Bitfrost/lang-es: Difference between revisions
m (now they work...) |
m (re-fixing DIV anchors) |
||
(6 intermediate revisions by one other user not shown) | |||
Line 1: | Line 1: | ||
{{OLPC}} |
{{OLPC}} |
||
{{Translation | lang = es | source = Bitfrost | version = 40528}} |
|||
{{Translated Page |
|||
| page_name = Bitfrost |
|||
| version_http = http://wiki.laptop.org/index.php?title=Bitfrost&oldid=23915 |
|||
| diff_http = http://wiki.laptop.org/index.php?title=Bitfrost&diff=current&oldid=23915 |
|||
}} |
|||
<!-- áéíóúüñÑ¡¿©® --> |
<!-- áéíóúüñÑ¡¿©® --> |
||
{{TOCright}} |
{{TOCright}} |
||
'''ATENCION:''' Esto es un primer borrador de la traducción. Cualquier duda, el original es la referencia. |
|||
'''Bitfrost''' es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento [[OLPC Bitfrost/lang-es|OLPC Bitfrost en castellano]] (una traduccion del [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt documento original (en inglés)] - tambien en el [[OLPC Bitfrost|wiki]]), el cual les invitamos a leer a fondo y discutir en la [http://mailman.laptop.org/mailman/listinfo/security security mailing list] pública de la OLPC. |
|||
'''ATTENTION:''' This is a first-draft translation. If in doubt, refer to the original. |
|||
{{ Translated text | 1= |
|||
'''Bitfrost''' is the OLPC security platform. A non-technical introduction to the security problems we're attempting to solve, and our goals and principles in doing so, follow on this page. They're taken from the complete [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt Bitfrost specification] (or the [[OLPC Bitfrost|local wiki version]]), which we invite you to peruse and discuss on the public OLPC [http://mailman.laptop.org/mailman/listinfo/security security mailing list]. |
|||
| display = none }} |
|||
{{anchor|Introduction and summary}} |
|||
---- |
|||
'''Bitfrost''' es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt Bitfrost specification (en inglés)], la cual les invitamos a leer a fondo y discutir en la [http://mailman.laptop.org/mailman/listinfo/security security mailing list] pública de la OLPC. |
|||
<font size="1"><blockquote>'''Bitfrost''' is the OLPC security platform. A non-technical introduction to the security problems we're attempting to solve, and our goals and principles in doing so, follow on this page. They're taken from the complete [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt Bitfrost specification], which we invite you to peruse and discuss on the public OLPC [http://mailman.laptop.org/mailman/listinfo/security security mailing list].</blockquote></font> |
|||
<div id="Introduction and summary"/> |
|||
== Introducción y resumen == |
== Introducción y resumen == |
||
En 1971, los programadores Ken Thompson y Dennis Ritchie de AT&T produjeron la primera versión de UNIX. El sistema operativo, que comenzó en 1969 como un proyecto no-pago llamado UNICS, fue renombrado y financiado por Bell Labs cuando los programadores ofrecieron agregarle soporte para el procesamiento de texto. Muchas de esas ideas centrales detrás de Unix aún persisten hoy en día: los populares sistemas operativos para servidores como Linux, FreeBSD, y muchos otros comparten mucho del diseño básico de UNIX. |
En 1971, los programadores Ken Thompson y Dennis Ritchie de AT&T produjeron la primera versión de UNIX. El sistema operativo, que comenzó en 1969 como un proyecto no-pago llamado UNICS, fue renombrado y financiado por Bell Labs cuando los programadores ofrecieron agregarle soporte para el procesamiento de texto. Muchas de esas ideas centrales detrás de Unix aún persisten hoy en día: los populares sistemas operativos para servidores como Linux, FreeBSD, y muchos otros comparten mucho del diseño básico de UNIX. |
||
<font size="1"><blockquote>In 1971, AT&T programmers Ken Thompson and Dennis Ritchie released |
|||
the first version of UNIX. The operating system, which started in 1969 as an |
|||
unpaid project called UNICS, got a name change and some official funding by |
|||
Bell Labs when the programmers offered to add text processing support. Many of |
|||
the big design ideas behind UNIX persist to this day: popular server operating |
|||
systems like Linux, FreeBSD, and a host of others all share much of the basic |
|||
UNIX design.</blockquote></font> |
|||
La versión de UNIX de 1971 soportaba los siguientes permisos de seguridad en los archivos de usuarios: |
La versión de UNIX de 1971 soportaba los siguientes permisos de seguridad en los archivos de usuarios: |
||
<font size="1"><blockquote>The 1971 version of UNIX supported the following security permissions on |
|||
user files:</blockquote></font> |
|||
* no-dueño puede cambiar el archivo (escritura) |
* no-dueño puede cambiar el archivo (escritura) |
||
* no-dueño puede leer el archivo |
* no-dueño puede leer el archivo |
||
Line 38: | Line 21: | ||
* el archivo puede ser ejecutado |
* el archivo puede ser ejecutado |
||
* el archivo es set-uid |
* el archivo es set-uid |
||
{{ Translated text | |
|||
<font size="1"><blockquote>* non-owner can change file (write) |
|||
In 1971, AT&T programmers Ken Thompson and Dennis Ritchie released |
|||
the first version of UNIX. The operating system, which started in 1969 as an |
|||
unpaid project called UNICS, got a name change and some official funding by |
|||
Bell Labs when the programmers offered to add text processing support. Many of |
|||
the big design ideas behind UNIX persist to this day: popular server operating |
|||
systems like Linux, FreeBSD, and a host of others all share much of the basic |
|||
UNIX design. |
|||
The 1971 version of UNIX supported the following security permissions on |
|||
user files: |
|||
