 Mikrocontroller, basiertes mobiles Device zur sicheren Verschlüsselung von Textnachrichten. Mein Name ist Robert Bonscher. Warum bin ich hier? Wir haben heute früh in der Kino ein paar schöne Dinge gehört, auch über Hackeretik. Und da war auch vom Teilen die Rede. Und meine Motivation, mich hier überhaupt zu bewerben, war eigentlich die, ich wollte mindestens zwei Dinge teilen. Zum einen eine Idee und einen Bauplan, der sich so in den letzten Monaten entwickelt hat. Das ist das Projekt und der Stand, den ich jetzt im Vortrag vorstelle. Natürlich auch mit der Absicht, möglicherweise Mitstreiter zu finden. Denn das ganze Projekt ist in einer recht knappen Freizeit entstanden. Das Zweite, was ich teilen möchte, das ist ein Stückchen Lebenserfahrung oder ein Stückchen Erfahrung. Ich sag mal ganz bewusst politischen Kampf. Wir haben ja heute früh so ein bisschen auch darüber etwas gehört. Also dass immer wieder in einer ganz zähen Weise scheinbar gelöste gesellschaftliche Probleme wieder auf die Tagesordnung kommen und wieder auf die Tagesordnung kommen. Und ich bin dankbar, dass ich in der Zeit eigentlich aufwachsen durfte. Ich bin jetzt 51 Jahre, baue ja 64, wo man so ein paar Kämpfe auch mal gewonnen hat und dann mal ein Thema auch mal hoffentlich dauerhaft erledigt ist. Also wie das beispielsweise mit der Anti-Atomkraft-Bewegung gewesen ist, wo wir sagen, Deutschland steigt jetzt endgültig aus dieser Atomkraft auf. Diese Erfahrung geben auch einen ganzen Stückchen Hoffnung. Zur Motivation habe ich ein bisschen was gesagt, das wird sich gleich fortsetzen. Von der Motivation kommt es dann zum Anwendungsfall. Beruflich beschäftige ich mich auch mit IT, aber einem ganz anderen Eckchen der IT, CAD-Systeme, wo man automatisiert über Regeln konstruieren kann. Und in dem Bereich habe ich sehr viel mit Produktentwicklung und Innovation zu tun und habe mir im Laufe der Jahre an der professionellen Arbeit angewöhnt, erst mal vom Anwendungsfall her zu denken. Also welche Menschen brauchen, welche Lösung. Und da wird sich, wenn man gleich sehen wird, so ein bisschen die politische Motivation mit der realen Situation von Menschen verbinden, die dringend auf bestimmte Unterstützung angewiesen sind. Ja, da haben wir eine gewisse Ausgangssituation. Ich sage, okay, jetzt habe ich da Menschen, denen möchte ich in irgendeiner Weise helfen, wenn die wirklich den Bedarf haben, Text, Nachrichten, sicher, verschlüsselt übertragen zu wollen. Ja, wie sieht die Ausgangssituation aus? Welche Mittel stehen einem aktuell dafür zur Verfügung? Sind die geeignet? Sind die gut verfügbar? Meiner Meinung nach gibt es da einige Probleme. Und dann kommt man letztendlich nach langen Nachdenken oder ausprobieren auf eine Idee, auf einen Lösungsansatz und hat zumindest mal, also, bei mir hat sich dann eine Idee geformt für ein Produkt, Produkt bitte nicht so verstehen, ein vermarktbares Produkt, sondern eher sozusagen, ich habe einen Prototypen und irgendwann mal habe ich einfach einen Apparat, einen Gegenstand, mit dem ich etwas machen kann, der eine bestimmte Funktion erfüllt und wenn er das in der beschriebenen definierten Weise tut, dann habe ich einen Produkt. Ja, ich habe ein bisschen Prototyping gemacht, das hat einen gewissen Stand erreicht, aber das ist noch eine ganze Menge, Menge zu tun und deswegen am Ende des Vortrags werde ich nochmal genau zeigen, was eigentlich die logischen nächsten Schritte sind, bis man wirklich zu dem vollständigen Produkt kommt, in der vollen Aussprägung und wie gesagt, da bin ich gerne eigentlich bereit, Input entgegenzunehmen, ich warte auch auf Unterstützung oder vielleicht auch einen geeigneten Partner oder mehrere, die da Lust hätten mitzumachen. Ich bin die kompletten zwei Tage hier vor Ort. Ich wohne nicht weit von hier, also ich bin heute Abend auch auf dem Abend-Event, also man kann mich jederzeit ansprechen und ich würde mich über alle Arten von Gesprächen zu dem Thema freuen. Motivationen hatte ich ja schon mal ein bisschen eingeleitet, was mich motiviert und ein bisschen angedeutet, in welcher