 Ja, willkommen liebe Zuhörer zu der Session Now I Sprinkle Thee with Crypto Dust. Jetzt besprengte ich dich mit Krypto Staub. Wir sind euer Besetzerteam Kai und Bernd. Ich bin sehr glücklich auf das Internet zu machen und ein glückliches Spiel für alle. So, der erste ... Es werden sechs oder sieben Sprecher bei dieser Session sein. Und hier kommt der erste Ryan Lackey mit Trusting Service You Can't Touch, Servern zu vertrauen, die man nicht anfassen kann. Nur ein kurz zum Hintergrund. Ich habe mich seit ungefähr 19, seit 20 Jahren ungefähr mit diesem Thema befasst. Als das damals kommunizialisiert wurde, diese Palladium und T.C.P.A. Geschichte von Microsoft, habe ich gedacht, dass das ein riesiger Good-Fahr für die individuelle Freiheit sein würde, dass man nicht mehr in der Lage sein wollte, ex-beliebige Software auf seinem Computer laufen lassen zu können. Und ich habe dann aber schnell festgestellt, dass die Systemsicherheit so schwach war, dass Leute benutzen sowieso schon völlig verschlossene Plattformen wie zum Beispiel IOS. Das heißt, diesen Kampf haben wir eigentlich schon verloren. Und wir können da genauso gut, dass uns das zu Nutzen machen. Ich habe dann da ungefähr drei Jahre eine Firma gestartet, um versucht das auch für Server umzusetzen. Und diese Firma ist dann 2014 dann Cloudflare verkauft worden. Warum sollte uns das kümmern? Irgendwas zu vertrauen, was man nicht anfassen kann. Also, wenn es euer Server ist und ihr habt ihn physisch bei euch stehen, dann ist es ziemlich einfach zu wissen, dass der Server, mit dem man redet, auch diese Maschine ist. Man ist direkt damit verbunden. Aber vielleicht will man gar nicht den Server in seinem Haus stehen haben. Es ist also, man hat vielleicht gute Gründe, das an einen anderen Standort zu verbringen. Man hat vielleicht irgendwie eine Applikation darauf laufen, die legal ein bisschen in der Grauzone ist. Und was so ein bisschen Herausforderung ist, ich habe mal selber einen Relay laufen lassen. Damals habe ich in dem Rack gearbeitet. Und ich habe da Kontakt mit sehr vielen interessanten Leuten gehabt, die gar nicht so weit von mir weg waren. Das war sehr interessant. Redundanz will man vielleicht erreichen, indem man das auf mehrere Sites aufteilt, in mehrere Länder quer über die Welt verstreut. Und man kann natürlich immer nur selbst an einem Platz zu einem Zeitpunkt sein. Und viele Firmen haben natürlich auch über die ganze Welt verstreut, ihre Server. Und natürlich gibt es auch noch die Cloud. Also jeder will seine Applikationen in die Cloud stecken. Das ist ein echt schwieriges Problem. Es gibt nicht die eine Lösung dafür. Und wir haben bisher noch nicht die richtig harten Probleme gelösten. Ein paar einfache Sachen haben wir schon angegangen. Und wir müssen das jetzt alles mal ein bisschen gründlicher angehen und einmal eine gemeingültige Lösung finden. Es gibt also zwei Formen dieses Problems. Zum einen Applikationen auf einem Server zu schützen, den man einmal hatte, aber den man dann aus der Hand gibt. Also man konfiguriert den und dann gibt man ihn weg. Das ist ein sehr hartes Problem. Und dann gibt es noch ein extrem hartes Problem. Das sind die Server, die man nie in der Hand hatte, die man nie physisch bei sich zu Hause hatte und nie direkt in Zugriff hatte und nie die Kontrolle darüber hatte. Es gibt eine ganze Reihe von möglichen Lösungen hier. Die reichen ungefähr von brauchbarer Sicherheit, mit moderaten Kosten, bis nicht so gute Sicherheit, aber dafür etwas billiger. Die Lösungen der Regierung sind, dass da physisch sichere Gebäude und Ähnliches errichtet werden, die dann mit Personal besetzt werden. Wir haben aber gesehen, dass das eigentlich ganz gut funktioniert. Es gibt auch eine ganze Reihe von Industrien, die das selbe Modell benutzen, zum Beispiel in dem Bankensektor. Es ist aber eine Technik, die nicht wirklich gut skaliert. Es ist also nicht, was sie wieder nutzen kann. Und dann gibt es diese Technik Computer in Saves. Das ist sozusagen das Enterprise-Modell. Es gibt also ein Datensenter irgendwo. Und der Sicherheit von diesen Schränken, den kann man also trauen. Da gibt es verschiedene Verfahren dafür. Jemand mit Werkzeugen zum Schloss knacken oder jemand, der irgendwie da physischen Zugriff hangert, der kann das vielleicht umgehen, aber es ist ein ganz gutes Modell. Es funktioniert für die meisten kommerziellen Applikationen, die es heute so gibt. Und die Sicherheit regiert von sehr, sehr wenig bis doch ziemlich sicher. Und das ist das, was wir die meisten Leute heute benutzen. Es ist nicht so übermäßig teuer als Individuum. Es ist für mich ein bisschen schwierig, Server in hunderten verschiedenen Orten auf der Welt zu verteilen, mit identischer Sicherheit. Also aus dieser Perspektive ist es nicht ganz so attraktiv. Und dann gibt es hier noch die sogenannte Chip- und Package-Level Security. Das funktioniert von allem von Smart Cards bis zu richtig großen Maschinen. Also alles zwischen einem und 30.000 Dollar. Da gibt es einen sicheren Prozessor in einer Box, die mehr oder weniger resistent ist gegen MoMA. Und es gibt dann bestimmte Wege, mit denen man garantieren kann, dass Angriffe auf diese Box erkannt werden. Und man kann das ziemlich weit treiben. Und es ist eine der besseren Techniken und wird üblicherweise benutzt für statische Applikationen, die eine bestimmte Zwecke erfüllen. Und man sieht das sehr oft, dass das für GSM-Netzwerke beispielsweise so was benutzt wird. Diese Geräte machen nur eine sehr begrenzte Anzahl von Funktionen. Für allgemein gültige Applikationen ist es aber nicht so geeignet. Dann gibt es diese ganze DM-Technologie, die so in den 90ern entwickelt wurde. Und diese DM-Use-Cases zielten darauf ab, die Daten vor dem Besitzer des Systems zu schützen. Also wenn jemand zum Beispiel sich an ein Film an einen Endbenutzer streamt, dann sollte er sichern gehen, dass der Endbenutzer das schauen kann, aber eben die Daten nicht sichern kann. Diese Use-Case war nicht übermäßig erfolgreich. Genau gesagt, war das sogar so ein großes Fiasco, dass das dann irgendwann komplett abgeschaltet wurde. Es wurde natürlich