Trusted Computing Vortrag am Donnerstag

Aus LaborWiki
Version vom 26. Juni 2017, 01:02 Uhr von D2ns (Diskussion | Beiträge) (D2ns verschob die Seite Wp 114 nach Blogpost/Wp 114, ohne dabei eine Weiterleitung anzulegen: Bot: Seite verschoben)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Freitag 15. Februar 2008 von joerg

Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD".Die [...]

Am kommenden Donnerstag (21.2.2008) gibt es im Labor einen Vortrag von Alexander Kasper mit dem übersichtlichen Titel "Dynamic Root of Trust for Measurement und die hardwareseitige Implementierung von AMD".

Die vor einigen Jahren im Zusammenhang mit TCPA heiss geführte Trusted-Computing Diskussion ist zwar medial nicht mehr sonderlich präsent, die besprochenen Technologien sind inzwischen aber weitestgehen Industriestandard. Mehr noch: nicht nur haben wir einfach ein TPM in unseren Rechnern, sondern die weit verbreitesten Prozessoren haben inzwischen Funktionen und Operations-Modi, die explizit für Trusted Computing designed wurden.

Alexanders Ankündigung:

Durch die sich staendig erweiternden Anforderungen an Hardwarearchitekutren ist es notwendig Sicherheitskonzepte zu entwickeln, die die Balance zwischen Komplexitaet, Kosten, Kompatibilitaet und Leistungsfaehigkeit finden. AMD hat hierfuer die Technologie Presidio auf den Markt geworfen. Da sich AMD in der Trusted Computing Group befindet beinhaltet dies auch Konzepte die TPMs betreffen. Mit dem zusaetzlichem Aspekt, dass die Virtualisierung von Platformen eine immer wichtigere Rolle spielt, stellt sich die Frage, wie Vertrauen in die Gastsysteme etabliert werden kann.

Der Vortrag ist dabei in folgende Bereiche Aufgeteilt:

- Motivation

  • NX-Bit * TPM ** location ** chain of trust ** root of trust * Pacifica und Presidio ** Terms ** Applications ** SKINIT to establish a DRTM ** Device Exclusion Vector ** Secure Loader Image ** Automatic Memory Cleaning