Bitfrost/lang-es: Difference between revisions
m (fixing DIV anchors) |
m (re-fixing DIV anchors) |
||
Line 5: | Line 5: | ||
'''Bitfrost''' es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento [[OLPC Bitfrost/lang-es|OLPC Bitfrost en castellano]] (una traduccion del [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt documento original (en inglés)] - tambien en el [[OLPC Bitfrost|wiki]]), el cual les invitamos a leer a fondo y discutir en la [http://mailman.laptop.org/mailman/listinfo/security security mailing list] pública de la OLPC. |
'''Bitfrost''' es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento [[OLPC Bitfrost/lang-es|OLPC Bitfrost en castellano]] (una traduccion del [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt documento original (en inglés)] - tambien en el [[OLPC Bitfrost|wiki]]), el cual les invitamos a leer a fondo y discutir en la [http://mailman.laptop.org/mailman/listinfo/security security mailing list] pública de la OLPC. |
||
{{ Translated text | |
{{ Translated text | 1= |
||
'''Bitfrost''' is the OLPC security platform. A non-technical introduction to the security problems we're attempting to solve, and our goals and principles in doing so, follow on this page. They're taken from the complete |
'''Bitfrost''' is the OLPC security platform. A non-technical introduction to the security problems we're attempting to solve, and our goals and principles in doing so, follow on this page. They're taken from the complete [http://dev.laptop.org/git.do?p=security;a=blob;hb=HEAD;f=bitfrost.txt Bitfrost specification] (or the [[OLPC Bitfrost|local wiki version]]), which we invite you to peruse and discuss on the public OLPC [http://mailman.laptop.org/mailman/listinfo/security security mailing list]. |
||
| display = none }} |
| display = none }} |
||
{{anchor|Introduction and summary}} |
|||
== Introducción y resumen == |
== Introducción y resumen == |
||
Line 121: | Line 121: | ||
| display = none }} |
| display = none }} |
||
{{anchor|The Bitfrost approach}} |
|||
== El Enfoque Bitfrost == |
== El Enfoque Bitfrost == |
||
{{anchor|Principles}} |
|||
=== Principios === |
=== Principios === |
||
Line 138: | Line 138: | ||
| display = none }} |
| display = none }} |
||
{{anchor|Goals}} |
|||
=== Objetivos === |
=== Objetivos === |
||
Latest revision as of 01:28, 8 June 2007
Bitfrost es la plataforma de seguridad de la OLPC. Comenzaremos dando una introducción a los problemas de seguridad que intentamos resolver, los objetivos y sus principios. Estas secciones fueron tomadas del documento OLPC Bitfrost en castellano (una traduccion del documento original (en inglés) - tambien en el wiki), el cual les invitamos a leer a fondo y discutir en la security mailing list pública de la OLPC.
Introducción y resumen
En 1971, los programadores Ken Thompson y Dennis Ritchie de AT&T produjeron la primera versión de UNIX. El sistema operativo, que comenzó en 1969 como un proyecto no-pago llamado UNICS, fue renombrado y financiado por Bell Labs cuando los programadores ofrecieron agregarle soporte para el procesamiento de texto. Muchas de esas ideas centrales detrás de Unix aún persisten hoy en día: los populares sistemas operativos para servidores como Linux, FreeBSD, y muchos otros comparten mucho del diseño básico de UNIX.
La versión de UNIX de 1971 soportaba los siguientes permisos de seguridad en los archivos de usuarios:
- no-dueño puede cambiar el archivo (escritura)
- no-dueño puede leer el archivo
- dueño puede cambiar el archivo (escritura)
- dueño puede leer el archivo
- el archivo puede ser ejecutado
- el archivo es set-uid
Estos permisos deben parecerles familiares, ya que son muy similares a los permisos de seguridad que un usuario puede darle a sus archivos hoy en día, en su sistema operativo de elección. Lo que es preocupante—casi increíble—acerca de estos permisos es que han permanecido virtualmente como el único mecanismo de control real que un usuario tiene sobre sus documentos personales actualmente: un usuario puede elegir proteger sus archivos de otras personas en el sistema, pero no tiene ningún control sobre lo que sus programas pueden hacer sobre sus archivos.
En 1971, esto podía ser aceptable: fue 20 años antes del arribo de la Web, y los riesgos para la mayoria de los usuarios era totalmente diferente al que se aplica hoy en día. Pero entonces, como es que nos sorprendemos al no poder detener los virus y malware, cuando nuestras defensas han permanecido básicamente las mismas desde hace 35 años?
El núcleo del problema radica en el supuesto que cualquier programa ejecutándose en el sistema a cuenta de un usuario debería tener las mismas habilidades y permisos que cualquier otro programa ejecutándose en el sistema a cuenta del mismo usuario. 1971 fue siete años antes que la primera red internacional (basada en packet-switch) existiese. Y la primera red de área amplia (wan - wide area network) usando TCP/IP, el estándar de la actual Internet, no fue creada sino hasta 1983, doce años después que Thompson y Ritchie diseñaran los permisos de archivos que ahora discutimos. En resumidas cuentas, en 1971 casi no existía la posibilidad que un programa "existiera" en una computadora excepto si el dueño de la cuenta—el usuario—lo transportaba físicamente a una máquina (por ejemplo, en cinta perforada), o lo ingresase manualmente. Y por ende, la aproximación a la seguridad del "todo o nada", donde los programas ejecutándose tienen el control total sobre la cuenta de su dueño, tenían sentido: cualquier código que el usuario ejecutáse, gozaba de su confianza ipso-facto en términos prácticos.