Zeit ich groß geworden bin. Es ist jemand hier, dem dieses Symbol etwas sagt oder für den das was ausdrückt. Ich vermute mal zumindest eine Person, die ich kenne, war der, bin ich mir fast sicher, dass sie die Zeit kennt oder was damit verbinden kann. Das war die Zeit, in der man damals Volkszählungen durchgeführt hat. Nicht wirklich was Neues, aber man hat das mit neuen Mitteln getan. Das war so eine Zeit, in der Erinnerung ist das bei mir wieder in der Vorbereitung des Vortrags sehr aktiv hochgekommen und dass man sich da in verschiedener Weise dagegen gewährt hat. Es gab zum Beispiel diese schönen Aufkleber, wir haben die damals Spukkis genannt, die waren ja auch nicht selbstklebend, sondern da musste man eben mit der Spukke ran. Aber das war letztendlich so eine Geschichte, zwei Auflagen, also 83, und dann wurde das nochmal versucht, 1987 und letztendlich im ersten Anlauf hat das Bundesverfassungsgericht diesen ganzen Geschichten gestoppt, 83, dann kam das nochmal auf die Agenda. Also wieder dieses selbe Muster, das wir heute früh gehört haben, eine Sache ist politisch scheinbar vom Tisch oder vom Verfassungskriecht und dann versucht sie Politik nochmal in dem zweiten Anlauf. Und ja, das war so, sagen wir die Nachrichten, nach 83, vor das erst mal nicht gestoppt wurde durch eine Verfassungsklage, die erfolgreich war. Da dachte man, die Sache ist aus der Welt und letztendlich war sie es dann eben doch nicht. Aber auf der anderen Seite, wie gesagt, die Zeit hat mich persönlich sehr motiviert. Das ist eine von vielen Beispielen, einfach, dass sich an einer gewissen Form des Widerstandes eigentlich lohnt. Und warum ich das Beispiel auch mit reingenommen habe und das hat dann wirklich Bezug jetzt zu meinem Thema, dass man nochmal guckt, wenn man in die Begründung der damaligen Urteile reinguckt, das Verfassungsgericht, war das eigentlich so ein Grundstein, der gelegt wurde, also speziell für die politische Geschichte in Deutschland, dass wir Gerichte gesagt haben, es gibt ein Recht auf informationelle Selbstbestimmung. Das wurde eigentlich mal so explizit festgestellt vom Verfassungsgericht. Und in der Begründung, also worauf speist sich diese informationelle Selbstbestimmung, die speist sich aus Menschenrechten, ganz fundamental, aus dem Recht eigentlich, dass man sagt, na ja, ich habe einen geschützten Raum, eine geschützte Wohnung und ich habe eine geschützte Kommunikation. Und diese Grundrechte fließen zusammen und daraus formt sich etwas im neuen Zeitalter mit neuen technischen Mitteln, dass sich informationelle Selbstbestimmung nennt. Warum betone ich das so? Ich habe im Vorfeld mit ein paar Freunden und Bekannten über meinen Vortragsthema geredet und dann haben die gesagt, na ja, aber wenn du jetzt so ein Gerät erfindest oder mit Leuten sowas baust, dann können das ja auch Verbrecher verwenden. Tolles Argument. Das habe ich mehrfach gehört, dass es ja im rechten Spektrum zu berechnen sind. Aber das war das Erste, was kam, so in einer ganz emotionalen Weise und wie kannst du das verhindern? Und da habe ich gesagt, das geht gar nicht darum, sondern es geht eigentlich um informationelle Selbstbestimmung. Und es geht darum, das wurde heute früher auch verwendet, der Begriff, ein Machtgefälle auszugleichen. Das Machtgefälle hat sich ja noch dramatisch vergrößert. Nachdem wir wissen, was im Rahmen des NSA Skandals alles auftaucht, der es einzelne Individuen um seine Rechte überhaupt wahrnehmen zu dürfen. Damit komme ich zum Anwendungsfall. Also an welche Menschen denke ich und dann sagen wir, wer benötigt denn ein solches Gerät, ein solches Device überhaupt? Also wenn ich jetzt mit meiner Frau zum Beispiel einen Mailverkehr habe und ihr mal von der Dienstreise was schreibe, habe ich jetzt nicht unbedingt den Bedarf, das verschlüsseln zu müssen. Wenn ich jetzt ein Nerd bin, dann kann ich sagen, ich verschlüssel alles, was die Sicherheit geht und wann das vielleicht nicht nötig ist. Aber es gibt Menschen auf der Welt, die sind ganz dringend auf solche Möglichkeiten angewiesen. Und ja, mal so eine kleine