Become a Creator today!Start creating today - Share your story with the world!
Start for free
00:00:00
00:00:01
Secrets Not Included: Lieferkettensicherheit image

Secrets Not Included: Lieferkettensicherheit

S1 E11 · Secrets Not Included
Avatar
16 Plays11 days ago

Diese Woche bei Secrets not Included wird es unangenehm konkret: Ole und Daniel sprechen über den aktuellen Supply-Chain-Fall rund um manipulierte Paket-Abhängigkeiten, gestohlene Tokens und die unbequeme Wahrheit, dass ein simples npm install reichen kann, damit Credentials verschwinden.

Es geht um bösartige Dependencies, kurzlebige statt langlebiger Secrets, Update-Retention, SBOMs, interne Paket-Proxies, signierte Commits und die Frage, wie sicher KI-Agenten in der Entwicklungsumgebung wirklich sind.

Eine Folge über Software-Lieferketten, unsaubere Prozesse, menschliche Abkürzungen — und warum Security nicht an einem Tool hängt, sondern an der Summe sauberer Methoden.

Wenn du Software baust, Deployments verantwortest oder mit Open Source arbeitest, ist das eine Folge, die du nicht nebenbei hören solltest.

--
Ole ist Gründer der Moselwal Digitalagentur und Beschäftigt sich mit Hyperautomatisierurng (auch mit KI), Sicherheit und CMS.

Daniel ist Geschäftsführer der xebro GmbH und sein Schwerpunkt liegt auf PHP, Symfony, E Commerce, DevOps und AWS.

Recommended
Transcript

Einleitung und Überblick über Sicherheitsanfälligkeiten

00:00:00
Kai Ole Hartwig
Herzlich willkommen zu einer neuen Folge Secrets Not Included mit Daniel und Ole.
00:00:05
Kai Ole Hartwig
Und diese Woche möchte Daniel über die neuesten, schärfsten Sicherheitslücken reden.
00:00:15
Kai Ole Hartwig
Daniel, was hast du mitgebracht?
00:00:17
Daniel Langemann
Ja, es gab ja diese Woche, beziehungsweise vor ein paar Tagen war das, dass das Axios-Paket von NPM ja nicht gehackt oder übernommen wurde, beziehungsweise es wurde eine Version veröffentlicht, die...
00:00:33
Daniel Langemann
ein Payload nachgeladen hat, sagen wir mal.

Gefahren von Abhängigkeiten in Paketmanagern

00:00:36
Daniel Langemann
Wenn ich npm install gemacht habe, wurde ein in dem Paket ein abhängiges Paket mit installiert, was dann zum Beispiel Credentials und Token und solche Sachen auf dem Rechner dann basierend ausgespäht und weiter gesendet hat.
00:00:54
Daniel Langemann
Ganz interessant an dem Ganzen ist aber, es war jetzt kein Payload, der in dem Projekt drinnen war.
00:01:00
Daniel Langemann
sondern es war einfach nur eine Dependency von Axios, die beim npm-Install nachgeladen wird.
00:01:04
Kai Ole Hartwig
Mhm.
00:01:08
Daniel Langemann
Also gibt bei npm genauso bei Composer ja auch immer die Möglichkeit, so Skripte nachträglich auszuführen.
00:01:14
Daniel Langemann
Entweder eigene, beziehungsweise viele Pakete machen das ja auch, die installieren dann ihre Abhängigkeiten, Config, alles Mögliche und natürlich auch andere weitere Abhängigkeiten.
00:01:24
Daniel Langemann
Und bei Axios war das so.
00:01:27
Daniel Langemann
Da ist jemand hingegangen und hat dann kurz vorher auf NPM ein schadhaftes Paket veröffentlicht, hat es geschafft, den Account sozusagen zu übernehmen und hat da einfach nur eine Zeile hinzugefügt und sozusagen sein schadhaftes Paket als Abhängigkeit mit eingebaut und dadurch
00:01:45
Daniel Langemann
konnte er beim npm install mit seinem repository dann noch weitere Skripte ausführen und dann natürlich Sachen machen, also Sachen nachinstallieren, Sachen ausspähen und das Tool war auch, also habe ich gelesen, ich habe es selber leider nicht gesehen oder ausprobiert, das war auch so fit, dass es wirklich ausgespäht hat und danach hinter sich aufgeräumt hat.
00:02:07
Daniel Langemann
Also im Idealfall hast du nachher nicht mehr gefunden, dass du was auf dem Rechner hattest und deine Credentials waren trotzdem weg.
00:02:14
Kai Ole Hartwig
Ja, perfekt.

Sicherheitsrisiken bei langfristigen Zugangsdaten

00:02:15
Kai Ole Hartwig
Also ich meine, das passt ja auch zu dem, wo wir schon drüber gesprochen haben, dass eigentlich Credentials doof sind.
00:02:23
Daniel Langemann
Jetzt können wir uns ja hinsetzen an einem so erhobenen Finger.
00:02:26
Daniel Langemann
Haben wir doch gesagt.
00:02:26
Kai Ole Hartwig
Ja, ja, natürlich.
00:02:27
Daniel Langemann
Ja.
00:02:27
Kai Ole Hartwig
Natürlich.
00:02:28
Kai Ole Hartwig
Habe ich euch allen vor Wochen schon gesagt und bei LinkedIn auch geschrieben, SSH-Keys sind doof, wenn sie länger als zwei Minuten gültig sind oder so ähnlich.
00:02:40
Kai Ole Hartwig
Wofür ich ja ein bisschen Hate abbekommen habe.
00:02:44
Kai Ole Hartwig
Auf Freunde Nacht, also ganz ehrlich, das ist ja auch, also es ist halt ein klassischer Angriff auf die Software-Lieferkette und ehrlicherweise ist das halt so ein Ding, okay, man sagt halt, ah, hier ist ein Update, installier mal und gut, es ist jetzt sicher,
00:03:00
Daniel Langemann
Mhm.
00:03:02
Kai Ole Hartwig
de facto quasi niemand hin und prüft, was ist denn jetzt in diesen Paketen an Änderungen drin.
00:03:08
Kai Ole Hartwig
Dafür kommen ja auch zu viele Änderungen rein.
00:03:11
Kai Ole Hartwig
Also wenn man von jeder Änderung und dann auch gerade den Abhängigkeiten alles prüfen würde, dann müsstest du ja in jedem Unternehmen fünf Leute dafür beschäftigen.