Avancemos en el tiempo a la actualidad, y la situación no podría ser más diferente: el contraste máximo es quizás la Web, donde el navegador (browser) ejecuta código foráneo en prácticamente todas la páginas visitadas! Los navegadores utilizan mecanismos de areneros (sandbox) cada vez más complejos con la intención de restringir las capacidades para dicho código foráneo (scripts), pero aún los navegadores más modernos están corrigiendo errores en ellos. Y no nos olvidemos del e-mail: cualquiera puede enviarle a un usuario un programa ejecutable, y por muchos años, la reacción casi instintiva era abrirlo y ejecutarlo. El código foráneo no digno de confianza a priori se encuentra por todos lados, y la única defensa pareciera ser un tedioso entrenamiento del usuario y el software anti-virus—suponiendo que este último esté actualizado, y que sus fabricantes hayan tenido el tiempo suficiente para desconstruir cada virus nuevo y construir su correspondiente defensa.
La mayoría de las ideas y tecnologías que conforman la plataforma Bitfrost no son el resultado de nuevas investigaciones: han sido conocidas en la literatura pertinente durante años, algunas han sido probadas en situaciones reales, y otras en laboratorios. Lo que se destaca en la XO de la OLPC, es que representa la primera vez que estas medidas de seguridad han sido cuidadosamente ensambladas en un sistema a ser distribuido a decenas o centenas de millones de usuarios. Las laptops son probablemente la primvera vez que un producto de computación masiva ha decidido romper con su legado con tal de mejorar la seguridad. Por ejemplo, notarán que la discusión sobre anti-virus y anti-spyware no figura en la especificación de Bitfrost, principalmente porque la plataforma de seguridad torna dicho tema en algo irrelevante.
Nos hemos puesto como objetivo crear un sistema que sea drásticamente más seguro y usable que cualquier otro sistema masivo actualmente en el mercado. Un resultado de la dedicación a la usabilidad es que sólo existe una protección provista por Bitfrost que requiere una respuesta del usuario, y aún entonces, es una sencilla pregunta por 'si o no' comprehensible aún por un chico pequeño. El resto de la seguridad es provista tras bambalinas. El llevar al límite los aspectos de usabilidad y seguridad no es fácil, y es importante destacar que no hemos intentado crear, y no creemos que lo hayamos hecho, un sistema "perfectamente seguro". La idea de seguridad perfecta en el mundo real es vana, y negamos todo tipo de insinuacion que lo hayamos logrado.
El Enfoque Bitfrost
Principios
- Diseño abierto
- La seguridad de la laptop no puede depender de algun diseño secreto implantado en el hardware o software
- Sin bloqueos
- A pesar que varios parametros por defecto, el sistema de seguridad de la laptop puede imponer varias prohibiciones a las acciones del usuario, debe existir la manera por la cual éstos sistemas de seguridad puedan ser deshabilitados. En dicho caso, la máquina le permitirá al usuario un control absoluto.
- Sin lecturas requeridas
- La seguridad no puede depender de la habilidad del usuario de leer un mensaje de la computadora y actuar de manera informada y razonable. Si bien el deshabilitar un mecanísmo particular puede requerir una lectura, la máquina debe ser segura desde la fábrica si es entregada a algún usuario que todavía no sabe leer.
- Seguridad que no obstruya
- Siempre que sea posible, la seguridad en las máquinas debe realizarse tras bambalinas, haciendose notar sólamente por medio de sutiles indicadores visuales o audio, y nunca interponiéndose en el camino del usuario. De existir un conflicto leve frente a la comodidad del usuario, la seguridad máxima toma precedencia, aunque cuidados extremos deben llevarse a cabo con el fin de asegurarse que dichos permisos no reduzcan seriamente o solapadamente la usabilidad de las máquinas. Por ejemplo, si un programa es descubierto en el intento de violar una medida de seguridad, no se le preguntará al usuario para permitir dicha acción; que será simplemente negada. Si el usuario desea otorgar dicho permiso, ello puede ser hecho en la interfaz gráfica del centro de seguridad.
Objetivos
- Sin claves de usuario
- Con usuarios jóvenes (a partir de los cinco años), la seguridad de la laptop no puede depender del habilidad del usuario de recordar una clave. No se puede suponer que los usuarios elijan una clave cuando las reciban por primera vez.
- Sin autentificación no-encriptada
- La autentificación de las laptops o sus usuarios no dependerá de identificadores transmitidos sin encriptar en la red. Esto quiere decir que claves visibles de ningún tipo pueden ser usadas en los protocolos OLPC y que el MAC de Ethernet jamás serán usados como autentificación.
- Seguridad desde la caja
- La laptop deberá ser usable y segura desde la caja, sin necesidad de realizar o descargar actualizaciones de seguridad en la medidad de lo posible.
- Uso limitado de PKI institucional
- La laptop estará provista con llaves públicas de la OLPC y la autoridad del el país o región (ej: ministerio o departamento de educación), pero estas llaves no serán usadas para validar la identidad de los usuarios. El único propósito de estas llaves es verificar la integridad del software y contenido incluído en la laptop. Los usuarios serán identificados por medio de un sistema orgánico PKI sin una cadena de confianza certificada (without a certified chain of trust)—en otras palabras, nuestro enfoque a PKI es KCM (Key-Continuity Management).
- Sin pérdida permanente de datos
- La información en la laptop será replicada sobre algún almacenamiento centralizado de modo tal que el estudiante pueda recuperarla en el caso que la laptop se pierda, sea robada o destruida.
Si el tema le interesa, por favor lean la especificación competa de Bitfrost, suscríbase a la lista de seguridad de la OLPC, comparta sus opiniones y participe de la discusión.