 Hallo alle zusammen. Schön, dass Sie noch da sind für den letzten Vortrag und auch natürlich warten Sie noch für die Abschusszeremonie acht danach. Ich rede heute bei einem Projekt, über das wir bei der EFF zusammen mit Mozilla und einer anderen Gruppe in den letzten Jahren gearbeitet haben. Und das Ziel ist, dass das ganze Internet verschlüsselt werden soll. Es hat immer noch nicht passiert, es ist ein Projekt, da haben wir schon bei der EFF schon seit ein paar Jahren gearbeitet und wir haben angefangen große Firmen einfach zu nerven. In Wikipedia zum Beispiel, dass sie HTTPS angeboten haben und die Ganzen sollten versuchen den Standard HTTPS zu haben. Wir hatten HTTPS Everywhere, eine Browser Erweiterung, die versucht hat, dass die Clients HTTPS benutzen. Wir mussten mal mehr machen. Wenn man heutzutage auf dem Web ist, dann gibt es immer noch viele wichtige Webseiten, die immer noch kein HTTPS anbieten. Wenn man auf Bing sucht, auf Microsoft sucht, dann ist die nicht verschlüsselt. Wenn man die Nachrichten schaut in vielen wichtigen Zeitungen oder fast alle Zeitungen sind immer noch die lesbaren Artikel veröffentlicht zu allen, die bei deinem Netzwerk zuhören können. Und was man liest, ist wichtig oder geheim. Wenn man auch Amazon folgt oder Bücher, wenn man eine Seite nach Amazon sucht, dann zeigt Amazon auch, welche Bücher man sich anschaut, sogar Google, das in vielen Respekten sehr gut war und HTTPS besser gemacht hat. Und bei viele z.B. die Werbeart Sachen sind immer noch nicht verschlüsselt. Dieses Beispiel ist die Google Ads Ankunftsseite dieser Such-in-Button. Ist nicht wirklich da. Der wurde nur als Demos hinzugefügt bei einem Teammitgliedern. Der hat gesagt, ich kann ein falsches Sign-In-Button in diese Landeseite einbringen, die für jemanden der Ads-Button sucht. Und dieser Button würde in diesem Fall zu einer Fishing-Seite kommen. Und dann könnte man jemand später die Mailbar da über den Account-Fall benutzen. Und das ist sehr schlimm. Wir müssen das Problem wirklich lösen und die ganzen Probleme auf dem Weg dahin. Das zweite Problem ist, dass sogar, wenn man beschließt, ja, wir machen auf alle Fälle TLS, dann, wenn man das versucht zu machen, dann ist es immer noch sehr schwer, ein Tätifikat zu bekommen und es richtig zu installieren. Man muss zuallererst eine sehr komische Anwaltung machen. Sogar wenn man ein sehr guter Administrator ist, dann ist es immer noch sehr kompliziert. Jeder, der sagt, hey, nächstes Mal die OpenBSL-Manpage, der ist schwer zu machen. Und wir haben ein bisschen rumexperimentiert mit unseren eigenen Kollegen, die sehr gut über Technik Bescheid wissen, aber hatten, hatte ich bei ES noch nie aufgesetzt und haben geschaut, wie lange dies ja für brauchen. Und vielleicht funktioniert dieses Video und wenn nicht, dann sage ich nur, was er macht, also in Wirklichkeit. Also dieses wurde aufgenommen, dann ein paar meiner Freunden und das ist Jan, der durchs Office geht und der versucht, Leute zu finden, sagt, hey, mein Kollege Pocker, der kennt relativ viel mit Internet und hat eine Webseite und wir bitten Ihnen mal diese Webseite HTTPS zu machen, um zu stellen. Wir haben Ton dabei, aber der ist nicht dabei. Pocker schon mal überlegt. Da wir noch keinen Ton haben, er geht auf seine Seite, also start.com, startssl.com, da gibt es viel Information und ist sehr durcheinander, weil ganz viele Knöpfe drauf sind und Sachen, die so aussehen, als würde man ein freies Zertifikator bekommen, aber machen überhaupt nichts. Und dadurch, was er macht, er versucht, diese Anleitung zu finden und endlich, was Pocker macht, ist, er sieht drei unterschiedliche Nachrichtenseite und das kommt auf eine Seite, die sagt, hey, wir machen keine Sachen, wir sind einfach bei Restaurierung. Und wir überspringen das jetzt, damit wir später mehr Fragen und Antworten machen können. Und das Ergebnis war, dass, wenn man in unserer Team anschaut, dann dauert es ungefähr eine Stunde und wenn man eine Stunde damit verbringt, dann hat man eventuell am Ende eine Zertifikat und es gibt viele Probleme, die dazwischen sind. Ein anderes Problem war, E-Mail zu benutzen, um diese Sache zu machen, zum Beispiel über die E-Mail. Und es war einfach sehr kompliziert. Und sogar, wenn man das Zertifikat hat, das alles richtig einzustellen, ist sehr kompliziert. Da gibt es diese sehr großen Unsicherheiten, welche Verschlüsselung die Beste ist. Wir haben gesehen, diese Gruppen von Angriffen, die durch Primzahlen sind, die gegen diese ganzen älteren SSL und TLS-Versionen kommen. Das ist