Sichere Aktualisierungsprozesse

00:03:21
Kai Ole Hartwig
Dafür ist einfach die Paketlandschaft zu komplex geworden.
00:03:28
Kai Ole Hartwig
Aber ich finde, das zeigt halt gut zwei Dinge.
00:03:32
Kai Ole Hartwig
Und vielleicht ein Ding ist noch mega gefährlich dabei, aber es zeigt eigentlich, du musst eine Update-Retention irgendwie haben und idealerweise Updates nicht einfach nach Gefühl selber lokal ausführen, sondern durch einen geregelten Prozess mit Renovate oder Depender-Bot oder Ähnlichem.
00:03:53
Daniel Langemann
Mhm.
00:03:54
Kai Ole Hartwig
weil dann kannst du halt sagen, okay, so ein Update, spiel das erst nach x Tagen oder Stunden oder so ein, je nachdem, womit du dich wohlfühlst.
00:04:05
Kai Ole Hartwig
Klar, dann brauchst du auch wieder einen Break-Glass-Prozess, um zu sagen, ah ja, jetzt habe ich was ganz Kritisches, jetzt muss ich aber sofort ausspielen können.
00:04:14
Kai Ole Hartwig
Das ist ja das eine Ding.
00:04:15
Kai Ole Hartwig
Aber auch, dass du irgendwie sinnvollerweise so einen eigenen Proxy betreibst, wo du alle Pakete, die du einbindest, in einer Kopie hast, wo du weißt, okay, damit funktioniert alles so, wie ich es haben möchte.
00:04:29
Kai Ole Hartwig
Okay.
00:04:30
Daniel Langemann
Ja, das Thema SBOM hattest du ja letztens mal angesprochen.
00:04:34
Daniel Langemann
Das wäre zum Beispiel sehr interessant gewesen, weil man dann gesehen hätte, dass neue Abhängigkeiten hinzukommen.
00:04:41
Kai Ole Hartwig
Ja, das ist ja nicht
00:04:41
Daniel Langemann
Beziehungsweise das wäre so, um das präventiv verhindern nicht, aber man hätte es eher sehen können vielleicht.
00:04:50
Kai Ole Hartwig
Die S-Bomb ist ja quasi nicht vorher, also außer das Paket liefert irgendwie eine S-Bomb mit und die S-Bomb wird verglichen und man sagt dann, oh, jetzt ist was nicht in Ordnung.
00:05:00
Kai Ole Hartwig
Aber wenn du natürlich selber eine S-Bomb schreibst und feststellst, oh, ich habe jetzt ganz andere, neue Dependencies drin, warum sind die denn da?
00:05:06
Kai Ole Hartwig
Klar, dann kannst du schauen.
00:05:09
Kai Ole Hartwig
Ich bin jetzt ein Riesenfan von diesen Automatisierungen und sage, okay,
00:05:12
Daniel Langemann
Mhm.
00:05:14
Kai Ole Hartwig
Jetzt nachträglich schauen ist total nett, aber ich möchte eigentlich einen Prozess haben oder Prozesse insgesamt in einer Prozessarchitektur haben für die Entwicklung, dass das Risiko möglichst minimiert wird.
00:05:33
Kai Ole Hartwig
Dadurch, dass ich ein Update erst x Stunden oder Tage später mache, verringere ich halt das Risiko, dass ich ein Paket lade, eine Paketversion lade, die
00:05:44
Kai Ole Hartwig
eben eine absichtliche Lücke drin hat.
00:05:48
Daniel Langemann
Also Schadcode einfach.
00:05:49
Daniel Langemann
Ja.
00:05:50
Kai Ole Hartwig
Wenn die denn entdeckt wird.
00:05:52
Kai Ole Hartwig
Das ist ja immer die Annahme.

Herausforderungen in der Softwarelieferkette

00:05:53
Kai Ole Hartwig
Bisher funktioniert es ja in der Open-Source-Welt sehr, sehr gut, dass so Lücken sehr frühzeitig und sehr effektiv entdeckt werden, dadurch, dass da Menschen sitzen, die neugierig sind.
00:06:04
Kai Ole Hartwig
In allen Fällen der letzten Jahre war es ja so, Menschen waren neugierig, warum etwas auf einmal anders ist und dadurch wurden die Sachen entdeckt.
00:06:11
Kai Ole Hartwig
Ja.
00:06:15
Kai Ole Hartwig
Das ist mir eigentlich noch nicht genug.
00:06:18
Kai Ole Hartwig
Ich weiß aber noch nicht eine coole Lösung, wie man das effektiv machen kann.
00:06:23
Daniel Langemann
Der macht einfach, ne?
00:06:23
Daniel Langemann
Oh ja, ja.
00:06:23
Kai Ole Hartwig
Das eigentliche Risiko, was ich im Moment sehe, ist, wenn man natürlich seinen KI-Agenten programmieren lässt.
00:06:32
Kai Ole Hartwig
dass der natürlich nicht unbedingt sich an die Best Practice hält, die man ihm vorgibt und halt dann nicht so Dinge macht, wie in die Packaged Sales eine feste Version schreibt.
00:06:46
Kai Ole Hartwig
sondern halt mit Hütchen oder so und dann wird halt doch bei Install einfach die neuere Version gezogen und nicht die Version, die da fest drin war und so Sachen und das sehe ich halt als echtes Risiko, dass halt einfach die KI auf die Idee kommt, ah ja gut, jetzt ziehe ich das einfach aus der Originalpaketquelle und nicht über den Proxy und so Sachen.
00:07:05
Kai Ole Hartwig
Ich finde, das ist das größere Risiko in dieser ganzen Lieferketten-Geschichte, gerade für eigene Credentials,
00:07:14
Kai Ole Hartwig
Und deswegen finde ich es, keine Credentials auf dem Rechner haben, also keine langlebigen, keine unentschlüsselten und so.
00:07:27
Kai Ole Hartwig
Und halt zum Beispiel mit dem Yubuki arbeiten, dass du dann, wenn du halt auf der Platte Credentials liegen hast, aus welchen Gründen auch immer, dass das Ding immerhin verschlüsselt ist und dass dann ein Zertifikat halt nur mit so einem Hardware-Token entschlüsselt werden kann.
00:07:28
Daniel Langemann
Mhm.
00:07:42
Kai Ole Hartwig
dann sind dir immer noch die Sachen abhanden gekommen.
00:07:46
Kai Ole Hartwig
Aber sie können zumindest nicht einfach genutzt werden.
00:07:49
Kai Ole Hartwig
Und... Ja.
00:07:50
Daniel Langemann
Ja, ich glaube auch so die Mischung aus vielen Sachen macht das, also nicht eine Lösung, also genau dieses Absichern der Credentials und alles ist definitiv super richtig, wenn irgendwie solche Sachen passieren, man kann viele Sachen, also mehrere Sachen machen und man muss mehrere Sachen machen, also das ist eigentlich immer das Fazit, es gibt nicht, diese eine ist, das eine Tool, was ich installiere, da bin ich safe und kann alles auf meine Pipeline oder auf meinen Server loslassen und ist alles sicher, ne?
00:08:19
Daniel Langemann
Und das macht auch Security so spannend oder schwer, weil du halt viele Tools hast, die zusammenspielen müssen oder wenn sie es nicht tun, dann noch einfach sinnfrei sind.
00:08:30
Kai Ole Hartwig
Ich würde nicht unbedingt sagen Tools, sondern eigentlich Methoden.
00:08:35
Daniel Langemann
Ja, ja.
00:08:36
Kai Ole Hartwig
Du musst halt gewisse Methoden anwenden oder in deinen Prozessen im Prinzip