* non-owner can change file (write) |
|||
* non-owner can read file |
* non-owner can read file |
||
* owner can change file (write) |
* owner can change file (write) |
||
Line 44: | Line 38: | ||
* file can be executed |
* file can be executed |
||
* file is set-uid |
* file is set-uid |
||
| display = none }} |
|||
</blockquote></font> |
|||
Estos permisos deben parecerles familiares, ya que son muy similares a los permisos de seguridad que un usuario puede darle a sus archivos hoy en día, en su sistema operativo de elección. Lo que es preocupante—casi increíble—acerca de estos permisos es que han permanecido virtualmente como el ''único'' mecanismo de control real que un usuario tiene sobre sus documentos personales actualmente: un usuario puede elegir proteger sus archivos de otras personas en el sistema, pero no tiene ningún control sobre lo que sus programas pueden hacer sobre sus archivos. |
Estos permisos deben parecerles familiares, ya que son muy similares a los permisos de seguridad que un usuario puede darle a sus archivos hoy en día, en su sistema operativo de elección. Lo que es preocupante—casi increíble—acerca de estos permisos es que han permanecido virtualmente como el ''único'' mecanismo de control real que un usuario tiene sobre sus documentos personales actualmente: un usuario puede elegir proteger sus archivos de otras personas en el sistema, pero no tiene ningún control sobre lo que sus programas pueden hacer sobre sus archivos. |
||
<font size="1"><blockquote>These permissions should look familiar, because they are very close to the same |
|||
En 1971, esto podía ser aceptable: fue 20 años antes del arribo de la Web, y los riesgos para la mayoria de los usuarios era totalmente diferente al que se aplica hoy en día. Pero entonces, como es que nos sorprendemos al no poder detener los virus y ''malware'', cuando nuestras defensas han permanecido básicamente las mismas desde hace 35 años? |
|||
{{ Translated text | |
|||
These permissions should look familiar, because they are very close to the same |
|||
security permissions a user can set for her files today, in her operating |
security permissions a user can set for her files today, in her operating |
||
system of choice. What's deeply troubling — almost unbelievable — about these |
system of choice. What's deeply troubling — almost unbelievable — about these |
||
Line 53: | Line 50: | ||
mechanism that a user has over her personal documents today: a user can choose |
mechanism that a user has over her personal documents today: a user can choose |
||
to protect her files from other people on the system, but has no control |
to protect her files from other people on the system, but has no control |
||
whatsoever over what her own programs are able to do with her files. |
whatsoever over what her own programs are able to do with her files. |
||
In 1971, this might have been acceptable: it was 20 years before the advent of |
|||
En 1971, esto podía ser aceptable: fue 20 años antes del arribo de la Web, y los riesgos para la mayoria de los usuarios era totalmente diferente al que se aplica hoy en día. Pero entonces, como es que nos sorprendemos al no poder detener los virus y ''malware'', cuando nuestras defensas han permanecido básicamente las mismas desde hace 35 años? |
|||
<font size="1"><blockquote>In 1971, this might have been acceptable: it was 20 years before the advent of |
|||
the Web, and the threat model for most computer users was entirely different |
the Web, and the threat model for most computer users was entirely different |
||
than the one that applies today. But how, then, is it a surprise that we can't |
than the one that applies today. But how, then, is it a surprise that we can't |
||
stop viruses and malware now, when our defenses have remained largely unchanged |
stop viruses and malware now, when our defenses have remained largely unchanged |
||
from thirty-five years ago? |
from thirty-five years ago? |
||
| display = none }} |
|||
El núcleo del problema radica en el supuesto que cualquier programa ejecutándose en el sistema a cuenta de un usuario debería tener las mismas habilidades y permisos que cualquier otro programa ejecutándose en el sistema a cuenta del mismo usuario. 1971 fue siete años antes que la primera red internacional (basada en ''packet-switch'') existiese. Y la primera red de área amplia (''wan - wide area network'') usando TCP/IP, el estándar de la actual Internet, no fue creada sino hasta 1983, doce años después que Thompson y Ritchie diseñaran los permisos de archivos que ahora discutimos. En resumidas cuentas, en 1971 casi no existía la posibilidad que un programa "existiera" en una computadora excepto si el dueño de la cuenta—el usuario—lo transportaba físicamente a una máquina (por ejemplo, en cinta perforada), o lo ingresase manualmente. Y por ende, la aproximación a la seguridad del "todo o nada", donde los programas ejecutándose tienen el control total sobre la cuenta de su dueño, tenían sentido: cualquier código que el usuario ejecutáse, gozaba de su confianza ipso-facto en términos prácticos. |
El núcleo del problema radica en el supuesto que cualquier programa ejecutándose en el sistema a cuenta de un usuario debería tener las mismas habilidades y permisos que cualquier otro programa ejecutándose en el sistema a cuenta del mismo usuario. 1971 fue siete años antes que la primera red internacional (basada en ''packet-switch'') existiese. Y la primera red de área amplia (''wan - wide area network'') usando TCP/IP, el estándar de la actual Internet, no fue creada sino hasta 1983, doce años después que Thompson y Ritchie diseñaran los permisos de archivos que ahora discutimos. En resumidas cuentas, en 1971 casi no existía la posibilidad que un programa "existiera" en una computadora excepto si el dueño de la cuenta—el usuario—lo transportaba físicamente a una máquina (por ejemplo, en cinta perforada), o lo ingresase manualmente. Y por ende, la aproximación a la seguridad del "todo o nada", donde los programas ejecutándose tienen el control total sobre la cuenta de su dueño, tenían sentido: cualquier código que el usuario ejecutáse, gozaba de su confianza ipso-facto en términos prácticos. |