Aufzählung. Bürgerrechtler, politisch aktivisten, dissidenten, Menschen, die solchen Menschen helfen. Journalisten, Wisselblower, Rechtsanwälte. Und man muss noch dazudenken in dem Anwendungsfall die Personen und wo befinden sich die Versionen teilweise? Und die Zugang haben die zu welchen technischen Mitteln? Das ist ja oft nicht so, dass das jetzt im Prinzip wie bei uns ist. Ich gehe jetzt in den nächsten Medienmarkt und kaufe mir dann neuen Rechner, dann kenne ich mich aus und besorg mir irgendwelche Verschlüsselungssoftware, installiere das und mache da irgendwas. Sondern es kann ja durchaus sein, dass ich sage, ich habe wenig Geld, keinen oder limitierten Zugang zu Ressourcen. Oder ich lebe in einem repräsiven Staat, dem den Zugang zu entsprechender Hardware und Software grundsätzlich verwehrt. Das ist eigentlich so die Ausgangssituation. Also der Anwendungsfall für diesen beschriebenen Personenkreis möglichst einfache, bezahlbare, verfügbare Mittel zu schaffen oder auch Mittel, die man sich im Zweifelsfall selber durch bisschen Handwerk zur Verfügung stellen kann, wenn ich einen restriktiven Zugang zu anderen Mitteln habe. Ja, die Ausgangssituation. Ich treibe mich auch sehr gerne auf dem Blog von Bruce Schneier herum. Da gibt es ja dann immer zum Wochenende den Squid, den Tintenfisch. Da gibt es immer verrückte Tintenfischbilder, Tintenfischgeschichten. Und dann kann man da auch mal, also sonst sollen wir eigentlich immer so Themen orientieren, mitdiskutieren im Blog. Und da darf man auch mal so eine Reihe alle möglichen Ideen ins Feld führen und diskutieren. Und da gab es mal so einen längeren Diskussionsschrank, der hat sich über Monate bewegt, wo dann immer wieder ein paar Leute gesagt haben, wie kann man den PC, wie kriegt man den im Prinzip sicher? Und das wurde dann immer detaillierter die Diskussion und wie kann man den im Prinzip R-Gap machen, das heißt vom Netz komplett trennen und dann mache ich auf dem Rechner was Verschlüsse beispielsweise und trage dann vielleicht eine Diskette oder einen Datenträger auf einen anderen Rechner, mit dem ich versende. Und dann kam es immer wieder andere schlaue Leute, die dann wieder die ganzen Einwände gebracht haben. Was kann man denn alles angreifen an so einem Rechner? Man stellt den Antennen im Raum auf, dann kann der im Prinzip elektromagnetische Emissionen messen und kann im Prinzip eigentlich die Tastaturanschläge mitmeißeln. Und letztendlich, was ich dann später mit dem eingegebenen Text mache, ist dann völlig irrelevant, weil im Grunde ist ja schon alles mitgeschrieben. Das ist nur eines von vielen Beispielen und man kann dann an allen Ecken rangehen und stellt fest, also es gibt so viele Angriffsvektoren, den kann man gar nicht auf einmal herwerden. Ich habe mir dann gedacht, bevor ich mich in Details verliere, was ist denn die Ursache? Gibt es da nicht irgendwo ein Kerben der ganzen Geschichte? Den gibt es meiner Meinung nach. Deswegen freue ich mich auch heute hier vortragen zu dürfen. Ich war vorhin so ein bisschen aufgeregt und dann bin ich, was ich oft auch mal privat mache, Freitags ist ja ein freier Eintritt in das Rechnerkabinett runter und bin da mal so durchmarschiert, habe mir ein paar Maschinen angeguckt, auf denen ich schon mal gearbeitet habe und bei den älteren Maschinen, wer kennt diesen Herrn oder wer vermutet, wer das sein könnte? Nein, nicht ganz. Das ist der Herr von Neumann. Genau, der Herr von Neumann. Und ja, von Neumann Architektur, das ist zumindest was, was Informatikern was sagt, nicht Informatikern vielleicht weniger, aber es gab da noch so einen anderen Begriff und auf den will ich hinaus und das ist der Begriff der Universalmaschine. Das war genau diese Vision. Das ist Herr von Neumann und andere Zeitgenossen von ihm, die gesagt haben, der Computer ist eine Universalmaschine. Das heißt, alles, was irgendwie nur algorithmisierbar ist, kann auf der Universalmaschine ausgeführt werden. Wenn man von dieser klobigen primitiven Universalmaschine bis zu so einem handelsüblichen Laptop oder das von Tablet denkt bis