Cyber Security

The current state of full disk encryption is still not good (2025)

ZKM Vortragssaal
kmille
In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I will explain how TPMs work and how you can use them to increase (but also break) the security of your device. The focus is on Linux and TPMs. I will briefly talk about the broken state of Smartphone Security and Window's FDE Bitlocker. There is also Linux hands-on. ##### AGENDA - Motivation & Threat Model - Smartphone Security - History of cold boot attacks - Full disk encryption on Linux - TPM 2.0 (How does it work? How can I use it? Attacks, benefits and problems) - Windows FDE (is currently broken) - How I do FDE on Linux

Additional information

Live Stream https://streaming.media.ccc.de/gpn23/vortragssaal
Type Vortrag
Language English

More sessions

6/19/25
Cyber Security
cve
ZKM Kubus
Onion Services are a crucial part of the Tor ecosystem and provide a clever way for anonymously hosting location hidden network services. Almost all of us know about them but how do they work in detail? This talk explains the technical details from .onion addresses up to the transfer of actual TCP stream data.
6/20/25
Cyber Security
Bücherratten
ZKM Kubus
Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.
6/20/25
Cyber Security
SaltySolomon
ZKM Kubus
Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieben werden? Das Ziel ist es zu erklären was wirklich gefordert wird, wie man damit umgehen kann und was es wirklich bedeutet nach ISO 27001 ...
6/20/25
Cyber Security
ZKM Vortragssaal
The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people's privacy. A common application case is census data, where the data is not published. For example, we can learn about their private attributes by asking the right questions that single out only a few individuals. These kind of ...
6/20/25
Cyber Security
elfy
ZKM Vortragssaal
Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich sichere Schlüssel, die niemand klauen kann! Aber stimmt das wirklich? In diesem Talk nehmen wir die bunte Welt der Krypto-Hardware auseinander. ...
6/20/25
Cyber Security
laugengebaeck
ZKM Medientheater
Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem! In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strecke aus Security-Sicht und sehen, wie sich deren Schwächen zu einem Angriff kombinieren lassen. Abschließend widmen wir uns der Frage, wie ...
6/21/25
Cyber Security
Roland
ZKM Kubus
Flash-Speicher sind mehr als nur passive Datencontainer – sie können aktive Sicherheitskomponenten sein. Dieser Vortrag zeigt, wie Maker und Profis gleichermaßen Flash-Technologien nutzen können, um Sicherheitsziele von der Verschlüsselung bis zum Secure Boot zu erreichen – selbst bei Systemen, die nicht für hohe Sicherheit konzipiert wurden.