 Ja, also mein Name ist Daniel und ich wollte euch ein bisschen was über plausible Denabilität erzählen bzw. einen aktuellen Stand, das heißt, es wird jetzt nicht so wissenschaftlich, sondern eher so ein Übersicht, wie es jetzt aktuell ausschaut, um so ein paar Grundplanungen und so weiter. Dazu muss ich sagen, ein kleines Disclaim, weil ich bin da da ziemlich übermüdet. Ich versuch das, halbwegs organisiert hinzukriegen, wenn ihr mir nicht mehr folgen könnt oder so. In meinem Kopf macht das meistens dann auch Sinn, denn sagt das, ne? Wenn ihr irgendwie Zwischenfragen habt, einfach melden oder so, passt schon und dann kriegen wir das hin. Genau, am Anfang so eine kurze Einführung. Im Prinzip habe ich das zweigeteiltes Thema, einmal diese Deniable Encryption, also die technische Seite, was man so machen kann, welche Möglichkeiten es da gibt und zum anderen ist es ja auch immer so, dass ich letztendlich eine Passphrase brauche, die ich irgendwo ablegen muss oder, ja, die ich irgendwie merken muss oder sowas und da wollte ich auch noch mal kurz darauf eingehen und vielleicht noch eine kurze Diskussion mit euch führen, wie man das dann am sinnvollsten machen könnte, weil mir sind ja nicht wirklich gute Sachen eingefahren, muss ich leider sagen und ich habe ja noch nicht viele zu gefunden. Aber schauen wir mal. Also wie gesagt, erst mal kurze Einführung, dann so den Deniable Encryption-Part in verschiedenen Sicherheitsschufen, sag ich mal, bis hin zu diesen steganographischen Dateisystemen und natürlich auch die andere Seite, wie man dann wieder rausfindet, dass dann da doch vielleicht Daten da sind und wie man da daran kommt. Und wie gesagt, am Schluss noch kurz diese Passphrase-daugische Sache, ja, natürlich eine Zusammenfassung. Genau, also ich selbst studiere gerade im Master an der HTW in Berlin und habe ein kleines Paper dazu geschrieben im Rahmen von der Veranstaltung Wissenschaftliches Arbeiten und jetzt komme ich auch schon dazu, warum ich hier bin, der Deal ist nämlich von meinem Prof, also jeder schreibt ein Paper und wenn man es schafft, ist irgendwo vorzutragen von Konferenz, kriegt man die Reisekosten bezahlt und kriegt nach 1,0. Na, reicht doch, oder? Na, da gab es nur die Hälfte. Also in Europa, das Ganze und über sie die Hälfte, war zumindest die Ansage, ob das so übernommen wird, weiß ich jetzt nicht, aber ich habe trotzdem versucht, Mühe zu präsentieren, was cool ist zu präsentieren. Ja, also genau, wenn der mein Uni mit zu viel Geld braucht, HTW, wie gesagt, Berlin, könnt ihr gerne vorbeikommen. Genau, also dann fangen wir erstmal so an. Also, ihr seid übrigens auch versuchskönnlich für die Präsentation, ich muss noch mal in der Uni halten, von da, ja, schauen wir mal. Also wie gesagt, erstmal so das technische Feld der Deniable Encryption. Die Sache ist ja im Prinzip, da Verstößel sind wir schön und gut, macht ja hoffentlich jeder von euch, aber die Sache ist halt, wenn man irgendwie hochgenommen wird oder an der Grenze das Snowbook abgeben muss oder wie auch immer, vielleicht ein bisschen Dreck am Stecken hat, wer weiß, ist ja immer schlecht, wenn man dann offensichtlich verschlüsselte Daten da hat, weil da muss ja irgendwas sein, ist ja erstmal so die Grundannahme. Und da wird natürlich direkt auch unterstellt von den Behörden, dass man das Passwort weiß und dass man natürlich das Passwort auch gerne rausgibt. Wir wollen alle kooperieren. Und hier sitzt eben Deniable Encryption an. Das heißt, die Idee ist einfach, dass, wenn ich nicht das richtige Passwort weiß, ich einfach nicht sagen kann, dass da irgendwelche Daten vorliegen. Genau. Prinzipiert baut es auf der sogenannten Steganographie auf. Schon ewig alt. Ganz früher wurden halt zu Caesar-Zeiten irgendwelche Schlagwörter in Texten versteckt, um Nachricht zu ermitteln. Und das hat es natürlich entsprechend weiterentwickelt. Und die Idee ist im Prinzip, dass ich quasi, wenn, nein, dass ich ein Verfahren anwende auf einen Text oder auf irgendwelche Daten. Und dass, wenn das gemacht wurde, ein Dritter nicht weiß, dass es gemacht wurde, dann ist das quasi erfolgreich, die ganze Sache. Das ist so die grundlegende Idee dahinter. Der Begriff selbst von der plausible Denibility wurde von Julian Assange, den kennt vielleicht eine oder andere, und Ralf Weinmann eingeführt. Und zwar schon 1996, 1997 rum. Da haben sie sich schon belegt, na ja, eigentlich weiß ich ja ganz gut, wenn wir irgendein Dateisystem hätten, wo man gar nicht sieht, welche Daten da so draufliegen oder ob viele wenige Daten draufliegen, wie auch immer. Das haben die dann Rubber-Hose-Filesystem genannt, in Anlehnung an sogenannte Rubber-Hose-Krypto-Analyse. Das ist nichts anderes als Folter. Kommt da, dass Leute wohl mit einer Gummihose verprügelt wurden? Bitte? Ach Schlauch. Ach Schlauch, genau. Siehst du? Ja, also nicht toll, auf jeden Fall. Genau, da wollten sie quasi Leuten was in die Hand geben, dass es möglichst gar nicht so weit kommt. Und dass sie plausibel sagen können, na ja, haben wir nicht, kennen wir nicht, wissen wir nicht. Alles gut. So, das war so der Ansatz. Das haben sie bis zum Gewissen gerade implementiert. Da haben sie wieder aufgehört. Ich habe leider nicht so ganz herausfinden können, warum. Eigentlich ist es von einem Ansatz her gar nicht schlecht gewesen, aber es gab so zwei, drei, na ja, Prä-Alphas oder so, und dann war es, das hat wieder gewesen, auch im Linnungskörnel 2.2 oder 2.0, also ewig alt. Das Ganze wurde ein bisschen wissenschaftlich her nochmal betrachtet, 