heute, das Grundprinzip, die Philosophie ist die gleiche geblieben. Das hat gute Seiten, weil ich sage, das ist eine coole Sache, dass ich so eine Allzweckmaschine habe, mit der kann ich Banking machen und ich kann Videos gucken und ich kann spielen und ich kann gesichert Textnachrichten übertragen und das alles auf einer Maschine. Wow. Aber gleichzeitig könnte das ja auch wieder so ein bisschen eklig sein. Ich erhebe mich mal, es gab vor Ewigkeiten mein Gerät, mannte sich Kirby, ein ganz aktiven Vertrieb und das Gerät ist immer ein Motor. Und wenn ich jetzt den Motor nur einmal habe, dann kann ich im Prinzip alles andere anflanschen und dann kann das gleichzeitig eine Knetmaschine sein oder ein Fleischwurst sein, es kann aber auch ein Staubsorger sein und so weiter, hat sich aber nie durchgesetzt, weil erstens wenn man nicht dauernd wechseln und zweitens, naja, man könnte sagen den Begriff der Kontamination zum Beispiel, das ist nicht sauber, das ist nicht hygienisch und in der Analogie der Vorteil, dass man so viel unterschiedliche Dinge damit machen kann, ist gleichzeitig auch der größte Nachteil dieser Maschine und meiner Meinung nach im Kern macht es das meiner Meinung nach unmöglich diese Maschine jemals sicher zu bekommen. So, und jetzt könnte ich mir mal vor darauf aufhören sagen, ah, braucht man sich gar nicht dran zu versuchen, gibt es auch genügend Erfinder, die versucht haben, Peperomobile zu bauen und die sich immer noch versuchen und sich nicht belehren lassen, dann sollte man es eigentlich nicht weiter verfolgen. Ja, jetzt habe ich aber dann, naja, das habe ich aber dann nicht in Ruhe gelassen, habe ich gedacht, naja, ok, ist es denn jetzt zwingend notwendig, dass ich meine Verschlüsselung auf eine Universalmaschine betreibe? Dann sage ich natürlich nicht. Also, die Lösungsidee besteht eigentlich daran zu sagen, naja, wenn ich jetzt sicher verschlüsseln will, darf ich das eben nicht auf eine Universalmaschine machen. Muss ich vielleicht auch gar nicht. Das ist so neu. Diesen schönen Apparat, der könnte man ja auch theoretisch ins Museum tragen oder davon gibt es noch, glaube ich, weniger Exemplare 2 oder 3. Das muss ich jetzt einfach mal lesen, weil ich vergesse das immer wieder. Diese Maschine stammt aus dem Jahr 1898, Rehmann-Diskret. Eine Verschlüsselungsmaschine aus Karlsruhe. Ist im Prinzip gleichzeitig eine Schreibmaschine. So ein ähnlichen Typus von Schreibmaschinen kann man ja um Haus sehen. Man stellt einen Buchstaben ein, dann tippt man und gleichzeitig hat man da noch die Möglichkeit zu verschlüsseln. Ich habe auch ganz bewusst dieses Gerät gewählt, ich möchte jetzt auch eine Enigma nehmen können, aber ich wollte mal ganz bewusst ein ziviles Gerät zeigen. Also ein Gerät, das eben nicht militärisch genutzt wird, sondern das ist bewusst auf den Markt gebracht worden für Zivilpersonen. Und genau darum geht es auch in der heutigen Zeit. Also das nicht immer mit Verbrechen und Militärgeheimdienst zu assoziieren, sondern zu sagen, ich habe eine zivile Anwendung. Das Gerät ist sehr einfach. Das war dann auch meine Idee zu sagen, wie kann ich das jetzt machen? Dass ich diese Idee auf das digitale Zeitalter übertrage, ein Minimalprinzip anzuwenden. Also wie weit komme ich? Ich nehme jetzt alles von so einem Rechner weg, was wir so kennen. Ich habe kein Betriebssystem mehr. Hardwarekomponenten weg, alles, was ich nicht unmittelbar war. Ich will was ganz Primitives tun. Ich will nur ein Text schreiben, den verschlüsseln. Und dann, wenn ich einen Sprinn verschlüsse, den Text kriege, wieder entschlüsseln. Mehr will ich gar nicht. Es ist ja nicht viel, was ich tun muss. Also was kann ich alles weglassen, ohne dass ich diese Funktion gefährde. Und das ist eine ganze Menge. Und geholfen habe ich bei der ganzen Idee dass ich seit meiner Jugend so als Bassler, da gab es damals so Baukästenfischertechnik, da waren dann in den etwas ausgefallteren Kästen, die man dann als fast Erwachsener gekriegt hat, die ersten Mikrochips drin. Da waren so ein paar Packgatter, also einfach so ein kleiner Chip, der