<br><br><div class="gmail_quote">On Sat, May 31, 2008 at 2:42 PM, Rick Moen <<a href="mailto:rick@linuxmafia.com">rick@linuxmafia.com</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">Quoting Jason Turner (<a href="mailto:jturner@nonzerosums.org">jturner@nonzerosums.org</a>):<br>
<br>
</div><div class="Ih2E3d">> Thanks for the info, Rick.  Yep, I realize some element of trust will<br>
> always be involved if you don't have physical security.<br>
<br>
</div>Oddly enough, you end up having some element of trust even if you _do_<br>
have physical security.<br>
<br>
Let's say you put your machines in a colo.  You now have whatever<br>
physical security money can buy, which means the colo will protect your<br>
computing up to the limits of their business self-interest.  Someone<br>
wanting to snoop need not suborn the entire colo organisation:  One of<br>
your competitors, or a private investigator, or a criminal group, might<br>
just bribe or extort a janitor.  Various Feds, if they wanted to pry,<br>
would generally serve a National Security Letter on the CEO.  In any of<br>
those cases, you have hidden limits on the physical security you thought<br>
you enjoyed.<br>
<br>
Instead, you keep your machines behind locked doors at your business.<br>
Now, you have a slightly different (but overlapping) threat model to<br>
your physical security.  (Your business has a janitor, too.  ;->  )<br>
<br>
Finally, you can run the machines at your house -- but how physically<br>
secure is your house, really?  Do you really trust young Mordred?  He's<br>
a teenager now, and will probably give even your '70 Château Haut Brion<br>
to anyone willing to give him enough quarters for an afternoon of video<br>
gaming.  If the cops, or a private eye, climbed in over the geraniums<br>
while you were off to Poughkeepsie, would you even _know_?[1]<br>
<br>
So, you always end up having to trust some number of people, to some<br>
degree, in some particulars -- regardless of physical-security<br>
precautions.  The main point is to understand the risk model of each<br>
option.<br>
<br>
[1] The concepts of "tamper-evident", "intrusion-evident", and "IDS" are<br>
valuable, here.  High confidence of being able to detect unauthorised<br>
access/use is perhaps a smarter goal then its prevention -- detection<br>
being easier to assure.<br>
<div><div></div><div class="Wj3C7c"></div></div></blockquote><div><br><br>Access to your data on a vps is trivial.  Your disk is virtual.  The
provider can get shared access to your data without entering your
operating system, with a lvm snapshot for example. With google app engine I might have concerns about
portability. <br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><div class="Wj3C7c"><br>
<br>
_______________________________________________<br>
sf-lug mailing list<br>
<a href="mailto:sf-lug@linuxmafia.com">sf-lug@linuxmafia.com</a><br>
<a href="http://linuxmafia.com/mailman/listinfo/sf-lug" target="_blank">http://linuxmafia.com/mailman/listinfo/sf-lug</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Joe Royall<br>Red Hat Certified Architect<br>415-684-5402<br><a href="mailto:joe@2resonate.net">joe@2resonate.net</a>