auch, es wurde schon weiterentwickelt. Aber es wurde dann sozusagen umgeschaltet. Dies wird jetzt mehr oder weniger nur noch in der Enterprise-Welt verwendet. Es gibt also zum Beispiel Intel V-Protos, also ein Algorithmus von Intel, der in Servern eingesetzt wird. Das ist ein interessanter Bereich, den man auch erforschen sollte. Vor ungefähr 20 Jahren wurde für die damaligen 8-Bit Microcontroller die sogenannten Thesigi-Tools entwickelt. Es ist nicht ganz einfach für diese Tools, was zu entwickeln. Und in den letzten 20 Jahren hat sich gezeigt, dass auch diese Technologie nicht wirklich hohe Level an Sicherheit bildet. Was zu bequem ist, ist, dass das schon in einige Hardware-Komponenten eingebaut ist, als ein Schutz gegen das Eindringen, ein Server, auf den jemand physischen Zugriff hat, das ist wirklich nicht geeignet. Die High-End-Modelle ist natürlich so teuer, dass es für die meisten Installationen nicht wirklich Sinn macht. Man kann da ungefähr 5.000 ausgeben, oder 20.000 bis 30.000 ist eine etwas realistische Zahl. Es ist sehr, sehr teuer. Normalerweise funktionieren diese Dinge auch nicht in der Cloud. Es gibt eine Ausnahme, von der ich weiß. Amazon macht sowas. Amazon berechnet dafür 5.000 Dollar und 2.000 Dollar monatlich, damit man Zugriff auf so ein HSM bekommt. Wenn ich eine wirklich interessante Applikation bauen würde, dann würde ich wahrscheinlich so ein Ding nicht benutzen, denn das sind im Grunde Blackboxes. Man kann nicht wirklich eine Art Audit davon machen und kann sie nicht wirklich analysieren. Und das Problem, was außerdem noch ist, ist, dass diese Geschichten normalerweise relativ langsam. Da drin sind meistens irgendwelche langsamen Arm-Prozessoren. Das ist eine sehr langsame Hosting-Lösung. Das sind nicht so richtig tolle Lösungen. Die beste Lösung, die wir momentan eigentlich so für Applikationen haben, ist, die Applikationen segmentieren. In ein paar Teilen, die wir vertrauen, dann teilen wir nämlich Vertrauen. Dann müssen wir kontrollieren, wer auf welcher Teilzugriff hat. Man hat vielleicht sehr viele Server, die über die Welt verstreut sind, die denen man nicht traut und in ein wenigerer Server, die in bestimmten Locations stehen, denen man dann eher vertrauen kann. Man kann dann diese Maschinen aktiv beobachten und kann sofort reagieren, wenn da irgendwas passiert. Das ist sozusagen die Best Practice. Das ist das, was die Leute heutzutage normalerweise machen, aber es ist noch nicht perfekt. Es gibt aus dem einige Stolpersteine da an dieser Stelle. Es ist gut, dass Amazon so eine der ersten Waren, die dieses HSM in einem großen kommerziellen Cloud-Umgebung deployte, aber das HSM-Model wurde eigentlich so designt, dass jemand einen physischen Zugriff auf einen Server haben musste. Das heißt, wenn man das blöderweise in der Cloud benutzt, dann hat man diesen Server nie gesehen und man weiß üblicherweise auch nicht, was wirklich die Maschine ist, zu dem man mit ihnen spricht. In der ersten Version gab es auch gar keinen Weg zu beweisen, dass das auch wirklich diese Maschine wirklich war. Es hätte also irgendwas virtuelles sein können. Man hat dann zur Zeitung, wo diese Geräte produziert wurden, in der Fabrik einen bestimmten Key darin integriert, mit dem man das beweisen könnte. Die VM von Amazon, mit der kann man natürlich auch ein bisschen rumspielen. Ich denke, was man einfach mitnehmen müsste, man muss die Systeme so designen, dass man die Möglichkeit hat, die auch zu Auditing dazu betreiben. Es gibt eine neue Firma, die nennt sich Private Core. Facebook hat Anfang dieses Jahres gekauft. Die haben was sehr Interessantes gemacht. Die haben eine Erweiterung, die einen trusted Hypervisor entwickelt, den man in dem Cash von einem Intel Xeon-Prozess erlaufen lassen konnte. Das heißt, diese Hypervisor ist ungefähr nur 20 bis 30 MB groß und sie benutzen nur die CPU-Befehle innerhalb dieses CPU-Kerns und können damit z.B. PKI-Geschichten machen. Das funktioniert also alles innerhalb der eigentlichen CPU innerhalb dieses Chips. Die CPU hat einige Eigenschaften. Es ist sehr viel schwieriger, einen Key aus einer CPU rauszuziehen. Man kann also nicht einfach etwas an die CPU anschließen oder auslesen, wie man das z.B. mit RAM machen kann. Das ist ziemlich schwierig. Es gibt auch eine Sache, die heißt Intel. Intel SGX, das kommt ungefähr 2016 auf dem Markt. Ich kann ja nicht so richtig sagen, was das sein wird, was verschiedene Gründen. Aber es gibt auch einen Equivalent von ARM und das ist im Grunde ein HSM auf einem Chip und das scheint eine sehr interessante Sache zu sein, aber das ist mindestens noch ein Jahr, bis wir so etwas nutzen können. Die andere Lösung wären Low-End-HSMs. Es gibt keinen Grund, warum diese HSMs 20 bis 30.000 Dollar kosten müssen. Es ist nur, sie verkaufen da vielleicht ein paar Tausend pro Jahr und die Firmen, die die verkaufen, die interessiert sich nicht wirklich, wie viel sie dafür bezahlen müssen. Also das wäre die Lösung. Und dann Kies, also die in dem Host-System quasi integriert sind. Und da sind also noch ein paar Lösungen, die auf uns zukommen. Es stimmt nicht doch optimistisch und daran arbeiten wir. Thank you very much for your talk. Just another announcement. Noch eine Ankündigung. Aufgrund von diesem dichtgepackten Programm haben wir keine Zeit für Fragen und Antworten, aber wenn es euch hier interessiert, dann geht nachher zu den Sprechern und könnt ihr sie fragen. Und im Internet, ihr wisst ja, wie man das Internet benutzt, dann könnt ihr nachgucken. Dann könnt ihr die Informationen auch im Internet nachgucken. So, ich bereite den nächsten Talk vor. Jesus, this make-up. It's like this, and then you have to do this one. Oh, and yeah, so. Where's the pause one key, the home key on the make. So just, you didn't see anything. So, please welcome André Erbsen und Daniel Ziegler. André Erbsen und Daniel Ziegler, bitte. Hello. Also wir zeigen euch ein Public Key Infrastructure-Projekt und um Usernames und Benutzernamen und Keys zusammenzubringen. Und es gibt gute Sicherheitslösungen hier. Wir haben schon davon gehört, dass es auch für technische Leute schwierig zu