Automatisierte Prozesse zur Sicherheitsverwaltung

00:08:41
Kai Ole Hartwig
etabliert haben.
00:08:41
Kai Ole Hartwig
Das muss halt zum Beispiel auch einfach klar sein, dass dann niemand hingeht und sagt, jetzt update ich meine MPM-Pakete oder Composer-Pakete oder welche Pakete auch immer einfach manuell, sondern es gibt diesen automatisierten Prozess und der macht das.
00:08:56
Kai Ole Hartwig
Der kümmert sich da drum
00:08:58
Kai Ole Hartwig
Und nur wenn da irgendwas ist, dann kümmere ich mich selber drum.
00:09:01
Kai Ole Hartwig
Also du könntest dann ja auch hingehen, muss ich mal ausprobieren, aber das ist vielleicht auch eine schöne Idee, und deine S-BOM vergleichen und wenn dann auf einmal unerwarteter Weise was dazu kommt, dass dann die Pipelines blockieren.
00:09:13
Daniel Langemann
Mhm.
00:09:14
Daniel Langemann
Meinst du so ein Diff größer als, weiß ich nicht, 5% oder so?
00:09:17
Daniel Langemann
Also, ne, nicht mehr als 5% gleichzeitig.
00:09:19
Daniel Langemann
Obwohl, wäre egal gewesen.
00:09:22
Daniel Langemann
Jetzt wäre es eine Zeile oder ein Paket gewesen, was gereicht hätte, ne?
00:09:24
Daniel Langemann
Mhm.
00:09:24
Daniel Langemann
Mhm.
00:09:24
Kai Ole Hartwig
Ja.
00:09:25
Kai Ole Hartwig
Ja, aber wenn einfach eine neue Dependency dazu kommt.
00:09:29
Kai Ole Hartwig
und die zum Beispiel auch nicht in der Commit-Message erwähnt ist.
00:09:33
Kai Ole Hartwig
Wenn du ein Commit machst und sagst, hey, ich füge jetzt bla bla bla ein als Paket, kannst du ja auslesen, ah, jetzt ist das Paket dazu gekommen, das ist fein und damit ist alles gut.
00:09:46
Kai Ole Hartwig
Aber wenn das halt unerwartet bei einem Update geht, dass dann halt quasi deine Pipeline stehen bleibt und du manuell bestätigen musst oder so.
00:09:53
Kai Ole Hartwig
Vielleicht ist das noch eine Idee.
00:09:54
Kai Ole Hartwig
Muss ich mal schauen, vielleicht baue ich das mal.
00:09:57
Daniel Langemann
nächstes Wochenende.
00:09:59
Kai Ole Hartwig
Naja, heute Nacht.
00:10:06
Kai Ole Hartwig
Das ist halt das Wichtige, wenn man sich auf so Prozesse einigt.
00:10:09
Kai Ole Hartwig
Die Prozesse scheitern halt am ehesten an Menschen, die dann sagen, ah, ich mache jetzt schnell mal eben etwas.
00:10:17
Kai Ole Hartwig
Dann vorbei am Prozess, dann verlierst du natürlich die Sicherheit, die du durch Automatisierung zum Beispiel gewonnen hast oder durch einfach das Festlegen eines vorgegebenen Prozesses, verlierst du.
00:10:29
Kai Ole Hartwig
Und genauso, wenn halt jemand sagt, okay, ich, ach, das ist mir jetzt egal, die Secrets, dass die immer verschlüsselt sind, das nervt mich irgendwie, ich umgehe das bei mir lokal.
00:10:44
Daniel Langemann
Ja.
00:10:45
Kai Ole Hartwig
So, dann kannst du natürlich hingehen und auch durch Prüfungen quasi das prüfen, bevor irgendwas im Repository landet.
00:10:57
Kai Ole Hartwig
Aber du kannst natürlich nie verhindern, dass ein Entwickler etwas macht, was du nicht vorsiehst.
00:11:06
Kai Ole Hartwig
Und auch die KI irgendwas nicht macht, was vorgesehen ist.

