On Mon, Jul 14, 2008 at 3:35 PM, Kalle Happonen &lt;<a href="mailto:kalle.happonen@iki.fi">kalle.happonen@iki.fi</a>&gt; wrote:<br><div class="gmail_quote"><div>&nbsp;</div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
What an insult! *slap* :P. No I&#39;m not a windows user. and I can set the<br>
root password on my device, but defaults matter. And they matter a lot<br>
if openmoko will become more mass-market. A firewall migth be a bit<br>
heavy, I agree, every watt and cycle should try to be saved, but making<br>
dropbear just listen to the usb interface would be a pretty good<br>
compromise, if that is possible.<br>
</blockquote><div>&nbsp;<br>Ok, sorry, that was a too mean joke :P<br>The situation with no root password set is of course not bearable, but I&#39;m pretty sure that this issue will be solved in a consumer-ready release.<br>What I&#39;d imagine would be a kind of &quot;first-run-guide&quot;, that &quot;forces&quot; (or allows, however you want :) ) the user to do all the important settings at the first run of the phone (could be used for backup purposes, too, e.g. load an xml-file with the settings).<br>
Would make the life way easier for newbies.<br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
However, later on an easily configurable firewall would be almost<br>
essential imho. Connecting to the phone (any port) over the wifi should<br>
(almost?)never be allowed as default. Even if the point with the phone<br>
is that users can do what they want, it doesn&#39;t mean that the apps they<br>
install shouldn&#39;t be protected. And a firewall is almost the only viable<br>
way. There&#39;s no easy way of making all the apps listen to just one<br>
interface, and while host.allow/deny is more lightweight than a<br>
firewall, those don&#39;t allow distinguishing of interface.</blockquote><div>&nbsp;<br>A firewall is always a more or less big piece of software, always not the best for performance, and always a security risk (if it&#39;s not dedicated). It also is not possible to do a easy and _good_ configuration, so however it&#39;s done, it&#39;s always suboptimal.<br>
There are not too much services running, and all of them are open source software, so that is imho not that a big deal.<br><br>
</div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d"><br>
&gt;<br>
&gt; &nbsp; &nbsp; In addition to that, a separate encrypted partition for /root (or<br>
&gt; &nbsp; &nbsp; /home<br>
&gt; &nbsp; &nbsp; if the account will changed to a non-privileged user) could be<br>
&gt; &nbsp; &nbsp; nice, but<br>
&gt; &nbsp; &nbsp; maybe too heavy and battery draining?<br>
&gt;<br>
&gt;<br>
&gt; Imho it&#39;s not needed to encrypt the whole system.<br>
&gt; Would be the better choice to have some crypto-containers for the<br>
&gt; files that really need to be secured (phonebook, messages, important<br>
&gt; documents). We had some discussion in IRC a while ago and my idea would<br>
</div>No, not the whole system. But well the user homedir would be basically<br>
what we want to protect, and if it was on it&#39;s own partition, there is<br>
kernel support for it already.<br>
<div class="Ih2E3d">&gt; be to have that containers and a daemon in background who handles<br>
&gt; encryption/decryption, asks for passwords if needed and makes sure<br>
&gt; that applications who want access to a encrypted container get it<br>
&gt; (e.g. dialer wants to look up a number in the phonebook).<br>
&gt; This way the containers can stay decrypted while the phone is on and<br>
&gt; access is granted dynamically (as needed).<br>
</div>I think completely dynamic decryption would be too cumbersone to use. If<br>
you mean that it would need an unlock for every received sms (to get the<br>
contact behind the number) and phone call, it&#39;s just unfeasible. If you<br>
want to protect the en/decryption key, it needs a passphrase that is<br>
long enough to be of any benefit. The other option is a PKI enabled SIM,<br>
which would be cool. Hence it should be unlocked only once, at bootup.<br>
The sim pin could also be saved on the encrypted partition (maybe the<br>
pin itself again encrypted with the passphrase, so it&#39;s not accessible<br>
easily at runtime) so that the user only needs to authenticate once to<br>
use the phone. There could be then options to forget the encryption key<br>
either locally or via a &quot;magic sms&quot;.<br>
<div class="Ih2E3d">&gt; Yeah, it&#39;s a little much effort, but there is no security without it.<br>
