Visite também: UnderLinux ·  VivaOLinux ·  LinuxSecurity ·  Dicas-L ·  NoticiasLinux ·  SoftwareLivre.org ·  [mais] ·  Efetividade ·  Linux in Brazil ·  Floripa  

XO: Wired explica o modelo de segurança e DRM do laptop de 100 euros do OLPC

O XO, popularmente conhecido como o laptop de 100 dólares do OLPC, terá um modelo de segurança de aplicativos baseado no conceito de que cada aplicativo irá rodar em sua própria máquina virtual, com restrição de privilégios. Isto é o que disse à Wired Ivan Krstic, o "jovem guru de segurança" encarregado da segurança do projeto. A idéia é que isto dificulta bastante a escalada de privilégios a partir de uma falha em um aplicativo, ao custo de maior dificuldade na interação entre programas diferentes. Mas Krstic acredita que 99% dos aplicativos não precisam deste tipo de interação.

O texto menciona dois exemplos de DRM na arquitetura de segurança do OLPC, um deles impedindo que programas recebidos no XO por download recebam privilégios que permitam a eles realizar atitudes perigosas (ao comentar o modelo de segurança do Windows, o texto menciona alguns exemplos de atitudes perigosas que aplicativos como o Solitaire podem ter, como acessar a web, ligar a câmera de vídeo, abrir planilhas e enviar e-mail). Aplicativos

O outro uso de DRM mencionado no texto é o mecanismo que periodicamente exige uma conexão à Internet para que o laptop verifique em um servidor centralizado por país se o seu uso continua permitido. Esta verificação, em um mecanismo que o texto trata por "aluguel", ocorre a pretexto de impedir que XOs roubados possam ser usados.

Comentários dos leitores

Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
Comentário de silveira
ótima idéia: Uma coisa simples é impedir que nossos aparelhos roubados sejam usados. Isso por si só poderia reduzir e muito o roubo de celulares por exemplo. Mas os fabricantes e operadoras parecem preferir que você compre outro.
Adorei a iniciativa do XO, uma ótima ideia, alias como quase todas deles desde o início.

--
Silveira Neto - Fortaleza-CE.
www.eupodiatamatando.com

Comentário de Davi R. Tavares
Legal: O modelo de segurança do XO parece satisfatório. Um bom modelo de segurança deve ter principais aspéctos: ser seguro (claro) mas ao mesmo tempo não diminuir a produtividade do usuário restringindo o uso normal de aplicativos.

Quanto ao comentário acima sobre celulares, as operadoras ganham 2 vezes, você compra outro celular e habilita, o seu roubado é comprado por outra pessoa (que muitas vezes nem sabe) e o habilita também :P
Comentário de Copernico Vespucio
Tecnologia como ferramenta: Como eu sempre tenho escrito por aqui, tecnologia em si é inocente: o que importa é o que vc. faz com ela.

O uso da *tecnologia* DRM como alternativa contra roubo é um uso lícito e útil de uma técnica que foi bastante atacada graças ao seu potencial de abuso pelas gravadoras fonográficas.

A DRM como forma de coibir os direitos de consumidores está se revelando por vários motivos um tiro no pé, como era de se esperar.

Mas existem empregos benéficos para a sociedade, sem necessariamente agredir os direitos das pessoas.


Comentário de The Darkness
A cada dia que passa fico: A cada dia que passa fico mais impressionado com as idéias da turma do OLPC.

Essa idéia de controlar o funcionamento das máquinas através de um sistema de autenticação é uma excelente forma de restringir os roubos e torna possível que pessoas interessadas comprem o X0 sem que isso venha a se tornar um problema. (Estou só esperando começarem a disponibilizar para comprar o meu !!!)

Mais um exemplo de tecnologia sendo usada para o bem da humanidade. Quando será que outras empre$a$ vão começar a percorrer esse mesmo caminho ???

