<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Mar 2, 2015 at 10:59 PM, Emin Gün Sirer <span dir="ltr"><<a href="mailto:el33th4x0r@gmail.com" target="_blank">el33th4x0r@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class=""><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>1) We make the hardware and seal it in some sort of tamper evident resin.<br></div></div></blockquote><div><br></div></span><div>You can buy that today. Here's the specs for that chip seated in resin:</div><div><a href="http://www.trustedcomputinggroup.org/resources/tpm_main_specification" target="_blank">http://www.trustedcomputinggroup.org/resources/tpm_main_specification</a></div></div></div></div></blockquote><div><br></div><div>Err where do I plug in the keyboard and screen? How do I use this system to make the forensic investigation from? </div><div><br></div><div>Can I pull content off YouTube and watch it? Can I pull data off a hard drive?</div><div><br></div><div><br></div><div>A TPM is designed to permit trusted code implementing a small number of very security critical functions to operate in a trusted environment. Things like public key crypto and such. </div><div><br></div><div>A TPM does not and cannot protect every O/S function and applications have to be specially written to make use of it.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class=""><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>2) We set up a notary log infrastructure. Let N(t) be the output at time t.</div></div></blockquote><div><br></div></span><div>Someone did that, too. That someone is me:</div><div><a href="http://virtual-notary.org" target="_blank">http://virtual-notary.org</a></div></div></div></div></blockquote><div><br></div><div>No thanks, I think I will use one that provides an SLA and is run by someone who I trust and can act professionally in a public forum thank you.</div><div><br></div><div><br></div><div> </div></div></div></div>