||
<font size="1"><blockquote>The crux of the problem lies in the assumption that any program executing on |
|||
Avancemos en el tiempo a la actualidad, y la situación no podría ser más diferente: el contraste máximo es quizás la Web, donde el navegador (''browser'') ejecuta código foráneo en prácticamente todas la páginas visitadas! Los navegadores utilizan mecanismos de ''areneros'' (''sandbox'') cada vez más complejos con la intención de restringir las capacidades para dicho código foráneo (''scripts''), pero aún los navegadores más modernos están corrigiendo errores en ellos. Y no nos olvidemos del e-mail: cualquiera puede enviarle a un usuario un programa ejecutable, y por muchos años, la reacción casi instintiva era abrirlo y ejecutarlo. El código foráneo no digno de confianza a priori se encuentra por todos lados, y la única defensa pareciera ser un tedioso entrenamiento del usuario y el software anti-virus—suponiendo que este último esté actualizado, y que sus fabricantes hayan tenido el tiempo suficiente para desconstruir cada virus nuevo y construir su correspondiente defensa. |
|||
{{ Translated text | |
|||
The crux of the problem lies in the assumption that any program executing on |
|||
a system on the user's behalf should have the exact same abilities and |
a system on the user's behalf should have the exact same abilities and |
||
permissions as any other program executing on behalf of the same user. 1971 was |
permissions as any other program executing on behalf of the same user. 1971 was |
||
Line 76: | Line 76: | ||
executing programs have full control over their owner's account, made quite a |
executing programs have full control over their owner's account, made quite a |
||
lot of sense: any code the user executed, she ipso facto trusted for all |
lot of sense: any code the user executed, she ipso facto trusted for all |
||
practical purposes. |
practical purposes. |
||
Fast forward to today, and the situation couldn't be more different: the |
|||
Avancemos en el tiempo a la actualidad, y la situación no podría ser más diferente: el contraste máximo es quizás la Web, donde el navegador (''browser'') ejecuta código foráneo en prácticamente todas la páginas visitadas! Los navegadores utilizan mecanismos de ''areneros'' (''sandbox'') cada vez más complejos con la intención de restringir las capacidades para dicho código foráneo (''scripts''), pero aún los navegadores más modernos están corrigiendo errores en ellos. Y no nos olvidemos del e-mail: cualquiera puede enviarle a un usuario un programa ejecutable, y por muchos años, la reacción casi instintiva era abrirlo y ejecutarlo. El código foráneo no digno de confianza a priori se encuentra por todos lados, y la única defensa pareciera ser un tedioso entrenamiento del usuario y el software anti-virus—suponiendo que este último esté actualizado, y que sus fabricantes hayan tenido el tiempo suficiente para desconstruir cada virus nuevo y construir su correspondiente defensa. |
|||
<font size="1"><blockquote>Fast forward to today, and the situation couldn't be more different: the |
|||
starkest contrast is perhaps the Web, where a user's web browser executes |
starkest contrast is perhaps the Web, where a user's web browser executes |
||
untrusted scripting code on just about every web page she visits! Browsers are |
untrusted scripting code on just about every web page she visits! Browsers are |
||
Line 90: | Line 89: | ||
anti-virus software — the latter assuming it's fully updated, and assuming the |
anti-virus software — the latter assuming it's fully updated, and assuming the |
||
anti-virus makers have had time to deconstruct each latest virus and construct a |
anti-virus makers have had time to deconstruct each latest virus and construct a |
||
defense for it. |
defense for it. |
||
| display = none }} |
|||
La mayoría de las ideas y tecnologías que conforman la plataforma Bitfrost no son el resultado de nuevas investigaciones: han sido conocidas en la literatura pertinente durante años, algunas han sido probadas en situaciones reales, y otras en laboratorios. Lo que se destaca en la XO de la OLPC, es que representa la primera vez que estas medidas de seguridad han sido cuidadosamente ensambladas en un sistema a ser distribuido a decenas o centenas de millones de usuarios. Las laptops son probablemente la primvera vez que un producto de computación masiva ha decidido romper con su legado con tal de mejorar la seguridad. Por ejemplo, notarán que la discusión sobre anti-virus y ''anti-spyware'' no figura en la especificación de Bitfrost, principalmente porque la plataforma de seguridad torna dicho tema en algo irrelevante. |
La mayoría de las ideas y tecnologías que conforman la plataforma Bitfrost no son el resultado de nuevas investigaciones: han sido conocidas en la literatura pertinente durante años, algunas han sido probadas en situaciones reales, y otras en laboratorios. Lo que se destaca en la XO de la OLPC, es que representa la primera vez que estas medidas de seguridad han sido cuidadosamente ensambladas en un sistema a ser distribuido a decenas o centenas de millones de usuarios. Las laptops son probablemente la primvera vez que un producto de computación masiva ha decidido romper con su legado con tal de mejorar la seguridad. Por ejemplo, notarán que la discusión sobre anti-virus y ''anti-spyware'' no figura en la especificación de Bitfrost, principalmente porque la plataforma de seguridad torna dicho tema en algo irrelevante. |