benutzen ist. Aber so muss es nicht sein. Man kann SSH benutzen, aber überprüfen wir immer den Hauskey und können wir der Certificate Authority vertrauen. Aber das ist trotzdem gut benutzbar. Aber natürlich bei X509 vertrauen wir immer der Certificate Authority und das ist vielleicht auch nicht immer eine gute Idee. Und um das zu verbessern, gibt es hier für end-to-end bei meinem Google-Fragen und deinen eigenen Schlüssel beprüfen. Und wenn etwas Böses gemacht wird, dann gibt es keinen Beweis, dass das passiert ist und man bekommt das selbe Ergebnis. Und wir wollen ein öffentliches Mapping haben von Benutzernamen auf Public Keys und alle sollten einfach dasselbe sehen können. Und wir möchten das auf Low-End-Geräten machen, die auch in die Hosentasche passen. So wie wir das gemacht haben, die Semantik, ist ganz einfach, vergleichbar mit Namecoin. Es gibt einen Namensraum und wer einen Namen registriert hat, der hat den, wer zuerst da ist, der hat den. Wer wie Twitter, wenn man NSA nachguckt auf Twitter, hat NSA, dann kriegt man vielleicht jemand anders, als man erwartet. Wenn man den öffentlichen Schlüssel ändert, der zu einem Namen gehört, der schon existiert, dann braucht man die Signatur des alten Schlössers. Und wie wir das implementiert haben, in dem Name ist, indem wir all den Gesamtzustand in einem Tree, in einem Prefix Tree, und das bedeutet, der Hashtesnamens bestimmt, welchen Pfad man geht in den Baum, um das richtige Blatt zu finden. Und bei dem ersten Nacht, jeweils nach dem ersten Bit entscheidet sich, ob man links oder rechts geht. Und es ist ein Urkel-Tree, und das bedeutet, der Root-Hash fasst den Baum zusammen, sozusagen. Und wenn der Hash-Kollisionsresistent ist, dann gibt es keine Möglichkeit, mit dem selben Root-Hash eine andere Aufteilung, ein anderes Mapping zu machen. Und die Sicherheit ist, wenn der Kleint irgendwie den richtigen Root-Hash hat, dann kann der Server offiziell nachweisen, dass ein bestimmtes Mapping korrekt ist. Das heißt, der Kleint muss einfach nur den Pfad runterladen, verifizieren, dass alle Hashes richtig sind und der Root-Hash richtig ist, und dann ist er sicher, dass der Pfad richtig ist. Und wie machen wir diese Datenstruktur? Das ist wirklich das Repräsentiert, was wir wollen. Wir haben eine Anzahl Server, die von unabhängigen Organisationen betrieben werden. Und einige davon sind Leader-Server, Führung-Server. Und diese Server sind, denen wir nicht vertraut, dass sie überprüfen, ob die Operationen richtig sind oder die Signaturen machen, sondern jeder Verifier macht das für sich. Aber die Kleins senden alle Aktionen, die sie ausführen wollen, zu den Leader-Servern. Und der verteilt es an die anderen Server. Und die werden dann am Ende der Runde den neuen Zustand signieren und wieder an die Kleins verteilen. Und um einen Namen nachzugucken, der Kleint kann Kontakt zu einem beliebigen Server aufnehmen, die Signaturen runterladen. Und vielleicht nur von einem. Und nur, wenn einer der Server nur den Merkle Tree-Zustand der Welt hätte, dann wäre das nicht ausreichend. Und so kann man dann den entsprechenden Schlüssel finden. Und wenn Kleins das machen, dann bekommen sie eine sichere Zusicherung an stark gegrantie. Und wenn zwei Kleins einen Lockup akzeptieren von einem überlappenden Set und dann brauchen sie nur einen gemeinsamen, guten Verifier. Und wenn das dann konsistent ist, dann hat man eine konsistente Ansicht des Mappings. Und in der Praxis bedeutet das, dass Laura Poitras ihren Schlüssel hochladen kann und verifizieren, dass der richtige Schlüssel im System ist und dann ihren Benutzernamen veröffentlichen in ihren Artikel. Und dass wir den Namen gut genug machen können, dass der nächste Snowden den Benutzernamen nachgucken kann, um den Kontakt zu initiieren. Und das ist ein sehr ambitioniertes Ziel. Aber wir hoffen, dass wir ein solides Ding hier auf die Beine stellen können. Und jetzt haben wir schon das alles gekoded, schon dreimal, worüber wir gesprochen haben. Die finale Version ist über 2.000 Source Code Zeilen. Und der ist, glauben wir, vernünftig lesbar. Und der ist unter einer offenen Lizenz. Und die Installation ist relativ einfach. Man benutzt den Go-Backhand-Adminscher für GitHub und initialisiert den Account und dann das Erklären wir später nochmal genauer. Und dann lädt man den Fingerprint hoch und den Public Key. Und wie macht ihr das? Man erzeugt eine GPG-PGP verschlüsselte Nachricht und wir haben auch eine GUI, die das macht. Dename kann auch benutzt werden, um SSH Hostkeys zu speichern. Also, da kann man dann Yes, einfach sagen, wenn man den macht. Und wir können das von denem aus unterladen und man kann das in einen Rapper verpacken mit SSH. Und wir haben auch damit experimentiert, Pond zu patchen, um den Name Schlüssel zu benutzen. Pond ist für gute Anonymität entworfen. Und auch so, wenn man einen starken Schlüssel benutzt, kann man, können die sich gegenseitig als Kontakt eintragen. Aber es ist noch nicht so gut zu benutzen wie E-Mail. Aber wir wollen das für neue Applikationen mit demselben Protokoll auch machen. Und es gibt nur noch eine Sache, die wir machen müssen. Wir haben mehrere Ideen, wie wir das Protokoll verbessern wollen. Erstens, wir haben keine gute Schlüssel gegen Spam und Name Hording und können nur eine White List benutzen, vielleicht. Aber es sollte auch möglich sein, einen Konsensprotokoll zu haben, ohne eine bestimmte Gruppe von Liedern zu festzulegen und eine bestimmte Menge davon sollte ausreichen. Und dann würden bessere Updates kommen und es wäre ein besser gleichmäßig verteiltes System. Und am wichtigsten ist aber, wir brauchen jemanden, der den Code, einen Review und ein Audit von unserem Code macht. Und das ist das, wo ihr helfen könnt. Das heißt, wenn ihr daran interessant seid, den im Auszug zu probieren, den Code anzugucken und vielleicht auch einen Server zu betreiben, dann könnt ihr zu der URL gehen und auf GitHub oder ihr könnt einfach uns kontaktieren. Und wir werden gerne noch Prof. Nikolas Zeldovich danken für die Zusammenarbeit und Yan Zhu, Adam Langley und Jelle von den Hof für die Diskussion und dem MIT