<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Tue, Oct 22, 2013 at 9:11 PM, John Gilmore <span dir="ltr"><<a href="mailto:gnu@toad.com" target="_blank">gnu@toad.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">> >> We thought embedded devices were for physical infrastructure<br>
> >> engineers to worry about, but now they are proliferating inside<br>
> >> our general purpose computers.  The next Stuxnet will run on one<br>
> >> of the invisible computers inside your computer.<br>
<br>
It is probably ALREADY running there.<br>
<br>
With regard to the invisible single-chip computer that sits on every<br>
server's motherboard (thanks, you idiots at Intel), I can't say it any<br>
better than Dan Farmer:<br>
<br>
  IPMI: Express Train to Hell, v2.0<br>
  dan farmer/<a href="mailto:zen@trouble.org">zen@trouble.org</a><br>
  <a href="http://fish2.com/ipmi/itrain-gz.pdf" target="_blank">http://fish2.com/ipmi/itrain-gz.pdf</a></blockquote><div><br></div><div>All I want from a trusted computing base is the ability to store private keys and make use of them in a way that prevents them being extracted by an attacker without physical access to the machine and reasonably advanced equipment. </div>
<div><br></div><div>The ability to tell a server to reboot remotely and to only load the O/S image that I authorized would also be useful. In a very large installation I might want the ability to drop ship the machine and have it boot from the network the first time.</div>
<div><br></div><div>Instead we get...</div><div> </div></div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div>None of these functions would be useful to me unless they were part of an open standard because however good one vendor's tools are, the cost of lock in is never acceptable.<br clear="all">
<div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>