Bitfrost es la especificación de diseño de seguridad para OLPC XO , una computadora portátil de bajo costo destinada a niños en países en desarrollo y desarrollada por el proyecto One Laptop Per Child (OLPC). El arquitecto principal de Bitfrost es Ivan Krstić . [1] La primera especificación pública se puso a disposición en febrero de 2007.
Desarrollador (es) | Ivan Krstić |
---|---|
Sistema operativo | Linux |
Tipo | Intimidad |
Licencia | Licencia pública general GNU |
Sitio web | wiki.laptop.org/go/Bitfrost |
Arquitectura Bitfrost
Contraseñas
No se requieren contraseñas para acceder o utilizar la computadora.
Sistema de derechos
Cada programa, cuando se instala por primera vez, solicita ciertos paquetes de derechos, por ejemplo, "acceder a la cámara" o "acceder a Internet". El sistema realiza un seguimiento de estos derechos y, posteriormente, el programa se ejecuta en un entorno que hace que solo estén disponibles los recursos solicitados. Bitfrost no especifica la implementación, pero se requiere la creación dinámica de contextos de seguridad. La primera implementación se basó en vserver , la segunda implementación actual se basa en ID de usuario e ID de grupo (/ etc / password se edita cuando se inicia una actividad), y una implementación futura podría involucrar SE Linux o alguna otra tecnología.
De forma predeterminada, el sistema niega determinadas combinaciones de derechos; por ejemplo, a un programa no se le concedería tanto el derecho a acceder a la cámara como a Internet. Cualquiera puede escribir y distribuir programas que soliciten combinaciones correctas permitidas. Los programas que requieren combinaciones de derechos normalmente no aprobados necesitan una firma criptográfica de alguna autoridad. El usuario de la computadora portátil puede utilizar el panel de seguridad integrado para otorgar derechos adicionales a cualquier aplicación .
Modificando el sistema
Los usuarios pueden modificar el sistema operativo de la computadora portátil , una versión especial de Fedora Linux que ejecuta la nueva interfaz gráfica de usuario de Sugar y opera sobre Open Firmware . [2] El sistema original permanece disponible en segundo plano y se puede restaurar.
Al adquirir una clave de desarrollador desde una ubicación central, un usuario puede incluso modificar la copia de fondo del sistema y muchos aspectos del BIOS . Dicha clave de desarrollador solo se entrega después de un período de espera (para que el robo de la máquina se pueda informar a tiempo) y solo es válida para una máquina en particular.
Arrendamientos para prevención de robos
Las computadoras portátiles solicitan un nuevo "arrendamiento" de un servidor de red central una vez al día. Estos arrendamientos vienen con un tiempo de vencimiento (generalmente un mes) y la computadora portátil deja de funcionar si todos sus arrendamientos han expirado. Los arrendamientos también se pueden otorgar desde los servidores de la escuela local o mediante un dispositivo USB portátil . Las computadoras portátiles que se registraron como robadas no pueden adquirir un nuevo contrato de arrendamiento.
El país de despliegue decide si se utiliza este sistema de arrendamiento y establece el tiempo de vencimiento del arrendamiento.
Micrófono y cámara
La cámara y el micrófono integrados de la computadora portátil están conectados a LED , de modo que el usuario siempre sepa cuándo están funcionando. Esto no se puede desactivar mediante software. [3]
Preocupaciones sobre la privacidad
Len Sassaman , investigador de seguridad informática de la Universidad Católica de Lovaina en Bélgica y su colega Meredith Patterson de la Universidad de Iowa en Iowa City afirman que el sistema Bitfrost se ha convertido inadvertidamente en una posible herramienta para que gobiernos o agencias gubernamentales sin escrúpulos rastreen definitivamente la fuente. de información y comunicaciones digitales que se originaron en las computadoras portátiles. [4] Este es un problema potencialmente serio, ya que muchos de los países que tienen computadoras portátiles tienen gobiernos con antecedentes de derechos humanos cuestionables.
Notas
- La especificación en sí menciona que el nombre "Bitfrost" es un juego con el concepto de mitología nórdica de Bifröst , el puente entre el mundo de los mortales y el reino de los dioses. Según Prose Edda , el puente fue construido para ser fuerte, pero eventualmente se romperá; el puente es un reconocimiento temprano de la idea de que no existe un sistema de seguridad perfecto.
Ver también
- CapDesk
Referencias
- ^ ivan krstić · cultura de código Archivado el 12 de abril de 2008 en la Wayback Machine.
- ^ OLPC Devel Mailing List, 24 de agosto de 2007: Preguntas sobre LinuxBIOS y OpenFirmware
- ^ "bitfrost.txt - seguridad - plataforma Bitfrost y otros trabajos de seguridad" . dev.laptop.org . Consultado el 21 de abril de 2021 .
- ^ Colin Barras (5 de junio de 2008). "Las computadoras portátiles podrían traicionar a los usuarios del mundo en desarrollo" . Nuevo científico . (requiere suscripción)
enlaces externos
- Página de inicio de Ivan Krstić
- Wiki de OLPC: Bitfrost
- Especificación de Bitfrost , versión Draft-19 - versión 1, 7 de febrero de 2007
- High Security for $ 100 Laptop , Wired News, 7 de febrero de 2007
- Haciendo obsoleto el software antivirus : la revista Technology Review reconoció a Ivan Krstić, el principal arquitecto de Bitfrost, como uno de los principales innovadores del mundo menores de 35 años (Krstić tenía 21 en el momento de la publicación) por su trabajo en el sistema.