From: chrysn Date: Wed, 3 Feb 2016 08:45:05 +0000 (+0100) Subject: notizen zu besprochenen themen X-Git-Url: https://git.deb.at/?a=commitdiff_plain;h=da645733a167d84919bef25187f2bf02b3e029ce;p=debienna.git notizen zu besprochenen themen --- diff --git a/Kalender/2016-01-21/index.mdwn b/Kalender/2016-01-21/index.mdwn index ba23cd0..974850a 100644 --- a/Kalender/2016-01-21/index.mdwn +++ b/Kalender/2016-01-21/index.mdwn @@ -7,6 +7,28 @@ ab 19:00 ist der Raum reserviert ### Besprochene Themen +* Verwendung von PGP-Keys + + * Key-Signaturen publizieren? Eventuell Trennung von Keys für private + Verschlüsselung und public networking. Best practice ist, immer nur den + eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen + Besitzern zu schicken. + +* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid) + + mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim) + + Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber + als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus. + Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus + dem Bootloader generieren, der vom Handy überprüft werden kann. + + Stateless Computing ist ein anderer Lösungsansatz. + + Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME + etc. in Verwendung haben. + +* nonfree/firmware soll von nonfree rausgelöst werden ### Vorgeschlagene Themen @@ -14,9 +36,6 @@ ab 19:00 ist der Raum reserviert ### Fragen & Antworten -* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid) - mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim) - Hat sich jemand damit beschäftigt? * ... #### Antworten