1997 von ein paar anderen Herren, wobei die sich eher damit beschäftigt haben, na ja. Was ist denn mit der Kommunikation? Also ihr kennt es mittlerweile alle unter UTR. Das waren im Prinzip so die Grundlagen dafür, die da wie gesagt ein bisschen wissenschaftlicher ausgeführt wurden. Genau, erstmal so ganz grober Rahmen. Und genau, da kommen wir im Prinzip schon zu den einzelnen verschiedenen Möglichkeiten. Und das Simpelste, was ich machen kann, ist im Prinzip, dass ich Dateien in Dateien verstecke Das heißt, ich verändere Dateien so, dass sie aussehen, als wären sie nicht verändert worden. Das geht halt besonders gut mit Bildern oder Musikdateien, wo ich dann bei Bildern halt irgendwelche Farbkanäle ändere, die ich einfach im Auge sowieso nicht sehe. Oder wo ich ja, und zwar als Fall, vorher nicht weiß, wie es aussieht und so lang es noch häufig normal aussieht, dann stört mich das nicht. Oder auch Musikdateien, irgendwelche Frequenzen, die man sowieso nicht hört. Da fällt dann auch nicht auf, wenn da irgendwie mehr oder weniger drin ist. Als Beispiel habe ich jetzt mir hier von Wikipedia eins geklaut. Oben sieht man das Originalbild mit den versteckten Daten und unten ist das, was drin ist, nämlich eine Katze. Da kann man natürlich beliebige andere Sachen auch reinpacken. Aber prinzipiell sieht man schon, dass selbst zum JPEG-File da relativ mächtig ist. Ja, gerne? Nein, weil die Daten, also es wird nicht mehr, sondern du veränderst ja nur die Daten. Das heißt, es kann natürlich passieren, was du da drehst, dass Ticken größer oder kleiner wird, aber es ist nichts, was irgendwie auffällig sein sollte. Die Vorteile davon sind natürlich, dass die Implementierung relativ simpel ist. Es gibt da Zichthuts mittlerweile, wo man das reinmischen kann. Die haben auch vieles in der Hand nehmen. Problem ist natürlich, ich kann nicht viel reinpacken. Also weiß ich nicht, eine Bankverbindung oder keine Ahnung, was man da so verstecken wollte oder ein Passwort oder keine Ahnung, ob so was geht. Aber halt viel mehr nicht. Problem ist halt auch, was natürlich möglich wäre, wäre es auf verschiedene Bilder aufzuteilen oder verschiedene Dateien. Aber, bitte? Nee, eben, das wurde ich gerade auf den Haus. Also dann müsste ich die Daten erstmal aufteilen, manuell wieder in mehrere Sachen reinbauen und so weiter. Also das ist eigentlich nicht wirklich benutzbar. Aber im Prinzip eine relativ einfache Sache, wenn ich halt wenig Information mal schnell irgendwie... Ja, bitte? Also, wegen simpler Interventierung, viele der steganografischen Fußstiemer bekommen, die gehen gerade her und nehmen zum Beispiel Bilder her oder neben der hautländischen Fußspur und sagen her, das niederwertigste Bild ist ja quasi Rauschen. Und da schreibe ich mein, verschlüsselt das Ding rein. Man muss aufpassen, dass das so viele Geräte, also die Kamera, die im Bild aufgenommen hat, also ein Mikrofon, das gerade ein Ton aufnimmt, ein charakteristisches Rausch verhalten hat, was sich vom weißen Rauschen, was in der verschlüsselte Datei ist, unterscheidet. Also wenn man es primitiv machen möchte vor der Schwester verstecken, dann reichen zu ziemlich alle Tools, wenn man am Amsthaft was verstecken möchte, was auch noch an der Lüse standhält, dann ist es nicht der Sinne. Man muss mal aufpassen. Ja, okay. Ja, das ist halt immer so die Sache, da komme ich auch später noch drauf, dass zwar alles so schön und gut ist mit dem ganzen Datenverstecken etc., aber letztendlich sehr, sehr schwer ist, das auch so zu machen, dass wirklich keiner das findet. Ja, wie gesagt, erstmal so die groben Beispiele. Das sind die groben Methoden. Was jetzt ein bisschen praktischer ist, ist, die Daten in freien Speicherplatz zu verstecken. Das heißt, ich habe meine Systempartition, habe dahinter halt noch ein bisschen was frei und da lege ich dann meine Daten rein in Form von der Versteckenpartition. Da wird der Speicher von den, also zumindest von den gängigen Tools, erst mal halt mit random Sachen überschrieben, um das möglichst danach nicht auffindbar zu machen. Und ja, da gibt es natürlich das Problem, dass wenn ich alles mit random Sachen überschreibe, weiß ich natürlich auch nicht, wo meine ganzen Daten liegen. Jetzt hat da aber wo ich anfangen soll mit meinen Daten. Aus dem Grund gibt es bestimmte Stellen, die quasi pro Programm vordefiniert sind, wo die Software quasi guckt mit einer entsprechenden Passphrase, ob da als Daten liegen, an bestimmten Sektoren oder Blöcken. Und wenn da was liegt, dann hat da quasi die Information, um das Ganze einzuhängen. Und wenn nicht, dann ist es halt irgendwelche random Werte und das war es dann. So läuft es im Prinzip, bis zu dieser Theorie. Ein Beispiel hierfür ist True Crypt. Das kennt, denke ich, jeder. Das funktioniert relativ lange, relativ gut, aber ist natürlich auch mittlerweile nicht mehr sicher. Zumindest hier diese erste Implementierung von denen wurde auf jeden Fall gefunden, relativ einfach mittlerweile auch. Die Vorteile sind natürlich, dass es auch relativ simpel ist. Bei True Crypt klicke ich freier Speicher, wie beim Volume aus und so weiter. Wie du schon sagtest, je nachdem, wie weit ich das treiben will, auch komplizierter. Ich habe natürlich entsprechend viel Platz für meine Daten, wenn ich jetzt was in der Verarbeit festhatte und nehme 50 GB für mein Linux oder Windows oder was auch immer, habe ich noch entsprechend viel frei, um meine Daten reinzupacken. Problem ist aber, das ist relativ auffällig. Das heißt, wenn ich jetzt eine Terabyte