Libertonia
Portada · Todo · Software Libre · Desarrolladores · Comunidad · Internet · Tecnología · Meta · Diarios
¿Te han robado algún gadget?

Solo el teléfono   1 vote - 50 %
El portátil   0 votes - 0 %
El PD   1 vote - 50 %
 
2 Total Votes
Ver: Modo: Orden:
Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
El sistema de Apple (none / 0) (#1)
por orfeo a las Tue Aug 26th, 2008 at 12:09:40 PM CET
(Información Usuario)

No es por ser mal pensado, pero el sistema que detallas de Apple se parece demasiado a un sistema DRM, si no lo he autorizado, no funciona, dándome bastante mala espina. Respecto a los demás, como diría yo, no me convencen mucho. Creo que la única forma de prevenir un robo es cifrando toda información de los dispositivos, y un poco de vista, para no dejas cacharros a la vista en coches o lugares fáciles, ya que en estos momentos hay pocos "profesionales" del robo, teniendo que estar al tanto sólo de los oportunistas.



Restricciones de uso (none / 0) (#2)
por jorginius ("jorginius" en Google Mail) a las Tue Aug 26th, 2008 at 01:44:22 PM CET
(Información Usuario) http://www.rodriguezmoreno.com

el sistema que detallas de Apple se parece demasiado a un sistema DRM, si no lo he autorizado, no funciona, dándome bastante mala espina

Bueno, la diferencia fundamental parece ser que aquí es el usuario y no un tercero el que impone las restricciones.

De todas formas el DRM (a lo Stallman: "Digital Restrictions Management") no es malo per se. Por ejemplo no creo que a nadie le parezca mala idea que los módulos del kernel se firmen y que, en una configuración segura, el kernel se niegue a cargarlos si las firmas difieren o no aparecen, o que en una configuración más laxa pase a "tainted". Tampoco que sólo Red Hat pueda firmar los paquetes como Red Hat y que se puedan establecer políticas que obliguen a que sólo los paquetes Red Hat puedan instalarse.

Todo esto tiene pinta de DRM: un tercero (el distribuidor, el administrador...) impone restricciones al usuario. Desde el punto de vista de la GPL se están violando las libertades de aquél pero, dentro de un contexto, es una tecnología útil y razonable.

En realidad éste ha sido uno de los puntos de conflicto entre Linux (y Linus) y la GPLv3 (y la FSF) desde el principio. En la GPLv3 las restricciones son malas siempre y obliga a entregar las claves si las hay. Esto, que está abierto a interpretaciones, parece poco práctico: ¿Red Hat debería distribuir si clave privada para que el usuario pueda firmar sus propias compilaciones de kernels y módulos como Red Hat?

[ Padre ]


REstric (none / 0) (#5)
por JulHer a las Wed Aug 27th, 2008 at 10:29:24 PM CET
(Información Usuario)

¿Red Hat debería distribuir si clave privada para que el usuario pueda firmar sus propias compilaciones de kernels y módulos como Red Hat?

Distribuir claves privadas... no tiene sentido. Pero veo bien un sistema que únicamente cargue y ejecute software firmado. Eso sí, siempre que la decisión y configuración del tema esté en manos del administrador, no de terceros. O sea, que sea yo el que decida en confiar o no en las claves de RH, de otra distribución o propias...

No usaría un sistema en que dependa del humor o intereses de un tercero para poder ejecutar o no un determinado código...pero como administrador me parece genial el montar servidores que únicamente puedan correr un determinado software firmado. ¿no?

[ Padre ]


El tercero en discordia (none / 0) (#6)
por jorginius ("jorginius" en Google Mail) a las Thu Aug 28th, 2008 at 03:02:37 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Distribuir claves privadas... no tiene sentido. Pero veo bien un sistema que únicamente cargue y ejecute software firmado.

Red Hat lo es, igual que Windows Vista pero por defecto no hay definidas políticas demasiado fascistas.

Lo del tema de las claves era por la definición que hace la GPLv3 de la "Installation Information", que debe ser siempre provista por el distribuidor:
"Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source.
La comparación con Red Hat está cogida por los pelos pero, de algún modo, Red Hat no te da todo lo necesario para ejecutes versiones modificadas de un programa derivado. Al menos no en igualdad de condiciones con las suyas, que vienen firmadas.

como administrador me parece genial el montar servidores que únicamente puedan correr un determinado software firmado. ¿no?

Depende del servidor pero como administrador de un sistema multiusuario, tú serías ese tercero. El fabricante, el usuario y el BOFH, el tercero en discordia :-D En cualquier caso ya te digo que es por ser retorcidos. En el espíritu de la GPLv3 no hay eso, aunque los abogados no son muy amigos de sobreentendidos y del sentido común, por otro lado :-)

[ Padre ]


Tan cogida por los pelos como que no es cierta (5.00 / 1) (#7)
por Ed hunter (eduardo.mestreENhispalinux.es) a las Sun Aug 31st, 2008 at 11:50:59 PM CET
(Información Usuario) http://speedball.servemp3.com

La comparación con Red Hat está cogida por los pelos pero, de algún modo, Red Hat no te da todo lo necesario para ejecutes versiones modificadas de un programa derivado. Al menos no en igualdad de condiciones con las suyas, que vienen firmadas.

