Ok, I'm not going to get too far into this, because I'm no real security expert, but:<br><br><div class="gmail_quote">On Jan 30, 2008 11:40 AM, Philipp Marek <<a href="mailto:philipp@marek.priv.at">philipp@marek.priv.at</a>> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d">> > - Using some operating system unencrypted - boot from a CD.<br>
> > - Protect the boot order - reset the CMOS.<br>> > - Store important information in the CMOS.<br>> Neither is this.<br></div>No, this should illustrate my thoughts ... so you can tell me *where* I'm<br>
wrong.<br><div class="Ih2E3d"><br>> Coreboot will unconditionally launch its payload, so your interest should go<br>> there.<br></div>That's ok. It's a "normal" OS that has to be started.<br><div class="Ih2E3d">
<br>> Maybe you are also caught up too much in the conventional boot<br>> process;<br></div>That's possible, and that's why I'm asking here!<br>I don't know that many ways to boot a machine - use ROM; use a BIOS and<br>
another medium; and that's it.<br><br>Is there some easy solution I don't see?<br><br>And just storing everything in ROM is a bit ... costly, and doesn't help<br>against *getting* the secrets.<br>Using some cheap substitute like flash memory only moves the problem from one<br>
location to another ...</blockquote><div><br><br>I think what he was trying to say is that if you give coreboot, say, a FILO payload set up to boot from some medium, with no support for any other medium, then there's no switch you can throw, short of flashing a new bios onto the board. You can do the same thing with a linux kernel, use that to unconditionally kexec to a specific medium, or with large enough flash, you could store the entire kernel in flash.<br>
<br></div></div>-Corey<br>