festhatte und habe 100 GB belegten, der Rest ist frei dahinter, nicht so ideal. Genau. Oder seine Windows-Palation vergrößert oder so was. Das ist dann auch immer ganz schlecht. Die Situation, dass man da in der hochklopailigen Befragung steckt und dann ist da der Nektor und dann sagen sie doch bitte schön mal ein True Crypt Passwort. Und dann nach mehr oder weniger Intensiver aus einer Portaktion verrägt man es dann auch. Und dann kommt die Frage, jetzt sagen sie mal ein zweites Passwort für das hinten Volume drin. Und ganz böse für die Leute, die tatsächlich keinen hinten Volume haben, die können nämlich, die haben keine Chance zu beweisen, dass sie nichts drin haben. Das ist ein weniger rechtsstaatlicher Verhältnis. Das führte dich eher zum Verhältnis, warum hast du denn die Kerbe fallen? Das stimmt wohl. Das ist nämlich die Sache, auf die ich als Nächstes kommen wollte. Und zwar versucht True Crypt diese ganzen Sachen ein bisschen weiterzuführen. Denn ein ganz sauberer Rechner ist ja auch immer so eine Sache. Das heißt, wenn ich jetzt offiziell nur mein Betriebssystem habe mit allen Standardkonfigurationen natürlich. Und da ist die Idee, dass ich quasi einen Crypto Volume erstelle, was auch erkennbar sein kann. Wo ich quasi den Key weggeben kann. Und ja, das quasi gesehen werden darf. Aber ich da drin ein zweites verstecke, was halt eben nicht gefunden werden sollte. Und zwar wird da eben zunächst auch das äußere Volume erstellt. Und dann im freien Platz, also ich kann dann definieren, ob ich das äußere Volume so und so viel benutze und für das Innere dann so und so viel wird dann ein zweites Innen drin erstellt. Ich habe dann halt einfach zwei Passphrases, einmal für das Innere, einmal für das Äußere. Und gebe natürlich die für das äußere Preis, wenn ich muss, natürlich nicht so, ah, natürlich, hier könnte ich haben, gar kein Problem. Muss halt schon glaubhaft sein. Ist zumindest die Idee, wie gesagt, dabei. Genau, auch hier Beispiel True Crypt implementiert das und muss überlegen, Best Crypt heißt das, glaube ich, macht das auch also am relativ viele Mittweiler aufgegriffen. Auch das hier relativ simpel mit True Crypt. Zumindest, wie gesagt, die Frage ist natürlich immer, wie weit ich das treiben will. Auch hier habe ich natürlich Platz für relativ viele Daten, weil ich ein extra Volume erstelle. Hat aber diverse Nachteile, also zum einen müssen diese Dekordaten schon gut gewählt sein. Das heißt, wenn ich da einen komischen Porno reinlege oder so, das glaubt man halt kein Mensch. Dass ich das jetzt alleine verschüsselt habe und irgendwie vorher, weil es nicht irgendwelche AKWs hecke oder so. Ja, das ist halt, wie gesagt, ein Problem. Also, was du ja schon sagtest, man muss auch dann auch glaubhaft versuchen können, dass man nur diese verschüsselten Daten hat und keine mehr. Ja, nee, klar, also genau der Punkt. Also wie Leute gegen Küken sich damit schützen möchtest. Also, in dem Rechtsstaat kann der Stimmste, was dir da passieren kann, dass er, also zumindest in Deutschland bekannt auch mal etwas dokumentiert ist, dass er Blöffen sieht und passt dir an. Ja. Aber ansonsten kannst du nur, kannst du darauf beharren und irgendwann musst du mit einem Anwalt reden können und dann hat das Spielchen relativ schnell ein Ende. In Deutschland hast du aber auch die wunderbare Situation, dass du dich glaubt nicht gezwungen bist, das aus der Tastwort rauszugehen. Ich weiß, weil das Recht besagt, dass du dich nicht selbst belasten musst. Du brauchst diese Schutz, brauchst du dort, wo du diesen rechtsstaatigen Schutz nicht hast. Aber genau dort kannst du mit Zugriff eben ins offene Messer laufen. Weil auch denen ist bekannt, dass es dann in der Volume geben kann. Du kannst aber nicht beweisen, dass du es keines hast. Ja, außer wie gesagt, durch Indizien halt nämlich dann, ja, Versuche, die geschickt, die Ablenkungsdaten zu wehen und eventuell halt das in der Volume ganz klein ist. Ja, bitte. Ja, man kann es theoretisch natürlich beliebig tief treiben. Aber das ändert ja nichts an der Tatsache, dass dann immer irgendwelche Random-Daten, die verschlüsselt sein könnten, auch umliegen und eben diese Rubberhouse-Attacke genauso weit getrieben wird, weil ich sage, da können ja auch End-Volumes drin sein. Das ist so, dass das Outer Volume danach nicht mehr angefasst werden darf. Das wird aber so, wenn man ein Outer Volume schmeißt aus Reifen, fasst es nie wieder an und macht da dann was in der Volume. Das ist ja gut, wenn ich es übrigens noch vor zwei Jahren gemacht habe, da kann ich da 10 Dateien drin, die haben den letzten Teils dann von vor zwei Jahren, denn den ich mir auch als erstes okay hatte, dann schlüsselt das Volume und das ist ja wahrscheinlich häufig benutzt. Und die Dateien, die da drin sind, die sind zwei Jahre alt und dann sind sie so, dass du das Äußere auch verändern darfst und zwar das ist nicht der andere Punkt hier, das andere negativ. Ich muss, wenn ich es wirklich benutze, beide Passphrases angeben, damit TruCo weiß, dass ein Inneres existiert und dann kann ich mit beiden arbeiten, weil er weiß, wo die Grenzen sind. Wenn ich das nicht mache, habe ich natürlich die Gefahr, dass ich mir die Sachen überschreibe und ja, wobei natürlich im Zweifelsfall lieber überschreibe ich mir die Daten vor und dann kann ich sie ja unter Gefängesprache können. Könnt ihr uns Gefänges stecken, wenn es verbunden ist? Naja, das hatte ich eben schon mal erzählt. Naja, es gibt ja auch so eine Indizien sein, also zumindest kannst du den