dafür, dass sie uns bezahlt haben für diese Arbeit. Danke. Thank you very much. Ja, vielen Dank. We'll just take the next slide, wo sich nur noch die Folien für den nächsten Talk finden. Die müssten immer hier drüben sein. New Development in Ultramar. Neue Entwicklungen im Bereich OTR. Here again. Okay, then please welcome Jure van Bergen. Herzlich willkommen, Jure van Bergen. By the way, that's the best pronunciation of my name. Das war übrigens die beste Aussprache meines Namens, die ich hier gehört habe. Ja, Applaus. Ich würde gerne ein paar Minuten reden über OTR. Das ist die Arbeit von Ian Goldberg, die in den letzten Jahrzehnten ungefähr dazu beigetragen hat, die Privatsphäre von Leuten zu schützen. Das ist also mein E-Mail-Adresse und mein PGP-Fingerprint, wenn ihr mir was schreiben wollt. Machen wir eine ganze Reihe. Ich würde gerne ein paar Minuten reden über OTR. Machen wir eine ganz kurze Einführung zu OTR und warum es toll ist, dass so was existiert. OTR ist ungefähr zehn Jahre alt jetzt. OTR ist eigentlich irrelevant, welches Protokoll darunter liegt. Man kann es also über Java benutzen, man kann es für Yahoo Messenger benutzen, man kann MSN, gibt es das noch? Kann man das auch benutzen? Es bietet einen hohen Grad von Sicherheit. Es gibt vielleicht das eine oder andere Problem, weil es schon zehn Jahre alt ist. Da muss man so ein bisschen was beachten, wenn wir zum Beispiel das kryptografische Modell auf elliptische Kurven wechseln oder wenn wir an den Größen, an den Verschlüsselungslängen drehen wollen. Aber da werden wir uns nächstes Jahr auch mit befassen. Das Design basiert auf Peer Reviews und es hat also zehn Jahre lang diese Peer Reviews überstanden. Die paar Probleme, die man also gefunden hat, die sind in der Vergangenheit bereits gelöst worden, das Schöne daran ist, dass man jemanden authentifizieren kann. Man kann also ein sogenanntes Shared Secret benutzen und damit kann man verifizieren, dass jemand auch wirklich einen bestimmten Fingerprint hat, auch wenn das über einen offenen Kanal wie zum Beispiel Twitter funktioniert. Und das Beste daran ist natürlich auch, dass es Open Source ist. Man kann diesen Code sich anschauen, jeder kann den Code kompilen und jeder kann auch mit Patches dazu beitragen. Ich sehe OTR immer gerne als Ökosystem an und mit Ökosystem meine ich dann, OTR ist mehr als einfach nur ein Protokoll. Es ist mehr als nur eine Spezifikation. Und es ist auch die Implementierung dieses Codes und die Referenzimplementierung, wie zum Beispiel in JavaScript oder Python verfügbar sind, oder in Go. Es ist mehr als nur das. Das gefällt der NSA wahrscheinlich überhaupt nicht, aber es ist in der Tat sehr viel mehr als das. Und eine der zu jetzigen Sachen ist, dass einige dieser Referenzimplementierungen, wie zum Beispiel in Python oder in anderen Sprachen, sind noch nicht vollständig. Manche haben nur einen Teil der Spezifikation von OTR implementiert, zum Beispiel nur Version 2, aber nicht die neueste Version. Und das würden wir gerne korrigieren. Also wenn ihr ein Python-Programmierer seid oder ein Go-Programmierer, dann würde ich euch bitten, dass ihr da ein bisschen beitragt und dass ihr bei diesen Projekten mitarbeitet. Dann haben wir noch das Problem, dass, wenn es sechs Monate dauert, bestimmte Windows-Bibliotheken abzudaten, bei denen es ein Remote-Exploit gibt, von denen der älteste mehrere Jahre, sechs Jahre alt ist und das dauert ein halbes Jahr, um das abzudaten, dann sollten wir vielleicht drüber nachdenken, ob wir das weiter verwenden wollen. Und vielleicht benutzt ihr Pigeon, und ihr seid bestimmt kein Ziel für irgendwelche Leute, aber man soll trotzdem drüber nachdenken. Und Krypto kann auch oft, Kryptografie kann, auch oft umgangen werden. Also wenn man zum Beispiel Pigeon benutzt, dann sollten wir nochmal drüber nachdenken, ob das wirklich gut ist und vielleicht einen neuen Kleinen schreiben. Und dann haben wir natürlich noch die Usability. Viele Leute tun sich schwer damit, OTR aufzusetzen. Und für viele Leute ist es vielleicht auch nicht ganz einfach zu verstehen. Normalerweise, technisch versiede User oder auch Aktivisten finden OTR normalerweise recht einfach zu benutzen. Aber für uns muss es natürlich auch Ziel sein, die Kleins so leicht zu nutzbar zu machen wie möglich. Und KryptoCAD zum Beispiel ist eines dieser Projekte, die das Benutzen von starker Kryptografie einfacher für die Leute macht. Also wir sind also von Desktop-Kleins über Protokolle für Online-Messaging gegangen. Und wenn ich jetzt zum Beispiel eine Nachricht verschicke, dann gibt es 10 Minuten später vielleicht eine weitere Nachricht kommen, denn wir haben alle Mobilgeräte. Wir sind also vom Desktop, haben wir uns wegbewegt auf das Smartphone. Und wir sehen da ein paar tolle Sachen, wie zum Beispiel Chatsicure. Ich glaube, es wird auch schon daran gearbeitet, dass KryptoCAD auf Android und auf iPhone irgendwann mal laufen wird. Und das ist eine tolle Sache, davon brauchen wir mehr. Und die meisten von diesen Projekten sind auch Open Source. Ja, die würden sich natürlich auch immer drüber freuen, wenn da Leute mitarbeiten würden. Der aktuelle Stand von OTA ist also, es gibt eine Reihe von Referenzimplementierungen, die meist die bestbekannte ist wahrscheinlich die LibOTA, die in C geschrieben ist. Es ist mittlerweile nicht mehr auf SourceForge, sondern auf einer anderen Adresse also wenn ihr da Probleme gefunden habt, die ihr gerne gefixt haben möchtest oder wenn ihr einen Bugreporter öffnen müsst, dann benutzt bitte nicht mehr die SourceForge-Adresse, sondern die neue Adresse. Es gibt auch dann noch pure Python-OTR. Ich bin in den letzten Tagen von Leuten angesprochen worden, von Leuten, die auch da ein bisschen debackt haben und da möchte ich diesen Leuten auch für danken. Das ist eine tolle Sache. Denn es hätte ja zum Beispiel sein können, dass da ein Fehler drin war, dass aus versehenen Plain-Tags statt Verschlüsseler Nachrichten verschickt wurden. Dann gibt es noch die OTA-R4-Java, das ist also eine Java-Bitbiothek, die zum Beispiel von Czech Secure benutzt wird. Wenn ihr also ein Java-Hacker