||
<font size="1"><blockquote>Most technologies and approaches that constitute the Bitfrost platform do not |
|||
Nos hemos puesto como objetivo crear un sistema que sea drásticamente más seguro y usable que cualquier otro sistema masivo actualmente en el mercado. Un resultado de la dedicación a la usabilidad es que sólo existe una protección provista por Bitfrost que requiere una respuesta del usuario, y aún entonces, es una sencilla pregunta por 'si o no' comprehensible aún por un chico pequeño. El resto de la seguridad es provista tras bambalinas. El llevar al límite los aspectos de usabilidad y seguridad no es fácil, y es importante destacar que no hemos intentado crear, y no creemos que lo hayamos hecho, un sistema "perfectamente seguro". La idea de seguridad perfecta en el mundo real es vana, y negamos todo tipo de insinuacion que lo hayamos logrado. |
|||
{{ Translated text | |
|||
Most technologies and approaches that constitute the Bitfrost platform do not |
|||
represent original research: they have been known in the security literature |
represent original research: they have been known in the security literature |
||
for years, some of them have been deployed in the field, and others are being |
for years, some of them have been deployed in the field, and others are being |
||
Line 104: | Line 107: | ||
that talk about anti-virus and anti-spyware technology is conspicuously absent |
that talk about anti-virus and anti-spyware technology is conspicuously absent |
||
from the Bitfrost specification, because the security platform on the XO laptops |
from the Bitfrost specification, because the security platform on the XO laptops |
||
largely renders these issues moot. |
largely renders these issues moot. |
||
We have set out to create a system that is both drastically more secure and |
|||
Nos hemos puesto como objetivo crear un sistema que sea drásticamente más seguro y usable que cualquier otro sistema masivo actualmente en el mercado. Un resultado de la dedicación a la usabilidad es que sólo existe una protección provista por Bitfrost que requiere una respuesta del usuario, y aún entonces, es una sencilla pregunta por 'si o no' comprehensible aún por un chico pequeño. El resto de la seguridad es provista tras bambalinas. El llevar al límite los aspectos de usabilidad y seguridad no es fácil, y es importante destacar que no hemos intentado crear, y no creemos que lo hayamos hecho, un sistema "perfectamente seguro". La idea de seguridad perfecta en el mundo real es vana, y negamos todo tipo de insinuacion que lo hayamos logrado. |
|||
<font size="1"><blockquote>We have set out to create a system that is both drastically more secure and |
|||
provides drastically more usable security than any mainstream system currently |
provides drastically more usable security than any mainstream system currently |
||
on the market. One result of the dedication to usability is that there is only |
on the market. One result of the dedication to usability is that there is only |
||
Line 116: | Line 118: | ||
important to note that we have neither tried to create, nor do we believe we |
important to note that we have neither tried to create, nor do we believe we |
||
have created, a "perfectly secure" system. Notions of perfect security in the |
have created, a "perfectly secure" system. Notions of perfect security in the |
||
real world are foolish, and we distance ourselves up front from any such claims. |
real world are foolish, and we distance ourselves up front from any such claims. |
||
| display = none }} |
|||
{{anchor|The Bitfrost approach}} |
|||
== El Enfoque Bitfrost == |
== El Enfoque Bitfrost == |
||
{{anchor|Principles}} |
|||
=== Principios === |
=== Principios === |
||
; Diseño abierto : La seguridad de la laptop no puede depender de algun diseño secreto implantado en el hardware o software |
|||
* Diseño abierto |
|||
; Sin bloqueos : A pesar que varios parametros por defecto, el sistema de seguridad de la laptop puede imponer varias prohibiciones a las acciones del usuario, debe existir la manera por la cual éstos sistemas de seguridad puedan ser deshabilitados. En dicho caso, la máquina le permitirá al usuario un control absoluto. |
|||
La seguridad de la laptop no puede depender de algun diseño secreto |
|||
; Sin lecturas requeridas : La seguridad no puede depender de la habilidad del usuario de leer un mensaje de la computadora y actuar de manera informada y razonable. Si bien el deshabilitar un mecanísmo particular ''puede'' requerir una lectura, la máquina debe ser segura desde la fábrica si es entregada a algún usuario que todavía no sabe leer. |
|||
implantado en el hardware o software |
|||
; Seguridad que no obstruya : Siempre que sea posible, la seguridad en las máquinas debe realizarse tras bambalinas, haciendose notar sólamente por medio de sutiles indicadores visuales o audio, y nunca interponiéndose en el camino del usuario. De existir un conflicto leve frente a la comodidad del usuario, la seguridad máxima toma precedencia, aunque cuidados extremos deben llevarse a cabo con el fin de asegurarse que dichos permisos no reduzcan seriamente o solapadamente la usabilidad de las máquinas. Por ejemplo, si un programa es descubierto en el intento de violar una medida de seguridad, no se le preguntará al usuario para permitir dicha acción; que será simplemente negada. Si el usuario desea otorgar dicho permiso, ello puede ser hecho en la interfaz gráfica del centro de seguridad. |