der beste Advice ist, welche man benutzt. Man benutzt man RC4 oder benutzt man andere Protokolle. Dieses Problem benötigt einen Abschluss. Oder man muss die Nachrichten regelmäßig lesen. Die Mailing-Liste jeden Tag lesen, um rauszukriegen, welche Einstellungen die Besten sind für ein TLS-Server. Wir haben diese großen Umstellungen, die im Moment passieren. Vor zwei Jahren hat den alle Zertifikate auf dem Internet gesagt, Schaar 1 benutzt. Und wir haben gesagt, hey, inzwischen ist Schaar 1 als unbekannten sicher und es wird abgebaut. Wir wollen es einfach loswerden. Wir können es vorstellen, wir haben dieses Bild 256 Wiederaufbau. Wir lösen das ganze Internet für diesen unsicheren Signaturen. Und wie machen wir das, wenn wir alle Webseiten der Welt hinterlassen müssen, dass sie jetzt die Zertifikate austauschen müssen? Das ist eine riesige Menge Arbeit. Und das geht durch alle Angriffe, die ich dort lese. Vielleicht so ungefähr einer im Monat für die letzten paar Jahre. Jeder davon zeugt dafür, dass man etwas ändern muss, unter den Experten braucht. Zum Beispiel Logjam. Das war wahrscheinlich der Angreif, der den NSA benutzt hat, um ein Drittel unserer Nachrichten im Web zu lesen zu können. Und wenn man weiß, was man macht, dann kann man Werkzeuge wie SSL-Labs benutzen, um den Servers zu rekonfigurieren, bis man einen A plus hat. Zum Beispiel, Let's Encrypt hat einen sehr guten Wert. Aber die Frage ist, vorauszukriegen, wie man von einem F, die großen Webseiten, haben sehr schlechte Werte, wenn sie am Anfang ausfrollen. Das ist sehr viel Arbeit. Also, man möchte sowas benutzen in der Konfigurationsdatei. Aber man weiß das nicht, bis jemand es einem sagt. Das ist ein, ich weiß nicht, Brutal Proof SSL ist wichtig. Und was auch das geteilte Content geblockt wird. Das ist ein Beispiel von Lenovo.com. Die Webseite oben ist verschlüsselt. Da hat die TPS-Seite. Alles funktioniert. Aber das ist ein kleiner visueller Indikator hier oben, der rechten Ecke, das niemand sehen würde, sagt, hey, hier ist irgendetwas nicht in Ordnung. Wenn man die Weatherpartouts öffnet, dann ist viele Skrips und Schriftarten werden gelesen über HTTP, wo er jetzt in der Browser repariert, die nicht. Er blockt sie jetzt sehr einfach. Und der Benutzer kriegt eine funktionierende Seite. Also, die funktioniert so mehr oder weniger mit Sachen funktionieren und sieht nicht richtig aus. Aber keiner weiß warum. Und wir haben diese ganzen großen Nachrichten-Webseiten, die langsam versuchen, HTTPS auszurollen. Und hier sieht man, wenn eine Webseite läuft und man sie verschüsseln möchte, dann kann man HTTPS Everywhere Advice benutzen. Die erzählt einem, wie man die Make-Problems-Contents lösen kann, was man da ändern muss. New York Times hat genau dieselben Probleme. Es gibt wirklich ein sehr cooles Ding, was bald kommen wird. Also, wahrscheinlich hat noch niemand was von gehört, die einzigen Leute, die auf unserer Mailing-Liste sind. Es wird ein neues Feature sein. Es ist in Chrome schon drin. Es wird bald in Firefox ankommen. Das heißt Upgrade in Secure Request. Das ist eine sehr große Verbesserung. Es ist ein einzelner Header. Ein Seil, wie den Novo oder InVyTimes.com. Einmal setzt und anstelle, dass die Browser die ganzen HTTPS Inhalte löscht, dann wird der Browser versuchen, die HTTPS URL zu allererst benutzen. Das heißt, man muss nicht erstmal alle Kurzeilen durchschauen, sondern man kann einfach einmal im Header das nachschauen. Diese ganzen Sachen existieren, aber Webmeister wissen noch nicht, wie man sie mit umgeht. Das sind sehr große Werkzeuge, sehr tolle Werkzeuge, aber wir können Leuten nicht darüber erzählen. Ich war schon beim Kongress um Talks über die Probleme zu sprechen, die mit den vielen Zertifikatsautoritäten zu haben. Es gibt tatsächlich Tausende von denen, einige von denen, vielleicht von unguten Organisationen kontrolliert und das ergibt eine riesige Unsicherheit im Web, denn irgendeiner dieser Zertifikatsautoritäten kann irgendeinen Zertifikat für GitHub oder Debian oder irgendeinen wertvollen Domain unterschreiben, Musilla.org. Und es braucht nur eine Kompromettierung in einer seiner Zertifizierungsstelle, um das gesamte Web unsicher zu machen. Dies ist eine Karte, die wir mit dem SSL Observer bekommen haben. Wir haben dann einen Scan des gesamten Internets auf Port 443 und wir haben hunderte von CAs. Und dies ist kein theoretisches Problem. Wir haben Dignota, wir hatten CNN-NIC, die einen Unter-Zertifikatsstellen-Zertifikate ausgestellt haben, das dann geblieben ist, es wurde um