<div dir="ltr">Sorry for the list noise, I found `tci-acm.pdf` paper now, so reading up on 'system integrity monitoring' and will follow up after  - attached for anyone else interested.<br></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, May 4, 2018 at 10:53 AM, Luke Hinds <span dir="ltr"><<a href="mailto:lhinds@redhat.com" target="_blank">lhinds@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div><div><div><div><div><div>Hi Charlie,<br><br></div>Had some time to read over the slides `docs/llsrc-keylime-acsac-v6.<wbr>ppt` for keylime and have a few questions:<br><br></div>vTPM , Keylime sits on Xen hypervisor here, what is the state of play with KVM/QEMU?<br><br>You have the question in slide #3 'Cloud Trust Challenges' -  "After I provision it, how do I know my cloud machine is still good?", but I could not spot an answer (might be my own misread). <br><br></div>This was one of the concerns that came up in openstack/nova when TPM was first positioned. Nodes were designated as 'trusted' based on last boot, but that boot may have been some time ago and the machine may have been compromised since then.<br><br></div>Do you have a proposal on how to address this 'rear view mirror' level of Trust, that degrades after the last known good boot?<br><br></div>My own ideas around this have been that Trust should be a weighted factor somehow, where attributes such as time since last boot are combined with perhaps post boot factors such as file integrity hashes, os packages are updated. Then a OP can weight that level of trust themselves for different workloads and their required privacy level. This is where I favour an open API approach, so TPM can be a factor in what is 'trust', more than an complete arbiter. <br><br></div>Regards,<br><br></div>Luke<br><div><div><div><div><div><div><div><div><div><div><div><div><div class="gmail_extra"><br><br><div class="gmail_quote"><div><div class="h5">On Mon, Apr 23, 2018 at 11:32 PM, Munson, Charles - 0553 - MITLL <span dir="ltr"><<a href="mailto:Charles.Munson@ll.mit.edu" target="_blank">Charles.Munson@ll.mit.edu</a>></span> wrote:<br></div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div><div class="h5"><div lang="EN-US"><div class="m_-2113755525117622197gmail-m_287015573757744697WordSection1"><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Hello,<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">We are definitely interested in working towards making Keylime a more easily supportable attestation infrastructure.  As per the notes from the roundtable discussion we had a few weeks ago, outlined are some goals for Keylime and attestation: <u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><i>Keylime and attestation.<u></u><u></u></i></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><i>• We believe Keylime could fill a very useful niche upstream, especially in that the only project that rivals it -- Intel's OpenCIT -- appears to be open-source in name only and probably not truly open to outside contributors. We should therefore as a group devote some effort to packaging Keylime, building a CI infrastructure around it, and generally making it reasonable to use in a production environment. We should also:<u></u><u></u></i></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><i>o do the work necessary to integrate it with the Fedora early boot components;<u></u><u></u></i></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><i>o consider whether it should find a home with an existing upstream project like Katello (part of Satellite) or FreeIPA (Red Hat identity management project);<u></u><u></u></i></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><i>o Examine -- as a research project? -- how to integrate attestation via Keylime with the Ironic state machine<u></u><u></u></i></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">We have released a new version of Keylime today (v2.3.3) that includes IPsec configuration + documentation, as well as some readme improvements: <a href="https://github.com/mit-ll/python-keylime" target="_blank">https://github.com/mit-ll/pyth<wbr>on-keylime</a>.  There is also documentation available in the /doc/ directory as we pointed out earlier (including our ACSAC paper and presentation), and we would be happy to answer any questions you may have. <u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">We have also opened up an issue related to integrating Keylime with the Fedora early boot components for easier collaboration, especially if Ali chooses to work on this during the summer: <a href="https://github.com/mit-ll/python-keylime/issues/6" target="_blank">https://github.com/mit-ll/pyth<wbr>on-keylime/issues/6</a> <u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Additionally, as we discussed with Peter during the Roundtable, we have opened an issue to investigate adding TPM 2.0 support to Keylime (see <a href="https://github.com/mit-ll/python-keylime/issues/5" target="_blank">https://github.com/mit-ll/pyth<wbr>on-keylime/issues/5</a>) instead of relying only on the older TPM 1.2. <u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">We would like to discuss the future steps towards making Keylime more production-ready so we can complete the goals outlined above, and we are certainly open to supporting this effort from our side as well.  