|||
<font size="1"><blockquote> |
|||
{{ Translated text | |
|||
* Open design |
|||
: The laptop's security must not depend upon a secret design implemented in hardware or software. |
; Open design: The laptop's security must not depend upon a secret design implemented in hardware or software. |
||
; No lockdown: Though in their default settings, the laptop's security systems may impose various prohibitions on the user's actions, there must exist a way for these security systems to be disabled. When that is the case, the machine will grant the user complete control. |
|||
</blockquote></font> |
|||
; No reading required : Security cannot depend upon the user's ability to read a message from the computer and act in an informed and sensible manner. While disabling a particular security mechanism ''may'' require reading, a machine must be secure out of the factory if given to a user who cannot yet read. |
|||
; Unobtrusive security : Whenever possible, the security on the machines must be behind the scenes, making its presence known only through subtle visual or audio cues, and never getting in the user's way. Whenever in conflict with slight user convenience, strong unobtrusive security is to take precedence, though utmost care must be taken to ensure such allowances do not seriously or conspicuously reduce the usability of the machines. As an example, if a program is found attempting to violate a security setting, the user will not be prompted to permit the action; the action will simply be denied. If the user wishes to grant permission for such an action, she can do so through the graphical security center interface. |
|||
| display = none }} |
|||
{{anchor|Goals}} |
|||
* Sin bloqueos |
|||
A pesar que varios parametros por defecto, el sistema de seguridad de |
|||
la laptop puede imponer varias prohibiciones a las acciones del usuario, |
|||
debe existir la manera por la cual éstos sistemas de seguridad puedan |
|||
ser deshabilitados. En dicho caso, la máquina le permitirá al usuario |
|||
un control absoluto. |
|||
<font size="1"><blockquote>* No lockdown |
|||
Though in their default settings, the laptop's security systems may impose |
|||
various prohibitions on the user's actions, there must exist a way for these |
|||
security systems to be disabled. When that is the case, the machine will |
|||
grant the user complete control. |
|||
</blockquote></font> |
|||
* Sin lecturas requeridas |
|||
La seguridad no puede depender de la habilidad del usuario de leer un |
|||
mensaje de la computadora y actuar de manera informada y razonable. Si |
|||
bien el deshabilitar un mecanísmo particular ''puede'' requerir una |
|||
lectura, la máquina debe ser segura desde la fábrica si es entregada a |
|||
algún usuario que todavía no sabe leer. |
|||
<font size="1"><blockquote>* No reading required |
|||
Security cannot depend upon the user's ability to read a message from the |
|||
computer and act in an informed and sensible manner. While disabling a |
|||
particular security mechanism ''may'' require reading, a machine must be secure |
|||
out of the factory if given to a user who cannot yet read. |
|||
</blockquote></font> |
|||
* Seguridad que no obstruya |
|||
Siempre que sea posible, la seguridad en las máquinas debe realizarse tras |
|||
bambalinas, haciendose notar sólamente por medio de sutiles indicadores |
|||
visuales o audio, y nunca interponiéndose en el camino del usuario. De |
|||
existir un conflicto leve frente a la comodidad del usuario, la seguridad |
|||
máxima toma precedencia, aunque cuidados extremos deben llevarse a cabo |
|||
con el fin de asegurarse que dichos permisos no reduzcan seriamente o |
|||
solapadamente la usabilidad de las máquinas. Por ejemplo, si un programa |
|||
es descubierto en el intento de violar una medida de seguridad, no se le |
|||
preguntará al usuario para permitir dicha acción; que será simplemente |
|||
negada. Si el usuario desea otorgar dicho permiso, ello puede ser hecho en |
|||
la interfaz gráfica del centro de seguridad. |
|||
<font size="1"><blockquote>* Unobtrusive security |
|||
Whenever possible, the security on the machines must be behind the scenes, |
|||
making its presence known only through subtle visual or audio cues, and never |
|||
getting in the user's way. Whenever in conflict with slight user convenience, |
|||
strong unobtrusive security is to take precedence, though utmost care must be |
|||
taken to ensure such allowances do not seriously or conspicuously reduce the |
|||
usability of the machines. As an example, if a program is found attempting to |
|||
violate a security setting, the user will not be prompted to permit the action; |
|||
the action will simply be denied. If the user wishes to grant permission for |
|||
such an action, she can do so through the graphical security center interface. |
|||
</blockquote></font> |
|||
<div id="Goals"/> |
|||
=== Objetivos === |
=== Objetivos === |
||
; Sin claves de usuario : Con usuarios jóvenes (a partir de los cinco años), la seguridad de la laptop no puede depender del habilidad del usuario de recordar una clave. No se puede suponer que los usuarios elijan una clave cuando las reciban por primera vez. |
|||
* Sin claves de usuario |
|||
; Sin autentificación no-encriptada : La autentificación de las laptops o sus usuarios no dependerá de identificadores transmitidos sin encriptar en la red. Esto quiere decir que claves ''visibles'' de ningún tipo pueden ser usadas en los protocolos OLPC y que el MAC de Ethernet jamás serán usados como autentificación. |
