Veranstaltung/Trusted Computing - How to build a Trusted Boot: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Daten:'''
{{Veranstaltung
 
|title=Trusted Computing - How to build a Trusted Boot
Ort: Das Labor
|actor=Philipp Deppenwiese
 
|email=
Datum: Dienstag, 14.09.2010; 19:00 Uhr
|url=
 
|begin=2010/09/14 07:00:00 PM
|place=LABOR e.V., Alleestr. 50, 44793 Bochum
 
|contact=
 
|audience=
'''Vortrag:'''
|tags=TPM
 
|type=talk
 
|abstract=Dieser Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing”.
|image=
|partof=
}}
Dieser Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing”ohne dabei auf Digital Rights Managment einzugehen. Neben einer Einsicht in die theoretische Konzeption  ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die  Verwendung des Trusted Computing während des Bootvorgangs zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären.
Dieser Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing”ohne dabei auf Digital Rights Managment einzugehen. Neben einer Einsicht in die theoretische Konzeption  ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die  Verwendung des Trusted Computing während des Bootvorgangs zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären.
Ein neues Programm zur Nutzung des Trusted Boot ist Keyrona, dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben.
Ein neues Programm zur Nutzung des Trusted Boot ist Keyrona, dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben.


Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.  
Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.  


 
==Vorkenntnisse:==
 
 
'''Vorkenntnisse:'''




Zeile 29: Zeile 28:
*Grundkenntnisse in Linux.
*Grundkenntnisse in Linux.


==Folien==


 
Hier sind die Folien zum Vortrag [[Datei:Tpm.pdf|tpm_vortrag]]
 
[[Category:Veranstaltung]]
[[Kategorie:Vortrag]]

Aktuelle Version vom 25. November 2014, 04:54 Uhr

Trusted Computing - How to build a Trusted Boot
Akteur Philipp Deppenwiese
Akteur Email
Akteur URL
Beginn 2010/09/14 07:00:00 PM
Ende
Ort LABOR e.V., Alleestr. 50, 44793 Bochum
Verantwortlich
Publikum
Schlagworte TPM
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung: Dieser Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing”.


Dieser Vortrag dient in erster Linie als Einführung in das Thema “Trusted Computing”ohne dabei auf Digital Rights Managment einzugehen. Neben einer Einsicht in die theoretische Konzeption ist vor allem geplant, das praktische Arbeiten mit TPM unter Linux Systemen zu beleuchten. Insbesondere wird darauf eingegangen werden, wie sich die Verwendung des Trusted Computing während des Bootvorgangs zeigt, genauer also, wie es sich mit dem Trusted Boot verhält. Dabei werde ich auch die bekannten Sicherheitsprobleme dieses Bootvorgangs erklären. Ein neues Programm zur Nutzung des Trusted Boot ist Keyrona, dass von der Sirrix entwickelt wurde. Dieses wird zu unserem Zwecke natürlich auch vorstellt werden. Zum Schluss wird ein Überblick auf weitere TPM Funktionen und die Zukunft von Trusted Computing gegeben.

Im Anschluss an den Vortrag hoffe ich auf eine angeregte Diskussionsrunde. Es sind alle herzlich eingeladen.

Vorkenntnisse:[Bearbeiten | Quelltext bearbeiten]

  • Grundkenntnisse über den Bootvorgang eines PC's.
  • Grundkenntnisse in Kryptographie.
  • Grundkenntnisse in Linux.

Folien[Bearbeiten | Quelltext bearbeiten]

Hier sind die Folien zum Vortrag Datei:Tpm.pdf