Google anzugreifen, also diese Attacke finden statt. Das ist also das Problem, das wir lösen wollen und jetzt werde ich darüber reden, was wir tun, um es zu lösen. Also es gibt zwei Teile. Das eine ist eine eigentliche Sicherheitslösung, wie man diese Schachstellen fixen kann und der zweite Teil ist, wie können wir die Ergebnisse benutzbar machen, insbesondere für Web-Developer Wettman Bickler, die tatsächlich zehn oder hundert Millionen Websites, die all diese Websites gebaut haben. Also unsere Lösung mit den zu vielen Zertifikatsautoritäten ist eine weitere aufzusetzen. N ist nicht sicher, aber N plus 1 wird sicherlich großartig sein. Also ich bin ein bisschen am Scherzen, aber eigentlich bin ich nicht am Scherzen, wir können einen großen Unterschied machen, indem wir eine weitere CA bauen und sie richtig machen in Arten und weisen, wie sie bisher nicht geschehen sind. Also wenn wir eine riesige CA bauen, die Zertifikate an alle Websites ausstellt, die Developer geben sich bekanntlich sehr viel Mühe. Wir haben es gesehen mit SSL oder anderen Websites. Wir haben diese fundamentale Frage, die sie beantworten müssen. Wie entscheiden wir für hunderte von tausenden Domains auf einmal, ob wir denen eine Zertifikate ausstellen und nicht, welche sind echte und welche sind Angreife, welche Anträge für Zertifikate. Also haben ein interessantes Feedback in diesem Protokoll. Die Antwort ist wie dieselbe wie bei Monty Python. Jemand kommt zu uns und fragt nach einem Zertifikat und wir sagen, bringen uns etwas Grünzeug. Dann kommen sie mit das Grünzeug und dann fragen wir sie, okay, das ist schön, aber bringen uns noch etwas. Und letztendlich sind wir irgendwann zufrieden. Der Dialog, der passiert, ist also in diesem neuen Protokoll. Wir haben eine Spezifikation, wir nennen es ein ARTF, das sich ACME nennt. Und das Grünzeug wird nun abgebildet in ACME Challenges, also Request an den Server, den die Zertifikatsautorität im Client, also eine Website stellt, um wirklich zu beweisen, dass das die echte Domainist. Also grundsätzlich haben wir diesen schweren Aspekt, wir wollen also kryptographische Systeme aufsetzen und wir beginnen mit Nicht-Kryptografie. Also am Anfang haben wir keine Idee, was wir, welchen Schlüssel wir benutzen könnten, um die andere Seite zu identifizieren. Die traditionelle Antwort für existierende CAS ist etwas, was man Domainvalidierung nennt. Man wirft einfach eine E-Mail zu irgendeinem Account wie Admin oder Webmaster, adds diesen Domainnamen oder man macht einen Request zu einer bestimmten URL über HTTP, nicht sicher und fragt nach, ob da ein Namens vorhanden ist. Was wir so tun, ist eine Variante, dieselben Art von Domainvalidierung, die bereits existiert. Die Typen, die wir unterstützen am Anfang sind etwas, was sich DVSNI nennt. DVSNI ist entworfen, um zu beweisen, dass du Kontrolle über den Webserver hast. Apache, was auch immer, das für ein Webserver ist, du hast den unter Kontrolle. Du kannst beliebige virtuelle Hosts erzeugen, die nicht per Default existieren. Mit Fake-Zertifikaten, man kann sie auf Zurufe erstellen, das ist das Grünsorg, das sie uns bringt. Außerdem machen wir einfaches HTTP, was natürlich nicht so sicher ist, aber wohl einfacher einzusetzen für viele Leute hinter Proxies und Content Delivery Network Proxies, also wir liefern dieses Norns auf HTTP aus. Und was wir für später vorgesehen haben, DNS-basierte Validierung, was sehr sinnvoll ist für große Infrastruktur, Plumens und eine Variante von DVSNI2, die wir sprechen, DVSNI, mit der wir vielleicht die Kontrolle von 100.000 Namen auf einmal sicherstellen können. Wir prüfen nur 5 oder 6 eigentlich, aber wenn wir eine Maschine mit etwa 1000 oder wir suchen 5 oder 6 zufällig aus, machen also 1000 TCP-Verbindungen für alle, erledigen wir über Statistik, dass wir also prüfen, beweisen jenseits einer bestimmten Wahrscheinlichkeitsschwelle, dass das so in Ordnung ist. Aber diese ganzen Dinge sind also sehr beängstigend. Wir werfen nun Dinge hier in dieses dunkle Loch Internet und wir wissen nicht, was auf der einen Seite passiert und irgendwann in der Nachricht kommt zurück, die sagt ja, ich kontrolliere diese Domain-Namen, aber das könnten alle möglichen schlimmen Dinge passiert sein auf dem Weg in diesem in dieser daken Flur des Internets. Also alles, was man, jeder, der ein DNS-Server aufsetzen kann, kann hier ein Zertifikat bekommen. Das ist nicht sehr zufriedenstellend, wenn wir diese Infrastruktur für das gesamte Internet bauen wollen. Router können gehackt werden, DNS-Server können