<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Apr 17, 2015 at 11:50 AM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class="">On Fri, Apr 17, 2015 at 2:15 AM,  <span dir="ltr"><<a href="mailto:alex@alten.org" target="_blank">alex@alten.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
Agreed, now AES is shipping with almost every Intel processor (the AES-NI<br>
instruction set).  The only problem is most programmers don't want to deal<br>
with the extra headache of managing the crypto data keys.<br>
<span><font color="#888888"><br></font></span></blockquote></span><div>2010: Release of first processors with AES-NI.<br></div><div>2011: Full biclique attack on AES.<br><br></div><div>AES likely has a security level equal to that of Skipjack, but</div></div></div></div></blockquote><div><br></div><div>Perhaps a larger risk is an update of worthy software to </div><div>compromised software.</div><div><br></div><div>I just updated the BIOS on an older laptop from Windows, then scratched my head.</div><div><br></div><div>By all measure there should be a physical lock for the update to</div><div>any device involved in critical security tasks which includes devices</div><div>that could side door a network.  Some of us are old enough to have </div><div>bootstrapped computers from a front panel and yellow paper tape</div><div>or burned and replaced EEPROM devices and mostly ignore bootstrap</div><div>hardening issues.   </div><div><br></div><div>Without some local physical security the risk of a compromised software</div><div>update is vastly greater than a compromised crypto standard algorithm.</div><div> </div><div>The update could be targeted or widely abused.  Targeted abuses are</div><div>difficult to notice.  </div><div><br></div><div>The trusted bootstrap tools of today seem to be used as much or more to control</div><div>markets than they are used to sustain security.   Unshared compromized</div><div>key leaks enable targeted attacks.   Shared they risk national infrastructure.</div><div><br></div><div>Full circle,  Secured boot is perhaps in need of review.  How can hardware</div><div>and bootstrap media to restore the OS both get updated as needed.</div><div><br></div></div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>