From: chrysn Date: Wed, 3 Feb 2016 08:45:42 +0000 (+0100) Subject: Merge branch 'master' of git.deb.at:debienna X-Git-Url: https://git.deb.at/w?a=commitdiff_plain;h=3661038189b5e31b425a973f9e1e97893b822d58;p=debienna.git Merge branch 'master' of git.deb.at:debienna --- 3661038189b5e31b425a973f9e1e97893b822d58 diff --cc Kalender/2016-01-21/index.mdwn index 974850a,a621e5a..76dccbd --- a/Kalender/2016-01-21/index.mdwn +++ b/Kalender/2016-01-21/index.mdwn @@@ -7,29 -7,8 +7,31 @@@ ab 19:00 ist der Raum reservier ### Besprochene Themen +* Verwendung von PGP-Keys + + * Key-Signaturen publizieren? Eventuell Trennung von Keys für private + Verschlüsselung und public networking. Best practice ist, immer nur den + eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen + Besitzern zu schicken. + +* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid) + + mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim) + + Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber + als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus. + Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus + dem Bootloader generieren, der vom Handy überprüft werden kann. + + Stateless Computing ist ein anderer Lösungsansatz. + + Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME + etc. in Verwendung haben. + +* nonfree/firmware soll von nonfree rausgelöst werden + + * https://opensource.com/business/16/1/10-tips-for-event-organizers + ### Vorgeschlagene Themen * ...