untersuchungshaft genommen werden, dann gibt es noch Gefahr im Vollzug und so weiter, also da können ich schon leider relativ viel machen, wenn sie dir wirklich böses wollen. Es ist halt wieder die Frage, wie plausibel es ist. Aber gehört, muss ich sagen, habe ich noch nicht davon. Werbe eigentlich mal interessant, ob es so was schon mal gab, muss ich sagen. Generell, ne? Weil ich auch schon weiß, dass einer vom CCC über 3 Tage oder 2 Tage festgehalten wurde am Flughafen, genau deswegen. Also es ist nicht in Haft, aber immer schon da lokal festgehalten wurde. Genau, also das erstmal so die plumperen Sachen, sag ich mal, und die Königsdisziplimumente zumindest oder eine der besseren Varianten, sind sogenannte steganographische Datei-Systeme. Da ist die Idee halt einfach, dass ich keine Software mehr habe, die ich extra installiere, was ja auch wieder so eine Sache ist. Also wenn ich jetzt Tukub installiert habe, installiere ich das ja nicht, um es nicht zu benutzen, sondern habe ich es in der Regel auch benutzt, könnte ja auch wieder so ein Indiz sein. Wobei es natürlich auch wieder to go geht, und die Idee ist halt jetzt hier bei diesen steganographischen Datei-Systeme, dass ich quasi keine extra Software habe, ich habe das entsprechend formatiert natürlich, aber wenn ich das Passwort für bestimmte Dateien nicht habe oder nicht angebe, dann sind die einfach nicht vorhanden. Das sieht zumindest so aus. Das Ganze wurde auch bereits 1998 schon theoretisch vorgestellt und auch in diversen Datei-Systemen implementiert, da komme ich gleich noch mal zu, aber ich fahre mich gar nicht vor die zwei mehr hier drinnen, was soll ich rausnehmen. Die Idee ist dabei generell, dass ich die Daten halt relativ verschlüsseln kann, das heißt ich habe einzelne Dateien oder Gruppen von Dateien, die halt ein Passwort haben und ich brauche natürlich auch den Namen, um die zu entschlüsseln, sodass ich quasi auch relativ Information weggeben kann. Ist auch wieder so ein bisschen mit diesem Inner Outer Volume, aber natürlich das heißt es ist eine gute Frage, was man da ist und da stellen würde, aber im Fall glaube ich schwerer, als zu sagen naja, du hast 2-Crypt und hast ein Outer Volume, wo noch so viel frei ist, da ist wahrscheinlich noch was. Bitte schön. Ich meine, das indifiziert sich doch irgendwie nicht, ja? Dann habe ich da der Datei-Systemes Datenträgnis, Stegographies für Datei-Systeme, so. Ich meine, das würde ja nur funktionieren, würde es tatsächlich jeder benutzen, und das ist doch genau so ein Betrugrück. Wenn ich dieses Gerät-System habe, dann habe ich es nicht so, weil es so effektiv ist, oder weil es jeder benutzt, weil ich die Stegographie auch schon eingeschafft habe und dann fühle ich mir gleich in den Betrugrück auch. Ja, prinzipiell schon, das stimmt. Ja, aber es ist natürlich auch schwer, irgendeine Alternative zu finden. Entweder ich kann das irgendwie plausibel machen, dass es eben nicht so ist, dass ich die Daten habe. Ja, ich glaube du warst zuerst. Das ist ein Grund für das, wo man in einem Klick-Megu die Optionen stecken und dann grafen. Oder bei Default an, das merkt die Leute sowieso nicht bei den Holding-Rechnern. Ja, sowieso. Auf jeden Fall schon mal Schritt zur Verbesserung. Einfach in den Windows-True-Precis zu bringen, weil in der Nachzeit jeder ein Virus betreitet und wenn das so gut so wird. Ja, genau. Ja, das wäre auch mal eine Maßnahme. Genau, so, ja, genau. Also, wenn ich mich gleich stellen kann, ob der Dateien drin ist, auf dem Datei sich steht, und ich schreibe, dass der Datei sich steht, voll, dann komme ich gleich zu. Das ist auf jeden Fall ein Nachteil. Also erstmal ganz kurz, die Beispiele für dieses Datei-System, das fand ich auch nicht ganz interessant. Und zwar gab es da echt schon ein paar, das sind jetzt so die bekanntesten noch davon. Wie gesagt, dieses Rubberhose als erstes. Vornbuck-FS gab es noch, das war irgendwie so ein, naja, so ein kleines Licht, relativ kleines Licht. Und jetzt dieses Steg-FS ist so das Neuste. Aber ja, selbst Steg-FS wurde so richtig entwickelt bis 2001, dann war da Schluss. Es gibt es irgendwie noch auf SourceForge, das wurde auch so ein bisschen committed, aber irgendwie so richtig wird da auch nichts mehr gemacht. Also das fand ich auch ganz interessant. Das ist so, ja, nicht so ein wirklich ready to use-File-System gibt, weil die Probleme wurden theoretisch eigentlich alle schon 1,90 m betrachtet, aber irgendwie hat es keiner gemacht. Genau, also im Prinzip nochmal ganz kurz hier die vorn Nachteile, die Überschrift ist auch falsch, wie ich gerade sehe. Also wie gesagt, seit der ersten Lise sehen, von daher, muss ich das noch fixen. Ja, die Meldierung ist aber komplexer. Da es ein Teil-System ist, habe ich natürlich entsprechend viel Platz. Aber wie ihr eben schon sagtet, das kann sehr leicht zu Datenverlust führen, wenn ich halt eben nicht alles immer gemauntet bzw. entschlüsselt habe. Ist eigentlich jetzt ein Nachteil, aber man muss es auch wieder um andersrum sehen. Im Zweifelsfall sind mir die Daten, also habe ich entweder ein Backup irgendwo liegen, natürlich auch verschlüsselt. Und ich fühle meine Daten lieber als, dass es preisgebe. Das ist halt so die Idee bei der ganzen Geschichte. Ja, so viel erstmal zu den ganzen Möglichkeiten, die ich habe im Moment, zumindest zu denen, die ich so finden konnte, also die auch in der Praxis relevant sind. Es gibt natürlich immer wieder zichtheoretische Ansätze, wie man es noch machen könnte. Aber letztendlich finde ich es interessanter, was