We can also set up a telecom if you are interested in discussing this further.<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Best regards,<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Charlie<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">---- <u></u><u></u></p><p class="MsoNormal"><b><span style="color:rgb(47,85,151)">Charles Munson, Ph.D.</span></b> (<i>x9331</i>)<u></u><u></u></p><p class="MsoNormal">Technical Staff<u></u><u></u></p><p class="MsoNormal"><a href="mailto:charles.munson@ll.mit.edu" target="_blank">charles.munson@ll.mit.edu</a><u></u><u></u></p><p class="MsoNormal">Secure, Resilient Systems and Technology (5-53)<u></u><u></u></p><p class="MsoNormal">MIT Lincoln Laboratory<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">From: <<a href="mailto:rh-moc-bare-metal-bounces@redhat.com" target="_blank">rh-moc-bare-metal-bounces@red<wbr>hat.com</a>> on behalf of Hugh Brock <<a href="mailto:hbrock@redhat.com" target="_blank">hbrock@redhat.com</a>><u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Date: Monday, April 9, 2018 at 5:19 PM<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">To: "<a href="mailto:rh-moc-bare-metal@redhat.com" target="_blank">rh-moc-bare-metal@redhat.com</a>" <<a href="mailto:rh-moc-bare-metal@redhat.com" target="_blank">rh-moc-bare-metal@redhat.com</a>><u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Subject: [Rh-moc-bare-metal] Further discussion on bare metal provisioning<u></u><u></u></p><span class="m_-2113755525117622197gmail-"><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Folks, <u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">As you have probably seen, I have added you to a new mailing list for the purpose of following up on Friday's bare metal provisioning workshop. Please feel free to comment on the summary document Orran and I prepared, here:<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><a href="https://docs.google.com/document/d/1JNmhqCpoG1irj9mb4o46VpISPvN8E7DAICFiT7BwmVk/edit?usp=sharing" target="_blank">https://docs.google.com/docume<wbr>nt/d/1JNmhqCpoG1irj9mb4o46VpIS<wbr>PvN8E7DAICFiT7BwmVk/edit?usp=s<wbr>haring</a><u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Thanks for your interest. We'll have further updates forthcoming.<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText"><u></u> <u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Take care,<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">--Hugh<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">-- <u></u><u></u></p></span><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Hugh Brock, mailto:<a href="mailto:hbrock@redhat.com" target="_blank">hbrock@redhat.co<wbr>m</a><u></u><u></u></p><span class="m_-2113755525117622197gmail-"><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">Director of Engineering, Boston University Research Initiatives<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">---<u></u><u></u></p><p class="m_-2113755525117622197gmail-m_287015573757744697MsoPlainText">"I know that you believe you understand what you think I said, but I'm not sure you realize that what you heard is not what I meant." --Robert McCloskey<a name="m_-2113755525117622197_m_287015573757744697__MailOriginalBody"><u></u><u></u></a></p></span></div></div>
<br></div></div>______________________________<wbr>_________________<br>
Rh-moc-bare-metal mailing list<br>
<a href="mailto:Rh-moc-bare-metal@redhat.com" target="_blank">Rh-moc-bare-metal@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/rh-moc-bare-metal" rel="noreferrer" target="_blank">https://www.redhat.com/mailman<wbr>/listinfo/rh-moc-bare-metal</a><br>
<br></blockquote></div><span class="HOEnZb"><font color="#888888"><br><br clear="all"><br>-- <br><div class="m_-2113755525117622197gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><span style="font-size:12.8px">Luke Hinds | NFV Partner Engineering | CTO Office | Red Hat</span><br style="font-size:12.8px"><span style="font-size:12.8px">e: </span><a href="mailto:lhinds@redhat.com" style="color:rgb(17,85,204);font-size:12.8px" target="_blank">lhinds@redhat.com</a><span style="font-size:12.8px"> | irc: lhinds @freenode |</span><span style="font-size:12.8px"> t: </span>+44 12 52 36 2483<br style="font-size:12.8px"></div></div></div></div></div></div>
</font></span></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><span style="font-size:12.8px">Luke Hinds | NFV Partner Engineering | CTO Office | Red Hat</span><br style="font-size:12.8px"><span style="font-size:12.8px">e: </span><a href="mailto:lhinds@redhat.com" style="color:rgb(17,85,204);font-size:12.8px" target="_blank">lhinds@redhat.com</a><span style="font-size:12.8px"> | irc: lhinds @freenode |</span><span style="font-size:12.8px"> t: </span>+44 12 52 36 2483<br style="font-size:12.8px"></div></div></div></div></div></div>
</div>