#161 Sichere Daten trotz physischem Zugriff: Disk Encryption und Integritätsschutz von Laptops bis IoT-Devices mit David Gstir von sigma star
Engineering Kiosk - A podcast by Wolfgang Gassler, Andy Grunwald - Tuesdays

Categories:
Wie funktioniert eigentlich die Verschlüsselung unserer Daten und Festplatten bzw. Storages?Viele Elemente deines Lebens spielen sich inzwischen digital ab. Deine Daten werden also immer wichtiger und somit auch sensibler. Niemand möchte, dass die eigenen Daten in falsche Hände geraten. Die eigenen Daten zu verschlüsseln ist da ein wichtiges Mittel zum Schutz dieser.Doch, wie funktioniert das ganze eigentlich, wenn man seine Laptop-Festplatte verschlüsselt? Wird jedes File einzeln verschlüsselt oder die Festplatte als Ganzes? Welche Algorithmen kommen da zum Einsatz? Wo wird eigentlich das Passwort bzw. der Verschlüsselungskey abgelegt? Wie kann ich die Integrität der Daten sicherstellen? Was ist eine Trust Zone? Was sind Evil-Maid- und Cold-Boot-Attacken? Und entschlüssel ich die Daten meines Storage-Devices eigentlich, wenn gar keine Tastatur zur Verfügung steht? Wie es z.B. bei IoT-Geräten der Fall ist?Das alles besprechen wir mit unserem Gast David Gstir.Bonus: Nerds in den Bergen.Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partnersDas schnelle Feedback zur Episode:👍 (top) 👎 (geht so)FeedbackEngKiosk Community: https://engineeringkiosk.dev/join-discord Buy us a coffee: https://engineeringkiosk.dev/kaffeeEmail: [email protected]: https://www.linkedin.com/company/engineering-kiosk/Mastodon: https://podcasts.social/@engkioskBluesky: https://bsky.app/profile/engineeringkiosk.bsky.socialTwitter: https://twitter.com/EngKioskLinksDavid Gstir auf LinkedIn: https://www.linkedin.com/in/david-g42/sigma star GmbH: https://sigma-star.at/de/Alpine Linux Persistence and Storage Summit: https://www.alpss.at/TrueCrypt: https://de.wikipedia.org/wiki/TrueCryptCilium - eBPF-based Networking, Observability, Security: https://cilium.io/BitLocker (Windows): https://learn.microsoft.com/de-de/windows/security/operating-system-security/data-protection/bitlocker/Cold Boot Attack: https://de.wikipedia.org/wiki/KaltstartattackeSuspend to Disk: https://de.wikipedia.org/wiki/RuhezustandWindows: Secure Boot - was ist das und wie kann ich es aktivieren?: https://www.heise.de/tipps-tricks/Windows-Secure-Boot-was-ist-das-und-wie-kann-ich-es-aktivieren-6207260.htmlISO/IEC-27000-Reihe: https://de.wikipedia.org/wiki/ISO/IEC-27000-ReiheARM TrustZone on Android: https://medium.com/@nimronagy/arm-trustzone-on-android-975bfe7497d2dm-crypt: https://de.wikipedia.org/wiki/Dm-cryptWas ist ein Self-Encrypting Drive (SED)?: https://www.storage-insider.de/was-ist-ein-self-encrypting-drive-sed-a-4ce80577590ffa56ef036e4cd6e84d7b/Trusted Platform Module (TPM)-Chips: https://de.wikipedia.org/wiki/Trusted_Platform_ModuleAsymmetrisches Kryptosystem (Public / Private-Key): https://de.wikipedia.org/wiki/Asymmetrisches_KryptosystemCyber Resilience Act: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.htmlDaten auf deinem Mac mit FileVault schützen: https://support.apple.com/de-de/guide/mac-help/mh11785/macPretty Good Privacy (PGP): https://de.wikipedia.org/wiki/Pretty_Good_Privacy“Towards More Secure Code - Why Devs Should Make My Job Harder” - David Gstir @ Engineering Kiosk Meetup: https://engineeringkiosk.dev/meetup/alps/slides/2307-david.pdf“What the xz backdoor can teach us about supply chain security” - Richard Weinberger & David Gstir @ Engineering Kiosk Meetup: https://engineeringkiosk.dev/meetup/alps/slides/2404-richard-weinberger-david-gstir-supply-chain.pdfFür die Crypto Nerds zum Thema AES-XTS und auch noch mal eine gute Erklärung warum es damit alleine oft nicht getan ist: https://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/Probleme mit self-encrypting drives (Opal): https://www.cs1.tf.fau.de/research/system-security-group/sed-insecurity/ und https://media.ccc.de/v/35c3-9671-self-encrypting_deceptionCold Boot Attacks: https://jhalderm.com/pub/papers/coldboot-cacm09.pdfSprungmarken(00:00:00) Disk Encryption mit David Gstir(00:09:31) Info/Werbung(00:10:31) Disk Encryption mit David Gstir(00:21:38) Prüfung von Modifikationen an der Hardware und SPeicherung der Schlüssel(00:34:08) Welche Algorithmen werden zur Verschlüsselung der Festplatte genutzt?(00:44:11) SD-Karten und IoT-Devices ohne Tastatur, z.B. Smartmeter(00:57:18) Was kannst du jetzt tun, um deine Festplatte zu verschlüsseln?HostsWolfgang Gassler (https://mastodon.social/@woolf)Andy Grunwald (https://andygrunwald.com/)FeedbackEngKiosk Community: https://engineeringkiosk.dev/join-discord Buy us a coffee: https://engineeringkiosk.dev/kaffeeEmail: [email protected]: https://www.linkedin.com/company/engineering-kiosk/Mastodon: https://podcasts.social/@engkioskBluesky: https://bsky.app/profile/engineeringkiosk.bsky.socialTwitter: https://twitter.com/EngKiosk