Regelmäßige Sicherheitsprobleme in Plattformen

00:11:11
Kai Ole Hartwig
Aber ja, Softwarelieferkette ist definitiv das heißeste Thema aktuell.
00:11:16
Daniel Langemann
Mhm.
00:11:17
Kai Ole Hartwig
Und gerade im MPM.
00:11:18
Kai Ole Hartwig
Ich finde das faszinierend, dass wir im Prinzip wöchentlich Sicherheitslücken oder Lieferketten-Schwierigkeiten, nenne ich es jetzt mal so,
00:11:28
Kai Ole Hartwig
bei MPM sehen, bei Paketen, die über GitHub-Actions gebaut werden und gefühlt bei WordPress.
00:11:36
Kai Ole Hartwig
Jetzt ist WordPress nicht so mein Thema, das ist mir jetzt nicht so, also ich lese das nur immer zwischendrin.
00:11:45
Kai Ole Hartwig
Aber das sind ja schon massive Störungen und da müssen wir als Dienstleister, als Entwickler
00:11:57
Kai Ole Hartwig
und Devops, DevSecOps, wer auch immer jetzt in diesem ganzen Bereich unterwegs ist, müssen wir halt viel mehr Augenmerk drauflegen.
00:12:03
Kai Ole Hartwig
Und ich finde, das ist viel komplexer geworden.
00:12:08
Daniel Langemann
Ich spiele gerade ein bisschen mit dem Gedanken, also das ist ja so viel, dass du eigentlich menschlich nicht alles reviewen kannst.
00:12:10
Kai Ole Hartwig
Ja.
00:12:18
Daniel Langemann
Gibt es schon etwas in die Richtung oder meinst du, sowas könnte Sinn machen, dass man sagt, wenn ich solche Updates einspiele, dass ich einfach sage, hier, liebe KI, guck mal drüber.
00:12:28
Daniel Langemann
Also die kann ja schon mal vorab drüber gucken, ist ja besser als nichts.
00:12:33
Daniel Langemann
Zumindest zu sagen, was passiert da, was kommt da Neues hinzu.
00:12:35
Kai Ole Hartwig
Tja, Tja, jetzt ist die Frage, ist es die Tokens wert und erkennt sie das, dass da es eingefügt ist, was potenziell schädlich ist?
00:12:48
Kai Ole Hartwig
müsste man mal ausprobieren, ehrlicherweise, ob das, also wie erfolgreich das ist.
00:12:48
Daniel Langemann
Genau.
00:12:48
Daniel Langemann
Genau.
00:12:52
Kai Ole Hartwig
Wir lassen das ja tatsächlich über unsere Codeänderungen lassen, wir die KI auch Security Reviews machen und so Sachen.
00:13:03
Kai Ole Hartwig
Aber wir lassen jetzt nicht explizit bisher so Dependency-Änderungen prüfen.
00:13:12
Kai Ole Hartwig
Aber es ist vielleicht auch einfach etwas, was man ausprobieren kann.
00:13:14
Kai Ole Hartwig
Ich weiß nicht, ob es mittlerweile ein festes Produkt dafür gibt.
00:13:19
Kai Ole Hartwig
rausgebracht.
00:13:22
Kai Ole Hartwig
So, das ist jetzt aber......
00:13:24
Daniel Langemann
Also ich kenne zum Beispiel Coder Rabbit noch, was du auch nutzen kannst und einbinden kannst.
00:13:29
Daniel Langemann
Also das nutze ich halt gerne und oft, weil das auch irgendwie so ein anderes Model ist und halt immer die Sachen findet, die Cloud Code oder Open Code, Chat-JPT oder sonst wer nicht gefunden haben.
00:13:40
Daniel Langemann
Oder die unterscheiden sich so ein bisschen.
00:13:41
Daniel Langemann
Deswegen fand ich das immer interessant, die gegeneinander zu nutzen.
00:13:45
Daniel Langemann
Das war meine Überlegung, ob das damit angeschlagen wäre oder nicht.
00:13:49
Daniel Langemann
Hätte ich mal ausprobiert oder müsste ich mal ausprobieren.
00:13:52
Kai Ole Hartwig
Ja, die Frage, die sich mir halt immer stellt, ist, ist, wenn wir jetzt noch ein Modell einbinden,
00:14:01
Kai Ole Hartwig
Also gerade die großen Modelle ist natürlich schwierig, selber zu betreiben.
00:14:09
Kai Ole Hartwig
Und irgendwann schicken wir halt so viel Daten durch die Gegend.
00:14:14
Kai Ole Hartwig
Stimmt dann auch unser Prozess, wenn wir alles immer durch, also wenn wir jetzt noch anfangen, durch verschiedene KI-Modelle zu reviewen und durch die Gegend zu schmeißen.
00:14:16
Daniel Langemann
Ja, also, was die Lösung ist, weiß ich nicht.
00:14:30
Daniel Langemann
Das Problem ist einfach aktuell, als Einzelner oder auch als Agentur kannst du ja gar nicht alles reviewen, was da an Abhängigkeiten über NPM oder Composer oder was auch immer ins Projekt kommt.
00:14:38
Kai Ole Hartwig
Ich glaube, das ist unabhängig von der Größe.
00:14:42
Kai Ole Hartwig
Also ich kenne kein Projekt, das personell so ausgestattet wäre, wäre, dass mit der aktuellen Geschwindigkeit an Updates mitgehalten werden kann, um das zu reviewen.

