Veranstaltung/Dynamic Root of Trust for Measurement: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
== Facts ==
{{Veranstaltung
 
|title=Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD
* Vortragender: Alexander Kasper - alex (AT) mediadrugs * de
|actor=Alexander Kasper
* Datum: Do 21.02.2008 19:00 Uhr bis open end
|email=
* Wo: [[Labor]]
|url=
* Sprache: Deutsch, Slides sind in englisch, werden nach dem Vortrag zur Verfuegung gestellt
|begin=2008/02/21 19:00:00
 
|place=LABOR e.V., Alleestr. 50, 44793 Bochum
|contact=
|audience=
|tags=Trusted Computing
|type=talk
|abstract=Wie Vertrauen in VM Gastsysteme etabliert werden kann.
|image=
|partof=
}}
Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte
Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte
Trusted-Computing Diskussion ist zwar medial nicht mehr sonderlich
Trusted-Computing Diskussion ist zwar medial nicht mehr sonderlich
Zeile 33: Zeile 41:
** Secure Loader Image
** Secure Loader Image
** Automatic Memory Cleaning
** Automatic Memory Cleaning
[[Kategorie:Veranstaltung]]

Aktuelle Version vom 27. November 2014, 03:14 Uhr

Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD
Akteur Alexander Kasper
Akteur Email
Akteur URL
Beginn 2008/02/21 19:00:00
Ende
Ort LABOR e.V., Alleestr. 50, 44793 Bochum
Verantwortlich
Publikum
Schlagworte Trusted Computing
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung: Wie Vertrauen in VM Gastsysteme etabliert werden kann.


Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte Trusted-Computing Diskussion ist zwar medial nicht mehr sonderlich präsent, die besprochenen Technologien sind inzwischen aber weitestgehen Industriestandard. Mehr noch: Nicht nur haben wir einfach ein TPM in unseren Rechnern, sondern die weit verbreitesten Prozessoren haben inzwischen Funktionen und Operations-Modi, die explizit für Trusted Computing designed wurden.

Abstract:

Durch die sich staendig erweiternden Anforderungen an Hardwarearchitekutren ist es notwendig Sicherheitskonzepte zu entwickeln, die die Balance zwischen Komplexitaet, Kosten, Kompatibilitaet und Leistungsfaehigkeit finden. AMD hat hierfuer die Technologie Presidio auf den Markt geworfen. Da sich AMD in der Trusted Computing Group befindet beinhaltet dies auch Konzepte die TPMs betreffen. Mit dem zusaetzlichem Aspekt, dass die Virtualisierung von Platformen eine immer wichtigere Rolle spielt, stellt sich die Frage, wie Vertrauen in die Gastsysteme etabliert werden kann.

Der Vortrag ist dabei in folgende Bereiche Aufgeteilt:

  • Motivation
  • NX-Bit
  • TPM
    • location
    • chain of trust
    • root of trust
  • Pacifica und Presidio
    • Terms
    • Applications
    • SKINIT to establish a DRTM
    • Device Exclusion Vector
    • Secure Loader Image
    • Automatic Memory Cleaning