<div dir="ltr">Interesting!<div><br></div><div>I had a conversation with some of the CPU firmware developers on IBM POWER here at LCA2016 a few days ago, and they also are running into the "how to get cert crypto before the time is set, vs-and how to get the time set in a trustworthy manner" issue.</div><div><br></div><div>An idea that is being floated is an extension to UEFI and equivalents to allow admins to set or pin a cert, a signing cert, or a psk, that will be used by a trusted time source.  But people are waiting on the release and stabilization of the new secure ntp standard(s) before having UEFI et al start pushing it.</div><div><br></div><div>Another idea is to be pushing time around on the BMC-connected management network, and let the BMC set the motherboard clock before the main CPU boots.  This will require a trusted and secured ntp client running on the BMC.</div><div><br></div><div>Other ideas are to let the L2/L3 switches try to keep accurate time, and to raise alarms if they ever see an NTP packet heading towards a machine in early boot stage with a time field that is too incorrect.</div><div><br></div><div>..m</div></div><br><div class="gmail_quote"><div dir="ltr">On Thu, Feb 4, 2016 at 1:10 AM Hal Murray <<a href="mailto:hmurray@megapathdsl.net">hmurray@megapathdsl.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I went to the Real World Crypto conference in early Jan.  I met Daniel.  He<br>
might have corrections or additions.  Many of the slides are here (no videos):<br>
  <a href="http://www.realworldcrypto.com/rwc2016/program" rel="noreferrer" target="_blank">http://www.realworldcrypto.com/rwc2016/program</a><br>
<br>
My primary interest was in trying to find a way to get secure NTP off the<br>
ground.  Typical crypto using certificates assumes you know the time.  DNSSEC<br>
assumes you have valid time.  I didn't find a solution, but at least nobody I<br>
talked to told me I was asking a stupid question.<br>
<br>
I though the best talk was the first one.  Jon Callas from Silent Circle was<br>
describing their Blackphone project/product.  It's a seriously secure phone<br>
targeted at CEOs rather than geeks.  He had lots of good comments, but the<br>
one that attracted my attention was that good Software Engineering was as<br>
important as good crypto.  Have your act together so you can get fixes out<br>
quickly.  Get rid of old cruft.  Crypto geeks are not good UI designers. ...<br>
Their WiFi was connected to the main CPU via a serial port rather than DMA so<br>
they didn't have to worry about bugs in the WiFi taking over the system.<br>
Check out his slides.<br>
<br>
There were good talks by Nate Cardozo from the EFF and Daniel Kahn Gillmor<br>
from ACLU.  The latter had lots of good info/advice for sysadmins: SSLMate<br>
and Let's Encrypt.<br>
<br>
One of his concerns is privacy/security for people without a lot of money.<br>
They are likely to be running old phones.  That leads to an interesting<br>
conflict.  You would like software projects to simplify things by dropping<br>
support for old hardware.<br>
<br>
Adrienne Porter Felt from Google/Chrome discussed the UI side of security<br>
issues in browser error messages.  A significant fraction of their<br>
certificate errors were actually bogus time on the users system.  (Yes, there<br>
really was a link with time.)<br>
<br>
<br>
<br>
--<br>
These are my opinions.  I hate spam.<br>
<br>
<br>
<br>
_______________________________________________<br>
devel mailing list<br>
<a href="mailto:devel@ntpsec.org" target="_blank">devel@ntpsec.org</a><br>
<a href="http://lists.ntpsec.org/mailman/listinfo/devel" rel="noreferrer" target="_blank">http://lists.ntpsec.org/mailman/listinfo/devel</a><br>
</blockquote></div>