<div class="gmail_extra"><div class="im" style>On Thu, Apr 26, 2012 at 9:05 AM, Matt Joyce <span dir="ltr"><<a href="mailto:matt@nycresistor.com" target="_blank" style="color:rgb(17,85,204)">matt@nycresistor.com</a>></span> wrote:<br>
</div><div class="gmail_extra" style><div class="gmail_quote"><div class="im" style="color:rgb(80,0,80)"><blockquote class="gmail_quote" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
>From a security stand point I am curious what you see the benefit as?</blockquote><div><br></div></div><div>I think that long-term there is the potential to have a cloud where you don't have to trust the cloud provider (e.g. Intel Trusted Compute).  However, there are a huge number of steps that need to happen first, so I don't know that encrypting the qcow disk image would get you very much today.</div>
<div><br></div><div>However, you could encrypt your filesystem (inside the disk image), and have it prompt for a password on boot.  Then you could go in via VNC (today) and unlock your disk image.</div><div><br></div><div>
Your cloud provider can still grab memory etc.  But I think that's the best you can do today.  One day we may be able to automate something similar, yet still have it be secure.</div><div><br></div><div>Virtualized I/O performance is poor compared to CPU performance, so I guess you wouldn't even notice the hit!  But this is pure speculation,</div>
<div><br></div><div><br></div><div>A little plug - one of the pieces of the big picture is figuring out how to store secrets; at the design summit I proposed storing them securely in Keystone; I just wrote up the (first draft?) of the blueprint: <a href="https://blueprints.launchpad.net/nova/+spec/secure-secret-storage" target="_blank" style="color:rgb(17,85,204)">https://blueprints.launchpad.net/nova/+spec/secure-secret-storage</a></div>
<div><br></div><div>Justin</div></div></div></div>