seid und ein bisschen Spaß daran habt, an starker Kryptografie zu arbeiten, dann beteiligt euch doch an dem OTA-R4-Jay-Projekt. Instan-Message in Clients, wir haben uns oft drüber beschwert, das über Pitchin beschwert. Es bezahlt, dass wir da jetzt was dagegen machen und dass wir das loswerden und etwas Sichereres schreiben. Die Leute verlassen sich auf diese Clients und mich stört das, denn die Benutzer verdienen eigentlich etwas Besseres. Wir müssen das also reparieren. Wir brauchen etwas mit OTA-R-Unterstützung, mit Tor-Unterstützung und hoffentlich auch NP1Sec, das ist auch ein weiteres Kryptografie-Protokoll. Und dann gibt es sozusagen ein Chat-Paradigma, wir müssen sowohl mit kurzen und langen Signalaufzeiten als recht kommen und vielleicht implementieren wir auch irgendwann einmal sowas wie Asynchronis, OTA. Vielleicht tun wir es vielleicht auch nicht, aber es ist auf jeden Fall etwas, was wir im Hinterkopf behalten. Und wie könnt ihr nun helfen? Arbeitet daran, bessere Instant-Messaging-Clients zu schaffen. Die Community hat natürlich an diesen Clients und auch an dem gesamten Nekosystem gearbeitet und ihr könnt natürlich auch unterstützen mit Spenden. Also wenn ihr diese Produkt nutzt, dann könnt ihr den vielleicht mal ein paar Dollar zustecken und ein paar Tasse Kaffee und darüber freuen die sich dann. So, this is the end. Ja, das ist schon das Ende dieses kurzen Talks, aber nur das Ende des Talks, aber natürlich nicht das Ende von OTA. Also ich lade euch dazu ein, euch bei unserer Mailing-List anzumelden. Hier seht ihr die Adresse und es gibt auch einen ISC-Channel, damit waren da mit, sagen, auf den kurzen Dienstweg, wenn man da reden kann und das war auch schon mein Talk. Vielen Dank. Ja, vielen Dank. Und der Nächste ist eine ganz besonderer Präsentationsstil. Muss ich das mal zumachen? Esk, esk, esk. I'm escaping. Ah, it's escaping. Okay, gee. There it is. For a screen. Seems to work, but it always... Scheint zu funktionieren. So, da ist es. Please welcome Elijah Sparrow and Christoph Glinter. Willkommen. No, your... Sprecher. I'm sorry, I mixed that up. So. Bist du lieb? So, then please welcome Equinox. Equinox, bitte. Nein, nein, auch nicht richtig. Elijah. It's just died, never mind. Nein, macht nichts. So. My name is Elijah from the Leap Encryption Access Project und ich spreche darüber, was wir tun und... andere spreche dann gleich über pixelated. Und... Our goals sind, die 1990er-Jahre zurückzubringen, nicht die ganzen 90er, aber den Teil der 90er wo es um darum ging, dass nicht alle unsere Kommunikation durch wenige globale Monopolisten geleitet wurde, die an Weltherrschaft interessiert sind. Und ganz spezifisch gucken wir problemlos und offene Protokolle zurück. Und was ist Federation und wesentlichen Bedeutung? Es geht vom Benutzer zum Provider über zum anderen Provider und wieder zum Benutzer. Das gibt eine weitere Definition so wie Pond. Zum Beispiel funktioniert, wo man einige Provider umgehen kann und es ist sehr nützlich, einen stabilen Server irgendwo zu haben, der als Gatekeeper funktioniert. Also heutzutage machen die Cool Kids die ganz coolen, aber irgendwas anderes, die machen peer-to-peer. Und das ist cool, das ist ein toll. More Power und wir können Federation aber auch richtig machen. Es gibt einige spezifische Fälle, wo das Vorteile hat. Die beiden Ziele dabei sind, wir müssen sie auf den Stand des 21. Jahrhundert bringen und der Zustand der 90er hatte so seine Probleme. Und das Wichtigste ist aber, dass der Benutzer niemals den Provider vertrauen müsste zum Speichern des Inhalts oder der Metadata der Verbindungsdaten, aber wir das ist genauso wichtig dass man auch keine Verantwortung dafür hat die Benutzerdaten zu speichern und mit Leuten um Leute sich kümmern zu müssen, die den Dienst missbrauchen. Und Federation ist also nicht tot und die sind nicht die Projekte, an denen wir arbeiten, aber es sind andere interessante Projekte die wir vor einigen Wochen angekündigt haben. Descent ist ein ganz cooles anonymes Chat-Protokoll das nicht unbedingt im traditionellen Service-Provider-Modell unterzubringen ist, aber das so designt ist um das zu benutzen zu können und dann gibt es Connex und das macht transparente Zertifikate und hat einen Service-Provider-Modell. Also was tut Leap und die Aktivitäten von Leap sind spezifisch, wir haben drei Dachen, wir haben die Leap-Plattform für die Automatisierung und wir machen neue Protokolle, damit wir dem Provider nicht vertrauen müssen und wir haben ein Bitmass-Klein um die Erfahrung für den End-User so ähnlich zu machen wie sie es gewohnt sind. Das ist ein Beispiel von der Benutzung der Leap-Plattform und mit diesen Kommandos gibt es einen VPN-Provider für ein Virtual Private Network und das ist noch mehr, was man dazu braucht, aber man kriegt ungefähr eine Idee in Eindruck davon, wie das funktioniert mit dem Framework und man muss einfach die ganz langweilige, blöde Arbeit wird man los und man macht das die Wartung davon von einem Provider der mittleren Größe und da sind nur ein paar davon das Wichtigste ist wo auf alles passiert ist Solidar und das speichert die ganzen Daten in der Cloud, macht es durchsuchbar, lokal durchsuchbar und zeigt die Database API lokal, dass man die lokal benutzen kann und wir haben noch mehrere andere Protokolle um Benutzer-Registrierung zu managen und so Sachen und das dritte ist die dritte wichtige Komponente ist Key Management dass das für den Benutzer versteckt wird und von Best Practices von PGP und das ist was wir im Moment benutzen aber wir haben da was Besseres was wir dagegen eintauschen das dritte ist der BitMask Client das ist ein Screenshot, wie es aussieht auf Linux im Moment ist es ein Moment arbeiten das kommt in den nächsten Monaten und man hat ein Google Listening Device in der Tasche, haben wir alle und wenn wir auf den Play Store gehen dann kann man der BitMask installieren und ich sage noch was dazu unsere Ziele sind ganz niedrig im Allgemeinen und wenn man E-Mail benutzen will mit BitMask dann muss man sich mit einem E-Mail User Agent verbinden der lokal läuft ein I-Map-Programm und später