Threat models always struck me as low in value.  Trust relationships are far more useful.<br><br><div class="gmail_quote">On Thu, Oct 25, 2012 at 4:31 PM, Sriram Subramanian <span dir="ltr"><<a href="mailto:sriram@sriramhere.com" target="_blank">sriram@sriramhere.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>Do we have an idea about the threat surface/ or do we have a threat model yet? I understand it is a complex  task, but would like to understand the team's feel for it. </div>
<div> </div><div>thanks,</div><div>-Sriram<br>
</div><div class="HOEnZb"><div class="h5"><div class="gmail_quote">On Thu, Oct 25, 2012 at 1:41 PM, David Kranz <span dir="ltr"><<a href="mailto:david.kranz@qrclab.com" target="_blank">david.kranz@qrclab.com</a>></span> wrote:<br>
<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote">
On 10/23/2012 8:34 PM, Bryan D. Payne wrote:<br>
<blockquote style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid" class="gmail_quote">
As the OpenStack Security Group (OSSG) begins to take shape, we are<br>
looking to identify what work needs to be done.  We have lots of<br>
things in our heads, but I know others have similar lists in their<br>
heads as well.  I'd like to start this thread to collect security<br>
related issues for any OpenStack core project.  These can be things<br>
with existing bug reports, or things that have just been sitting in<br>
your head without actually making it into a bug report yet.<br>
<br>
The idea is to have a list of problems where it would be useful for<br>
security people to help.  I'll start with the following to get us<br>
going.<br>
<br>
* Fix problems with clients using SSL (see slide 19 of<br>
<a href="http://www.bryanpayne.org/storage/ossg-oct2012.pdf" target="_blank">http://www.bryanpayne.org/<u></u>storage/ossg-oct2012.pdf</a>)<br>
* Start a hardening guide<br>
* Work with swift team on Swift Message Authentication<br>
* Work with nova team on Nova RPC signing<br>
* Work with keystone team on new PKI tokens and related code<br>
* Work with oslo team on rootwrap code<br>
* Add a 'SecurityImpact' tag to mark pull requests as needing a review<br>
by someone in OSSG<br>
<br>
Please help us out by replying with your additions.<br>
<br>
Cheers,<br>
-bryan<div><br>
<br>
______________________________<u></u>_________________<br>
OpenStack-dev mailing list<br>
<a href="mailto:OpenStack-dev@lists.openstack.org" target="_blank">OpenStack-dev@lists.openstack.<u></u>org</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/<u></u>cgi-bin/mailman/listinfo/<u></u>openstack-dev</a><br>
</div></blockquote>
Is the first bullet related to this <a href="http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf" target="_blank">http://www.cs.utexas.edu/~<u></u>shmat/shmat_ccs12.pdf</a>?<br>
<br>
The Most Dangerous Code in the World:<br>
Validating SSL Certificates in Non-Browser Software<span><font color="#888888"><br>
<br>
 -David</font></span><div><div><br>
<br>
<br>
______________________________<u></u>_________________<br>
OpenStack-dev mailing list<br>
<a href="mailto:OpenStack-dev@lists.openstack.org" target="_blank">OpenStack-dev@lists.openstack.<u></u>org</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/<u></u>cgi-bin/mailman/listinfo/<u></u>openstack-dev</a><br>
</div></div></blockquote></div><br>
</div></div><br>_______________________________________________<br>
OpenStack-dev mailing list<br>
<a href="mailto:OpenStack-dev@lists.openstack.org">OpenStack-dev@lists.openstack.org</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
<br></blockquote></div><br>