$ 100 Laptop: cómo vencer a los hackers

La laptop de $ 100 diseñada para los niños de los países en desarrollo mundo plantea uno de los conjuntos más desafiantes de problemas de seguridad informática. Estas computadoras portátiles se implementarán ampliamente para los niños que no tienen capacitación en seguridad informática, uso de computadoras o cualquier otra cosa, en algunos casos.

Pertenecerán a los niños, irán a casa con los niños y los personalizarán los niños. Y las computadoras portátiles proporcionarán acceso a Internet utilizando un nuevo diseño de red enrejado que convierte las computadoras portátiles en enrutadores inalámbricos, permitiendo que cientos de niños repartidos en un pueblo compartan una única conexión a Internet. (Vea Construir el portátil de £ 50).

Tal propuesta deletrearía una pesadilla de seguridad si estas computadoras portátiles tuvieran una copia de Windows, MacOS o incluso Linux. Los hackers podrían robar una computadora portátil, encontrar una vulnerabilidad y luego escribir un gusano para pasar de una computadora portátil a otra de manera inalámbrica, convirtiéndolas en la botnet más grande que jamás haya visto el mundo.

Aún peor, el proyecto One Laptop per Child tiene enemigos - desde personas que ven computadoras portátiles de $ 100 como un desperdicio de recursos cuando muchas comunidades ni siquiera tienen agua potable, hasta fundamentalistas que se oponen ideológicamente a la educación de niños con materiales seculares. Esos enemigos casi con seguridad se sentirían motivados a crear una pieza de software para limpiar el sistema operativo de la computadora portátil y convertirla en un ladrillo de $ 100.

Aunque las botnets y ladrillos son un temor constante al equipo de desarrollo portátil, el equipo está incorporando medidas de seguridad en el diseño que están destinados a evitar que ambos desastres se desarrollen. Otras medidas de seguridad deberían reducir los incentivos para que los ladrones roben las computadoras portátiles, para que los padres vendan las computadoras portátiles de sus hijos e incluso los niños cambien su dirección 'De' y tengan problemas para sus compañeros.

La computadora portátil de $ 100, oficialmente llamada XO -1 o Children's Machine, es una maravilla de la ingeniería, pero no es una computadora portátil que la mayoría de los adultos querría usar. El teclado de la computadora portátil es una pequeña membrana de plástico que se extiende sobre una placa de circuito: es resistente al agua y no tiene partes móviles, y está diseñado definitivamente para niños, no para adultos. La pantalla tiene un modo de color de baja resolución y un modo de alta resolución en blanco y negro, en el que se ve casi tan bien como el papel, pero es del tamaño de un libro de bolsillo. La CPU de la computadora ejecuta instrucciones x86 estándar, pero es lenta, solo unos pocos cientos de megahercios. La máquina tiene solo 128MB de RAM, 512MB de memoria flash principal, 1MB de BIOS flash y ningún disco duro. También hay tres puertos USB, una ranura Secure Digital, un micrófono y una cámara.

BIOS, para arrancar

La BIOS flash es la principal defensa de la computadora portátil contra convertirse en un ladrillo. Mientras el BIOS esté intacto, la computadora portátil siempre puede arrancar desde una unidad externa y reinstalar su sistema operativo. El BIOS también se protege a sí mismo: vive en una memoria protegida contra escritura que solo se puede escribir cuando la computadora se inicia por primera vez. El BIOS permitirá que se sobrescriba solo con un nuevo BIOS firmado con cuatro firmas digitales diferentes, cuyas claves se guardarán en una bóveda bancaria.

El sistema operativo de la computadora portátil XO es una versión reducida de Red Hat Fedora Core Linux ejecuta un nuevo entorno de interfaz de usuario llamado Sugar. El objetivo de Sugar es permitirles a los estudiantes leer y crear todo tipo de documentos, colaborar de forma inalámbrica e incluso escribir y compartir programas entre ellos. Sin embargo, Sugar también tiene que proteger el trabajo de un estudiante del código malicioso y permitir que los estudiantes se recuperen fácilmente de los errores.

Sugar logra esta magia mediante el uso de máquinas virtuales livianas. Cada programa que un estudiante quiera ejecutar (o escribir) opera en su propia máquina virtual que está aislada del resto de la computadora. La aplicación tiene acceso a tres directorios: uno para archivos temporales, uno para información de configuración y otro para datos. Esto le da a un juego un lugar razonable para almacenar su archivo de puntaje alto. El resto del sistema de archivos de la computadora es invisible.

Por supuesto, hay muchos tipos de datos que deben compartirse entre aplicaciones, como fotografías, películas y archivos de procesador de textos. Sugar almacena dichos documentos en un conjunto especial de directorios gestionados por una aplicación llamada Journal. El Diario indexa automáticamente su información por tipo de medio, contenido y la fecha en que fue creado o modificado. La idea es liberar a los niños de tener que ser empleados de archivos, algo que incluso los adultos no hacen particularmente bien. (¿Alguna vez ha visto el escritorio de una computadora con Windows o Mac llena de cientos de iconos?)

