<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Sun, Mar 1, 2015 at 9:02 AM, Emin Gün Sirer <span dir="ltr"><<a href="mailto:el33th4x0r@gmail.com" target="_blank">el33th4x0r@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class="">On Sun, Mar 1, 2015 at 8:52 AM, Phillip Hallam-Baker <span dir="ltr"><<a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div>If I am using a Raspberry Pi with a clean O/S install from a source I have checked the thumbprint of, I have a lot more control than is possible using a TPM. </div><div><br></div><div>The TPM is really designed to solve a different set of problems to do with running the system for a long period of time. </div></div></div></div></blockquote><div><br></div></span><div>The TPM (and similar technologies) gives you attestation to binary images, which in turn ensures that the images you think you're running are indeed the images your CPU is executing. </div><div><br>For instance, if the OS on which you prepared the Raspberry image was compromised, your tools could be storing an adulterated OS image and reporting a different hash, and you'd be none the wiser. Reading Ken Thompson's "Trusting Trust" paper might be a good idea for anyone involved in systems that stand up to forensic scrutiny. Your current setup is not very secure: the TCB is very large because you transitively trust countless systems; the integrity of your findings depends on the provenance and integrity of every single system that went into preparing the final boot image. The TPM, and similar hardware measures, can enable you to perform an end-to-end check, rooted in the hardware root of trust provided by the hardware. </div></div></div></div></blockquote><div><br></div><div>This is rhetoric, not argument.</div><div><br></div><div>Yes, I have read the Thompson paper and like much of the UNIX security work I find an obsession with issues of mostly academic importance.</div><div><br></div><div>I remember back when folk were doing all the work on cryptographic elections in the 1990s and the concern was to protect confidentiality. People really didn't get my assertion that what I was interested in was the ability to audit the election. </div><div><br></div><div>The concern here is to be able to provide the exact same environment to opposing counsel so they can examine it.<br></div><div><br></div><div><br></div><div>A TPM really does not help very much because it is a sealed box that the whole security of the system depends on and I can't audit it. I certainly can't expect to explain it to counsel. </div><div><br></div><div>It is really easy to throw the 'transitive trust' problem, the TPM is just as vulnerable. </div></div></div></div>