|||
Con usuarios jóvenes (a partir de los cinco años), la seguridad de la laptop |
|||
; Seguridad desde la caja : La laptop deberá ser usable y segura desde la caja, sin necesidad de realizar o descargar actualizaciones de seguridad en la medidad de lo posible. |
|||
no puede depender del habilidad del usuario de recordar una clave. No se puede |
|||
; Uso limitado de [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] institucional : La laptop estará provista con llaves públicas de la OLPC y la autoridad del el país o región (ej: ministerio o departamento de educación), pero estas llaves no serán usadas para validar la identidad de los usuarios. El único propósito de estas llaves es verificar la integridad del software y contenido incluído en la laptop. Los usuarios serán identificados por medio de un sistema orgánico [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] sin una cadena de confianza certificada (''without a certified chain of trust'')—en otras palabras, nuestro enfoque a [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] es KCM (''Key-Continuity Management''). |
|||
suponer que los usuarios elijan una clave cuando las reciban por primera vez. |
|||
; Sin pérdida permanente de datos : La información en la laptop será replicada sobre algún almacenamiento centralizado de modo tal que el estudiante pueda recuperarla en el caso que la laptop se pierda, sea robada o destruida. |
|||
<font size="1"><blockquote>* No user passwords |
|||
{{ Translated text | |
|||
With users as young as 5 years old, the security of the laptop cannot depend |
|||
on the user's ability to remember a password. Users cannot be expected to |
; No user passwords : With users as young as 5 years old, the security of the laptop cannot depend on the user's ability to remember a password. Users cannot be expected to choose passwords when they first receive computers. |
||
; No unencrypted authentication : Authentication of laptops or users will not depend upon identifiers that are sent unencrypted over the network. This means no cleartext passwords of any kind will be used in any OLPC protocol and Ethernet MAC addresses will never be used for authentication. |
|||
choose passwords when they first receive computers. |
|||
; Out-of-the-box security : The laptop should be both usable and secure out-of-the-box, without the need to download security updates when at all possible. |
|||
</blockquote></font> |
|||
; Limited institutional PKI : The laptop will be supplied with public keys from OLPC and the country or regional authority (e.g. the ministry or department of education), but these keys will not be used to validate the identity of laptop users. The sole purpose of these keys will be to verify the integrity of bundled software and content. Users will be identified through an organically-grown PKI without a certified chain of trust — in other words, our approach to PKI is KCM, or key continuity management. |
|||
; No permanent data loss : Information on the laptop will be replicated to some centralized storage place so that the student can recover it in the event that the laptop is lost, stolen or destroyed. |
|||
* Sin autentificación no-encriptada |
|||
| display = none }} |
|||
La autentificación de las laptops o sus usuarios no dependerá de identificadores |
|||
transmitidos sin encriptar en la red. Esto quiere decir que claves ''visibles'' |
|||
de ningún tipo pueden ser usadas en los protocolos OLPC y que el MAC de Ethernet |
|||
jamás serán usados como autentificación. |
|||
<font size="1"><blockquote>* No unencrypted authentication |
|||
Authentication of laptops or users will not depend upon identifiers that are |
|||
sent unencrypted over the network. This means no cleartext passwords of any |
|||
kind will be used in any OLPC protocol and Ethernet MAC addresses will never |
|||
be used for authentication. |
|||
</blockquote></font> |
|||
* Seguridad desde la caja |
|||
La laptop deberá ser usable y segura desde la caja, sin necesidad de realizar o |
|||
descargar actualizaciones de seguridad en la medidad de lo posible. |
|||
<font size="1"><blockquote>* Out-of-the-box security |
|||
The laptop should be both usable and secure out-of-the-box, without the need |
|||
to download security updates when at all possible. |
|||
</blockquote></font> |
|||
* Uso limitado de [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] institucional |
|||
La laptop estará provista con llaves públicas de la OLPC y la autoridad del |
|||
el país o región (ej: ministerio o departamento de educación), pero estas |
|||
llaves no serán usadas para validar la identidad de los usuarios. El único |
|||
propósito de estas llaves es verificar la integridad del software y contenido |
|||
incluído en la laptop. Los usuarios serán identificados por medio de un |
|||
sistema orgánico [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] sin una cadena de confianza certificada (''without a '' |
|||
''certified chain of trust'')—en otras palabras, nuestro enfoque a [http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica PKI] es KCM |
|||
(''Key-Continuity Management''). |
|||
<font size="1"><blockquote>* Limited institutional PKI |
|||
The laptop will be supplied with public keys from OLPC and the country or |
|||
regional authority (e.g. the ministry or department of education), but these |
|||
keys will not be used to validate the identity of laptop users. The sole |
|||
purpose of these keys will be to verify the integrity of bundled software and |
|||
content. Users will be identified through an organically-grown PKI without a |
|||
certified chain of trust — in other words, our approach to PKI is KCM, or |