gehackt werden. Wir wollen hier das nicht verschärken. Also wir können es etwas besser machen, indem wir nicht einen dunklen Flur heruntergehen oder entlang gehen, sondern mehrere. Wir haben also unser Domain-Validierungssystem, das verschiedene Weisendprobe erarbeitet. Wir haben vielleicht DNS auf der übliche Art. Wir gehen die Wurzelserver entlang und dann herunter. Wir gehen HTTP und suchen nach HTTP, nonces. Wir könnten immer noch von einem Monster in einem dunklen Flur aufgegessen werden, wenn das Monster sehr, sehr groß ist und in allen Fluren auf einmal oder wenn es in der Nähe des Ziels vielleicht sich befindet und direkt in der Nähe, also alles Mögliche abfangen kann. Und tatsächlich können wir noch ein bisschen besser sein. Was wir hier tun ist, sicherstellen, dass die reine Domain-Validierung nur einmal stattfindet für jeden gegebenen Domain-Namen. Was meine ich damit? Naja, wir können diese Daten, wir haben über das SSL-Abservatorium gesprochen. Wir haben also das gesamte Internet gescannt. Wir haben den HTTPS Everywhere-Klienten. Wir haben also diese riesen Datenbanken, die tatsächlich alle Zertifikate wohl enthält, die existieren, also zertralisiert und dezentralisiert. Und wir können dies benutzen, um eine andere Art von Grünzeug zu verlangen, einen anderen Challenge. Wenn wir in dieser Datenbank sehen, dass jemand, dass bereits eine Zertifikat für deinen Domain-Namen existiert, es gibt also, wir haben, er hat uns, Monster.org, wir haben bereits ein Gültiges Zertifikat, dann geben wir euch nicht einfach durch die Domain-Validierung einen Zertifikat für diesen Namen. Wir sagen bitte, bitte beweisen, dass ihr den privaten Schlüssel besetzt. Wir haben einen Challenge-Protokoll, in dem ihr diesen privaten Schlüssel benutzen könnt, um etwas zu entschlüsseln oder zu signieren. Und dann kommt das zurück mit dem Beweis, dass ihr diesen privaten Schlüssel habt. Und damit schützen wir uns dann, wenn du gut aufgepasst hast, dann wir schützen uns, also wenn wir zum Beispiel eine Bank in Deutschland haben, von der wir nicht gehört haben oder irgendeine Firmen-Webmail, von der wir nicht gehört haben. Im Fall von Aydons.com, da haben wir eine Blacklist, aber wir können nicht für jeden Domain eine Blacklist anlegen. Also ihr merkt, dass es ein Problem gibt, wenn ihr alle eure Schlüssel verliert. Ihr hattet eine Zertifikat, aber der Server stützt ab, ihr habt eure Schlüssel verloren. Dann, okay, ein besseres Akustik, ein anderes Mikrofon. Dann könnt ihr stecken bleiben, weil wir haben das Zertifikat, aber ihr habt nicht mehr den Schlüssel dafür. Und ihr könnt nur dieses Challenge nicht beantworten. Und in diesem Fall müsst ihr zu einem der existierenden CAs gehen und ihnen Geld geben. Wir denken, dass dies eine Art ist, nicht diese Geschäftsmodelle abzuschaffen. Die tun schon etwas wertvolles, aber es geht um die Inspektion. Sie haben eine wichtige Rolle in diesen Fällen. Ich denke, ihr könnt mich jetzt wie besser hören. Ich hab mich gefragt, warum alle so halb verwirrt geschaut haben. Okay, wir haben also die existierenden Zertifikatsautoritäten als Fallback-Mechanismus, wenn das wahnsinnig sichere Ding, was wir automatisch nehmen wollen, nicht funktioniert. Und wenn ihr aufgepasst habt, was wir hier entwerfen haben, ist ein CA-System, das TOFU macht. TOFU ist Trust on First Use. Die Methode, die ihr alle kennt, wenn ihr SSH verwindet, am Anfang, wenn ihr mit dem Server euch verwindet, dann spricht dem Server das Vertrauen aus. Und wenn sich dann etwas ändert, gibt es eine Warnung, es wäre nicht praktisch TOFU jetzt direkt zu tun für HTTPS. Wenn ihr darüber nachdenkt, was passieren würde, wenn es sich etwas ändert, geben es eine Menge Verwirrung. Aber wir bekommen am Ende das selbe Ergebnis, die selbe Art von Sicherheit wie über eine CA. Das ist also die große Antwort für die Frage, wie können wir das nun tun? Eine Roboter-CA aber und die einigermaßen sicher ist. Wie ich vorher gesagt habe, es gibt all diese Probleme. Ihr habt vielleicht ein Zertifikat, aber jetzt müsste noch der Server konfiguriert werden und könnte noch von Logjam oder Poodle erschlagen werden, was auch immer. Also das Problem ist, dass Sie hier immer eine kleinen Software oder Agenten Software zu erstellen, die all diese Dinge automatisch richtig macht, wenn ihr wollt. Ihr müsst die natürlich nicht benutzen, aber für euch WebDeveloper wäre das eine sehr viel einfache Erfahrung als ein ROH-Z, ein Konfigurations-File für SSL. Ihr könnt es also sehen als das Problem jetzt. Wir haben all diese WebDeveloper