Sicherung von Konten und Zugangsdaten

00:14:59
Kai Ole Hartwig
Wenn ich bei uns die Pipelines anschaue, wie viele Änderungen bei uns reinkommen, jeden Tag,
00:14:59
Daniel Langemann
Ja.
00:14:59
Daniel Langemann
Mhm.
00:15:08
Kai Ole Hartwig
dann brauche ich halt in den Pipelines ehrlicherweise etwas, was mir sagt, okay, hier ist jetzt etwas, das muss sich jemand anschauen.
00:15:17
Kai Ole Hartwig
Hier gehen Tests kaputt oder hier schlägt eine von unseren Policies an oder, oder, oder.
00:15:27
Kai Ole Hartwig
damit sich das jemand anschauen kann, weil sonst kommst du einfach nicht hinterher.
00:15:31
Kai Ole Hartwig
Also egal, wie groß dein Team ist, je größer das Team ist, je mehr Software hast du oder Verantwortung für irgendwelche Systeme hast du ja auch de facto.
00:15:39
Kai Ole Hartwig
Und aus meiner Sicht müssen wir Lieferketten, Sicherheit Sicherheit zeitnah anders lösen in der Open-Source-Community.
00:15:53
Kai Ole Hartwig
Ja, wir brauchen mehr Zuverlässigkeit und damit ja ganz offensichtlich auch Sicherheit für den Login und die Berechtigung, Releases zu machen.
00:16:10
Daniel Langemann
herstellen?
00:16:10
Kai Ole Hartwig
Häufig ist es ja, dass Accounts einfach nicht gut abgesichert sind.
00:16:15
Kai Ole Hartwig
So.
00:16:16
Daniel Langemann
Ich muss sagen, ich habe mich noch nicht schlau gemacht oder noch nicht weitergelesen, was da passiert ist und wie die Leute an die Accounts gekommen sind.
00:16:21
Kai Ole Hartwig
Ja.
00:16:24
Daniel Langemann
Ich habe einfach unterstellt, dass jeder Zwei-Faktor-Authentifizierung aktiv hat und in meiner kleinen, kleinen, kleinen Welt ist jeder verantwortungsbewusst.
00:16:38
Daniel Langemann
Alles andere wäre natürlich grob fahrlässig, aber auch das ist ja nicht unumgehbar.
00:16:44
Kai Ole Hartwig
Naja, und zum anderen, dann hast du halt wieder irgendeinen Long-Living-Token irgendwo rumfliegen.
00:16:51
Kai Ole Hartwig
Und dann kommst du halt doch wieder rein in die Accounts, einfach über die CLI.
00:16:56
Kai Ole Hartwig
Du musst ja nicht unbedingt über die Oberfläche in den Account und dich ganz normal einloggen.
00:17:03
Kai Ole Hartwig
Das reicht ja, wenn du so einen GitHub-Token hast und dann da mit reingehst.
00:17:07
Daniel Langemann
Ja, genau.
00:17:09
Daniel Langemann
All Access Token mit allen Zugriffsdaten.
00:17:13
Kai Ole Hartwig
Das ist ja der Punkt, wo ich auch immer wieder herkomme und sage, hey, schaut mal, wir müssen...
00:17:19
Kai Ole Hartwig
kurzlebige Sachen haben und deswegen auch zum Beispiel das OIDC für SSH und so und das ja auch in der Pipeline verwenden und so weiter.
00:17:33
Kai Ole Hartwig
Einfach um das Risiko und die Möglichkeiten so weit einzuschränken, dass wenn die wegkommen,
00:17:43
Kai Ole Hartwig
der Blaze-Radius, also der Schadens-Radius halt minimiert ist.
00:17:45
Daniel Langemann
Mhm.
00:17:48
Kai Ole Hartwig
Und wir spüren natürlich, wenn in der Open-Source-Welt was komplementiert wird, also dann spürt das natürlich sehr schnell sehr viele Menschen.
00:17:58
Kai Ole Hartwig
Und, ähm, ich will jetzt nicht sagen, ah, da ist jemand total unverantwortlich mit seiner Account-Sicherheit umgegangen oder so, ne?
00:18:07
Kai Ole Hartwig
Also, gar keine Umstände will ich das jemandem unterstellen.
00:18:10
Kai Ole Hartwig
Ähm,
00:18:12
Kai Ole Hartwig
Aber... Das mit dem Versuchen möchte ich jetzt nicht sagen.
00:18:13
Daniel Langemann
Wir sind einfach nur unbedeutend genug, dass es bei uns noch keiner versucht hat.
00:18:16
Daniel Langemann
Also, dass die Guten das nicht versucht haben, so rum.
00:18:17
Daniel Langemann
Hm.
00:18:21
Kai Ole Hartwig
Also meine E-Mails sagen was anderes.
00:18:23
Kai Ole Hartwig
Ähm... Ähm... Ja.
00:18:30
Kai Ole Hartwig
Sagen wir so, solange mein Yubi-Key hier reingesteckt ist, wird es schwierig.
00:18:38
Kai Ole Hartwig
Ähm...
00:18:40
Kai Ole Hartwig
Aber ja, es gibt halt einfach dieses Risiko und wir brauchen, glaube ich, mal in der Open Source-Welt eine ganz ehrliche Diskussion darüber, wie schaffen wir allgemein mehr Sicherheit.
00:18:55
Kai Ole Hartwig
Also zum Beispiel auch mit den GitHub-Actions, die wir ja auch schon hatten als Sicherheitsstücken, wo dann einfach Sachen ausgeführt wurden, die nicht ausgeführt werden sollten und so.
00:19:05
Daniel Langemann
Ich muss sagen, mir ging jetzt zum Beispiel durch den Kopf, wäre ich von diesem Axios-Ding betroffen gewesen.
00:19:12
Daniel Langemann
Ich meine, das Projekt, an dem ich zu dem Zeitpunkt theoretisch am Arbeiten war, ist klein genug, dass ich im Kopf habe, dass da fünf Credentials und ein SSH-Key, also was da theoretisch alles hätte flirten gehen können.
00:19:24
Kai Ole Hartwig
Ja gut, aber du hast ja mehr als ein Projekt auf dem Rechner.
00:19:26
Kai Ole Hartwig
Ja.
00:19:27
Daniel Langemann
Genau, genau.
00:19:28
Daniel Langemann
Und dann fängt es schon an.
00:19:29
Daniel Langemann
Und dann ist mir bewusst geworden, dass ich zum Beispiel, zumindest bei den kleineren Projekten, entweder wenig Inventarisierung habe, dass ich sagen könnte, guck mal, was ist da alles und wie schnell könnte ich die Sachen eigentlich tauschen?
00:19:43
Daniel Langemann
Also zum Glück, so bei den meisten Sachen, habe ich jetzt über Terraform mit AWS vieles geregelt.
00:19:50
Daniel Langemann
Da ist dann entweder eh automatisch wechselnde Credentials, zum Beispiel für die Datenbank oder solche Sachen mit drin,
00:19:57
Daniel Langemann
Langlebigere Sachen hätte ich jetzt auch tauschen können und dann mit einem Deploy austauschen können.
00:20:03
Daniel Langemann
Was sich bei mir gezogen hätte, glaube ich, wären, wie du sagst, so Account Credentials zum Beispiel, die irgendwie noch elendig Zugriff brauchen, um...
00:20:16
Daniel Langemann
Zum Beispiel jetzt für Slack hatte ich irgendwann mal so ein Notifications eingerichtet.
00:20:19
Daniel Langemann
Da musst du dann wieder so ein Key… Also solche Sachen sind schwer zu tauschen oder nicht schwer aufwendig zu tauschen.
00:20:19
Kai Ole Hartwig
Ja, genau.
00:20:25
Daniel Langemann
Es brauchen viel Zeit, es ist nicht schwer, aber es ist halt Fleißarbeit.
00:20:29
Daniel Langemann
Mhm.