konnte einfach nur so ein paar Bits manipulieren, addieren und logische Operationen ausführen. Ja, damit bin ich so ein bisschen groß geworden. Dann habe ich gesagt, wenn ich jetzt eigentlich so viel Schaltung und so viel Code habe, dass ich den Text erfassen kann und einen kleinen Display darstellen kann, ihn verschlüsseln kann. Und noch ein bisschen was drumherum, was man ja also braucht für das ganze Handling. Wenn ich das alles auf so einen kleinen Chip, einen geeigneten Chip unterbringe, dann habe ich ja eigentlich die Maschine, die ich brauche. Aber dann ist es ja noch sehr technisch. Wir denken jetzt an unseren Anwendungsfall, an die Nutzer. Die würden ja mit so einem technisch geharteten Gerätern vielleicht noch nicht unbedingt umgehen können. Also muss man das ganze, wenn man da ein Produkt draus machen möchte, dass dieser Kreis verwendet, muss man natürlich ein bisschen was drumherum tun. Und dann habe ich mir überlegt, was für Features möchte ich denn ganz gerne haben. Also, auf jeden Fall sollte es so sein, was soll am Ende entstehen. Es soll am Ende ein Bauplan entstehen. Dass im Zweifel jemand in der Lage ist, wenn er das Gerät nur kaufen kann, mit ganz einfachen, leicht erwerbbaren, kostengünstigen Komponenten, auch wenigen Komponenten, die am Markt frei verfügbar sind. Und mit einem Bauplan, der gut beschrieben ist und einfach ist, einfach zusammenstecken, ein Stückchen Kot draufladen und dann kann die Maschine verwendet werden. Und dann ist das Ziel, also wirklich diesen Bauplan vollständig zu haben, die Komponenten zu beschreiben, die geeignete Software konfektionierte Geräte bereitstellen. Man kann auch den Bauplan bereitstellen. Das reicht dann eigentlich aus, um dass sich jemand im Prinzip das Ganze bauen kann. Das Gerät sollte klein sein. Also ich habe dann immer so gedacht, an die Pager, die man früher hatte. Also reicht ja eigentlich aus, wenn ich das mit mir herum tragen kann. Trägt vielleicht auch schon wieder ein Stückchen zur Sicherheit bereit. Sie sagen mein persönliches Gerät. Bei mir, da kann ich vielleicht ein bisschen besser verhindern, dass da mal jemand in dem Gerät manipuliert und irgendwas einbringt, was da nicht rein soll. Klein, leicht, Batterie betrieben. Die elektromagnetischen Emissionen ganz klein halten, dass man da nicht bei Betrieb über die Antenne irgendwas auffallen kann. Ja, und dann ist natürlich so, die nächste Herausforderung, jetzt habe ich was verschlüsselt auf so einem kleinen Gerät. Was mache ich jetzt mit der Nachricht? Wenn ich jetzt wieder sage, die Nachricht soll versendet werden, etc., dann kann ich die Funktionen wieder in dieses Gerät reinpacken. Aber dann komme ich wieder von meiner Idee weg, die Funktionen bewusst zu limitieren. Und deswegen ist meine Idee, dieses Gerät mit einem Optokoppler auszustatten. Und über den Optokoppler kann die verschlüsselte Nachricht an ein anderes Gerät übertragen werden, mit dem ich das versenden kann. Und umgekehrt, wenn ich eine Nachricht erhalte, die verschlüsselt wurde mit einem vergleichbaren Gerät, kann ich die über Optokoppler die Nachricht auf dieses Gerät übertragen und dort wieder entschlüsselt. Der Optokoppler soll gleichzeitig sicherstellen, dass ich keine elektrische Verbindung habe, dass das eben wirklich nur eine Nachricht eingebracht wird und nicht irgendwelche anderen elektrischen Signale, die auf dem Gerät etwas verändern können. Ja, dann war das Gerät klein sein soll. Also keinen Anschluss, ein Monitor, sondern eigentlich ein LCD-Display. Wir werden gleich sehen, wie das so aussehen kann. Das kann dann auch noch ein Sichtschutz haben. Also dass man sagt, wenn eine Kamera im Raum ist, also kann eigentlich, wenn ich mich durch das Gerät beuge und gucke, kann eigentlich nur ich sehen, was dort der Text ist. Und ja, das entscheidet natürlich dann zu sagen, okay, jetzt kommen wir noch auf den Kern der Verschlüsselung. Was möchte ich ganz gerne benutzen? Und ich habe mich dann erst mal dazu entschieden, sagen, okay, das muss so eine symmetrische Verschlüsselung soll das werden mit AES oder