|
|
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| {{Blogpost | | {{Blogpost |
| |title=Trusted Computing Vortrag am Donnerstag | | |title=Trusted Computing Vortrag am Donnerstag |
| |abstract= | | |abstract=Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "[http://www.das-labor.org/wiki/Vortrag:_Dynamic_Root_of_Trust_for_Measurement_und_die_hardwareseitige_Implementierung_von_AMD '''Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD''']".Die [...] |
| |content=Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "[http://www.das-labor.org/wiki/Vortrag:_Dynamic_Root_of_Trust_for_Measurement_und_die_hardwareseitige_Implementierung_von_AMD '''Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD''']". Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte '''Trusted-Computing''' Diskussion ist zwar medial nicht mehr sonderlich präsent, die besprochenen Technologien sind inzwischen aber weitestgehen Industriestandard. Mehr noch: nicht nur haben wir einfach ein TPM in unseren Rechnern, sondern die weit verbreitesten Prozessoren haben inzwischen Funktionen und Operations-Modi, die explizit für Trusted Computing designed wurden. Alexanders Ankündigung: ''Durch die sich staendig erweiternden Anforderungen an Hardwarearchitekutren ist es notwendig Sicherheitskonzepte zu entwickeln, die die Balance zwischen Komplexitaet, Kosten, Kompatibilitaet und Leistungsfaehigkeit finden. AMD hat hierfuer die Technologie Presidio auf den Markt geworfen. Da sich AMD in der Trusted Computing Group befindet beinhaltet dies auch Konzepte die TPMs betreffen. Mit dem zusaetzlichem Aspekt, dass die Virtualisierung von Platformen eine immer wichtigere Rolle spielt, stellt sich die Frage, wie Vertrauen in die Gastsysteme etabliert werden kann.'' ''Der Vortrag ist dabei in folgende Bereiche Aufgeteilt:'' | | |content=Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "[http://www.das-labor.org/wiki/Vortrag:_Dynamic_Root_of_Trust_for_Measurement_und_die_hardwareseitige_Implementierung_von_AMD '''Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD''']".<br /> |
| | | <br /> |
| * ''Motivation''
| | Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte '''Trusted-Computing''' Diskussion ist zwar medial nicht mehr sonderlich präsent, die besprochenen Technologien sind inzwischen aber weitestgehen Industriestandard. Mehr noch: nicht nur haben wir einfach ein TPM in unseren Rechnern, sondern die weit verbreitesten Prozessoren haben inzwischen Funktionen und Operations-Modi, die explizit für Trusted Computing designed wurden.<br /> |
| * ''NX-Bit'' | | <br /> |
| * ''TPM'' | | Alexanders Ankündigung:<br /> |
| ** ''location'' | | <br /> |
| ** ''chain of trust'' | | ''Durch die sich staendig erweiternden Anforderungen an Hardwarearchitekutren ist es notwendig Sicherheitskonzepte zu entwickeln, die die Balance zwischen Komplexitaet, Kosten, Kompatibilitaet und Leistungsfaehigkeit finden. AMD hat hierfuer die Technologie Presidio auf den Markt geworfen. Da sich AMD in der Trusted Computing Group befindet beinhaltet dies auch Konzepte die TPMs betreffen. Mit dem zusaetzlichem Aspekt, dass die Virtualisierung von Platformen eine immer wichtigere Rolle spielt, stellt sich die Frage, wie Vertrauen in die Gastsysteme etabliert werden kann.''<br /> |
| ** ''root of trust'' | | <br /> |
| * ''Pacifica und Presidio'' | | ''Der Vortrag ist dabei in folgende Bereiche Aufgeteilt:''<br /> |
| ** ''Terms'' | | <br /> |
| ** ''Applications'' | | - ''Motivation''<br /> |
| ** ''SKINIT to establish a DRTM'' | | <br /> |
| ** ''Device Exclusion Vector'' | | * ''NX-Bit'' * ''TPM'' ** ''location'' ** ''chain of trust'' ** ''root of trust'' * ''Pacifica und Presidio'' ** ''Terms'' ** ''Applications'' ** ''SKINIT to establish a DRTM'' ** ''Device Exclusion Vector'' ** ''Secure Loader Image'' ** ''Automatic Memory Cleaning''<br /> |
| ** ''Secure Loader Image'' | | <br /> |
| ** ''Automatic Memory Cleaning'' | | <br /> |
| | <br /> |
|
| |
|
|
| |
|
Freitag 15. Februar 2008 von joerg
Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD".Die [...]
Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD".
Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte Trusted-Computing Diskussion ist zwar medial nicht mehr sonderlich präsent, die besprochenen Technologien sind inzwischen aber weitestgehen Industriestandard. Mehr noch: nicht nur haben wir einfach ein TPM in unseren Rechnern, sondern die weit verbreitesten Prozessoren haben inzwischen Funktionen und Operations-Modi, die explizit für Trusted Computing designed wurden.
Alexanders Ankündigung:
Durch die sich staendig erweiternden Anforderungen an Hardwarearchitekutren ist es notwendig Sicherheitskonzepte zu entwickeln, die die Balance zwischen Komplexitaet, Kosten, Kompatibilitaet und Leistungsfaehigkeit finden. AMD hat hierfuer die Technologie Presidio auf den Markt geworfen. Da sich AMD in der Trusted Computing Group befindet beinhaltet dies auch Konzepte die TPMs betreffen. Mit dem zusaetzlichem Aspekt, dass die Virtualisierung von Platformen eine immer wichtigere Rolle spielt, stellt sich die Frage, wie Vertrauen in die Gastsysteme etabliert werden kann.
Der Vortrag ist dabei in folgende Bereiche Aufgeteilt:
- Motivation
- NX-Bit * TPM ** location ** chain of trust ** root of trust * Pacifica und Presidio ** Terms ** Applications ** SKINIT to establish a DRTM ** Device Exclusion Vector ** Secure Loader Image ** Automatic Memory Cleaning