Cyber Security

Zusammenspiel von LUKS und TPM 2.0 unter Linux

ZKM Kubus
Bücherratten
Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.
Es gibt nun auch unter Linux die Möglichkeit bei der Festplattenverschlüsselung mit LUKS, den LUKS-key mit systemd-cryptenroll im TPM zu speichern. Cool, aber das bringt zur Zeit noch einige Herausforderungen mit sich: - Verwendung von PCRs - TPM-PIN - Variablen zur Nutzung mit systemd-cred - Debugging Damit ihr meine Fehler nicht wiederholen müsst, möchte ich euch nicht nur die Fehler, die ich gemacht habe zeigen, sondern auch an den Lösungsstrategien ich gefunden habe teilhaben lassen. Repo mit Folien und Handout: http://git.tuxteam.de/gitweb/?p=susannes-git/TPM-LUKS.git;a=tree;h=refs/heads/main;hb=refs/heads/main

Additional information

Live Stream https://streaming.media.ccc.de/gpn23/kubus
Type Vortrag
Language German

More sessions

6/19/25
Cyber Security
cve
ZKM Kubus
Onion Services are a crucial part of the Tor ecosystem and provide a clever way for anonymously hosting location hidden network services. Almost all of us know about them but how do they work in detail? This talk explains the technical details from .onion addresses up to the transfer of actual TCP stream data.
6/20/25
Cyber Security
SaltySolomon
ZKM Kubus
Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieben werden? Das Ziel ist es zu erklären was wirklich gefordert wird, wie man damit umgehen kann und was es wirklich bedeutet nach ISO 27001 ...
6/20/25
Cyber Security
ZKM Vortragssaal
The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people's privacy. A common application case is census data, where the data is not published. For example, we can learn about their private attributes by asking the right questions that single out only a few individuals. These kind of ...
6/20/25
Cyber Security
elfy
ZKM Vortragssaal
Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich sichere Schlüssel, die niemand klauen kann! Aber stimmt das wirklich? In diesem Talk nehmen wir die bunte Welt der Krypto-Hardware auseinander. ...
6/20/25
Cyber Security
laugengebaeck
ZKM Medientheater
Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem! In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strecke aus Security-Sicht und sehen, wie sich deren Schwächen zu einem Angriff kombinieren lassen. Abschließend widmen wir uns der Frage, wie ...
6/20/25
Cyber Security
kmille
ZKM Vortragssaal
In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I will explain how TPMs work and how you can use them to increase (but also break) the security of your device. The focus is on Linux and TPMs. I will ...
6/21/25
Cyber Security
Roland
ZKM Kubus
Flash-Speicher sind mehr als nur passive Datencontainer – sie können aktive Sicherheitskomponenten sein. Dieser Vortrag zeigt, wie Maker und Profis gleichermaßen Flash-Technologien nutzen können, um Sicherheitsziele von der Verschlüsselung bis zum Secure Boot zu erreichen – selbst bei Systemen, die nicht für hohe Sicherheit konzipiert wurden.