Live Stream | https://streaming.media.ccc.de/gpn23/kubus |
---|---|
Type | Vortrag |
Language | German |
6/19/25 |
Onion Services are a crucial part of the Tor ecosystem and provide a clever way for anonymously hosting location hidden network services. Almost all of us know about them but how do they work in detail? This talk explains the technical details from .onion addresses up to the transfer of actual TCP stream data.
|
6/20/25 |
Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.
|
6/20/25 |
Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieben werden? Das Ziel ist es zu erklären was wirklich gefordert wird, wie man damit umgehen kann und was es wirklich bedeutet nach ISO 27001 ...
|
6/20/25 |
The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people's privacy. A common application case is census data, where the data is not published. For example, we can learn about their private attributes by asking the right questions that single out only a few individuals. These kind of ...
|
6/20/25 |
Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich sichere Schlüssel, die niemand klauen kann! Aber stimmt das wirklich? In diesem Talk nehmen wir die bunte Welt der Krypto-Hardware auseinander. ...
|
6/20/25 |
Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem! In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strecke aus Security-Sicht und sehen, wie sich deren Schwächen zu einem Angriff kombinieren lassen. Abschließend widmen wir uns der Frage, wie ...
|
6/20/25 |
In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I will explain how TPMs work and how you can use them to increase (but also break) the security of your device. The focus is on Linux and TPMs. I will ...
|