einem anderen Symmetrichi-Algorithmus. Und die Herausforderung ist eben da. Und das hat mich bis jetzt am meisten Zeit gekostet. Viele Recherche haben einfach zu sagen, okay, AES ist gut beschrieben, gut dokumentiert. Es gibt es eine zahlreiche Implementationen verfügbar, sowohl kommerziell als auch Open Source, aber einfach was zu finden, was auf der kleinen Maschine läuft. Und dann muss ja noch ein bisschen mehr drumherum passieren, wenn wir noch am Ende noch hören, was das ist. Einige wissen das vielleicht. Aber es muss nicht einfach sein, weil auf dem Mikrocontroller man muss mit dem Platz schon ein bisschen haushalten. Das ist nicht einfach so, dass ich sagen kann, ich mache es nicht einfach, da hat mir eine große Bibliothek runter, wie man das so in einer Entwicklung machen würde, die man auf dem PC betreibt. Und dann muss nicht mehr so viel nachdenken, wenn ich in eine Bibliothek einbinde, los geht es. Sondern das ist schon so ein bisschen spartanischer. Und deswegen muss man halt sehen, wie bringt man das AES jetzt auch wirklich vorgegangen und wo bin ich aktuell rausgekommen mit der ganzen Geschichte. Ich habe mich dann relativ schnell entschieden, weil ich Arduino schon so ein bisschen Erfahrung hatte, aus anderen Projekten, die ich privat mache. Und das Entscheidende an dem Board ist ja eigentlich wieder das Minival-Prinzip, das ist wieder viel zu viel drauf. Entscheidende ist ja eigentlich der Chip hier. Das ist der Mikrocontroller. Für das Prototyping ist das Board gut und später in dem eigentlichen Produkt ist das, was ich brauche, der Mikrocontroller und noch ein paar Kondensatoren-Widerstände drum herum. Der Rest ist dann eben nicht mehr nötig. Und dann muss man halt sich damit auseinandersetzen. Man sieht hier in diesen beiden Spalten hier, dass man einfach sieht, wie viel Speicher habe ich denn eigentlich und das wird aber noch ein bisschen so ein Balanceakt, weil wenn man später nochmal sieht, was noch neben der reinen Verschlüsselung alles so nebenbei passieren muss, muss man später nochmal genau sehen, welchen Chip man da wählt oder ob man überhaupt bei diesen Mikrocontrollers bleibt, den ich verwende, oder ob ein anderer geeignet ist, ist durchaus noch nicht abschließend entschieden. Dann das ist auch so eine Komponente, so ein LCD-Display, das ist weltweiterhältlich relativ kostengünstig. Das ist eigentlich so das Interface, also da gucke ich später drauf und lese dort Text und gebe den dort ein. Das ist zwar dann ein bisschen spartanisch, aber nochmal der Anwendungsfall, gestern, beim Abendessen habe ich auch schon immer gefragt, wie schnell arbeitet das Ganze und man hat vielleicht so die Vorstellung, ich kippe da große Datenmengen rein und dafür ist es nicht gedacht, es geht wirklich darum, wenn ich sage, in so einer Situation, dass ich sage, ich muss jetzt irgendwo jemanden eine vertrauliche Nachricht wirklich übertragen und bin aufdringend angewiesen, dann nehme ich auch einen Kauf, dass ich ja zum kleines Display habe und es ein bisschen länger dauert, den Text dort einzugeben und es geht auch nicht um Formatierung oder um Schönheit, sondern um die nackte Nachricht, die aber gesichert übertragen werden muss. Dann habe ich mich eine Zeit lang damit auseinandergesetzt, wie man diese ganzen elektromagnetischen Emissionen in den Griff kriegen könnte, wenn man einfach eine Art von Tastatur oder Tasten oder ähnliches verwendet und habe gesagt, das muss ja gar nicht sein, sondern es kann ja im Prinzip einfach kapazitiv sein. Also ich habe es einfach dann auf dem Brettboard, dann stecke ich da irgendwo immer so ein Draht raus und wenn ich dann oben da mit dem Finger an drauf fasse, dann kann das der Mikrokonto auswerten und weiß, okay, da ist was gedrückt worden, also der Buchstabe ist jetzt ausgewählt oder man geht mit der Cursorposition eins weiter und das ist eigentlich so die primitive Lösung, die man da machen kann. Einfach umzusetzen, also das ist nicht das Problem. Das Bild ist für mich so ein bisschen die merkfolge, genau die ganze Frage der noch mal der Portierung eines