkomponenten, was weiß ich, die Funk äh Funktürme oder was auch immer du jetzt haben willst, ne.Sondern du arbeitest halt mit einer deutschen GmbH und Co KG oder so was ist denn die Rechtsform? Was weiß ich Huawei Deutschland? Kannst du also garantiert gibt's eine haben wir glaube ich auch schon mal im Logbuch geguckt, ne? Huawei,Deutschland. Wenn du dazu suchst, findest du wahrscheinlich eine in Bonn oder Düsseldorf ansässige GmbH.Ach so, jetzt bin ich bei den Consumer Produkten. Ach so hier ist Deutschland GmbH in Düsseldorf. Ne? Düsseldorf weil da,früher ähm E Plus und Vodafone äh waren und Bonn ist dann halt auch nicht weitUnd das ist dann im Prinzip, jetzt weiß ich nicht genau, ob das genau diese GmbH, wahrscheinlich werden sie nochmal eine andere GmbH für die Netzausrüstung haben, aber quasi nett die Deutsche Telekom, wenn die sagen, okay, wir kaufen jetzt hier Huawei, dann dann arbeiten die zusammen mit einer deutschen GmbH,die sich darum kümmert, dass diese.Produkte eben auch bei denen integriert werden. Das ist eben nix, was du kaufst, die Bedienungsanleitung liest und dann schraubst du das schraubst das an den Turm oder sone? Klar machst du schon, ja? Aber letztendlichgibt's da ja auch ganz viele individuelle Konfigurationen, Anpassungen, Anforderungen, Features, die du haben willst, nicht haben willst und so. Das kaufst du dein dein eigentlicher Vertrag ist am Ende mit einem deutschen Unternehmen. Und dieses deutsche Unternehmen zu testenund Konfigurationszwecken arbeitet sehr eng mit deinen Technikerinnen eben zusammen und kriegt dabei natürlich intime Kenntnisse über dein Netz. Das ist sohabe ich ja, als ich in dem Bereich gearbeitet habe auch, so und,da, glaube ich, ist viel mehr quasi in Anführungszeichen das Problem, nämlich dass da Leute Wissen über deine Infrastruktur haben. Und da ist jetzt wiederum der Punkt,ne, das,Da kümmert sich dieses Gesetz überhaupt nicht drum, ne? Und das wäre eigentlich, sage ich mal, wenn man jetzt sagt, wir befürchten da eine Unterwanderung unserer Kommunikationsinfrastruktur, dann könnte man eben was weiß ich, Anforderungen wie.Backgrounds für die Leute verlangen, die irgendwie,davon Kenntnis erlangen, wie das da aufgebaut ist. Und da da kommst du natürlich siehst du ja, okay, haben die zwei Faktor-Authentifizierung oder nicht, liefern wir den überhaupt zwei Faktoren oder nicht? Das wären alles so Sachen, wo du halt IT-Sicherheit wirklich auf auf einer technischen Ebeneeinziehen würdest. Und an der Sache bleibst und darauf verzichten die halt total. Und es ist wirklich schmerzhaft. Nach drei Jahren der Debatte irgendwie solche Clowns-Gesetzezu sehen, wo du halt weißt du, das hat einfach nichts mit dem zu tun, um das es hier geht. Und am Ende ist das halt ist,sowas, ne? Zu sowas muss sich dann als technischer Sachverständiger äußern, was letztendlich halt irgendwie so ein ähm,so ein so ein Handelskrieg, Gehirnfurz von Donald Trump ist. Was anderes ist das ja nicht. Also es hat schon wirklich.Ähm also dann nochmal geschrieben, schon heute sind europäische Netzwerkkomponenten nicht in der Lage, mit chinesischen Produkten zu konkurrieren. Chinesische Anbieterinnen liefern inzwischen technisch überlegenes Equipment zu günstigeren Preisen. Es ist daher leicht nachvollziehbar, dass deutsche und europäische,Mobilfunknetze zu großen Teilen mit chinesischer Stadt äh europäischer Technik ausgerüstet wurden.Unabhängig von der Frage der Vertrauenswürdigkeit der Anbieterin ist es im Interesse der Bundesrepublik und der Europäischen Union. Die europäische Technik konkurrenzfähig im Markt zu haltenBeim Bau von Mobilfunknetzen der sechsten oder siebten Generation droht sonst eine Situation in der europäischen Ausrüster nicht mehr Teil des Angebots sindum dem entgegen zu wirken bieten sich jedoch etablierte und ehrliche Mittel der Marktverzerrung an wie Förderung und Subventionen und Zölle. Es bedarf nicht eigens des Argumentseine eigenstes Argument von einer in der IT-Sicherheit,Von einer in der IT-Sicherheit konzeptionell fremden Vertrauenswürdigkeit,Und ähm ja, Empfehlung, wenn der Bundesregierung daran gelegen ist, die technologische Souveränität im Bereich des Mobilfunks aufrechtzuerhalten, dann möge sie mit Förderprogramm die mangelnde Konkurrenzfähigkeit europäischer Herstellerinnen kompensieren.Hierzu bieten sich breit angelegte Programme zur Förderung von kritischen Softwaresticks als Open Source an, für die im Rahmen der Förderung auch die Ressourcen für sichere Architekturen und fortlaufende Auditierung bereitgestellt werden. So das wäre irgendwie eine Lösungdes Problems, wo wir alle was von hätten. Aber nein.Letzter Punkt, ja, IT-Sicherheitskennzeichen haben sie halt, also das ist auch, boah Alter, das, ich kann mich nicht mehr hören. Also, wir haben ja,Habe ja gesagt, was aus diesem Bundestagswahl-Hack wurde, da wurde halt diese äh Nummer draus mit dem äh Anforderungskatalog des BSI, der dann vier Jahre später fertig ist.Und dann hatten wir ja noch diesen Telekom-Routerausfall. Da habe ich ja auch regelmäßig drüber gerandet, wo sie dann die technische Richtlinie Route hatten, ne. Eine technische Richtlinie des BSI ist erstmal nur ein Stück Papier,ohne jegliche Verbindlichkeiten, denn die gesamte Arbeit komplett für die für den, für den Fuchs, ja? Und ähm jetzt haben sie halt gesagt, okay geil, zu weiteren,ähm äh Förderung und da das habe ich übrigens bei dieser technischen Richtlinie Router war das schon immer, dass da die Anbieter saßen und sagten so, wir hätten gerne ein schönes Logo mit einer Deutschlandfahne,das müssen wir bei uns drauf drucken, damit der Kunde weiß, dass das schön ist hier bei uns, dass wir dass er bei uns ein deutsches Produkt.