in der Welt, Millionen von denen und die alle müssen diese Dinge über TLS wissen. Hier haben wir schon dessen eine Zentralisierung mit einem Team von Leuten, die zusammenarbeiten, die Leute in diesem Raum können auf unserem Github-Revo arbeiten und herausfinden, was die besten Konfigurationsoptionen sind für komplett sicheres Server oder maximal sicher abhängig von den Bedingungen für Kompatibilität. Also das sind die zwei Optionen dann, die ihr den WebDevelopern gibt. Maximum Sicherheit, Maximum Kompatibilität und das ist alles. Der Defaultplan für den client ist also, das ändert euren Apache oder NGNX Server um diese Challenges korrekt zu beantworten, das Zertifikat zu installieren, in welchem Server ihr auch habt. Weil übrigens Apache Engines sind diejenigen, die wir am Anfang hatten, wir haben auch eine Plug-in-Architektur und ihr könnt einen Plug-in für jeglichen Server machen, Dovgot, Exem, Qmail, alles was ein TLS Zertifikat braucht. Ihr könnt einfach eine Software mit unserer Python-API schreiben. Ihr könnt die Sicherheitsoptionen verändern für gute Ergebnisse und ihr das andere super wichtige Ding, wenn ihr die TLS deploys, dann habt ihr dieses fürchterliche diesen Prozess mit dem Zertifikat absolviert und dann auf einmal, horror, ihr habt vergessen es zu verlängern und auf einmal landet alles im Spam-Folder, die Erinnerungs-Mail vielleicht. Ihr könnt einen Frontup aufsetzen, der einfach ein oder zwei Monate vor dem Ablauf des Zertifikats sagt, oh, ihr habt ein Zertifikat, das bald abläuft und soll ich ein neues machen und macht das dann automatisch und besendet euch nur eine E-Mail, wenn es tatsächlich ein Problem damit gibt. Und in einigen Fällen sollten wir also die Antworten auf Security-Inzidenzen auch automatisieren, wenn etwas passiert, worauf ihr regieren müsst, wenn euer Frontup, also den Server anspricht und der Server sagt, es gibt bitte ein Problem, bitte tut etwas, dann kann das automatisch passieren, ihr könnt also nicht, müsst ihr nicht an Pater-Nachricht beantworten mitten der Nacht und wir also auch wenn wir in bestimmten Wellen kompromittiert sind, dann können wir das also erledigen. Worum geht es denn jetzt mit, worum geht es, wenn wir diese verbessern? Also jeder hier ist so ein bisschen nervös, wenn man sagt, hey, wir haben einen Code, der da ausgeführt wird. Das sind, wir haben ein paar Sachen, die wir für jeden machen, außer ihr fragt, bitte uns das nicht zu machen, weil die ganz, weil die freie Sachen sind, die nur wichtig sind. Dann spielt die Sicherheitssachen, guten Sicherheitsprogrammiersachen ein, oder dass man merkt, wenn man das Zertifikat zurückgerufen wird oder die verbesserte Secure-Flate, die mixed content Probleme reparieren, die sind ganz einfach zu reparieren. Das sind ein paar schwere Sachen, die man wirklich machen sollte, aber die ein bisschen mehr vor Arbeit vom Systemadministrator vorhaben, zum Beispiel HTTPS, um zu variaten für jede beliebige Seite, ist ein bisschen gefährlich aufgrund von diesem falschen mixed content, also gemischten Inhalte. Zum Beispiel können manche externen Scripps nicht abgegradet werden und in diesen Fällen muss man überprüfen, dass man nichts kaputt macht, während man dieses Feature ausrollt. Automatisch Renewing und Tricking ist so ein bisschen kompliziert, das richtig zu machen. Wir hoffen, aber dass wir es richtig okay gemacht haben. Das Problem ist, die gar alles umzuschreiben, also dass zum Beispiel HTTPS immer läuft. Wenn man die falsch macht, dann kann es ein, dass die Server nicht funktioniert. Und das Schwerdeste ist HPKP, also dieses Pinning, dass man gegen andere nicht machen kann. Das ist sehr schwer. Leute wollen, dass für sehr sichere Webseiten machen, aber das bedeutet auch, dass man einen Plan hat. Und man muss wissen, zu wem man durft, bevor man, wenn man zu uns möchte, oder man muss planen, welche Certification-Autoritäten man eventuell in der Zukunft benutzen möchte. Also ist es ziemlich gefährlich, das automatisch auszuführen. Was hier vielleicht in der Zukunft mit viel Arbeit machen können, ist automatisch die Content-Audio-Korektur machen. Also das heißt, wenn Seiten sich geändert werden, dann können wir das eventuell machen und über ein Proxy können wir das eventuell verbessern. Zum Beispiel ist dann eine andere URL auf einem anderen Domainname, die aber mit eine HTTPS geschützte Kopie von den Bildern hat, die man einbauen möchte. Aber das wird am Anfang noch nicht funktionieren. Eine der fundamentalen Sachen ist, ich erkläre, wie man ein sehr kompliziertes Ding