Einsatz von Containern zur Risikominderung

00:20:31
Kai Ole Hartwig
Und was wir ja machen, ist zum Beispiel, wir führen MPM und PHP gar nicht mehr auf den lokalen Maschinen aus.
00:20:39
Kai Ole Hartwig
Die sind da einfach nicht mehr installiert.
00:20:42
Kai Ole Hartwig
Die sind nur im Container vorhanden.
00:20:46
Kai Ole Hartwig
So.
00:20:48
Kai Ole Hartwig
Das heißt auch, das reduziert ja den direkten Zugriff klar, kannst du auch wieder aus dem Container rauskommen und so weiter und so fort.
00:20:57
Daniel Langemann
Das ist ein guter USP für eine Dev-Umgebung, ne?
00:21:03
Kai Ole Hartwig
Ja, genau.
00:21:04
Daniel Langemann
Eine dockerisierte Dev-Umgebung, wenn du nicht gerade dein halbes Betriebssystem mountest mit deinem Home-Verzeichnis.
00:21:09
Daniel Langemann
Mhm.
00:21:11
Kai Ole Hartwig
Das ist ja so der nächste Punkt, was man eigentlich dann mountet.
00:21:15
Kai Ole Hartwig
Auch ob man nicht sinnvollerweise grundsätzlich immer seinen KI-Agenten, der programmieren soll, nicht auch einfach im Container leben lässt und gar nicht mehr lokal.
00:21:29
Daniel Langemann
Hm.
00:21:29
Daniel Langemann
Hm.
00:21:29
Daniel Langemann
Da würde ich dich schön wegsperren.
00:21:33
Kai Ole Hartwig
Wenn der halt im Container rumwerkelt, dann weiß er ja auch gar nichts von der Außenwelt.
00:21:39
Daniel Langemann
Also, was vielleicht nicht line-tauglich ist, aber unter Linux kannst du ja auch einen Change-Root machen.
00:21:44
Daniel Langemann
Also, dass du ein komplettes System umhängst und dann ist das auch wie ein Container.
00:21:45
Kai Ole Hartwig
Ja, genau.
00:21:49
Daniel Langemann
Für ein OpenClaw oder so würde ich das echt empfehlen.
00:21:51
Daniel Langemann
Ist aber fricklich.
00:21:53
Daniel Langemann
Für... Hm.
00:21:54
Kai Ole Hartwig
Und mein Gedanke ist ja, wie machen wir es einfach, aber trotzdem sicher?
00:22:02
Kai Ole Hartwig
So, und das ist halt auch, ich habe jetzt schon von vielen gelesen, dass sie sagen, ah ja, ich lasse das Ding nur im Container laufen.
00:22:08
Kai Ole Hartwig
Und ich glaube, das ist auch eine ganz schlaue Idee.
00:22:11
Kai Ole Hartwig
Aber wenn er dann irgendeinen Shit macht und installiert,
00:22:15
Kai Ole Hartwig
dann war es halt ein Container und dann sind es im Zweifelsfall da Secrets verloren gegangen.
00:22:21
Kai Ole Hartwig
Das ist auch schon wieder mystisch.
00:22:24
Daniel Langemann
Also es ist einfach eine Extraschicht drumherum.
00:22:25
Kai Ole Hartwig
Aber... Ja.
00:22:27
Daniel Langemann
Die ist auch nicht hundertprozentig bulletproof, aber besser als nichts.
00:22:31
Daniel Langemann
Mhm.
00:22:32
Kai Ole Hartwig
So, das Risiko ist halt geringer.
00:22:35
Kai Ole Hartwig
Und da kannst du dann halt auch, wenn du ja eh deine Secrets in der Runtime liegen hast, dann ist das ja schon mal weniger...
00:22:45
Kai Ole Hartwig
Ich weiß gar nicht, ob der Hack jetzt tatsächlich die Runtime geprüft hat oder nur.env und so abgefrühstückt hat und SSH-Keys.
00:22:51
Daniel Langemann
So tief war ich nicht drin.
00:22:51
Kai Ole Hartwig
Ja.
00:22:51
Kai Ole Hartwig
Ja, gut.
00:22:51
Kai Ole Hartwig
Ja.
00:22:51
Kai Ole Hartwig
Ja, deshalb.
00:22:52
Daniel Langemann
Also ich habe nur gelesen, dass der sich systemagnostisch bewegt hat.
00:22:57
Daniel Langemann
Also der wusste wohl auf welchem Linux, Windows oder Mac und dann passend installiert und agiert.
00:23:06
Daniel Langemann
Also schlecht war er wohl nicht.
00:23:13
Kai Ole Hartwig
Ich hätte auch schon mal überlegt, ob man die Runtime noch mal ein bisschen mehr absichert, dass der User, der quasi dann die KI drin läuft, dann nicht Runtime lesen darf.
00:23:23
Daniel Langemann
Mir gefällt die Docker-Variante sehr, weil die ist, ne?
00:23:26
Kai Ole Hartwig
Ja, ich meine auch im Docker.
00:23:27
Daniel Langemann
Ach so, im Docker.
00:23:29
Daniel Langemann
Ja, du solltest den nicht als Root ausführen, so meinst du das.
00:23:32
Daniel Langemann
Also, ich... Hm?
00:23:32
Kai Ole Hartwig
Ja.
00:23:32
Kai Ole Hartwig
Ja, nicht nur nicht als root.
00:23:35
Kai Ole Hartwig
sondern dass du tatsächlich dem User, in dem dein Cloud oder OpenCode oder whatever, DevStraw gerade läuft als Agent zum Programmieren, dass der tatsächlich auf Slash Run nicht lesen darf und schreiben, logischerweise.
00:23:53
Daniel Langemann
Hmm.
00:23:53
Daniel Langemann
Hmm.
00:23:53
Kai Ole Hartwig
Also gar nichts von dieser Existenz weiß.