--
[ The Darkness ]
[ Jorge Bastos ]

Usuário Linux #407232
http://counter.li.org/

Comentário de rafa spoladore
não é DRM: 1. "um deles impedindo que programas recebidos no XO por download recebam privilégios que permitam a eles realizar atitudes perigosas"
2. "mecanismo que periodicamente exige uma conexão à Internet para que o laptop verifique em um servidor centralizado por país se o seu uso continua permitido"

DRM por wikipédia: "several technologies used by publishers or copyright owners to control access to and usage of digital data or hardware, and to restrictions associated with a specific instance of a digital work or device."

DRM por google define:drm: "Any technology used to protect the interests of owners of content and services (such as copyright owners). Typically, authorized recipients or users must acquire a license in order to consume the protected material—files, music, movies—according to the rights or business rules set by the content owner."

não achei apropriado o uso do termo DRM para se referir a mecanismos de segurança.

a chave da minha casa é um DRM? a chave do seu carro é um DRM?
Comentário de brain
Restrições por DRM: Não vejo problemas se você quiser chamar por outro nome quando a restrição ao usuário final ocorre por um motivo que você considera justo, ou que você aprova, Rafa.

Este não é mesmo um caso em que ocorre a motivação típica de DRM (a proteção de direitos autorais sobre conteúdo). Mas é um daqueles casos em que a GPLv3 (que também parou de usar o termo DRM em si) exige que as chaves sejam disponibilizadas junto ao código fonte, para softwares licenciados sob ela.

É também praticamente o exemplo completo, embora sem a clara malignidade típica, da definição da Wikipédia que você adotou: o distribuidor do equipamento (e do sistema operacional) controlando o acesso ao seu hardware, ou o uso do mesmo, bem como as restrições associadas ao dispositivo.

O primeiro caso, em que só os programas autorizados (e digitalmente assinados) pelo distribuidor podem requisitar ao sistema operacional privilégios de execução de determinadas tarefas, é um caso clássico de DRM (embora a motivação aqui seja outra), e inclusive é um dos casos sobre os quais a GPLv3 pretende impor restrições (obrigando a disponibilização da chave, etc.) se os programas que gerenciam esta imposição forem licenciados sob ela.

Já o segundo caso, em que o usuário precisa obter de uma autoridade central a permissão para continuar usando o seu sistema, provavelmente vai mais além, com restrições adicionais (estilo TCPA) no nível da BIOS, para evitar que a proteção seja facilmente contornada pela simples inserção de uma mídia removível de boot, por exemplo.

Eu acho medidas excelentes e sou inclusive fã de métodos de segurança (em código aberto) que usam assinatura digital para reconhecer softwares que podem ou não ser executados, mas apontar a forma como eles impõem restrições ao usuário ajuda até mesmo a validar o debate sobre as questões de licenciamento envolvidas.

Quanto ao exemplo da chave da minha casa, eu não considero que ele seja um exemplo de DRM, inclusive por não ser digital.
Comentário de rafa spoladore
retórica barata: o alarme do seu carro é DRM?
Comentário de brain
O que é barato aqui: O que você chamou de "retórica barata" foi uma opinião longamente fundamentada, e baseada na definição de DRM escolhida por você mesmo, bem como no texto da proposta corrente da GPLv3.

Barato é simplesmente deixar de discutir os argumentos que você originalmente levantou, e ficar puxando outros aspectos.

Já que você insiste em exemplos externos ao mundo do software, e quanto ao alarme do meu carro, que talvez até seja digital (eu acho que não é), tenho certeza de que ele também não tem qualquer intenção de preservar algum copyright sobre conteúdos, mas também tenho certeza de que a chave dele veio comigo apenas na implementação, e que se eu quiser reproduzi-la, não terei como, a não ser que empregue engenharia reversa (que nem mesmo está ao meu alcance), similarmente ao que ocorre no TCPA - para minha própria proteção, argumenta-se, custodiada pelo fabricante do carro ou do alarme. No caso do alarme também parece ser uma boa idéia.

No caso do TCPA, seus defensores também argumentam que ele é uma proteção contra uso indevido, malicioso ou por pessoas não autorizadas/licenciadas - o que, no caso do laptop do OLPC, parece fazer bastante sentido, até porque em tese os seus usuários não irão comprá-los.

Você não considerava o Palladium (baseado no TCPA) como um exemplo de plataforma desenvolvida para dar suporte a DRM, como o Richard Stallman tão bem caracterizou?