sehen wir eine Alternative dazu und dann und wenn es um E-Mail geht dann wollen wir haben wir vor 2 Jahren angefangen und wir wollten alle alle möglichen Sicherheitseigenschaften haben die wir uns vorstellen konnten für Next Generation E-Mail auch so einfach wie möglich zu benutzbar machen und es ist ein total verrücktes Ziel und wir haben es funktionierte vor einem Jahr und wir haben es immer noch nicht freigegeben weil es noch so viele kleine Sachen gibt an denen wir arbeiten müssen wir sind immer, wir sind ganz nah dran und ich glaube wir sind wir sind wirklich jetzt, ich glaube wirklich wir sind jetzt fast da und wir haben fast alles erreicht und ich zeige jetzt nicht genau kann ich in der kurzen Zeit nicht nur ganz kurz will ich sagen wir benutzen dieses Solidart um alle Speicherungen zu unterstützen und sie zu synchronisieren und alle Metadaten zu speichern auf dem Server und manchmal auch während die unterwegs sind und wir haben angefangen mit einem ganz einfachen System von Federated Key Validation und das ist kompatibel und D-Name kann man vielleicht damit verbinden oder Connex und wir haben auch angefangen versteckte Relays um Relay-Dienste zu machen und von Provider und der nächste Schritt wird sein etwas in der Art von Pond ein Relay zu machen um die Benutzererfahrung so einfach zu machen und so nah daran wie das was sie gewohnt sind haben wir ein sicheres entferntes Passwort das heißt der Provider hat das Passwort und wir können das für alle möglichen Sachen verwenden um die Schlüssel zu entschlüsseln und ich wollte gerade noch sagen die Infrastructure Ansätze sind wir sind hier bei Infrastruktur Ansätzen die sind hart zu machen und haben mehr Potenzial für Sicherheit manchmal ist das besser das zu machen je nach dem Zusammenhang Daim ist etwas anders hier und hat einen etwas anderen Ansatz und dann gibt es einige Ansätze für Clients auch Okay wir haben gedacht Lieb ist ein ganz cooles Projekt aber was wir machen wollten ist wir wollten den Kosten erholen für eine Überwachung mit Schleppnetzen und wir wollten etwas gegen Massen überwachen haben und eine Akzeptanz bei der Menge der Leute um großen Bevölkerungen kriegen und wenn wir wollen dass alle Leute immer alles verschlüsseln wir haben einen Web Interface heute benutzen Gmail weil es ein Web Interface hat niemand will Software installieren auf seinem Computer und Lieb macht eine ganz tolle Arbeit alles zu verschlüsseln aber es ist nicht so gut darin eine Lösung anzubieten die für alle funktioniert das heißt wir haben das etwas erweitert und haben ein Web Interface für Lieb gemacht ein Backend Interface für das Web das alles verschlüsselt und das aber auch gut aussieht wie man das für ein Web Interface für E-Mail haben muss und das ist Suchen und Taggen und das Problem dabei ist aber und das ist eine Lösung die wir ganz bewusst gemacht haben und das wir alles auf dem Server haben und es gibt keine Verschlüsselung im Browser und man hat den privaten Schlüssel auf dem Web Server wir dachten das ist okay in dieser Situation denn wir wollten wirklich nicht eine Lösung für die Snowden dieser Welt sein sondern wir wollten etwas machen das so gut benutzbar wie möglich ist und wir haben gedacht wenn man einen Provider hat der die Schlüssel managt könnte vielleicht ein Benutzbarkeits Trade-off sein die Provider machen ein Backup von den Schlüsseln und du kannst sie nicht verlieren und vielleicht wenn man über Grenze geht den Schlüssel nicht bei sich haben und das ist hier wie das Web Interface im Moment aussieht also wir versuchen dieses so transparent wie möglich das heißt sobald man anfängt eine Mail zu schreiben und die zu senden wird sie verschlüsselt und alle Mail die man empfängt wird automatisch entschlüsselt ohne dass man das merkt wir haben diese kleinen Orangendinger hier die einem den Status anzeigen der Verschlüsselung und das ist alles aber man muss nicht selber machen man kann nicht vergessen auf das Verschlüsselungseigen zu klicken wenn man die Mail schickt ja, ja und ich glaube Christoph sagt man kann auch wenn Christoph sagt die Schlüssel sind auf dem Server bei dem Pixelated aber es könnte der Server oder es kann ein kleines Embedded Gerät im Haus sein oder es kann der Server deines Freundes sein es ist einfach man hat maximale Flexibilität und man kann selber sich aussuchen wie man Vertrauen schenkt und liebes auch federated es nicht Google, der alles weiß der alle Schlüssel auf dem Planeten kennt sondern es ist dein Privatserver zu Hause oder deine Firma oder so was ja, das ist vielleicht das war's thanks a lot, Elijah und Christoph vielen Dank Elijah und Christoph so, how do I escape ok, wie komme ich jetzt hier wieder raus ok so, the next talk is going to be equinox this time next talk is von equinox, die ist mal wirklich this time for real so again full screw and you are ready to go thank you hallo, ich bin equinox ich versuche heute was zu zeigen über wie man die kryptografischen Verfahren die wir schon haben auch benutzt also es wird nichts über Algorithmen und Protokolle gehen sondern es wird darum gehen das was wir bereits haben effizient einzusetzen und das ist was was wir in der Vergangenheit ein bisschen vernachlässigt haben, denke ich es gibt Dane dieses talk ihr fragt euch vielleicht warum ich sage, dass es kein talk über Kryptografie sein soll ich werde versuchen euch zu zeigen wie man diese Protokolle benutzt und auch sinnvoll kombinieren kann um an einen Punkt zu kommen, wo wir ein besseres Internet haben ok, die grobe Übersicht über das was ich reden werde das ist unser gutes altes DNS System hat also diese verschiedenen Zonen und da werden die Daten zwischen den verschiedenen Zonen hin und her geschickt wir haben versucht da ein Sicherheitsschicht obendrauf zu setzen indem wir auch derselben Kanäle Schlüssel übertragen haben das ist also die DNS Sack Part und was noch nicht ganz so alt ist wir haben versucht Daten in DNS reinzustecken die diese Key-Infrastruktur an das Web Server Zertifikat bindet man kann also jetzt zum Beispiel sehen, dass das Zertifikat des Torprojekts dieser Webseite ist und das ist also eine sehr stark