Merge branch 'master' of git.deb.at:debienna
[debienna.git] / Kalender / 2016-01-21 / index.mdwn
index a621e5a..76dccbd 100644 (file)
@@ -7,6 +7,29 @@ ab 19:00 ist der Raum reserviert
 
 ### Besprochene Themen
 
+* Verwendung von PGP-Keys
+
+  * Key-Signaturen publizieren? Eventuell Trennung von Keys für private
+    Verschlüsselung und public networking. Best practice ist, immer nur den
+    eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen
+    Besitzern zu schicken.
+
+* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
+
+  mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
+
+  Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber
+  als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus.
+  Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus
+  dem Bootloader generieren, der vom Handy überprüft werden kann.
+
+  Stateless Computing ist ein anderer Lösungsansatz.
+
+  Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME
+  etc. in Verwendung haben.
+
+* nonfree/firmware soll von nonfree rausgelöst werden
+
 * https://opensource.com/business/16/1/10-tips-for-event-organizers
 
 ### Vorgeschlagene Themen
@@ -15,9 +38,6 @@ ab 19:00 ist der Raum reserviert
 
 ### Fragen & Antworten
 
-* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
-  mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
-  Hat sich jemand damit beschäftigt?
 * ...
 
 #### Antworten