Em outros contextos a idéia não funciona tão bem. Eu não compraria para mim um micro que implementasse DRM (por exemplo, baseada no TCPA) de forma a periodicamente precisar obter de um agente externo uma autorização para que eu pudesse continuar a usá-lo. Mas outras pessoas comprariam, a exemplo da experiência brasileira do "Computador pré-pago" com Windows, que usa DRM também para impedir que os seus proprietários substituam o sistema operacional ou "dêem a volta" no seu esquema de restrição de uso não autorizado pelo fornecedor.

Mas como eu já havia escrito acima, não vejo problemas se você quiser chamar por outro nome quando a restrição ao usuário final ocorre por um motivo que você considera justo, ou que você aprova.


Comentário de rafa spoladore
quanto mais dói o calo, maior a resposta do augusto: acharia mais simples você assumir 'é mesmo, o termo drm foi um exagero, vou ali mudar humildemente'.

mas ok, não é o caso.

então voltemos aos 'drms' do xo:

1. "um deles impedindo que programas recebidos no XO por download recebam privilégios que permitam a eles realizar atitudes perigosas"

limitar o acesso ao root é um drm? impedir que usuários não privilegiados, que possam realizar atitudes perigosas, tenham acesso ao root é um drm? será que quando se corrigem brechas de segurança em softwares na realidade se está implementando patches drm que combatem códigos maliciosos, impedindo-os de realizarem atitudes perigosas?

só acho que drm não é o caso do que escolheram pro xo.

2. "mecanismo que periodicamente exige uma conexão à Internet para que o laptop verifique em um servidor centralizado por país se o seu uso continua permitido"

você trabalha pra uma empresa e seu computador corporativo exige um drm chamado usuário e senha para fazer login na rede? nessa mesma empresa, um crachá RFID diz para a catraca do prédio que você é mesmo o funcionário contratado e por isso tem o privilégio de entrar para trabalhar. então te demitem, você perde a validade do crachá (por não estar mais autorizado a entrar), mas tenta passar, e quando vê e a impossibilidade pensa "droga, instalaram um drm nessa catraca que impede RFID inválidos de entrarem. odeio drm."

bom, ficam aí mais alguns exemplos de que o raciocínio usado para justificar esses requisitos como sendo drm transformam praticamente tudo em drm, o que acaba desinformado sobre o grande mal que é o drm.
Comentário de brain
Só é DRM quando o rafa não aprova o objetivo:

acharia mais simples você assumir 'é mesmo, o termo drm foi um exagero, vou ali mudar humildemente'.

mas ok, não é o caso.


Exato, não é o caso. Acho até perigoso você querer chamar de DRM só quando você discorda dos objetivos, mas ao mesmo tempo concordo que é direito teu.

Eu acharia mais simples você perceber que a definição que você mesmo adotou se aplica precisamente ao caso, e que a identidade entre o modelo descrito e os exemplos clássicos de DRM em micros (restrições de acesso baseadas em assinaturas digitais controladas pelo fornecedor da solução, controle de autorização efetuado por autoridade externa, etc.) é cristalina.


então voltemos aos 'drms' do xo:


Seria bom, e no parágrafo abaixo percebi que você realmente tentou.



1. "um deles impedindo que programas recebidos no XO por download recebam privilégios que permitam a eles realizar atitudes perigosas"

limitar o acesso ao root é um drm? impedir que usuários não privilegiados, que possam realizar atitudes perigosas, tenham acesso ao root é um drm? será que quando se corrigem brechas de segurança em softwares na realidade se está implementando patches drm que combatem códigos maliciosos, impedindo-os de realizarem atitudes perigosas?

só acho que drm não é o caso do que escolheram pro xo.


Os exemplos que você citou não são os que o artigo menciona, rafa. Não se trata de limitar o acesso a root, impedir acesso de usuários sem autorização ou implementar patches de segurança. Trata-se de negar a programas que não tenham sido assinados pelo distribuidor do sistema operacional privilégios de realizar atividades que o mesmo usuário tem permissão suficiente para realizar se usar programas assinados.