Cuando los alumnos desean trabajar con una imagen o un ensayo, eligen los datos dentro del Diario. El Diario abrirá el archivo y le dará una referencia al archivo abierto a la actividad. Una aplicación también puede indicar al Journal que solicite al usuario que elija un objeto; por ejemplo, para especificar una fotografía que podría incluirse en un documento de procesador de textos. Una vez más, el Diario devuelve a la aplicación una referencia al archivo abierto: la aplicación nunca llega a ejecutar la llamada al sistema abierto. Esto previene una variedad de ataques que son endémicos en PC hoy en día, por ejemplo, el protector de pantalla malicioso que secretamente abre y edita el contenido de sus archivos de procesamiento de texto.

A pesar de sus fortalezas, el diseño de hardware radical de la XO abre el potencial para algunos tipos nuevos de ataques: ataques que deben evitarse antes de que se pueda implementar la computadora portátil.

Considere el almacenamiento flash de la XO. A diferencia de la memoria RAM o discos duros convencionales, la memoria flash está limitada en cuanto a la cantidad total de veces que puede borrarse y reescribirse. Un programa malicioso podría intentar romper el flash de la XO reescribiendo repetidamente los contenidos de uno o más archivos hasta que se agote esa vida. Para evitar este tipo de ataque, cada actividad que se ejecuta en la computadora recibe una cuota de cuántos sectores puede borrar y reescribir por minuto. Las actividades que agotan su cuota se ralentizan y eventualmente se suspenden hasta que se reponga su cuota.

Otro posible ataque es posible a través del micrófono y la cámara de video de la XO. Un programa hostil podría encenderlos y usarlos para espiar a un niño o a la familia del niño. Dichos ataques ya han ocurrido en los Estados Unidos, y el software espía literal activa cámaras web de escritorio y transmite las imágenes a voyeurs infames. Los diseñadores de la XO han abordado este problema potencial con dos LED brillantes montados al lado de la cámara de video: un LED se enciende siempre que el micrófono está energizado, el otro alerta de que la cámara de video está en uso.

Medidas antirrobo

El robo es un problema serio problema en muchos de los países donde seguramente se desplegará la computadora portátil. Aunque el teclado del tamaño infantil de la XO, una pantalla diminuta y un color verde brillante podrían ser dispositivos antirrobo, One Laptop Per Child también ha diseñado un sistema antirrobo que los países que compran la computadora portátil pueden habilitar y operar.

El sistema antirrobo funciona muy similar a Windows Update de Microsoft o la característica de activación integrada en Windows Vista. Cada computadora portátil tiene un número de serie único que se asigna cuando se crea la computadora portátil. Todos los días, la computadora portátil trata de establecer una conexión a través de Internet con un servidor centralizado administrado por el cliente (es decir, por el país o el sistema educativo, o quien haya comprado las computadoras portátiles). Una vez que se establece la conexión, el XO informa sobre su estado y comprueba si hay actualizaciones. Si hay actualizaciones disponibles, se descargan automáticamente, se comprueba que tengan una firma digital válida y luego se instalan.

Las computadoras portátiles que se denuncian como robadas reciben una actualización especial que hace que la computadora portátil se desactive solo hasta que se devuelva a la escuela donde está registrado su propietario, y desde donde se archivó el informe original de robo. Si la computadora portátil nunca se devuelve, nunca volverá a funcionar. Si se devuelve la computadora portátil, se puede reactivar. Las computadoras portátiles también pueden configurarse para deshabilitarse automáticamente si no han podido llegar al servidor de actualización durante un período de tiempo predeterminado, por ejemplo, una o dos semanas.

Un área donde el enfoque de seguridad de la computadora portátil será muy diferente de Microsoft, sin embargo, es la gestión de identidad. El plan actual es que cada computadora portátil cree su propio certificado digital cuando lo active su propietario. Ese certificado puede contener el nombre, la fotografía y otra información del estudiante, pero no será firmado digitalmente por la escuela, el ministerio de educación o cualquier otra persona. Entonces estos certificados podrían usarse para firmar mensajes de chat y correo electrónico (para que los estudiantes no puedan falsificar mensajes entre ellos), pero no funcionarán como la base de un sistema nacional de identidad electrónica.

Si estas medidas de seguridad parecen familiares, deberían: muchos de ellos han sido tomados de otros sistemas actualmente en el campo o se están probando en el laboratorio. Pero el XO es el primer sistema que los une a todos, y el primer ejemplo de un fabricante de computadoras que comercia la compatibilidad con aplicaciones heredadas a favor de una seguridad sólida. Si el XO es exitoso, supongo que muchos usuarios de computadoras podrían estar interesados ​​en hacer un intercambio similar para ellos. Espere ver estas ideas apareciendo no solo en Linux, sino en MacOS e incluso en Windows en los próximos años.

Simson Garfinkel, CISSP, está investigando informática forense y pensamiento humano en la Universidad de Harvard. Enviar comentarios a [correo electrónico protegido]