#006 - Bezpieczeństwo w krzemie zaklęte

Sortuj: kategoriami | alfabetycznie
Najpopularniejsze w tygodniu
Poziom niżej Audycja: Poziom niżej
Tytuł: #006 - Bezpieczeństwo w krzemie zaklęte
Opis: W szóstym odcinku przybliżamy wam tematykę zabezpieczeń nowoczesnych procesorów i SoC W odcinku poruszamy szereg zagadnień bezpieczeństwa których bazą są sprzętowe rozwiązania zaszyte w nowoczesnych układach scalonych znajdujących się np w każdym smartfonie. Ten z pozoru prosty przedmiot codziennego użytku posiada wbudowaną technologię której nie są w stanie złamać nawet wyspecjalizowane komórki rządowych agencji bezpieczeństwa. Staramy się pokazać, jak ogromną zasługą w zachowaniu bezpieczeństwa i poufności zarówno naszej korespondencji jak i komunikacji np z bankiem, mają te małe płatki krzemu które są cichymi towarzyszami naszych codziennych połączeń poprzez publiczną sieć Internet. Prowadzący: Radosław Biernacki, Michał Stanek, Jan Dąbroś, Konrad Dulęba Hashtag: ArmTrustZone, ATF, ArmTrustedFirmware, Android, Security, Trusty, TEE, OP-TEE, SecureBoot, VerifiedBoot, Firmware ### Plan odcinka # 0:08 - Wstęp # 2:00 - Kim jesteśmy # 6:15 - Dlaczego rozwiązania sprzętowe są podstawą modelu bezpieczeństwa # 9:50 - Czym są enklawy kryptograficzne # 11:20 - Reverse engineering krzemu # 14:52 - Arm Trust Zone # 22:53 - Trusted Platform Module # 25:20 - Jak i po co łączyć ATZ i TPM # 26:50 - Czy do budowy enklawy konieczny jest element zewnętrzny # 31:00 - Android jako modelowy przykład bezpiecznego systemu operacyjnego # 31:27 - UID jako podstawa dla sandbox # 32:40 - TEE (Trusty) jako podstawa enklawy kryptograficznej # 35:30 - Full Disk Encryption # 37:15 - File Based Encryption # 39:33 - API do kryptografii bazowane na enklawie # 41:00 - Luki bezpieczeństwa w TEE # 42:45 - Enklawy jako podstawa dla DRM ;( # 44:35 - SGX od Intela # 49:55 - Verified Boot i Secure Boot # 55:15 - Dlaczego nie powinno się “root’ować” smartfona # 59:16 - Trusted Platform Module - detale działania # 1:00:50 - TPM + Bitlocker # 1:02:30 - Atestacja serwerów przy pomocy TPM # 1:03:26 - Czy TPM chroni przed atakami fizycznymi? Czyli dlaczego nie szyfruj Bitlocker`em bez hasła ;) # 1:07:12 - Czym jest Yubikey i dlaczego jeszcze go nie używasz? # 1:09:10 - PSD2 vs Yubikey vs Smartfon # 1:10:38 - Protected Confirmation # 1:12:42 - Czy nadal używasz PC do przelewów? # 1:16:00 - Zakończenie ### Linki Trustzone TEE [link] [link] TEE, Secure & Measured Boot for Samsung Pay [link] Basics of TBSA [link] Apple TouchID [link] (Programista 2017, numer 63, artykuł Jana Dąbrosia) - tzw. Biblia Arm TrustZone :P [link] Extracting ECDSA Keys from Qualcomm’s TrustZone: [link] Google IO Android Security [link] [link] Verified Boot [link] (grep TPM) [link] [link] [link] Trusty (TEE) [link] TPM is SW [link] Google Titan [link] [link] Applowy secure chip (jak Titan) [link] Porównanie Titan’a i TPMa: [link] Yubikey w srodku [link] iOS Security [link] [link] (grep Secure Enclave) Blackhat Demystifying TPM [link] [link] Blackhat 2010 Semiconductor Security Awareness Today and yesterday [link] SGX [link] [link] [link] [link] [link] [link] Private contact discovery for Signal [link] Ataki na file based encryption w Android 7 [link] Widevine DRM on OPTEE [link]
Opublikowana: 2019-09-30 09:08:57
miodek