Il Dipartimento di Informatica e Comunicazione – Univ. degli Studi di Milano e il Dipartimento di Scienze dell’Informazione – Univ. degli Studi di Milano organizzano e promuovono, per la giornata del 12 maggio, presso la sede di Via Comelico 39, una giornata dedicata ad approfondire le tematiche e i problemi connessi al Trusted Computing
Riportiamo il programma della giornata dal sito ufficiale dell’evento:
Gli orari potrebbero subire parziali modifiche per cui ricordiamo a tutti di visitare questa pagina prima di partecipare.
10.00 – 10.30 – Ricevimento ospiti e pubblico con proiezione di un filmato – Atrio Aule Alfa e Beta 10.30 – Apertura dei lavori – Aula AlfaIntroduzione sul TC (workshop)
1. Caratteristiche del Trusted Computing
Relatore: Daniele Masini
Introduzione: i concetti di sicurezza e fiducia Il bisogno della sicurezza in ambito informatico: gli attacchi, i firewall, i sistemi di cifratura Cenni sui sistemi di cifratura: a chiave simmetrica ed a chiave asimmetrica La firma digitale Il Trusted Computing: cos’è il TCG e cosa propone Le caratterisitiche del TC: secure i/o, memory curtaining, sealed storage, remote attestationed Computing Group: cos’è il TCG e cosa propone Root of Trust Le funzioni del TPM Il controllo sui sistemi che permette il TC2. La controversia sul Trusted Computing
Relatore: Alessandro Bottoni
Gli usi ufficiali e “positivi†per cui viene proposto il TC Gli usi non ufficiali e “negativi†per cui può essere usato il TC Le apparenti garanzie fornite dagli standard (TCG) e la libertà di fatto che viene concessa agli implementatori Il modo in cui viene presentato il TC dalle aziende agli utenti Le critiche che vengono mosse al TC dai commentatori Il problema del lessico (â€ownerâ€, “userâ€, “trustedâ€, etc) La documentazione tecnica esistente sul TC Le soluzioni che sono state proposte per rendere socialmente accettabile il TC3. La comunità no1984.org
Relatore: Daniele Masini
Ore 13.00 – Break Ore 14.00 – Riapertura dei lavori – Aula BetaFiloni di ricerca aperti dal TC (seminario)
4. Presentazione del paper “Attacking a Trusted Computing Platform [Improving the Security of TCG Specification]“
Relatori: Lorenzo Cavallaro – Andrea Lanzi
We prove the existence of a flaw which we individuated in the design of the Object-Independent Authorization Protocol (OIAP), which represents one of the building blocks of the Trusted Platform Module (TPM), the core of the Trusted Computing Platforms (TPs) as devised by the Trusted Computing Group (TCG) standards. In particular, we prove, also with the support of a model checker, that the protocol is exposed to replay attacks, which could be used for compromising the correct behavior of a TP. We also propose a countermeasure to undertake in order to avoid such an attack as well as any replay attacks to the aforementioned protocol
(la presentazione sara’ in italiano)
Ore 15.00 – Break Ore 15.30 – Riapertura dei lavori – Aula BetaImplicazioni socio-economiche del TC (relazioni e dibattito pubblico)
5. Umanita’ e tecnologia: liberta’ civili ed efficienza
Relatore: Giancarlo Livraghi (Alcei)6. Trusted computing: un pericolo per cittadini e imprese?
Relatore: Pierluigi Perri (Alcei)
7. L’evoluzione della licenza GNU GPL e il TC
Relatore: Stefano Maffulli (FSFE)8. Dibattito pubblico
Ore 18.00 – Chiusura dei lavori
Tweet