Vertrauensprobleme mit Paketmanagern

00:23:57
Kai Ole Hartwig
Aber ich habe noch nicht, also das habe ich mir noch nicht tief genug angeschaut, ob das
00:24:10
Kai Ole Hartwig
musst.
00:24:13
Kai Ole Hartwig
So, musst ja NPM-Pakete laden und ausführen, das ist auch immer so.
00:24:19
Kai Ole Hartwig
Also, die mag ich ja am wenigsten, ne?
00:24:24
Kai Ole Hartwig
Die PHP-Pakete, das ist auch geschenkt.
00:24:30
Kai Ole Hartwig
Aber du musst dann ja natürlich auch das PHP ausführen können und dann kannst du halt auch schon wieder über Umwege das alles lesen.
00:24:37
Daniel Langemann
Ja.
00:24:39
Kai Ole Hartwig
Jetzt ist halt die Frage, muss Cloud oder OpenCode oder whatever PHP ausführen können?
00:24:48
Kai Ole Hartwig
Und dann ist halt wahrscheinlich am Tagesende wieder die Antwort, ja schon, weil sonst kannst du ja auch selber gar nicht prüfen, ob alles in Ordnung ist.
00:24:59
Daniel Langemann
Das bzw.
00:25:00
Daniel Langemann
es führt Python aus, um meistens über Sachen drüber zu grappen oder andere Sachen.
00:25:08
Daniel Langemann
Also das führt ja einiges aus und baut sich auch kleine Python-Skripte immer wieder, sieht man ja wieder.
00:25:11
Kai Ole Hartwig
Ja, aber halt zum, wenn ich ihm halt sage, ja, hey, du musst immer PHP-Stand ausführen und dann sage ich gleichzeitig halt, ah, nee, das jetzt PHP ausführen darfst du nicht, das scheitert halt irgendwie, ne?
00:25:13
Daniel Langemann
Ein paar Sachen baut und über Sachen iteriert, gerade wenn es so mit Excel-Dateien geht oder so.
00:25:28
Kai Ole Hartwig
So, wenn ich ihm dann sage, ah, du musst aber dafür den Benutzer wechseln, ja, dann, also, das ist dann schon wieder so ein bisschen sinnfrei.
00:25:35
Daniel Langemann
Mhm.
00:25:37
Kai Ole Hartwig
Ähm,
00:25:39
Kai Ole Hartwig
Ich weiß noch nicht so genau, wie man die Lieferkettensicherheit mit der KI tatsächlich sicherstellen soll, dass das lokale System wirklich so betrieben ist und so sicher ist, dass es das nicht ist.
00:25:54
Kai Ole Hartwig
Ich habe auch schon mal drüber nachgedacht, wir hatten auch die Variante, dass wir gesagt haben, okay, der KI-Assistent läuft auf dem Host, aber darf zum Beispiel nicht in die Docker-Container rein, weil da liegen halt die entschlüsselten Secrets in der Gun-Time.
00:26:08
Daniel Langemann
Ja, gerne.
00:26:09
Kai Ole Hartwig
So, dann sind meine Secrets sicher.
00:26:14
Kai Ole Hartwig
Dann habe ich aber halt wieder PHP und so auf meiner Maschine drauf.
00:26:17
Kai Ole Hartwig
Oder ich mache einen extra Container nur für Cloud, der neben dem anderen steht.
00:26:21
Kai Ole Hartwig
Und ja, so.
00:26:23
Kai Ole Hartwig
Ich finde, also wer da mal eine gute Idee hat, einfach mal erzählen.
00:26:29
Kai Ole Hartwig
Mir fehlt die da bisher, dass ich sage, okay, das ist wirklich sicher.
00:26:33
Kai Ole Hartwig
Zum einen, dass die Credentials nicht so leicht verloren gehen können.
00:26:37
Kai Ole Hartwig
Ja, und bitte jetzt nicht wieder mit, ah, ich habe hier ein Proxy für die Credentials, weil das hilft mir am Tagesende, also das löst eigentlich mein Problem nicht.
00:26:46
Daniel Langemann
Was ich mich noch frage ist, also das ist ja alles auch so eine Vertrauenssache.

Bedeutung von signierten Commits

00:26:52
Daniel Langemann
Und irgendjemand muss ja diesen Comet gepusht haben.
00:26:56
Daniel Langemann
Und für mich ist es so, dass ich zum Beispiel, also bei mir das immer so einstelle, dass auch die Comets signiert sind.
00:27:04
Daniel Langemann
Jetzt frage ich mich, hm?
00:27:04
Kai Ole Hartwig
Ich grüße auf einen Fall.
00:27:06
Kai Ole Hartwig
Bin ich großer Fan von?
00:27:07
Daniel Langemann
Hm, jetzt frage ich mich gerade, also jetzt bei dem Axios-Fall, ähm,
00:27:13
Daniel Langemann
Da muss ja ein Commit gewesen sein, der nicht signiert ist, weil ich unterstelle dem Entwickler mal, dass wir alle paranoid sind, dass wir das machen, weil wie will denn jemand anders meinen Commit signieren, wenn meine Credentials nicht verloren gehen?
00:27:25
Kai Ole Hartwig
Das ist, finde ich, eine falsche Annahme.
00:27:25
Daniel Langemann
Okay.
00:27:26
Kai Ole Hartwig
Wenn ich mir Open Source Projekte anschaue, ist das Signieren einfach kein Standard.
00:27:35
Kai Ole Hartwig
Also ich bin auch vom Signieren und Attestieren von allen Artefakten großer Fan, also von den Commits, von Tags, von Releases, von so.
00:27:48
Kai Ole Hartwig
Auch, dass die Pipeline nicht erwartet, das gebaut hat und dann mit dem richtigen Zertifikat und so weiter.
00:27:57
Kai Ole Hartwig
Und dass wir das gegenprüfen, dass es auch tatsächlich quasi von uns kommt.
00:28:01
Kai Ole Hartwig
Ja.
00:28:01
Daniel Langemann
Habe ich anscheinend noch nicht oft genug gemacht.
00:28:02
Daniel Langemann
Also, ja.
00:28:06
Kai Ole Hartwig
aber das ist jetzt nicht so verbreitet.
00:28:07
Kai Ole Hartwig
Also wenn du mal in ein beliebiges PHP-Projekt reinschaust, wie viele Commits sind da signiert?
00:28:18
Kai Ole Hartwig
Ja, aber das ist halt einfach ein Standard, der nicht genutzt wird in der Form.
00:28:25
Kai Ole Hartwig
Und ich gebe dir recht, dass wir zum Beispiel auch keine Commits annehmen, die nicht signiert sind.
00:28:35
Daniel Langemann
Wäre der nächste konsequente Schritt, ja.
00:28:36
Daniel Langemann
Ja.
00:28:36
Daniel Langemann
Ja.
00:28:37
Kai Ole Hartwig
Ja, aber das sind natürlich alles Sicherheitsschritte, die musst du machen und dann musst du halt auch sagen, okay, in meinem Projekt, wenn ihr da mitmachen wollt, dann müsst ihr eure Dinger signieren und dann musst du halt auch einen öffentlich überprüfbaren Schlüssel verwenden und hinterlegen, also keinen SSH-Key dafür benutzen, den kannst du nicht überprüfen, sondern du musst halt einen GPG-Key nehmen.
00:29:06
Daniel Langemann
Ja, also bei allen großen Hostern oder Plattformen, egal ob Bitbucket, GitLab oder GitHub, kannst du ja auch den Public-GPG-Key hinterlegen und der zeigt dann an, dass dieser Commit passend signiert wurde.
00:29:20
Kai Ole Hartwig
Ja, genau, du kannst auch dein SSHK hinterlegen.
00:29:20
Daniel Langemann
Ja, ich bin komisch, was das betrifft anscheinend.
00:29:22
Kai Ole Hartwig
Aber ich meine, wenn du tatsächlich so richtig öffentlich prüfbar haben möchtest, müsstest du halt das ja irgendwo öffentlich ablegen.
00:29:30
Kai Ole Hartwig
So, und und ich finde, das ist ein wunderbarer Standard, der viel zu selten genutzt wird.
00:29:32
Daniel Langemann
Ich...
00:29:38
Daniel Langemann
Aber es ist ja auch technisch nicht besonders schwer oder braucht irgendwelche besonderen Sachen, sondern brauchst einen GPG-Key, den du dir generierst, Public und Private.
00:29:41
Kai Ole Hartwig
Das ist auch ein Ding, was ich mir einfach wünschen würde, dass das passiert.
00:29:53
Kai Ole Hartwig
Oder halt ein S-H-Key.
00:29:53
Kai Ole Hartwig
Also ein Key.
00:29:54
Daniel Langemann
Ja, das ist ja auch.
00:29:56
Daniel Langemann
Wir machen es da ganz besonders.
00:29:58
Daniel Langemann
Wir machen wieder ein Schleifchen dran.
00:29:59
Daniel Langemann
Also es geht natürlich auch weniger.
00:30:02
Daniel Langemann
Aber mir ging es zum Beispiel immer darum, gerade wenn ich als Externer irgendwo im Projekt bin und das Schlimmste oder das Blödeste, was passieren kann, ist Rebasen verändert den Comet.
00:30:17
Daniel Langemann
Und was passiert, wenn ein Pull-Request gemacht wird, an dem ich mitgemacht habe und jemand klickt auf Rebacen beim Zusammenführen, dann stehen auf einmal da irgendwelche Sachen dran, die ich gar nicht gemacht habe, weil irgendein Kollege mit rein committed hat oder so, weil mehrere an einem PR gearbeitet haben.