Los paquetes rpm de Redhat vienen firmados por Redhat con su firma privada, pero nada te impide usando las herramientas incluidas en cualquier distribución de Redhat crear tu par de firmas pública y privada, firmar tus paquetes con tu firma privada, y añadir tu firma pública (rpm --import PUBKEY) a las firmas autorizadas en tu sistema, y de esta forma, tus paquetes estarán en igualdad de condiciones que los de Redhat: firmados con una firma autorizada por el sistema.

El problema viene cuando el usuario no puede cambiar las firmas autorizadas (por ejemplo, en un reproductor de bluray o de DVD)

Speedball la banda de heavy más chunga
Ven al Helvete Metal Bar
[ Padre ]


Pensaba más en los módulos (none / 0) (#8)
por jorginius ("jorginius" en Google Mail) a las Mon Sep 1st, 2008 at 12:55:44 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Los paquetes rpm de Redhat vienen firmados por Redhat con su firma privada

Antes de nada, pensaba sobre todo en los módulos. En RHEL tienes la opción de que si los módulos no están firmados o bien no se pueden cargar o bien el kernel pasa a tainted.

El usuario "no puede" cargar su propio módulo o "no puede" cargar una modificación de los que vienen en la distribución. Evidentemente, igual que con lo de los paquetes, siempre puede pasar del kernel de Red Hat o incluso deshabilitar la opción al arrancar pero, si te olvidas de esta última línea y somos flexibles X-D, creo que es similar a lo que expone la GPLv3 como un violación.

El problema viene cuando el usuario no puede cambiar las firmas autorizadas (por ejemplo, en un reproductor de bluray o de DVD) Sin embargo ese es un problema con el hardware, no con el software. En el caso del TiVo nadie quita al usuario su derecho a modificar el software para cualquier propósito... Aunque por desgracia no podrá funcionar en el hardware del TiVo por "limitaciones técnicas" :-P

En cierto modo la GPL ha pasado de ser una licencia de software a ser una licencia también del hardware en el que corre dicho software. Yo lo encuentro muy confuso, no por lo de Red Hat -que es una chorrada- sino por usos que suenan legítimos como firmware de DVDs o telefonía, donde el hardware también tiene "limitaciones técnicas".

[ Padre ]


 
En Genbeta te han copiado la idea :-P (none / 0) (#3)
por jorginius ("jorginius" en Google Mail) a las Wed Aug 27th, 2008 at 04:44:28 AM CET
(Información Usuario) http://www.rodriguezmoreno.com

Procastinando a base de bien he visto que Genbeta ha empezado al alimón con Xataka una serie por entregas sobre sistemas antirrobo para portátiles.

Tiene pinta de que irá en la línea de tu artículo. El enlace de la primera entrega en Genbeta es: "Seguridad en portátiles: introducción"



jur jur jur (none / 0) (#4)
por jcdenton a las Wed Aug 27th, 2008 at 05:55:07 AM CET
(Información Usuario) http://jcdenton.frenopatico.net/blog

Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.

Promete ser interesante...

un saludo,
jcdenton

[ Padre ]


 
Parece que se ha puesto de moda este tema (none / 0) (#9)
por orfeo a las Wed Sep 3rd, 2008 at 12:52:59 PM CET
(Información Usuario)

Mira por donde, gracias a este artículo he encontrado Adeona, un sofware que monitoriza la IP de los apagados de un portátil. La información se guarda cifrada en un servidor, para que no haya problemas de privacidad, y es software libre (GPLv2), por lo que puedes montar tu propio servicio.



Interesantes (none / 0) (#10)
por MuchoOcho a las Mon Feb 8th, 2010 at 04:00:16 PM CET
(Información Usuario)

Estas son ideas interesantes. Sin embargo, un equipo que está desactivado por desgracia doesnt evitar que las personas se apropien de él. Así que prefiero ir con un sistema de alarma y de seguimiento.
A journey of a thousand sites begins with a single click.
[ Padre ]


 
Sistemas antirobo para portátiles | 10 comentarios (10 temáticos, editoriales, 0 ocultos)
Ver: Modo: Orden:
Menu
· crear cuenta
· FAQ
· búsqueda
· Fuentes de Noticias

Login
Nueva cuenta
Usuario:
Contraseña:

ecol Logo Powered by Scoop
Todas las Marcas Registradas y copyrights de esta página son propiedad de sus respectivos dueños.
Los comentarios son propiedad del que los escribe.
Los iconos de las noticias y el logotipo son propiedad de Javier Malonda.
El Resto © 2002 Escomposlinux.org y aledaños.

Puedes sindicar los contenidos de libertonia en formato RSS 1.0 y RDF 0.9. También se puede sindicar la cola de envíos pendientes de moderación.

El proyecto escomposlinux.org está dedicado a la memoria de tas

crear cuenta | faq | búsqueda