|||
key continuity management. |
|||
</blockquote></font> |
|||
* Sin pérdida permanente de datos |
|||
La información en la laptop será replicada sobre algún almacenamiento |
|||
centralizado de modo tal que el estudiante pueda recuperarla en el caso que la |
|||
laptop se pierda, sea robada o destruida. |
|||
<font size="1"><blockquote>* No permanent data loss |
|||
Information on the laptop will be replicated to some centralized storage |
|||
place so that the student can recover it in the event that the laptop is lost, |
|||
stolen or destroyed. |
|||
</blockquote></font> |
|||
Si el tema le interesa, por favor lean la especificación competa de Bitfrost, suscríbase a la lista de seguridad de la OLPC, comparta sus opiniones y participe de la discusión. |
Si el tema le interesa, por favor lean la especificación competa de Bitfrost, suscríbase a la lista de seguridad de la OLPC, comparta sus opiniones y participe de la discusión. |
||
{{ Translated text | |
|||
<font size="1"><blockquote>If this subject matter interests you, please read the complete Bitfrost |
|||
If this subject matter interests you, please read the complete Bitfrost |
|||
specification, join the OLPC security mailing list, share your thoughts, |
specification, join the OLPC security mailing list, share your thoughts, |
||
and join the discussion. |
and join the discussion. |
||
| display = none }} |
|||
[[Category:Software]] |
[[Category:Software]] |
||
[[Category:Developers]] |
[[Category:Developers]] |
||
[[Category:Security]] |
Latest revision as of 01:28, 8 June 2007
Bitfrost es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento OLPC Bitfrost en castellano (una traduccion del documento original (en inglés) - tambien en el wiki), el cual les invitamos a leer a fondo y discutir en la security mailing list pública de la OLPC.
Introducción y resumen
En 1971, los programadores Ken Thompson y Dennis Ritchie de AT&T produjeron la primera versión de UNIX. El sistema operativo, que comenzó en 1969 como un proyecto no-pago llamado UNICS, fue renombrado y financiado por Bell Labs cuando los programadores ofrecieron agregarle soporte para el procesamiento de texto. Muchas de esas ideas centrales detrás de Unix aún persisten hoy en día: los populares sistemas operativos para servidores como Linux, FreeBSD, y muchos otros comparten mucho del diseño básico de UNIX.
La versión de UNIX de 1971 soportaba los siguientes permisos de seguridad en los archivos de usuarios:
- no-dueño puede cambiar el archivo (escritura)
- no-dueño puede leer el archivo
- dueño puede cambiar el archivo (escritura)
- dueño puede leer el archivo
- el archivo puede ser ejecutado
- el archivo es set-uid
Estos permisos deben parecerles familiares, ya que son muy similares a los permisos de seguridad que un usuario puede darle a sus archivos hoy en día, en su sistema operativo de elección. Lo que es preocupante—casi increíble—acerca de estos permisos es que han permanecido virtualmente como el único mecanismo de control real que un usuario tiene sobre sus documentos personales actualmente: un usuario puede elegir proteger sus archivos de otras personas en el sistema, pero no tiene ningún control sobre lo que sus programas pueden hacer sobre sus archivos.
En 1971, esto podía ser aceptable: fue 20 años antes del arribo de la Web, y los riesgos para la mayoria de los usuarios era totalmente diferente al que se aplica hoy en día. Pero entonces, como es que nos sorprendemos al no poder detener los virus y malware, cuando nuestras defensas han permanecido básicamente las mismas desde hace 35 años?
El núcleo del problema radica en el supuesto que cualquier programa ejecutándose en el sistema a cuenta de un usuario debería tener las mismas habilidades y permisos que cualquier otro programa ejecutándose en el sistema a cuenta del mismo usuario. 1971 fue siete años antes que la primera red internacional (basada en packet-switch) existiese. Y la primera red de área amplia (wan - wide area network) usando TCP/IP, el estándar de la actual Internet, no fue creada sino hasta 1983, doce años después que Thompson y Ritchie diseñaran los permisos de archivos que ahora discutimos. En resumidas cuentas, en 1971 casi no existía la posibilidad que un programa "existiera" en una computadora excepto si el dueño de la cuenta—el usuario—lo transportaba físicamente a una máquina (por ejemplo, en cinta perforada), o lo ingresase manualmente. Y por ende, la aproximación a la seguridad del "todo o nada", donde los programas ejecutándose tienen el control total sobre la cuenta de su dueño, tenían sentido: cualquier código que el usuario ejecutáse, gozaba de su confianza ipso-facto en términos prácticos.
Avancemos en el tiempo a la actualidad, y la situación no podría ser más diferente: el contraste máximo es quizás la Web, donde el navegador (browser) ejecuta código foráneo en prácticamente todas la páginas visitadas! Los navegadores utilizan mecanismos de areneros (sandbox) cada vez más complejos con la intención de restringir las capacidades para dicho código foráneo (scripts), pero aún los navegadores más modernos están corrigiendo errores en ellos. Y no nos olvidemos del e-mail: cualquiera puede enviarle a un usuario un programa ejecutable, y por muchos años, la reacción casi instintiva era abrirlo y ejecutarlo. El código foráneo no digno de confianza a priori se encuentra por todos lados, y la única defensa pareciera ser un tedioso entrenamiento del usuario y el software anti-virus—suponiendo que este último esté actualizado, y que sus fabricantes hayan tenido el tiempo suficiente para desconstruir cada virus nuevo y construir su correspondiente defensa.