vereinfachte und abkürzte Einführung aber es ist nichts Neues im Grunde und es ist auch nichts Besonderes und es ist nichts was sehr viel positives Feedback erzeugt hat denn das Protokoll ist ein bisschen nervig und es besteht die Möglichkeit da die Nine of Service Angriffe dagegen zu fahren man muss ICAN vertrauen denn es ist in diesem Domain Name-Infrastruktur es ist eng verzahnt und wenn das kaputt geht, ist also alles kaputt und ich denke mal die NSA hat hier einen ganz guten Stand denn sie kann einfach diese Keys anfordern und können dann Key mit einem anderen Schlüssel eure Domain signieren und sie können ein anderes Zertifikat dann sozusagen pushen dass der Web Server dann benutzt die Nützlichkeit ist irgendwo eingeschränkt aber in dem Titel des Talks kam auch Tor vor also fragt euch vielleicht wo ich jetzt mit euch hin will und worum es ja geht ist, dass dieses System mit Dane und DNSack ist eine einzige Hierarchie und es ist aus dem einen Online-System das heißt wir können Tor benutzen wir können versuchen das DNS-System zu benutzen indem wir Tor damit integrieren um hier sozusagen eine gemeinsame Basis zu schaffen im Grunde haben wir hier diese Schicht, die es uns erlaubt die verschiedenen Teile zu mixen und voneinander zu entkoppeln und wir können z.B. Tor fragen was ist denn der aktuelle DNS-Schlüssel für meine Domain das ist was wir hier unten sehen und als Benutzer kann ich Tor fragen ich hab diesen Domain-Namen den DNS-Key dafür haben und das kann man auch mehrfach machen man kann also auch prüfen, ob wenn man das mehrfach anfragt ob die Antworten konsistent sind und das ist nur möglich, weil es hier nur ein System gibt es ist ein Online-System und es muss natürlich auch live passieren man kann also keine Offline-Attacken hier fahren diese Technologie die so fehlerrechtig ist wird ganz plötzlich interessant denn jetzt wird es auf einmal möglich diese Schicht des Vertrauens hier zu haben einfach noch eine weitere Ebene einzuführen neben dieser Route Domain-Infrastruktur das heißt, wir können jetzt auf einmal überprüfen das ist was, was wir auch wirklich tun sollten wir müssen vielleicht Tor noch ein bisschen verbessern damit das effizienter funktioniert das Problem ist, dass DNS-Anfragen üblicherweise über UDP funktionieren das kann ich wirklich eine ganze Session für anlegen und wir müssen auch wenn man das ausnutzen will müssen wir das in ganz viele verschiedene Teile von Software auch einbauen denn viele Softwareprodukte unterstützen das alles noch nicht und wir müssen auch Dane und DNS-Tag bei unseren eigenen Domains implementieren und das wird länger dauern als es vielleicht sollte aber wenn das irgendwann mal fertig ist wenn man noch mal auf dieses Bild zurückblicken dann würde das wahrscheinlich das Internet sicherer für alle Benutzer machen die Benutzer müssten im Grunde nicht zuhören als einfach nur wie zuvor auf Webseiten gehen und die Verbindung würde automatisch gesichert und ich glaube auch das war es auch schon ihr habt vielleicht bemerkt dass in diesem Talk gar nichts viel Neues vorkamen ich habe nichts über Algorithmen gesagt ich habe keine neuen Sachen vorgestellt die erst noch von der ISO standardisiert werden müssen aber ich denke das ist eben etwas was wir vernachlässigt haben wir müssen die Werkzeuge die wir beharrt haben müssen wir auf eine sinnvolle Art und Weise kombinieren und müssen versuchen ob wir vielleicht die existierenden Systeme einfach sicherer machen können indem wir diese Werkzeuge eben in Verbindung miteinander einsetzen und das ist eigentlich das was ich heute überbringen wollte und ja und scheiß auf die CAs so last talk so der letzte Vortrag hier aber das kommt gleich hier so die Folien sind glaube ich da dann kann es gleich losgehen wenn der sich versteckt so so da ist es und in den Präsentationsmonus und dann kannst du auch sagen bitte herzlich willkommen Lada Levison Hi Folks Hallo Hi Leute ich bin hier um über Dime zu sprechen das ist ein großer Tag für mich ich habe gerade nur dieses riesen Dokument veröffentlicht das ist die Architekturspezifikation und das Thread Model das ist ungefähr ein Jahr harte Arbeit und 108 Seiten das hilft sich ja gut beim Einschlafen und das ist wo man es findet ich habe einen Call jetzt ich möchte gerne Feedback haben ich möchte und es ist noch früh genug dass Leute gute Vorschläge einbringen über Sachen die wir tun können um das besser zu machen sicherer und es geht um auf darkmail.info und damit wir elektronisch miteinander sprechen können und darüber reden können was in diesem riesen PDF ist und hoffentlich kriegen wir dann auch gute Ideen wie man das verbessern kann und natürlich haben wir ein etwas Call auf GitHub und das meiste funktioniert meiste Zeit wenn es sich gerade gut fühlt auch fast dann die Server Integration und der Kleint ist irgendwie noch ein Kommando Zeilen Tool ich habe es kaputt gemacht das ist zu heiß geworden also das ist mein Modell und wenn man diese Icons sieht hier außen das sind die Schlüssel wir nennen die Signets wir haben X509 aufgegeben eigentlich das Signet Format ist ein ganz einfaches Binärformat dass die kryptografischen Informationen transportiert zusammen mit einigen Signaturen und es ist auch sehr flexibel aufgebaut und ich habe festgestellt dass ich nicht die Probleme aller Leute direkt am Anfang lösen kann das heißt ich habe ein Format gemacht was ein Gateway ist für noch sichere Protokolle und eine Möglichkeit ihr eure Schlüssel leben könnt ins Internet tun und dann dieses Service Provider Modell benutzen und aber auch ankündigen können wenn jemand eine Unterhaltung anfängt und dann könnt ihr plötzlich dann peer-to-peer reden wie Tor und das waren unsere Ziele einfach ausgedrückt wir wollten Verschlüsselung automatisieren für die große Bevölkerung wir wollten es viel schwieriger machen um den sozialen Grafen nachzuverfolgen und wenn immer möglich wir wollten die Sicherheit des Systems auf zwei Dinge zurückführen die Stärke des Passworts und die Stärke der Verteidigung des Endpunktes und das sind Sachen die wir meistens kontrollieren können unser Ziel war das zu machen und ich mag das 