baut. Also jeder Roboter ist komisch. Wir machen einen Roboter-Zertifikations-Autorität, die das ganze Internet, wenn das kaputt geht, dann wird es in die anderen Sachen rein, und das bringt zu riesigen Problemen. Und weil wir Menschen sind, die Fehler machen, und wir Computer nehmen, die Fehler machen können. Und wie machen wir sicher, stellen wir sicher, dass wir von selbst geschützt sind und die ja auch von uns geschützt werden. Also eine Idee ist, dass wir uns in Tiefe schützen. Zum Beispiel, wir haben mehrere Systeme, wenn ein System aufgemacht wird, dann sind nicht alle kaputt. Wir müssen aber auch feststellen, dass ein Kompromissations-Element sofort erkannt wird und nicht alles kaputt machen kann. Die Hauptbeschützung die wir gegen andere CRs verschützen. Wir veröffentlichen alle Logs über diese Server-Logs. Das heißt, wenn der Server sagt, hey, gib mir ein Grünzeug und das Grünzeug wird vorgeführt, dann können wir das immer veröffentlichen, dass wir nicht nur wir das überprüfen können, sondern ihr auch. Und ihr könnt uns sagen, wenn wir ein Fehler gemacht haben. Ich sollte nicht für eine starke Sprache benutzen. Aber wenn es schief läuft, dann können wir ein großes Problem für andere Leute machen. Außerdem veröffentlichen wir eine überriptografisch verifizierbare Version, das wir gesagt haben. Also wenn wir zum Beispiel eine Zertifiz... Wir werden auch die vieles andere veröffentlicht, zum Beispiel die Zertifizats-Öffentlichkeits-Log von Google. Und wenn sie wirklich starke Sicherheit gegen die anderen Zertifikations- autoritäten haben möchte, dann kann man HP, KP benutzen. Aber das ist sehr kompliziert, aber es ist drin. Und dann das letzte Verbesserung machen ist, dass wir eine sehr gute Umroll-Mechanismus haben. Also dass man ein neues HTTPS bekommt. Im Moment sind die Zertifikations- autoritäten zu groß, um kaputt zu gehen. Wenn ein Zertifikat von einer großen Zertifikations-Autorität und tausende Seiten und Zertifikate ausgestellt hat, dann kann man nichts machen. Außer man versendet tausende Zertifikate, die ein Weiß und Blacklist in die Browser schicken und da geht nicht. Und wenn wir so ein Problem haben, eventuell auf einem Server oder auf deinem Web-Server oder auf unserer Zertifikations-Autorität, ist eine sehr schnelle, automatische neue Zertifikierung oder neue Verschlüsselungsverfahren. Innerhalb von 24 Stunden können wir eine alte Zertifikations-Autorität ausschalten und eine neue einschalten. Und die neuen können einfach nur schauen und schauen, ob sie ein neues Update brauchen. Wir können einfach neue Zertifikate ausstellen. Das ist der Plan. Dieses Projekt, wie ich schon gesagt hatte, ist ein Zusammenschluss von zwei Zertifikaten. Das sind zwei Projekten, die in unterschiedlichen Universitäten produziert. Inzwischen ist es in einer neuen Gruppe, in der Internet-Sicherheitsgruppe und es wird außer den normalen anfänglichen Sponsoren auch von unterschiedlichen Sponsoren unterstützen. Wenn ihr vorhin in der Firma arbeitet und mit uns arbeiten wollt, dass das Ganze schneller und größer wird, dann helft uns dabei. Die Teile sind ungefähr so, die ZCA muss werden von ASAG und Mozilla gemacht. Die Servercode seit Basiertes ist von EFF und Mozilla, der Client Code, also der Python Code, die die ganzen Konfigurationen macht, das EFF und die University von Michigan. Und alle arbeiten mit Policy und Legal und Biocracy, mit dem man arbeiten muss, um eine Zertifikations-Azurität zu werden, was sehr kompliziertes Sache ist. Aktuelles Ziel. Das erste Zertifikat soll am 7. September veröffentlicht werden. Das Zertifikat wird gültig werden in Webbrowsern, dadurch dafür cross-zertifikiert werden. Und das soll in Mitte Oktober passieren. Und jeder in dieser ganzen Öffentlichkeit und jede Internet-Sicherheit, die das veröffentlichen können, am Anfang von November 16. Und in der Zwischenzeit, wenn er uns helfen wollt, was wir machen, ist, wir arbeiten mit den Audits und den bürokratischen Anwesungen, um das alles zertifiziert aus zu werden. Wir machen einfach ein Code of Github, um die Server und die Clients aufzubauen. Das sind viele Arbeitsstellen, wo ihr, wenn ihr daran arbeiten wollt, ihr uns dabei helfen könnt. Und die größten drei Quellen, das ist im anweilenen Speck oder Speck, dann gibt es den Palzen-Klein, den können wir uns gleich anschauen können. Und das Dritte ist der Server und der wird in Go geschrieben. Und wenn ihr mit uns arbeitet, dann könnt ihr uns helfen, ein verschlüsseltes, ein komplett verschlüsseltes Internet zu bauen. Okay, weil ich so