symmetrischen Verschlüsungsverfahrens auf den Mikrokontroller. Also die vorläufigen Ergebnisse in meiner Rachelle und in meiner Experimente. Also ich habe da ein AES ordentlich zum Laufen gekriegt auf der ganzen auf dem ganzen Device. Das ist eine offene Implementation an Herr Brett Conti, hat das programmiert. Ich habe da ganze Menge Sachen ausprobiert also wo gesagt, okay, das läuft wirklich performant auf dem ArtMegaChip und lässt auch noch mal ein bisschen Platz für paar andere Dinge, die auch noch passieren müssen und LCD-Display Steuern die entsprechenden Inputs auswerten. Später muss auch die Steuer mit Optocouplers, der ist noch nicht da da muss noch ein bisschen was passieren. So Prototyp ist also erstmal da mit dem man jetzt weiterentwickeln kann kommen wir auf die nächsten Schritte. Also da ist noch eine ganze Menge in der Folge zu tun. Woran ich jetzt arbeiten wollte die letzten Wochen aber so ein bisschen beruflich angespannt noch nicht so richtig dazu kam das nächste wirklich an entsprechenden Cipher-Mode zu implementieren, was bedeutet das für diejenigen die da nicht so bewandert sind. Also letztendlich wird in dem Verfahren immer so kleine Informationsblöcke immer verschlüsselt und wenn ich diese Verschlüsselblöcke einfach nur aneinander hänge, ist das aus bestimmten Gründen einfach unsicher. Also gibt es sogenannte Cipher-Modes und da gibt es verschiedene die man nehmen kann. Da gibt es Sicherheitsaspekte und da gibt es aber auch nochmal Microcontroller. Es gibt natürlich auch Aspekte die sagen, ich muss da wahrscheinlich in Kompromiss vielleicht finden zwischen absoluter Sicherheit und was bringt man auf dem Chip unter. Das ist immer die Sache die als nächstes gelöst werden muss. Ja und dann möchte man ja auch so mal eine ordentliche Identifizierung hinbekommen. Das heißt das ist auch wieder ein Stückchen Code. Wenn man sagt auch da reicht es nicht aus einfach nur was vorhandenes zu nehmen und da zu laden weil dann wird man auch wieder feststellen Authentifizierungs Algorithmus auch wieder gucken dass ich eine Implementation finde oder entwickle mit jemandem zusammen die den verfügbaren Platz ideal ausnützt. Der Optocopler zu dem Optocopler habe ich schon Ideen es gibt im Grunde genommen auch schon ein Projekt das man so in einer ähnlichen Weise diese Kopplung zweier Geräte gelöst hat. Allerdings ist das unter Patent. Kann man nicht einfach so nehmen. Also muss ich quasi was Ähnliches nochmal mit jemandem erfinden. Habt aber schon eine Idee wie ich das hinbekommen könnte. Das ist dann mehr so ein bisschen Elektronikformelei. Aber hart auch noch der endgültige Lösung. Ja dann etwas auch und dann bin ich regelrecht ein bisschen paranoid aber das ist geprägt auch durch eine Erfahrung das mir mal im Geldautomaten die haben einfach ja gut der Automat war manipuliert und man hat eine Kamera installiert wie ich gefilmt habe. Das habe ich ja vorhin gesagt, LCD mit Sichtschutz sollte erstmal nicht das Problem sein. Jetzt kann aber was zweites passieren. Elektromagnische Emissionen vielleicht auch ausgeschlossen. Das Gerät strahlt da nichts mehr so signifikant ab was man auswerten könnte. Jetzt kann aber einfach so sein wenn man sagt naja, wie sieht das Gerät aus. Ich kaufe mir da mal eins und wenn ich das anschalte habe ich erstmal ein Alphabet durchskrole also wie bei dieser alten Maschine wo ich das über die Scheibe einstelle und dann manipuliere ich zu einem Buchstaben und tippe ein. Das heißt, selbst wenn man den Text nicht mit filmt kann es durchaus sein, dass jemand einfach durch die Eingabefrequenz einfach Rückschlüsse darauf ziehen kann welchen Text nicht eingegeben haben. Lösung ist natürlich zu sagen naja ich habe ja schon so ein AIS jetzt kann ich ja auch dann mit dazu verwenden dass ich sage in so gewissen periodischen Abständen die nicht zu sehr stören wird dieses ganze Alphabet einfach mal durcheinander gewürfelt und so dass ich quasi aus der Eingabe Frequenz also wie ich da eingebe oder die Buchstaben suche also überhaupt keine Rückschlüsse mehr treffen kann. So, damit das Ganze dann