Version almost final

lecture: Verified Boot auf ARM

Kern2

Inzwischen kann man auf einigen ARM-Prozessoren wie z.B. dem MX6 oder dem MX28 mit kryptographischen Methoden sicherstellen, dass nur Code ausgeführt wird, der auch korrekt Signiert ist. Dabei wird eine geschlossene Kette von ROM-Code über Bootloader und Kernel bis in den Userspace aufgebaut. Im Vortrag wird erklärt, wie es funktioniert und was man braucht, um es selbst nachzumachen.

Inzwischen kann man auf einigen ARM-Prozessoren wie z.B. dem MX6 oder dem MX28 mit kryptographischen Methoden sicherstellen, dass nur Code ausgeführt wird, der auch korrekt Signiert ist. Dabei wird eine geschlossene Kette von ROM-Code über Bootloader und Kernel bis in den Userspace aufgebaut. Im Vortrag wird erklärt, wie es funktioniert und was man braucht, um es selbst nachzumachen.