ein bisschen verrückt bin, versuche ich das wirklich live auszuprobieren. Man sollte nie eine Live-Demo auf einer Hacker-Konferenz bauen, das funktioniert nicht, aber ich werde das trotzdem probieren. Spielzeug-Website, sie läuft auf einem AC2-Instanz, also in der Cloud, Apache-Konfiguration, einfach CTP. Und was ich jetzt tue, ich habe jetzt einfach ausgecheckt hier, dass das Github-Repo wie jetzt das Setup-Kommandos ablaufen lassen. Wir versuchen, das auszuführen, das gibt eine Warnung, weil es jetzt kein echtes Zertifikat sein wird. Ein Pre-Release-Code, das fragt mich, hey, ich sehe diese drei Domain-Namen auf seinem System. Sind das die, die du willst und die Antwort ist ja? Und ihr könnt sehen, es erzeugt das Grünzeug, sie haben das einen Server, es wird einerweilig brauchen, um das von mehreren Orten auszuführen, das wird das deployt und dann ist es fertig. Und jetzt, ich habe keinen redirect erbeten, muss also direkt HTTPS eintragen von Hand, das sollte jetzt also noch ein noch nicht gültiges Zertifikat sein, aber es ist ein Zertifikat für diese Website. Wir klicken uns also durch und da habt ihr es. Also, ich denke, mit diesem Code können wir die Stunde, die es am Anfang gebraucht hat, zu etwa 20 Sekunden reduzieren. Man muss also cloning und ein paar Kommandos ausführen und nach dem Install sollte man einfach nur sagen, jetzt sind Krepter unfertig. Wir sind sehr begeistert davon und wir suchen auch Leute, die all diese verrückten Probleme mit TLS-Fixen, die uns geplagt haben. Und jetzt ist es Zeit für Fragen. Danke Peter, wir haben jetzt noch genug Zeit für Fragen, wir fangen auf diese Seite an. Hallo, was ist die Möglichkeit Wildcard oder mehr Domain-Zertifikate zu haben? Das hier ist ein... Es ist ein massiver Domain-Zertifikat, das könnte etwa 100 Domain-Namen auf einmal mit mehr als 70 oder 72 Names, das können wir machen. Wildcard wird beim Launch nicht so verhältlich sein, vielleicht in der Zukunft, wenn es mal Praktikabel wird, dann könnten wir es tun. Aber erst mal wollen wir den ersten Fall richtig hinkriegen. Danke für den Vortrag und für die Initiative. Ich frage mich, planen Sie dieselbe für E-Mail-Zertifikate auch zu machen? Wir werden auf jeden Fall für Zertifikate, Domain-Namen-Zertifikate, für viele Teile der E-Mail-Infrastruktur. Also, wenn ihr ein Pop-Client, Docks-Pop-Server, Betreiber, Ein-App-Server oder S&P-Server, dann werden wir euch ein Zertifikat geben und wir werden euch eine API geben, um das zu beäumen. Wenn ihr jetzt über Essen am Zertifikat verhindert, Essen, also kleinen Zertifikaten, das ist nicht unser Plan moment. Wir wollen das Problem ACS lösen und dann schauen wir es zukünftige Probleme an uns, das könnte tatsächlich alles von denen sein. Hallo. Im Moment gibt es viele Firmen, die Geld davon machen, dass Zertifikate ausgestellt werden. Jetzt zerstören Sie Ihr Geschäftsmodell. Hat einer von diesen versucht, euch dagegen zu schützen, also aus Smartphones zu ziehen? Ich glaube, also zunächst mal versuchen wir nicht, die anderen Zertifizierten aus dem Geschäft rauszukicken. Es ist nicht richtig, Geld zu nehmen für die grundlegende HTTPS-Infrastruktur zu nehmen, dass das ganze Web braucht. Als das Erzeug wurde, als die ganze Sache anfing, schien HTTPS dieses seltsame Spezialding zu sein für Bankwebsites oder online Kreditkarten, Transaktionen. Und in diesem Fall wäre es richtig, ex-feuere manuelle Verifizierung zu beschreiben. Aber jetzt wissen wir, dass das ganze Web HTTPS als Standardfall braucht. Also das muss tatsächlich kostenlos werden. Wir werden tatsächlich eine Menge Business für die anderen CAs erzeugen. Ich habe die Fälle genannt, wenn wir auf Sicherheitsgründen das nicht ausstellen können, das Zertifikat. Und dann können die CAs die teureren Verifizierungsdinge durchführen. Das macht Sinn. Und das andere sind Dinge wie Extended Validation Zertifikates, wo man dieses grün glimmende Symbol in der Adress-Leiste bekommt. Das sicherstellt, dass es eine echte Organisation ist. Und damit natürlich keine Pläne, das momentan zu tun. Ich habe noch zwei Fragen zuallererst. Wird kommerzielle Firmen ihre Zertifikate benutzen können? Ja. Und können sie eventuell mehr als ein Zertifikat für ein Domain zu Fügen stellen? Ja. Ja, wir können Publiki, Pinning World, auch das tun. Ja, absolut. Was ist der Prozess, eine zusätzliche Domain-Name hinzuzufügen? Ja, also in diesem Fall hatten wir drei Beispiel-Domain-Namen. Und das Zertifikat, das ich bekommen habe, sollte, glaube ich, alle diese drei Domain-Namen enthalten. Schauen wir