später auch für jemand der wenn man den Bauplan sich schnappt und zusammenbauen möchte, auch funktioniert brauche ich natürlich auch noch ein Gehäuse da könnte man jetzt mit 3D-Druck denken, aber da habe ich dann bewusst für mich schon fast ein Fragezeichen gesetzt, ich will nicht sagen ganz ausgeschlossen, aber gesagt naja Anwendungsfall hat dann wirklich jeder 3D-Drucker und dann habe ich mir eher gedacht irgendwo eine weit verbreitete Verpackung die man vielleicht modifizieren könnte, so dass man die einfach als Hülle für so ein Gerät nutzt muss man ja nur ein paar Löcher reinschneiden und das im Bauplan vorsehen und dann muss ja nicht so viel untergebracht werden ja und dann Last but not least, man braucht dann im Prinzip denke ich mal recht bald vielleicht eine Webseite oder einen kleinen Block wo man das Projekt mal vorstellt und wo man dann im Prinzip auch Baupläne veröffentlicht erstens zur Verwendung und zweitens eben auch um Feedback zu kriegen gerade auch aus Sicherheit anbetrifft dass Leute das nochmal in meine Überprüfung unterziehen Verbesserungsvorschläge machen also dafür sollte es auch, denke ich, einen entsprechenden Kanal geben und sagen wir das wird auch ein bisschen Zeit kosten den zu etablieren ja ich bin jetzt auch so weit durch mit dem was ich vorstellen wollte und bin jetzt für Fragen offen ich hätte eigentlich 2 Fragen die eine Geschichte die mir nicht ganz klar wurde aus dem Vortrag ist wie eigentlich der Schüssel austauscht zwischen den Regierungspartnern in dem Konzept stattfindet und was ja eng damit zusammenhängt ist die gegenseitige Authentisierung also wie kann ich feststellen, dass ich wirklich mit dir kommuniziere ja da bin ich ganz ehrlich, also genau ich wiederhole nochmal kurz die Frage, ich wurde gefragt also ach, passt, okay genau, ja die Authentifizierung also ich habe das Thema mal bewusst beiseite gelegt aber nicht für alle Seiten also ich bin bewusst da ist was zu lösen auf der anderen Seite sage ich, sagen wir mal das Kern dieses Anwendungsfalls wäre es eigentlich erstmal so, für mich der engste Kreis der Anwender wären Leute die sich persönlich kennen also z.B. der Anwalt der seinen Menschen dort vertritt und die sagen okay, wir kennen uns und können im Prinzip den Schlüssel direkt austauschen aber klar letztendlich ist man, sagen wir mal, das wird nur ein Teil der Anwender zuvor hinstellen und für ein Mittel bereitzustellen, um das auf elektronischen Weges zu lösen da muss noch ein bisschen Gernstanz reinfließen, weil wir auch verschärft sich noch ein bisschen, dass das Problem wie viel Code der Mikro-Kontrolle aufnehmen kann wenn ich mich mit meinem Anwalt treffe wie kommt denn der Schlüssel den wir uns jetzt ausgewürfelt haben in das Gerät gibt es da ein Konzept für schon? ich denke erstmal auf ein Simpler ich habe eine Eingabe gedacht und eine andere Idee die ist aber noch sehr vage dass ich sage, na ja man könnte ja sich überlegen ob ich mir überlege, ob es irgendwelche Gegenstände gibt zwischen NFC-Ring oder irgendwas wo ich sage, ich habe so mehr Faktoren- Authentifizierung und kann sagen, okay, wenn ich noch irgendwas mit dem Gerät dazu verwende also also eine Idee wäre den Optocropler dass man die Geräte, wenn man sich trifft, zusammensteckt und die dann in Schlüsselaushandlung machen ja gute Idee noch weitere Fragen? ich verstehe nicht ganz was ist die sendende Instanz die müsste ja jetzt sozusagen immer über ein Optocropler verfügen, damit sie damit kommunizieren kann das ist ja eventuell ein bisschen unpraktisch für den Anwendungsfall ich weiß nicht, ich trete Weltländer da habe ich jetzt kein Optocropler am Computer stecken in einem Internetcafé der das dann weiter senden kann mit Fluss der Fähigkeit da war es ja vielleicht nicht einen isolierten USB-Anstoß oder sowas völlig richtig, da habe ich meine Idee unvollständig beschrieben genauso ist es auch gedacht das ist im Prinzip der Optocropler letztendlich nach außen habe ich natürlich eine Schnittstelle USB oder Seriel aber eben nicht, dass mir direkt Strom zwischen zwei Geräten fließen kann