[Flug] Giornata di studi sul Trusted Computing

Daniele Masini d.masini@tiscali.it
Mer 12 Apr 2006 18:09:44 CEST


Giro in lista

Saluti,

Daniele


-------- Original Message --------
Subject: [tc] IMPORTANTE: Giornata di Studi sul TC - Milano - 12 
maggio 2006
Date: Wed, 12 Apr 2006 17:51:43 +0200
From: Alberto Stracuzzi
Reply-To: Lista di discussione italiana sul TC
To: Lista di discussione italiana sul TC

First of all, scusate il subject in maiuscolo (detesto il maiuscolo).

Come avevo giÓ annunciato,

il Dipartimento di Informatica e Comuncazione, il Dipartimento di
Scienze dell'Informazione, organizzano una giornata di studi sul 
Trusted
Computing (http://www.sl-lab.it/dokuwiki/doku.php?id=giornatatcpa:
home).

I relatori invitati ai talk sono:
- i 'nostri' Daniele Masini, Alessandro Bottoni
- Lorenzo Cavallaro e Andrea Lanzi, autori di Attacking a TC Machine
- Andrea Monti (Alcei - EFF)
- Stefano Maffulli (FSFE)

C'Ŕ l'ipotesi che il sottoscritto presenti un talk sull'impatto del TC
sulla ITS... ma chissÓ se ne avr˛ il tempo... c'Ŕ giÓ parecchia carne
sulla brace! (mi perdonino i vegetariani)

Proietteremo ovviamente anche il filmato.

Vi prego di diffondere dove potete questo annuncio e ovviamente, se
potete, partecipate numerosi.

Allego sotto la scaletta.

Alberto Stracuzzi

----------------------------------------------------------------------------

Scaletta della giornata
Gli orari potrebbero subire parziali modificazioni. 

        8.30 - 10.30 - Ricevimento ospiti e pubblico con proiezione di
        un filmato - Atrio Aule Alfa e Beta
        10.30 - Apertura dei lavori - Aula Alfa
        
Introduzione sul TC (workshop)

1. Caratteristiche del Trusted Computing
Relatore: Daniele Masini

        Introduzione: i concetti di sicurezza e fiducia
        Il bisogno della sicurezza in ambito informatico: gli 
attacchi,
        i firewall, i sistemi di cifratura
        Cenni sui sistemi di cifratura: a chiave simmetrica ed a 
chiave
        asimmetrica
        La firma digitale
        Il Trusted Computing: cos’è il TCG e cosa propone
        Le caratterisitiche del TC: secure i/o, memory curtaining,
        sealed storage, remote attestationed Computing Group: cos’è il
        TCG e cosa propone
        Root of Trust
        Le funzioni del TPM
        Il controllo sui sistemi che permette il TC

2. La controversia sul Trusted Computing
Relatore: Alessandro Bottoni

        Gli usi ufficiali e “positivi” per cui viene proposto il TC
        Gli usi non ufficiali e “negativi” per cui può essere usato il
        TC
        Le apparenti garanzie fornite dagli standard (TCG) e la 
libertÓ
        di fatto che viene concessa agli implementatori
        Il modo in cui viene presentato il TC dalle aziende agli 
utenti
        Le critiche che vengono mosse al TC dai commentatori
        Il problema del lessico (”owner”, “user”, “trusted”, etc)
        La documentazione tecnica esistente sul TC
        Le soluzioni che sono state proposte per rendere socialmente
        accettabile il TC

3. La comunitÓ no1984.org
Relatore: Daniele Masini


________________________________________________________________________
        Ore 13.00 - Break
        Ore 14.00 - Riapertura dei lavori - Aula Beta
        
        
Filoni di ricerca aperti dal TC (seminario)

4. Presentazione del paper "Attacking a Trusted Computing Platform
[Improving the Security of TCG Specification]"
Relatori: Lorenzo Cavallaro - Andrea Lanzi

We prove the existence of a flaw which we individuated in the design 
of
the Object-Independent Authorization Protocol (OIAP), which represents
one of the building blocks of the Trusted Platform Module (TPM), the
core of the Trusted Computing Platforms (TPs) as devised by the 
Trusted
Computing Group (TCG) standards. In particular, we prove, also with 
the
support of a model checker, that the protocol is exposed to replay
attacks, which could be used for compromising the correct behavior of 
a
TP. We also propose a countermeasure to undertake in order to avoid 
such
an attack as well as any replay attacks to the aforementioned 
protocol 


________________________________________________________________________
        Ore 15.00 - Break
        Ore 15.30 - Riapertura dei lavori - Aula Beta
        
Implicazioni socio-economiche del tc (tavola rotonda)
5. Implicazione giuridiche del TC: violare i diritti rispettando la
legge?
Relatore: Andrea Monti


6. L’evoluzione della licenza GNU GPL e il TC
Relatore: Stefano Maffulli

________________________________________________________________________
        Ore 18.00 - Chiusura dei lavori






		
Solo per te TISCALI ADSL con 2 mesi GRATIS + 30 euro di sconto! 
Dalla 4 MEGA alla 24 MEGA, scopri l'Adsl Tiscali adatta a te. Con Tiscali Adsl senza limiti hai GRATIS 2 mesi di canone. E oggi in pi¨, solo per pochi giorni, 30 euro di sconto. Non perdere questa straordinaria occasione. L'offerta Ŕ valida solo da questa mail. Scopri ora!
http://promozioni.tiscali.it/webmail0406/ 
	



Maggiori informazioni sulla lista flug