uns das Zertifikat an. Das Detail, ich hätte das vorher überprüfen sollen. Das sollte es nicht tun, während ich auf der Bühne bin. Aber schauen wir mal das Subject Detail von Namesfailer an. Wir werden den Wert nicht sehen, weil mein Schrifttyp zu groß ist. Ah, das funktioniert. Man tut mir leid. Ah, man kann gerade eben das sehen. Wie habt ihr drei Namen dort? Also, wenn ihr ein Zertifikat erneuert, es gibt so ein Zertifikat, das ist nicht so ein Konzept. Wir haben hier ein neuer Zertifikat mit 1020 Domain-Namen, die vorher hatte. Und einer von denen ist nicht mehr unter eurer Kontrolle, der ist abgelaufen. Oder ihr habt ein neues Zertifikat eingesetzt. Während wir haben drei Monate Möglichkeit, und wenn ihr in der Mitte diese drei Monate einen neuen Domain-Namen habt, und das Zertifikat dafür haben wollt, wir haben diese interne Konzerte in unserem Kleint, dass eine Abfolge von Zertifikaten enthält, dass sie auf der Wand sind. Der Normalfall ist, sollte so eine Ableitung an eine Linie von Zertifikaten haben, die an einer Stelle alle ihre Namen teilen. Wenn ein neuen Name in Zugefügt wird, dann gibt es einen neuen Namen in dieser Ableitung. Und wenn ihr einen verliert, dann bekommt ihr ein neues Zertifikat. Ihr könnt den Kleinten noch in einem anderen Modus benutzen, in dem das ein Zertifikat von Domain ausstellt, und jeder von dir hat eine eigene Ableitung. Und ihr könnt irgendwie wollen, dass es so hinkriegt, dass beides gleichzeitig plusfällig werden kann, optimierte Performance für diejenigen, die so stehen, einzelne Zertifikate oder das riesige Zertifikat mit allen möglichen Domain-Namen für Kleins, für Android oder so, damit das ein bisschen übergehen können, mehr als ein Zertifikat. Wenn ihr nicht wisst, was S.N.E. ist, dann könnt ihr es nachher fragen. Oder mich hier. Wieso brauchen Sie so lange, als das ein bürokratischer Prozess, oder ist das ein Software-Problem, oder was ist das Grusse an den Nissen? Ich denke, das Grusse waren die betriebliche Infrastruktur um super und sicher die ganzen Keys in Hardware-Security-Modulen zu erzeugen. Und all diese Dinge sind sehr, sehr genau dokumentiert. Man muss bestimmte Bedingungen erfüllen, und man muss immer das genau locken. Für jeden Zeitpunkt, den genauen Zustand, das braucht eine Weile, um es hinzukriegen. Und dann die Bürokratie-Läden, darüber noch liegt, dokumentiere all die Dinge, die ihr im Fall A gemacht hast. Dokumentiert die Tatsache, dass ihr die Dokumentation habt. Wenn ihr euch die Web-Trust-SSL-Regeln anschaut, wie die grundlegenden Bedingungen, das ist eine Menge von Menschenstunden, die man hineingehen muss. Die meisten sind am Anfang sinnvolle Sicherheitsantwortungen, wenn man das dann formalisiert, all die Dinge, die man tun muss. Dann hat man eine Menge Zeit, die man mit Papierarbeit verbringt. Wir haben gesagt, dass wir einen Domain verifizieren können, dass man einen existierenden Schüssel hat. Aber wählt ihr Freie Zertifikations-Autoritäten, wie StartSSL oder CR-Zeit unterstützen? Wir werden startSSL unterstützen, aber nicht CR-Zeit. Wir werden euch nicht blocken, wenn ihr ein CR-Zeit-Zertifikat habt. Das ist nicht ein unserer Standard-Vertrauensroute, aber wir werden nicht sagen, du kannst keinen letzten Clip-Zertifikat haben, weil ihr ein CR-Zeit-Zertifikat habt. Wir werden einfach nicht diesen Beweis-Druck-Matches verwenden. Ich bin ein bisschen neugierig, ob die CR-Zert-Communition wirklich das Gegenteil von uns möchte, ob wir jetzt wirklich in dem Fall auch den privaten Schlüssel überprüfen wollen. Wir werden sehen, ob sie das von uns wollen, aber ich glaube, dass es nicht passieren wird. Anscheinend sind Ihre Zertifikate bei einer existierenden Zertifikations-Autorität haben? Wie viel haben die Zertifikations-Autoritäten für diese Projekt haben? Sie haben keinen Einfluss. Wir haben unsere eigenen Web-Tests-Auditing und unsere Übersicherungsprobe verstanden. Als Ergebnis davon sind wir unsere eigene CA und wir haben das Projekt bekannt gegeben, sobald wir sicher waren, dass wir unsere eigene CA haben würden, die nicht für eine andere CA kontrolliert werden. Sehr viel einfacher anzufangen. Wenn man bereit ist, nach den Regeln einer anderen CA zu leben, dann muss man keine eigene Web-Tests-Auditing. Aber das ist nicht der Weg, den wir wollen. Wir wollten unabhängig sein. Noch weiter Fragen? Ja, kommt runter. Wie können Leute mit euch in Kontakt treten? Okay, ihr könnt uns kontaktieren www.epf.org, diese Folie vorher, die zeigen Sie wieder. Vielen Dank, dass ihr gekommen seid. Vielen Dank.