Artwork

Inhalt bereitgestellt von CCC media team. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von CCC media team oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Anarchist’s Guide to Confidential Computing (froscon2025)

44:55
 
Teilen
 

Manage episode 500805395 series 1330870
Inhalt bereitgestellt von CCC media team. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von CCC media team oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen. Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht? Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist? Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten. Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://programm.froscon.org/2025/events/3276.html
  continue reading

2313 Episoden

Artwork
iconTeilen
 
Manage episode 500805395 series 1330870
Inhalt bereitgestellt von CCC media team. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von CCC media team oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
„Confidential Computing“ bezeichnet eine Reihe von hardwaregestützten Technologien, die angeblich vertrauliche Datenverarbeitung in der Cloud ermöglichen. In diesem Vortrag zeige ich, wie diese Mechanismen funktionieren, welchen Versprechen man trauen kann – und wo ihre Grenzen liegen. Confidential Computing verspricht Privatsphäre durch Hardware – in einer Umgebung, die dir nicht gehört. In diesem Vortrag geht es nicht um BIOS-Versionen oder Kernel-Flags, sondern um die grundlegenden Mechanismen: Was passiert, wenn man dem Hypervisor nicht mehr trauen muss? Was tun TPMs eigentlich genau? Und wie lässt sich Vertrauen technisch abbilden – oder eben nicht? Statt sich im Implementierungsdschungel zu verlieren, zeige ich die Architektur und Denkweise hinter Technologien wie AMD SEV. Ziel ist ein Verständnis der Spielregeln: Wer kontrolliert den Speicher, wer signiert den Code, wer entscheidet, ob eine Maschine „echt“ ist? Das hier ist kein Verkaufsargument, sondern ein Blick auf Systeme, die selbst einem state-sponsored Actor mit physischem Zugriff auf die Hardware nur begrenzte Angriffsfläche bieten – zumindest theoretisch. Ich habe mir die Versprechen angeschaut, sie mit realer Technik abgeglichen und versucht, die Grenze zwischen Schutz und Illusion auszuloten. Confidential Computing ist kein Allheilmittel – aber ein Werkzeug, das man kennen sollte. Wenn man versteht, was es kann. Und was nicht. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://programm.froscon.org/2025/events/3276.html
  continue reading

2313 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen