Blogpost/Wp 885: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „{{Blogpost |title=Vortrag: Trusted Computing |abstract= |content=Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über [http://de.wikipedia.org…“)
 
(Bot: Automatischer Import von Artikeln *** bestehender Text überschrieben ***)
Zeile 1: Zeile 1:
{{Blogpost
{{Blogpost
|title=Vortrag: Trusted Computing
|title=Vortrag: Trusted Computing
|abstract=
|abstract=Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über [http://de.wikipedia.org/wiki/Trusted_Computing Trusted Computing] und Trusted Computing Support beim Booten von Linux statt. Beginn ist um 19:00 Uhr im [http://www.das-labor.org/ Labor] [...]
|content=Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über [http://de.wikipedia.org/wiki/Trusted_Computing Trusted Computing] und Trusted Computing Support beim Booten von Linux statt. Beginn ist um 19:00 Uhr im [http://www.das-labor.org/ Labor] in der Alleestr. 50 in Bochum.
|content=Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über [http://de.wikipedia.org/wiki/Trusted_Computing Trusted Computing] und Trusted Computing Support beim Booten von Linux statt. Beginn ist um 19:00 Uhr im [http://www.das-labor.org/ Labor] in der Alleestr. 50 in Bochum.<br />
 
<br />
''' Thema: '''
Thema:<br />
 
<br />
Jeder, der sich näher mit IT beschäftigt, ist in den letzen Jahren sicher über das Thema Trusted Computing gestolpert. Oftmals hatte das ganze mit [http://de.wikipedia.org/wiki/Digitales_Rechtemanagement DRM] und Einschränkung des Nutzers einen negativen Beigeschmack. Trusted Computing kann aber auch zur Verbesserung der Sicherheit eingesetz werden, z.B beim Trusted Bootlading. Um diese Möglichkeiten geht es im kommenden Vortrag.
Jeder, der sich näher mit IT beschäftigt, ist in den letzen Jahren sicher über das Thema Trusted Computing gestolpert. Oftmals hatte das ganze mit [http://de.wikipedia.org/wiki/Digitales_Rechtemanagement DRM] und Einschränkung des Nutzers einen negativen Beigeschmack.<br />
 
<br />
''' Inhalt: '''
Trusted Computing kann aber auch zur Verbesserung der Sicherheit eingesetz werden, z.B beim Trusted Bootlading. Um diese Möglichkeiten geht es im kommenden Vortrag.<br />
 
<br />
Der Vortrag dient in erster Linie als Einführung in das Thema ''“Trusted Computing”'' ohne dabei auf ''Digital Rights Managment (DRM)'' einzugehen. Neben einer Einsicht in die theoretische Konzeption ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die Verwendung des Trusted Computing während des [http://www.sirrix.com/content/pages/50586.htm Bootvorgangs] zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären. Ein neues Programm zur Nutzung des Trusted Boot ist [https://projects.sirrix.com/trac/TPM-KM Keyrona], dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben. Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.
Inhalt:<br />
 
<br />
''' Vorkenntnisse: '''
Der Vortrag dient in erster Linie als Einführung in das Thema ''“Trusted Computing”'' ohne dabei auf ''Digital Rights Managment (DRM)'' einzugehen. Neben einer Einsicht in die theoretische Konzeption ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die Verwendung des Trusted Computing während des [http://www.sirrix.com/content/pages/50586.htm Bootvorgangs] zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären.<br />
 
<br />
* Grundkenntnisse über den Bootvorgang eines PC's
Ein neues Programm zur Nutzung des Trusted Boot ist [https://projects.sirrix.com/trac/TPM-KM Keyrona], dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben.<br />
* Grundkenntnisse in Kryptographie
<br />
* Grundkenntnisse in Linux
Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.<br />
<br />
Vorkenntnisse:<br />
<br />
- Grundkenntnisse über den Bootvorgang eines PC's<br />
<br />
* Grundkenntnisse in Kryptographie * Grundkenntnisse in Linux<br />
<br />
<br />
<br />





Version vom 25. Juni 2017, 22:56 Uhr

Sonntag 12. September 2010 von jiffies

Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über Trusted Computing und Trusted Computing Support beim Booten von Linux statt. Beginn ist um 19:00 Uhr im Labor [...]

Am kommenden Dienstag, (14.09.2010) findet im Labor ein Vortrag über Trusted Computing und Trusted Computing Support beim Booten von Linux statt. Beginn ist um 19:00 Uhr im Labor in der Alleestr. 50 in Bochum.

Thema:

Jeder, der sich näher mit IT beschäftigt, ist in den letzen Jahren sicher über das Thema Trusted Computing gestolpert. Oftmals hatte das ganze mit DRM und Einschränkung des Nutzers einen negativen Beigeschmack.

Trusted Computing kann aber auch zur Verbesserung der Sicherheit eingesetz werden, z.B beim Trusted Bootlading. Um diese Möglichkeiten geht es im kommenden Vortrag.

Inhalt:

Der Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing” ohne dabei auf Digital Rights Managment (DRM) einzugehen. Neben einer Einsicht in die theoretische Konzeption ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die Verwendung des Trusted Computing während des Bootvorgangs zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären.

Ein neues Programm zur Nutzung des Trusted Boot ist Keyrona, dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben.

Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.

Vorkenntnisse:

- Grundkenntnisse über den Bootvorgang eines PC's

  • Grundkenntnisse in Kryptographie * Grundkenntnisse in Linux