<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Wed, 29 Aug 2018 at 11:58, Dag Nygren <<a href="mailto:dag@newtech.fi">dag@newtech.fi</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On onsdag 29 augusti 2018 kl. 17:39:18 EEST Stephen John Smoogen wrote:<br>
> On Wed, 29 Aug 2018 at 10:25, Dag Nygren <<a href="mailto:dag@newtech.fi" target="_blank">dag@newtech.fi</a>> wrote:<br>
<br>
> > Anyone here with an experience in transitioning QEMU -> XEN ?<br>
<br>
> <a href="http://www.cse.psu.edu/~pdm12/cse544/slides/cse544-schiffman-vTPM.pdf" rel="noreferrer" target="_blank">http://www.cse.psu.edu/~pdm12/cse544/slides/cse544-schiffman-vTPM.pdf</a> goes<br>
> through some of the problems. <br>
<br>
Yes, I had a look at that earlier and it seems XEN has solved most<br>
of the problems<br>
<br></blockquote><div><br></div><div>Well it seemed that the people writing the talk had come up with a way it could be done. That can be it being done in a way that isn't 3/4 bailing wire and duct tape or it could be that the have a viable set of tools which can be done cleanly and meet various security uses which require knowing what the hostility of the environment is. AKA it may work if you expect no hostile VMs ever to be installed or it may mean it works in a hostile environment where VM A and VM B are owned by different actors and they are actively spying on each other. Each of those has different requirements and outcomes. AKA in one you can expect that secrets in the vTPM may remain secret while the other they may not. And there may be the case where Dom0 could see any secret in any vTPM so you have to factor in how much you trust that. </div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
> You need to be aware of the limitations of<br>
> the specific TPM your hardware has, and what you are giving up in the trust<br>
> model with any vTPM [aka your virtual machine can't move from its server,<br>
> your TPM isn't real and can possibly looked at by other guests, etc etc.]<br>
<br>
Couldn't find anything on the issue of migration of the VM, but I thought<br>
that Xen has that one also taken care of? (Exporting and importing keys)<br>
<br>
Am I completely wrong here?<br>
<br></blockquote><div><br></div><div>I don't really know. From the articles.. it is not a 'simple' operation and you can quite easily get it wrong. Depending on the security arrangements needed further research than a PDF on the Internet is needed with actual questions to the writers or talking with a company that does this full time.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Best<br>
Dag<br>
<br>
<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">Stephen J Smoogen.<br><br></div></div></div>