2. Amendment in den USA aber wenn man 200 Jahre zurück geht dann geht es darum warum es wirklich geht es geht darum um die Möglichkeit dass Leute sich selbst verteidigen können und wenn ich durch das Internet gehe ganz nackt so ist es im Moment und was wir brauchen ist eine neue Generation von Protokollen die uns die Möglichkeit geben um das Internet zu machen aber ohne der Infrastruktur zu vertrauen, dass sie uns schützt ohne unseren Service Provider vertrauen zu müssen und ich möchte zu einer Welt zurückgehen in der die Service Provider einfach eine Menge namenlose Behälter durch die Gegend fahren wie Schiffe und so wie ich das gebaut habe ist das eigentlich transportagnostisch und ich habe diese Version von SMTP gebaut und ich habe sie DMTP genannt aber es gibt nichts was mich daran hintert einfach über ein völlig anderes Transportmedium zu gehen wie Tor zum Beispiel oder Brieftauben und der Eckstein von diesem System und ich kann jetzt nicht alles in 10 Minuten erklären aber ich versuch's mal dieser DNS-Record ist den Posted Service Provider mit seinem Unterschriften-Signaturschlüssel und alles ich habe das falsche gepostet, nein das ist die richtige Eigenschaft aber mit dem falschen Namen noch ein paar richtige Knöpfe drücken so, was ist das das ist ein etwas komplexerer DNS-Eintrag und es ist eigentlich so, dass man Spiele zusammen mit dem vorherigen Talk, wenn man DNS-Rec benutzt dann kann man eine signierte Fingerprint für das DNS-Signatur Zertifikat und der mit reinstecken aber wir benutzen das nicht weil man immer noch für das Zertifikat bezahlen muss und das ist einfach blöd und ich dachte ich habe das Signal hinzufügen und ich das geht nicht nur darum die Sicherheit zu erhöhen sondern es geht auch darum die Zugangsmöglichkeiten zu verbessern und die Benutzbarkeit und einiges davon ist einfach das einfacher zu machen die Kleinst zu konfigurieren einfacher für den Web Browser rauszufinden wo man hingehen muss damit man sich einloggen kann und wie ich gesagt habe ich habe da Felder reingetan von Anfang an falls man ein Tor benutzt und wenn man Leuten Zugriff geben will auf das System über Tor und Nachrichten ausliefern will über Tor dann muss man einfach nur in dieses Feld die richtigen Sachen reinschreiben und das ist eine Nachricht und was ich daraus nehmen will rausholen will und wir können die Details und jeder von diesen blauen Kästen wird völlig unabhängig von einer verschlüsselt und wenn man sieht was nach dem Strich ist dann kann man sehen wer auf welchen Kasten zugreifen kann und eine der ganz toll neuen avantgardistischen Sachen die ich gemacht habe ich habe die Envelope-Information aus dem Protokoll rausgenommen und in die verschlüsselten Message-Options getan und es gibt hier 2 Blocke die wichtig sind die Origin und Destination das heißt der Senden der Service Provider kann sehen an welcher Domain die Message geht aber weiß nicht an welchen Benutzer in der Domain und die Destination Domain kriegt die Nachricht und weiß woher sie kommt aber weiß nicht wer sie gesendet hat und sie müssen wissen woher sie kam und falls sie das nicht mögen dann werden sie es nicht zurück schicken dann werden sie es zurück schicken Weihnachten hat auch niemand Geschenke zurückgegeben oder? und als ich hier mit anfing wollte ich nicht nur das aktuelle System Heile machen sondern ich wollte von Anfang an E-Mail neu machen denn eines der großen Problemen was wir heute mit E-Mail haben ist dass alle wollen rückwärts kompatibel sein alle bis zu den PDBL von vor 4 Jahren für 40 Jahren auf den Buggy-Version von Centmer liefen also wir haben also bestimmte Sicherheitsanforderungen hier und ich wollte E-C-D-H-E nutzen weil diese eben nicht vertraue aber andere haben mich überredet und ich wollte es einfach machen wenn man ein DMTP-Server benutzt, der alleine läuft und dann benutzt Port 26 und wenn man ein Service Provider hat mit mehreren Domains dann weiß man welche TLS-Zertifikate man zurückgeben muss und nicht Port 26 aufgeben sondern den Port 26 auf der Firewall aufmachen und man Port 25 und wenn man dann diese ganz spezielles Start-TLS-Kommando benutzt und ich will wirklich hier ein Upgrade machen auf die MTP und dieselben Regeln gelten immer noch und es ist keine Garantie wenn man dieses Kommando ausgibt dass man eben überhaupt auf demselben Service und es wird ganz einfach sein ein Plug-in zu schreiben um Mail Server Implementation zu machen ist das einfach Tunneln zu sehen vielleicht sogar zu einem Bot bei irgendjemandem zu Hause also ganz kurz wie sieht es aus wenn man eine Nachricht sendet und wenn man das sehen kann dann sieht man auch dass da keine Mailbox-Namen drinstehen und ich hab die Fingerprints die abgeschnitten aber in dieser Konversation habe ich das so gemacht dass die Server wissen dass sie die richtigen Signets haben bevor sie die Nachricht austauschen und wenn sie es nicht haben dann geben sie einen temporären Fehler zurück gehen nochmal zurück und macht den Signet richtig und dann wenn die die sollten eigentlich aber auch verschlüsselte Nachrichten senden und dann wrap den Signet und macht die richtigen Signets und dann kriegt man einfach nur diesen Blödsinn hier und das ist die Spezifikation das ist 108 Seiten lang wie ich gesagt habe und ich könnte dringend eure Rückmeldung gebrauchen dazu alles von den 326 Tipp-Fehlern von denen ich schon weiß aber auch bis zu den 30 oder so Abschnitten die noch sagen to be done, die mir noch gemacht werden müssen aber es ist schon ganz viel Informationen hier drin es sind viele Sachen die ich gemacht habe auf einem ganz niedrigen Level die wirklich genau angeguckt werden müssen von Leuten die mehr wissen als ich und ich weiß einiges, aber ich weiß auch, dass ich nicht alles weiß und ich kann zum Beispiel nicht rausfinden wie mein Server einfach mit meinem besten Freund durchbrennt und ja, das war's Leute und ich wollte noch sagen es dauert ungefähr 3 Tage da durchzugehen, ich hatte nur 10 Minuten aber nach der Abschlusszeremonie können wir weiterreden und ich bin auch noch da und ja, vielen Dank bitte noch mal einen großen Applaus für alle Sprecher dieser Session