man auch wirklich so machen kann heutzutage mit. Oder war zumindest so jetzt meine Fragestellung. Und bei diesen Angriffssahnen habe ich mich jetzt gar nicht so auf diese einfachen Sachen konzentriert, sondern direkt auf diese steganographischen Dateisysteme beziehungsweise auf diesen hidden Volumes. Weil, wie ihr ja schon sagtet, also bei Bildern so ist es ja relativ simpel, mit ein bisschen Aufwand da irgendwie rauszufinden, dass was manipuliert wurde. Und zwar gibt es, habt ihr euch schon gehört, diesen Begriff Watermarking Attack. Sagt das jeden was oder nicht? Okay. Also im Prinzip geht es darum, dass ich halt gucke, also Wassermarken gibt es ja auch, wenn ich irgendwelche Firmendokumente habe, die ließen im Hintergrund, damit ich weiß, wo das herkommt und wozu das gehört oder wem das mal kopiert wurde wie auch immer. Und im Prinzip so ähnlich funktioniert es, oder ist die Idee hier auch bei der Attacke auf die Kryptografie, und zwar suche ich nach wiederkehrenden Mustern, um zu sagen, naja, das sind zwar auf den ersten Blick Zufallsdaten, aber auf den zweiten und dritten Blick sind es eigentlich keine zufälligen Daten mehr. Und dieses Problem hatten sehr viele ältere Systeme, also zum Beispiel Best Crypt war das, und auch True Crypt am Anfang, so was ich weiß. Und zwar war es so, ist es so, dass die Daten sektorweise verschlüsselt werden. Das heißt, es ist nötig, dass die Daten sektorweise verschlüsselt werden, weil die auf der Festplatte verteilt sind. Ist ja nicht so, dass es wie auf dem Bandlaufwerk oder so die Daten, also eine Datei hintereinander liegt, sondern die sind überall so ein bisschen, und dadurch kann ich die nicht an einem Stück verschlüsseln, sondern muss jeden Festplattensektor einzeln verschlüsseln. Das heißt wiederum, dass ich für jeden Sektor der Festplatte einen Initialvektor brauche zur Verschlüsselung. Das ist so ein Startwert, sag ich mal. Und es war so, bis, ich glaube 2004 war, das war 2003, dass zu der Berechnung dieses Initialvektors hauptsächlich einfach die ersten 16-Bit von der Sektor-ID benutzt wurden. Das kann man sich mal kurz durchrechnen. 16-Bit sind 60.535 Möglichkeiten oder 32 Megawatt. Das ist halt nicht so viel. Und ja, heutzutage sind die ganzen Festplatte entsprechend groß. Das heißt, 32 Megawatt wiederholen sich relativ oft. So, und dann war natürlich einfach die Idee, man guckt, okay, wo habe ich Vielfache von 32 drin, wo sich bestimmte Muster wiederholen. Und schon kann ich sagen, okay, da sind keine zufälligen Daten drin, sondern konnte ich sagen, es geht mittlerweile nicht mehr, dass es noch etwas ausangepasst wurde. Aber damals ging es auf jeden Fall. Und wie ihr schon sagtet, es gibt ja auch Initialprozesse. Das genügt zumindest als Hinweis darauf, dass es verschlüsselte Daten geben könnte. Und da kann man dann noch ein bisschen weiter forschen, ob man nicht da doch vielleicht mal ein oder andere Passwort daraus kriegt. Das war so der erste Ansatz. Das wurde noch ein bisschen verfeinert. Und zwar gibt es auch noch eine Attacke, wo man sogar sagen kann, naja, da sind verschlüsselte Daten und zwar genau die Datei liegt da drin. Das ist besonders nützlich, wenn ich zum Beispiel, oder es gibt es öfter, dass ich ein Betriebssystem habe, was ich so pute zum Arbeiten und ein verschlüsseltes, was ich mit einem Passwort freischalte und dann pute. Da funktioniert die Attacke relativ gut, weil Betriebssysteme haben ja zumindest, wenn ich grob weiß, was für ein Betriebssystem das ist, gleiche Dateien. Das heißt, ich kann mir die auch ohne Probleme unverschlüsselt besorgen. Denn das ist eine der Anforderungen. Die Datei, die ich mir betrachten möchte, muss ich einmal unverschlüsselt vorliegen haben, und zwar durch genau in der Version. Und ich muss den Krypto-Algorithmus raten. Also ich muss es letztendlich dann vielleicht 10 mal durchführen oder so, um alle abzudecken, alle Gängigen. Und zwar so, jetzt wird es ein bisschen komplizierter. Ich versuche es irgendwie plausibel zu erklären. Ich nehme jetzt die Datei, schaue mir die einmal so an, also einmal unverschlüsselt an, und einmal verschlüsselt ich sie mit diesem Algorithmus, den ich mir ausgesucht habe. Und dann suche ich mir auf der Festdate, quasi, also schaue ich mir alle Sektoren an. Bitte? Okay. Schaue ich mir alle Sektoren an und schaue quasi, ob ich identische, also ein Sektor sind mehrere Blöcke. Am Anfang habe ich die Initialvektor und danach die eigentlichen Daten. Und ich gucke, ob nach diesem Initialvektor ein Block bei zwei Sektoren identisch ist, oder bei mehreren in zwei, mindestens mehrere sind besser, bzw. ja, kann ich schaden. Und dann gucke ich mit meiner Dateitichtest und der Version, die ich als verschlüsselt vermute, ob mit zwei Exo-Operationen, also ein exklusives Oder, ob da mit meinem unverschlüsselten Block 1 und dem Initialvektor des ersten gefundenen Sektors das Gleiche rauskommt wie mit meinem zweiten Block und dem zweiten gefundenen Initialvektor. Okay? Wenn das so ist, heißt es nämlich, dass ich auch, dass der erste Block und der zweite Block mit einer Exo-Operation das Gleiche ist wie der Initialvektor des ersten gefundenen Sektors und des zweiten und daraus kann ich ableiten, dass die Datei verschlüsselt vorliegt. Das ist die Idee bei der ganzen Geschichte. Ja? Ist es richtig, dass das nur für Stromschiff regiert? Kann ich dir so nicht sagen. Zumindest nicht 100% von da sage ich da lieber gar nichts. Genau, also wie gesagt, das sind so Möglichkeiten, wie man eben diese Sachen doch wieder