Konsequenzen bei kompromittierten Konten

00:30:33
Daniel Langemann
Und für mich war das immer so, ich kann dann absichern, das bin ich wirklich gewesen und ansonsten ist die Historie ja, da kann ja jeder machen, was er will und rewriten.
00:30:35
Kai Ole Hartwig
Yep.
00:30:46
Daniel Langemann
Es sei denn, die sind signiert.
00:30:47
Daniel Langemann
Und jetzt zu dem Thema war das, oder ist das halt auch mein Gedanke gewesen, wenn ich ja deinen Schlüssel kenne und sehe und nur Commits von dir zulasse, wie kann dann jemand den Account, also selbst wenn dein Account geklaut wird und der GPG-Key oder dein SSH-Key, den du genutzt hast, nicht...
00:31:06
Daniel Langemann
komprimiert wird, weil du den vernünftig irgendwo gesichert hast, kann doch keiner neuen Code hinzufügen, ohne dass es irgendwie komisch wird.
00:31:16
Daniel Langemann
Und das ist etwas, was kannst du auch sehr leicht sicherstellen.
00:31:19
Daniel Langemann
Mhm.
00:31:20
Kai Ole Hartwig
Naja, das Ding ist ja, wenn dein Account komplementiert ist und du halt volle Schreibberechtigung auf die Einstellung hast, dann kannst du halt auch sagen, hey, okay, pass auf, ich muss jetzt nicht mehr signieren.
00:31:34
Kai Ole Hartwig
So.
00:31:34
Daniel Langemann
Okay, das müsste ich auf meiner Seite sicherstellen, dass ich das erwarte.
00:31:37
Daniel Langemann
Mhm.
00:31:38
Kai Ole Hartwig
Ja, du müsstest, also man darf sich dann natürlich nicht darauf verlassen, dass jetzt die Einstellung in deinem Source-Code-Verwaltung immer so bleibt, wie sie ist, ne?
00:31:50
Kai Ole Hartwig
Dass, du müsstest halt mehr oder weniger noch einen Pipeline-Schritt haben, der sagt, okay, ist das denn jetzt auch richtig signiert?
00:31:59
Kai Ole Hartwig
So.
00:32:01
Kai Ole Hartwig
Aber
00:32:04
Kai Ole Hartwig
Und auf der anderen Seite kannst, also wenn du einmal in so einem Account drin bist, das ist halt das Problem, dann kannst du wieder sehr, sehr viele Sachen machen.
00:32:12
Kai Ole Hartwig
Du musst im Prinzip ja dafür sorgen, bestmöglich dafür sorgen, dass halt niemand in deinen Account reinkommt.
00:32:19
Daniel Langemann
Ich hab dich dazu gekriegt, was zu sagen, was dir nicht passt.
00:32:19
Kai Ole Hartwig
Und was immer sichergestellt ist, dass du das bist.
00:32:20
Daniel Langemann
Ja.
00:32:20
Daniel Langemann
Ja.
00:32:23
Kai Ole Hartwig
Und ich finde, da signieren nochmal so ein i-Tüpfelchen.
00:32:27
Kai Ole Hartwig
Ähm.
00:32:29
Kai Ole Hartwig
Und bedeutet aber natürlich auch wieder, langlebige Credentials ist ja nichts anderes dann an der Stelle.
00:32:36
Kai Ole Hartwig
Das Ding gehört dann vernünftig, das gehört dann halt auch wieder vernünftig irgendwo hingeschrieben, was nicht deine Festplatte ist.
00:32:47
Kai Ole Hartwig
Ja, dann brauchst du wieder so ein Ding, wie so ein YubiKey, wo das Ding drauf ist und womit du dann signieren kannst, wenn es eingesteckt ist.
00:32:55
Daniel Langemann
Nein, nein.
00:32:56
Kai Ole Hartwig
Wo du dann am besten nochmal drauf touchst,
00:32:59
Kai Ole Hartwig
So, aber dann tatscht er ja auch irgendwann.
00:33:00
Kai Ole Hartwig
Also, so.
00:33:04
Kai Ole Hartwig
Ja, schwierig.
00:33:06
Kai Ole Hartwig
Ich glaube, es gibt viele Wege, es gibt viele Möglichkeiten, Möglichkeiten, wie die Lieferkette insgesamt sicherer werden könnte.

Zusammenfassung und Abschluss

00:33:18
Kai Ole Hartwig
Nur wir beide werden das jetzt nicht alleine lösen.
00:33:23
Daniel Langemann
Und wenn, dann werden wir lange beschäftigt.
00:33:24
Daniel Langemann
Ja.
00:33:24
Daniel Langemann
Ja.
00:33:24
Daniel Langemann
Ja.
00:33:27
Kai Ole Hartwig
Fürchte ich auch, Daniel, fürchte ich auch.
00:33:30
Kai Ole Hartwig
Dann, ich glaube, wir sind, jetzt ist alles gesagt dazu, wir sind am Ende unserer wunderbaren Folge von Secrets Not Included angelangt für diese Woche.
00:33:46
Kai Ole Hartwig
Wunderbar.
00:33:47
Kai Ole Hartwig
Dann sehen wir uns nächste Woche wieder.
00:33:50
Kai Ole Hartwig
Macht's gut.
00:33:51
Daniel Langemann
Bis dann.
00:33:51
Kai Ole Hartwig
Tschö.
00:33:51
Daniel Langemann
Tschüss.