O texto cita como exemplos de atividades perigosas que podem ser realizadas sem autorização por programas em sistemas operacionais sem este modelo de segurança algumas tarefas corriqueiras (mas que claramente podem ser realizadas de forma abusiva) como acessar a web ou abrir planilhas.


2. "mecanismo que periodicamente exige uma conexão à Internet para que o laptop verifique em um servidor centralizado por país se o seu uso continua permitido"

você trabalha pra uma empresa e seu computador corporativo exige um drm chamado usuário e senha para fazer login na rede? nessa mesma empresa, um crachá RFID diz para a catraca do prédio que você é mesmo o funcionário contratado e por isso tem o privilégio de entrar para trabalhar. então te demitem, você perde a validade do crachá (por não estar mais autorizado a entrar), mas tenta passar, e quando vê e a impossibilidade pensa "droga, instalaram um drm nessa catraca que impede RFID inválidos de entrarem. odeio drm."


Você não ia voltar para os exemplos do XO? Você chama estas restrições e controles de DRM? Eu não estou falando delas. Estou falando de um esquema análogo ao do "computador pré-pago", da Microsoft, em que a autorização para que o usuário continue usando o computador vem de um servidor externo - embora tenha algumas diferenças fundamentais, como o fato de neste caso o usuário não ser o proprietário do computador, e de o servidor de autorização ter um objetivo claramente altruísta. Mas DRM é um conjunto de tecnologias, não é um conceito puramente ideológico.



bom, ficam aí mais alguns exemplos de que o raciocínio usado para justificar esses requisitos como sendo drm transformam praticamente tudo em drm,


Não. É você que está oferecendo estes exemplos adicionais e querendo afirmar que eles também devem ser vistos como DRM. Eu não fiz esta análise, e chamei de DRM especificamente 2 esquemas:

1) um em que privilégios são dados a aplicativos assinados digitalmente pelo fornecedor da solução, e negados aos aplicativos instalados pelo usuário

2) outro em que periodicamente se exige uma conexão à Internet para que o laptop verifique em um servidor centralizado por país se o seu uso continua permitido, em um esquema que só pode ser bem-sucedido se implementar algum mecanismo similar ao TCPA, impedindo o boot por sistemas operacionais alternativos.


o que acaba desinformado sobre o grande mal que é o drm.


Grande mal seria deixar de discutir a tecnologia de forma ampla, devido a dogmas e preconceitos baseados em ideologia.

Minha visão é que a percepção de que a implementação deste tipo de restrição digital - e em código aberto - pode ter objetivos altruístas é um assunto que vale a pena discutir, de preferência a tempo de impedir que alguma licença mais afoita impeça a sua implementação efetiva, por exemplo exigindo que a chave que permite impedir o uso do laptop infantil roubado tenha que ser fornecida junto com o sistema operacional.

Também acho o DRM um grande mal que deve ser combatido quando sua aplicação prejudica o usuário ou a comunidade, mas vale refletir sobre se a forma de combate prejudica ou não outras implementações cujos objetivos não são tão malignos.
Comentário de rafa spoladore
vou dar esse boi pra você hoje: ok, augusto, que bom que você assumiu o erro e concordou comigo. que não aconteça outras vezes. senão terei que lançar o selo "DRM Rafa Certified", para os que só eu aprovo.
Comentário de brain
tremens: Essa foi boa, rafa :)
BR-Linux.org
Linux® levado a sério desde 1996. Notícias, dicas e tutoriais em bom português sobre Linux e Código Aberto. "A página sobre software livre mais procurada no Brasil", segundo a Revista Isto É.
Expediente
Sobre o BR-Linux
Enviar notícia ou release
Contato, Termos de uso
FAQ, Newsletter, RSS
Banners e selos
Anunciar no BR-Linux
BR-Linux apóia
LinuxSecurity, Tempo Real
Suporte Livre, Drupal
Verdade Absoluta
Pandemonium
Efetividade, Floripa.net
sites da comunidade
Ajuda
Moderação
Flames: não responda!
Publicar seu texto
Computador para Todos
Notícias pré-2004
Tutoriais, HCL pré-2004