La mayoría de las ideas y tecnologías que conforman la plataforma Bitfrost no son el resultado de nuevas investigaciones: han sido conocidas en la literatura pertinente durante años, algunas han sido probadas en situaciones reales, y otras en laboratorios. Lo que se destaca en la XO de la OLPC, es que representa la primera vez que estas medidas de seguridad han sido cuidadosamente ensambladas en un sistema a ser distribuido a decenas o centenas de millones de usuarios. Las laptops son probablemente la primvera vez que un producto de computación masiva ha decidido romper con su legado con tal de mejorar la seguridad. Por ejemplo, notarán que la discusión sobre anti-virus y anti-spyware no figura en la especificación de Bitfrost, principalmente porque la plataforma de seguridad torna dicho tema en algo irrelevante.
Nos hemos puesto como objetivo crear un sistema que sea drásticamente más seguro y usable que cualquier otro sistema masivo actualmente en el mercado. Un resultado de la dedicación a la usabilidad es que sólo existe una protección provista por Bitfrost que requiere una respuesta del usuario, y aún entonces, es una sencilla pregunta por 'si o no' comprehensible aún por un chico pequeño. El resto de la seguridad es provista tras bambalinas. El llevar al límite los aspectos de usabilidad y seguridad no es fácil, y es importante destacar que no hemos intentado crear, y no creemos que lo hayamos hecho, un sistema "perfectamente seguro". La idea de seguridad perfecta en el mundo real es vana, y negamos todo tipo de insinuacion que lo hayamos logrado.
El Enfoque Bitfrost
Principios
- Diseño abierto
- La seguridad de la laptop no puede depender de algun diseño secreto implantado en el hardware o software
- Sin bloqueos
- A pesar que varios parametros por defecto, el sistema de seguridad de la laptop puede imponer varias prohibiciones a las acciones del usuario, debe existir la manera por la cual éstos sistemas de seguridad puedan ser deshabilitados. En dicho caso, la máquina le permitirá al usuario un control absoluto.
- Sin lecturas requeridas
- La seguridad no puede depender de la habilidad del usuario de leer un mensaje de la computadora y actuar de manera informada y razonable. Si bien el deshabilitar un mecanísmo particular puede requerir una lectura, la máquina debe ser segura desde la fábrica si es entregada a algún usuario que todavía no sabe leer.
- Seguridad que no obstruya
- Siempre que sea posible, la seguridad en las máquinas debe realizarse tras bambalinas, haciendose notar sólamente por medio de sutiles indicadores visuales o audio, y nunca interponiéndose en el camino del usuario. De existir un conflicto leve frente a la comodidad del usuario, la seguridad máxima toma precedencia, aunque cuidados extremos deben llevarse a cabo con el fin de asegurarse que dichos permisos no reduzcan seriamente o solapadamente la usabilidad de las máquinas. Por ejemplo, si un programa es descubierto en el intento de violar una medida de seguridad, no se le preguntará al usuario para permitir dicha acción; que será simplemente negada. Si el usuario desea otorgar dicho permiso, ello puede ser hecho en la interfaz gráfica del centro de seguridad.
Objetivos
- Sin claves de usuario
- Con usuarios jóvenes (a partir de los cinco años), la seguridad de la laptop no puede depender del habilidad del usuario de recordar una clave. No se puede suponer que los usuarios elijan una clave cuando las reciban por primera vez.
- Sin autentificación no-encriptada
- La autentificación de las laptops o sus usuarios no dependerá de identificadores transmitidos sin encriptar en la red. Esto quiere decir que claves visibles de ningún tipo pueden ser usadas en los protocolos OLPC y que el MAC de Ethernet jamás serán usados como autentificación.
- Seguridad desde la caja
- La laptop deberá ser usable y segura desde la caja, sin necesidad de realizar o descargar actualizaciones de seguridad en la medidad de lo posible.
- Uso limitado de PKI institucional
- La laptop estará provista con llaves públicas de la OLPC y la autoridad del el país o región (ej: ministerio o departamento de educación), pero estas llaves no serán usadas para validar la identidad de los usuarios. El único propósito de estas llaves es verificar la integridad del software y contenido incluído en la laptop. Los usuarios serán identificados por medio de un sistema orgánico PKI sin una cadena de confianza certificada (without a certified chain of trust)—en otras palabras, nuestro enfoque a PKI es KCM (Key-Continuity Management).
- Sin pérdida permanente de datos
- La información en la laptop será replicada sobre algún almacenamiento centralizado de modo tal que el estudiante pueda recuperarla en el caso que la laptop se pierda, sea robada o destruida.
Si el tema le interesa, por favor lean la especificación competa de Bitfrost, suscríbase a la lista de seguridad de la OLPC, comparta sus opiniones y participe de la discusión.