]> git.deb.at Git - debienna.git/commitdiff
notizen zu besprochenen themen
authorchrysn <chrysn@fsfe.org>
Wed, 3 Feb 2016 08:45:05 +0000 (09:45 +0100)
committerchrysn <chrysn@fsfe.org>
Wed, 3 Feb 2016 08:45:05 +0000 (09:45 +0100)
Kalender/2016-01-21/index.mdwn

index ba23cd0dc692dadd7c83a088e2151257a15bfe22..974850ace30a6167d500846bf2723e005d850dee 100644 (file)
@@ -7,6 +7,28 @@ ab 19:00 ist der Raum reserviert
 
 ### Besprochene Themen
 
+* Verwendung von PGP-Keys
+
+  * Key-Signaturen publizieren? Eventuell Trennung von Keys für private
+    Verschlüsselung und public networking. Best practice ist, immer nur den
+    eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen
+    Besitzern zu schicken.
+
+* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
+
+  mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
+
+  Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber
+  als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus.
+  Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus
+  dem Bootloader generieren, der vom Handy überprüft werden kann.
+
+  Stateless Computing ist ein anderer Lösungsansatz.
+
+  Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME
+  etc. in Verwendung haben.
+
+* nonfree/firmware soll von nonfree rausgelöst werden
 
 ### Vorgeschlagene Themen
 
@@ -14,9 +36,6 @@ ab 19:00 ist der Raum reserviert
 
 ### Fragen & Antworten
 
-* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
-  mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
-  Hat sich jemand damit beschäftigt?
 * ...
 
 #### Antworten