findet, selbst bei diesen Dateisystemen, wo man meinen könnte, dass es relativ sicher ist, das kann man sogar da auf runterbrechen, auch mit bestimmter Dateifahrten, wenn man die entsprechenden Aufwand natürlich reinsteckt, natürlich selbst bei dem Betriebssystem jetzt so eine Sache, ja, Taschenrechner geht vielleicht, der wird wahrscheinlich nicht so oft gepatched, aber irgendwelche Windows-Dateien, die wenn ja nach jedem Update geändert, die eignen sich natürlich nicht so gut. Was vielleicht auch eine Idee wäre, wenn es irgendwelche geheimen Dokumente gibt, die geliegt sind oder so, und ich will wissen, ob der genau das Dokument hat oder so, dann ist das, glaube ich, eine ganz gute Idee, das so zu machen. Ja, genau, wie gesagt, ich wollte einen großen Überblick geben, in der Kryptografie selbst, wo ich mir dann auch noch so ein bisschen Gedanken zugemacht habe, ist, wie beweichte ich denn so ein Passwort dann auch, weil letztendlich kommt es immer dazu, dass ich irgendwie ein Passwort habe, um das dann frei zu schalten. Und die Sache ist halt einfach, dass Passwörter auf jeden Fall so lang und komplex sein sollten, dass man sich nicht merken kann. Also ich kann mir das zumindest nicht merken, weil ich keine wenige dies können. Und habe da so ein bisschen rumgesucht und dachte, naja, irgendwie muss doch was Cooles geben, wie ich mir so was merken kann. Oder wie ich so was ablegen kann oder wie auch immer. Aber ich bin dann nicht so wirklich fündig geworden und dachte, ich sterfe mal so zwei Sachen vor, die mir so durch den Kopf gegangen sind oder die ich auch selbst benutze. Das erste Beispiel wäre, ich habe es jetzt mal Buchmethode genannt, ich weiß nicht, ob es dann offiziellen Namen vergibt. Das ist einfach die Idee, dass ich mir dann merke, bitte. Okay, perfekt. Ja, also ich merke mir quasi nicht das Passwort, sondern halt ein Hinweis auf mein Passwort und das Beispiel habe ich jetzt halt einfach im Buch genommen, was ich mir aus dem Regal greife. Da merke ich mir dann die Seitenzahl und natürlich das Buch und bilde einfach aus den Anfangsbuchstaben der einzelnen Zeilen ein Passwort oder nehme jede zweite Zeile irgendwie so was halt. Und ein Buch ist eigentlich ganz praktisch, weil das habe ich in der Regel länger. Es gehen natürlich auch andere Sachen, wie irgendwelche Gerätesellennummern oder keine Ahnung, meine Lieblingskatze oder so ein Zeug, weil das vielleicht ein bisschen kurz. Ja, irgendwie so was halt. Auf jeden Fall sollte es halt langlebig sein, von der ich kratze Leben bei relativ lange, aber so weiß ich nicht. Die Sendung auf dem Handy ist halt ein bisschen blöd, weil das verliere ich morgen und dann habe ich es halt nicht mehr. Genau, das ist so die Idee bei der Sache. Das nutze ich wie gesagt selbst, weil es eine relativ simple Möglichkeit ist, komplexe Passwörter sich irgendwie zu merken, ohne sie halt explizit aufzuschreiben. Die zweite Sache wäre, dass ich mir das Passwort natürlich einfach irgendwo ablege auf einen Datenträger und den dann irgendwo hinterlege oder weiß ich nicht, irgendwo unter der Decke klebe oder keine Ahnung. Möglichst gut verstecke halt. Problem bei der Sache ist natürlich, ich muss es so verstecken, dass ich selbst nochmal dran komme und kann es auch nicht, weil ich Deutschland schicke, weil dann muss ich ein bisschen mehr zurück schicken lassen, wenn ich es dann wirklich mal brauche. Von daher finde ich die Methode schon nicht mehr so optimal. Wenn es gar nicht anders geht, ja, aber also man könnte es vielleicht auch ein Schließfach legen, das blöd ist natürlich dann wieder, dann wissen wir natürlich auch, dass ich ein Schließfach habe. Das ist halt so die Sache. Und die letzte Möglichkeit, die mir noch eingefallen ist, die ist nicht toll. Ganz wichtig ist Biometrie. Ja, erstmal die Freuteile sind natürlich, dass ich einfach aus irgendwelchen Merkmalen Passwörter generieren kann, die relativ komplex sind und ich habe die Merkmalen natürlich immer dabei in Form der Augen oder der Hände oder wie auch immer. Bitte? Ja, das ist nämlich genau der Punkt. Ja, die Sache ist halt... Also einmal das natürlich und die Sache ist, genau, ändern... Ja. Die Sache ist halt auch, dass es relativ leicht identifizierbar ist. Also wenn ich ein Fingerprint-Passwort habe, dann muss ich irgendwo ein Fingerprint-Scanner haben. Wenn ich irgendwie ein Iris-Passwort habe, muss ich irgendwo ein Iris-Laser haben. Bitte? Den geht schon weiter. Ja, genau. Man muss ja vor irgendwo ein Backup-Klonen. Ja, und die andere Sache ist halt, dass zumindest Fingerabdrücke oder Iris, je nachdem, können einfach gefälscht werden. Also von daher ist es auch nicht so, dass gelb vom Ei. Also wie gesagt, das sind so die Sachen, die mir jetzt eingefallen sind. Ja, würde ich noch ganz kurz erstmal schließen und zur Diskussion übergehen. Also, ja, gibt sich Methoden irgendwie, Informationen zu verstecken. Ja, wie ich selbst bei diesen steigernographischen Sachen gezeigt habe, ist nicht alles nicht das Gelbe vom Ei und so 100% sicher ist nichts. Also zumindest nichts, was ich jetzt so in der Praxis gefunden habe. Ist letztendlich wie fast überall eine Frage des Aufwands, den ich betreibe, um eben da dran zu kommen. Genauso sieht es bei dieser Passwortablagegeschichte aus. Ist alles irgendwie, wie ich es hervorgestellt habe, nicht das Gelbe vom Ei. Diese Buchmethode fühle ich noch so am charmantesten, das ist wirklich toll. Eigentlich gar nicht doof. Aber ich würde mal ganz kurz mit der letzten Folie schließen, dann können wir