UniMi-DICo: Giornata di studi sul Trusted Computing

Posted by Marco Frattola on May 09, 2006
Uncategorized

Il Dipartimento di Informatica e Comunicazione – Univ. degli Studi di Milano e il Dipartimento di Scienze dell’Informazione – Univ. degli Studi di Milano organizzano e promuovono, per la giornata del 12 maggio, presso la sede di Via Comelico 39, una giornata dedicata ad approfondire le tematiche e i problemi connessi al Trusted Computing

Riportiamo il programma della giornata dal sito ufficiale dell’evento:

Gli orari potrebbero subire parziali modifiche per cui ricordiamo a tutti di visitare questa pagina prima di partecipare.

  • 10.00 – 10.30 – Ricevimento ospiti e pubblico con proiezione di un filmato – Atrio Aule Alfa e Beta
  • 10.30 – Apertura dei lavori – Aula Alfa


Introduzione sul TC (workshop)

1. Caratteristiche del Trusted Computing

Relatore: Daniele Masini

  • Introduzione: i concetti di sicurezza e fiducia
  • Il bisogno della sicurezza in ambito informatico: gli attacchi, i firewall, i sistemi di cifratura
  • Cenni sui sistemi di cifratura: a chiave simmetrica ed a chiave asimmetrica
  • La firma digitale
  • Il Trusted Computing: cos’è il TCG e cosa propone
  • Le caratterisitiche del TC: secure i/o, memory curtaining, sealed storage, remote attestationed Computing Group: cos’è il TCG e cosa propone
  • Root of Trust
  • Le funzioni del TPM
  • Il controllo sui sistemi che permette il TC

2. La controversia sul Trusted Computing
Relatore: Alessandro Bottoni

  • Gli usi ufficiali e “positivi” per cui viene proposto il TC
  • Gli usi non ufficiali e “negativi” per cui può essere usato il TC
  • Le apparenti garanzie fornite dagli standard (TCG) e la libertà di fatto che viene concessa agli implementatori
  • Il modo in cui viene presentato il TC dalle aziende agli utenti
  • Le critiche che vengono mosse al TC dai commentatori
  • Il problema del lessico (”owner”, “user”, “trusted”, etc)
  • La documentazione tecnica esistente sul TC
  • Le soluzioni che sono state proposte per rendere socialmente accettabile il TC

3. La comunità no1984.org
Relatore: Daniele Masini

  • Ore 13.00 – Break
  • Ore 14.00 – Riapertura dei lavori – Aula Beta


Filoni di ricerca aperti dal TC (seminario)

4. Presentazione del paper “Attacking a Trusted Computing Platform [Improving the Security of TCG Specification]“

Relatori: Lorenzo CavallaroAndrea Lanzi

We prove the existence of a flaw which we individuated in the design of the Object-Independent Authorization Protocol (OIAP), which represents one of the building blocks of the Trusted Platform Module (TPM), the core of the Trusted Computing Platforms (TPs) as devised by the Trusted Computing Group (TCG) standards. In particular, we prove, also with the support of a model checker, that the protocol is exposed to replay attacks, which could be used for compromising the correct behavior of a TP. We also propose a countermeasure to undertake in order to avoid such an attack as well as any replay attacks to the aforementioned protocol

(la presentazione sara’ in italiano)

  • Ore 15.00 – Break
  • Ore 15.30 – Riapertura dei lavori – Aula Beta


Implicazioni socio-economiche del TC (relazioni e dibattito pubblico)

5. Umanita’ e tecnologia: liberta’ civili ed efficienza
Relatore: Giancarlo Livraghi (Alcei)

6. Trusted computing: un pericolo per cittadini e imprese?

Relatore: Pierluigi Perri (Alcei)

7. L’evoluzione della licenza GNU GPL e il TC
Relatore: Stefano Maffulli (FSFE)

8. Dibattito pubblico

  • Ore 18.00 – Chiusura dei lavori
Share