diskutieren. Was es nämlich ganz interessant fand, bei den Datei-Systemen, weil die, die wurde in einem Paper so theoretisch angedacht, nämlich dass man noch eine Komponente reinbringt und sagt, na ja, der Datei-System ist schon gar nicht so schlecht, aber wir verteilen es einfach mal über das Internet oder über verschiedene Rechner und bringen dadurch halt noch eine Zufallskomponente mehr rein. Im Zweifelsfall kann man ja auch noch ein Rate drunter bauen oder so, dass man halt die Information mehrfach hat, aber man verteilt es einfach halt so auf der Welt, dass man halt wirklich nicht mehr rankommt und das war so ein ganz cooler Ansatz, den ich auf jeden Fall noch gefunden habe. Ja, das ist natürlich dann schlecht. Also dann noch, rankommt es ist okay. Genau, also wie gesagt, das war jetzt so der interaktive Vortrags-Teil von mir. Genau, und dann würde ich natürlich auch mit euch noch mal gerne ein bisschen diskutieren, wie wir das mit dem Passphone machen sollten, weil wie gesagt, ich habe auch noch nicht so die die beste Idee gehabt. Danke. Ja, es ist ein Prinzip, genau diese distributed Idee, die du halt auf der Time provoziert. Ja, dann geht es wieder los. Ja, da geht es wieder los. Ja, wenn ich das auch so mache, dann geht es wieder los. Ja, dann geht es wieder los. Ja, da geht es wieder los. Ja, dann geht es wieder los. Genau, weil dann muss es ja ums System geben. Ja, das ist natürlich auch immer eine Möglichkeit, dass irgendwie Sachen 50-males Deckel, wobei es nicht immer sicherer wird dadurch. Bitte schön, ich glaube, du warst erst. Das mit dem Passwort in der Brieftasche ist wahrscheinlich in der Rechtsstadt bei uns vielleicht nicht so das Problem, aber im Prinzip, wenn du von Behörden verfolgt bist, dann ist es oft erst so, dass die machen, die lassen dich ein und schauen deine Sachen durch. Und wenn du ein Zettel drin bist, dann gibt es einen Zufallszahlen, die du nach Passwort zukommen, dann solltest du nicht das Problem verfolgen. Dann bist du aber auch wieder bei den Wabbeaus-Problemen, also... Was ich mir gerade überlege, was vielleicht gar nicht so schlecht ist, ist einfach ein Passwort, was alle Daten auf genau 0 setzt. Weil dann kann ich definitiv verhaupten, ich habe keine Daten mehr. Das ist vielleicht gar nicht schlecht. Na, das stimmt. Das ist direkte Kontrolle. So jetzt aber hier vorne wollte sie ganz weit schon was sagen. Nee, dich meinte ich also. Ja, okay. Ich glaube, das Wichtigste ist, dass du vor mindestens zwei Beamten den Zettel isst. Ich glaube, das Wichtigste ist, dass du vor mindestens zwei Beamten den Zettel isst. Ich glaube, das Wichtigste ist, dass du zwei Beamten den Zettel isst, dass sie da auch Zeugen haben. Ja, wie gesagt, das wäre die Idee mit dem... Das tut aber auch weh. Die sind gut und wir sind stark. Ja, aber dann hat... Aber wie gesagt, der Ansatz, dass es wirklich genullt wird, ist dann zumindest plausibel. Ich meine, es ist natürlich vorsichtig vernichtet. Das kann man mich natürlich auch wieder für anklagen, aber dann war es das halt. Ja, bitte. Ich glaube, das schwierige Passwort zu belegen für die Bücher oder Zettel ist, wie wir auch ordentlich einen Reinstieg, einen Passwort zu haben, ist eher, wenn ich das eine Passwort an sehr viele Stellen fange. Danke. Und das beste Passwort bringt nix, wenn ich es bei vielen Erlösungen habe. Ich meine, die Leute von sehr ehemaligen Mordümer antragen. Wie ist das Passwort? Ein mittelmäßig starkes Passwort, das ich bemerken kann. Und dann verschiebenen mittelmäßig Passwort, die ich nicht erlösst, sind es mal da ein starkes Übergriff. Oder ein starkes, das ich progniere, oder ein starkes, oder ein Teil von einem starkes, das wir gehen, um das starkes zu merken. Da hinten war noch eine Meldung. Das war der aber auch in den Satz. Der Punkt ist, immer wenn ich ein System ranbringe, ist es halt schon wieder nicht so toll. Bitte. Das ist ein Problem, dass inzwischen die Rechenleistung so groß ist, dass man sehr viel, dass man sehr viel Passwort und Blutforfen hat. Das ist ein bisschen überlängerbar. Das zweite Problem ist, dass du unheimlich viele Stellen hast, wo du ein Passwort und Blutforfen hast, wo du ein Passwort und Blutforfen hast, wo du ein Passwort und Blutforfen hast, wo du unheimlich viele Stellen hast, wo du ein Passwort haben solltest, also z.B. 25.000 Blutforfen bei denen du nicht anrufen kannst. Für das zweite Problem ist, als einen Lösungsvorschlag, ein paar recht coole Browser-Pluckins, z.B. Pass-Hash, der fragt dich nachher in den Masterpass, mit extrahäriert aus der Domäne den charakteristischen Teil, parkt lieber ein zusammen und berechnet daraus den Hash, ein eindeutiges Passwort. Das hat den Vorteil, du hast gegenseitig ein eindeutiges Passwort und ein Masterpasswort ist nicht Bestandscheid, das ist ein Passwort, was bei diesem einkamen G-Mata ist, weil, oh Gott, ich weiß noch welche, so wie war's, genau richtig, wie der Passwort im Klartext gespeichert hat, in jedem Darf begann. Weil dann bist du geeinigt, in so einem mit dem zu einfachen System. Das andere ist, zu kurz ist, das Problem ist, dass du immer längere Passworte nörten musst, ausbremst, und das schaubt zum Beispiel Lux Linux, dieses Key-Sketting-Win für den Group, das man auch drüberlegen kann, die benutzen die EKTS, dieses Passwort-Base-Key Der Innovation-Sketting-Win. Das Ding nimmt im Prinzip ein Passwort von dir her und macht danach eine sehr, sehr rechnaufwendige Operation, also die braucht ihr auch, je nachdem, wie du das einstellst, das heißt, deine Passworten, auch wenn ich mal zum Tipps für zwei, drei, das ist ein bisschen nervig, aber das machen dich für Blue-Force, ein Blue-Force ist damit vollkommen raus. Die machen eine komplizierte Operation und lafen den geringere Entrobiet von deinem Passwort aus, was ziemlich großes ausfasst, was man dann in einem starken Start ist vom Schlüsselungsverfahren nehmen kann. Das ist im einen oder anderen ein brauchbarer Ansatz. Ja, das würde ich auch so unterschreiben. Die Sache ist auch, ich hab auch, um das nur nochmal zu sagen, was eigentlich klar sein sollte, aber... Das sind jetzt zwei Träger. Eines ist die Diabilität. Ja, genau. Die ist, glaube ich, bisher ungelöst, in so ziemlich jeder Richtung, weil entweder ich hab überhaupt keine Chance, es irgendwie mit Tools irgendwie zu machen, weil wenn es viel da ist, bin ich sowieso gearscht, wie alle anderen Träger ist dann eben irgendwie, ja, vielleicht die Daten eben nicht dazu haben, dass nicht bewiesen werden kann, dass die Daten überhaupt machen können. Ja, dann komme ich jetzt zu dem Problem, dass man sagt, okay, da ist irgendein Grundrauschen, du hast da irgendwas verschlüsselt. Achso, ja, gut, okay, wenn man das plausibel sagen kann, ja. Was da übrigens auch kein Interessantes ist, als die Kino TU hochgenommen haben, hat irgendein Anhalt gesagt, ich weiß nicht, welcher das war, dass das einzige Problem nur war, weil das ja auch auf Zig Surfer in die Eif und so weiter, dass sie nicht ausschließen konnten, dass ein einziger Surfer in Deutschland steht. Hätten sie das ausschließen können, hätten die nie belangt werden können. Also, was ist so eine Sache? Das Problem ist, wie gesagt, diese ganz allgemeinen Passport-Storage, wie auch gebraucht, aber gerade so, da gibt es ansatzweise Lösungen inzwischen. Das eine ist ja da, um die Passportlänge, so zu sagen, aufzuweiten, mit sehr dann noch die Idee, die ganze Späßchen mit, keine Ahnung, nochmal 30, so ein Zeichen hinten ran, das ist ja gar nicht doof. Also, nee, klar, aber das habe ich noch nicht gehört, das finde ich gar nicht so schlecht. Nein, aber du hast ein anderes Zeichen da ausgedacht, dass ich, du nimmst den Punkt nicht in die Dollar, aber dann habe ich dann 32 Zeichen, dann ist die, wir spass dann nur den Fonds. Nein, das... Also, zunächst probieren wir, 2, 1, 2, 3, alle durch. Nein, aber 2, wir bezeichnen uns dann in die Formierung. Weil er weiß, dass er bezeichnet, und zwar zwei, 3, 1, 2, 3, ne, das kann man so nicht sagen. Also, also, in dem Moment, wo dieses Schema, die Runde macht, gibt es, wir arbeiten, regeln, das hat es mit John de Rütter, und dann bist du an der Stelle auch wieder raus. Was tatsächlich funktioniert? Was tatsächlich weißt du, ob ich 32 oder 31 bin, oder was? Das ist ein Ding, wenn ich so viel, Was tatsächlich hilft, oder was helfen kann, diese Sachen mit den Passhaushalzen, nimm dir die Anfangstunstarben, bau dir zwei Sätze, bau dir einen Satz, den du tatsächlich in voller Länge eintippst und mach noch mal einen, den du für den Anfangstunstarben nicht verkutzt. Dann hast du dir vielleicht was machen müssen, du musst vielleicht 20, 25 Zeichen eingeben, aber damit bist du sowohl aus dem Crew-Force-Bereich raus, als auch bei Detictionary-Attacks mal nie, weil es eingeht, es ist zu lang, oder ein Teil davon geht nicht in den Detictionary-Attacks. Okay, Alternative 2, Secondary Authentication über, keine Ahnung, Harperchopen, gönnet 1, also es heißt halt, du musst gestecken, mal noch Transteggerschüssen lösen. Zum Kurzen. Ja, das ist mir für Verschlüsselung ja nichts. Das ist ja nur für eine aktive Authentisierung, Verschlüsselte Daten wäre die Anfangstunst. Aber für lange Tausend vor, in den herangewendet bist, alles... Ja, wie gesagt, das Form, wo die es mir so ausvollassen, weil da kann man wirklich so ein Passportgeneratur nehmen, ein Masterpassport, was ich merke und fertig, also das ist klar, das hat ja mittlerweile fast jeder. Gut, bitte. Ich möchte doch mal ein paar Werte über die Neubility-Geschichte warnen, also wenn man die einsetzt, also man muss sich genau überlegen, in welchem Szenario gerät man, also meistens, ich unterstelle mal den größeren 90% der Fälle, wenn man sagt, okay, da gibt es Daten, mit denen bekomme ich am Zoll oder irgendwo unterwegs, aber im Lüftanteil der Fälle ist es besser, die Daten, die schon auch mal werden, in die Wolke zu schmeißen, die schmeiß ich auf meinen Google-Account, hier habe ich, vielleicht es legalographisch versteckt, in irgendeinem Video-Auflicker oder irgendwo, ich reise einfach ein in das Land und wohne sie danach aus dem Netz, das ist in fast allen Fällen die elegant, die angenehmere Lösung. Wer wissen möchte, wie es Leuten geht, die ihnen die Regierung hinter mit August machen, mit einer Einreise und danach gucken, I.O. auf Twitter, Jake Rosenbaum heißt er ja auch nicht, oder? Applebaum. Jake of Attenbaum. Den ist ein Twitter-Stream-Lesen, der steht bei den Amerikanern auf oben, der offiziell nicht existenten Staubsen, der bei jeder Einung ausreise im Orange Loom, also wenig spaßig, was man da durchmacht. Ja, und er geht so weit, dass er einfach mit dabei entweder gar kein Notebook mitten oder ein komplett leeres? Genau. Man überreist richtig, weil es ist eine Tweet, arriving at US for a Wiping-Laptop now. Ja. Ja, er reist in der leeren Test-Date ein und auf der anderen Seite, wo er sich wieder was genenzt. Ja. Gut, dann würde ich das so weit schließen, dann vielen Dank für die Beteiligung. Ich fand es produktiv. Dankeschön. Copyright WDR 2021