&gt; If you&#39;d encrypt the whole rootfs you&#39;d have it decrypted the whole<br>
&gt; time the phone is on (otherwise nothing would work), what means, the<br>
&gt; security is gone.<br>
</div>No it doesn&#39;t. Everything NEEDS to be decrypted automagically when the<br>
phone is on. Otherwise it&#39;s just unusable. The whole system shouldn&#39;t be<br>
encrypted, that&#39;s just waste. &nbsp;But having a personal area decrypted at<br>
startup means that only you can access it at bootup, and one can add the<br>
option of remotely disabling access to it. That is very much security,<br>
way more than phones usually have nowadays, even more than<br>
laptops/desktops, but not too much to make it hard/annoying to use.<br>
<div class="Ih2E3d">&gt; Well, that&#39;s only a part of a possible security framework, but this<br>
&gt; are only some thoughts.<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; In addition to that, I&#39;d say all linux security administration best<br>
&gt; &nbsp; &nbsp; practices should be at least considered, including automatic security<br>
&gt; &nbsp; &nbsp; updates.<br>
&gt;<br>
&gt;<br>
&gt; It&#39;s a standard linux system with a lightweight, but still standard,<br>
&gt; packet management, so that&#39;s how it already is handeled (well, without<br>
&gt; the automatic, but I don&#39;t like automatic updating anyway).<br>
&gt;<br>
</div>The fact that it has package management doesn&#39;t mean much in itself. I<br>
think current linux distributions have a pretty good model. A separate<br>
security updates repo, which just releases security patches, and since<br>
these are an security update of the recommended version, they don&#39;t<br>
(well shouldn&#39;t) break anything, so they can even be pretty safely<br>
applied automatically. Again, defaults matter. If you need to log in,<br>
run opkg update; opkg upgrade I bet that most of the phones never get<br>
patched.<br>
<br>
Cheers,<br>
Kalle<br>
<div><div></div><div class="Wj3C7c">&gt;<br>
&gt; &nbsp; &nbsp; After the basic security is in good shape, one could move on to fun<br>
&gt; &nbsp; &nbsp; things like phone lock/unlock/shutdown with an sms, personal data<br>
&gt; &nbsp; &nbsp; backups / remote removal... the possibilities! :)<br>
&gt;<br>
&gt;<br>
&gt; Possibly to be implemented in a (modular) &quot;security-daemon&quot;, as<br>
&gt; mentioned before.<br>
&gt;<br>
&gt; &nbsp; &nbsp; Cheers,<br>
&gt; &nbsp; &nbsp; Kalle<br>
&gt;<br>
&gt; &nbsp; &nbsp; Yorick Moko wrote:<br>
&gt; &nbsp; &nbsp; &gt; This mail was posted on the devel list<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; (<a href="http://lists.openmoko.org/pipermail/openmoko-devel/2008-July/003594.html" target="_blank">http://lists.openmoko.org/pipermail/openmoko-devel/2008-July/003594.html</a>).<br>
&gt; &nbsp; &nbsp; &gt; Thought it would interest a lot of people who are not subscribed to<br>
&gt; &nbsp; &nbsp; &gt; that list:<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; Hi Guys,<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; a few months ago we have planned to improve the security of our<br>
&gt; &nbsp; &nbsp; beloved<br>
&gt; &nbsp; &nbsp; &gt; Neo, after we have read about desires of the community regarding<br>
&gt; &nbsp; &nbsp; to the<br>
&gt; &nbsp; &nbsp; &gt; security issue.<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; And here we are. Today I will present you our project MokSec.<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; What is MokSec?<br>
&gt; &nbsp; &nbsp; &gt; ===============<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; MokSec is framework which target is to improve the security of<br>
&gt; &nbsp; &nbsp; the mobile<br>
&gt; &nbsp; &nbsp; &gt; devices which are based on OpenMoko (and other frameworks which<br>
&gt; &nbsp; &nbsp; are running on<br>
&gt; &nbsp; &nbsp; &gt; Neos)<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; What is our main focus at the moment?<br>
&gt; &nbsp; &nbsp; &gt; =====================================<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; The main focus is the encryption over GSM. This is very<br>
&gt; &nbsp; &nbsp; complicated issue and<br>
&gt; &nbsp; &nbsp; &gt; for this we searching developer which are willing to work with<br>
&gt; &nbsp; &nbsp; us on this<br>
&gt; &nbsp; &nbsp; &gt; interesting project.<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; What are the other components?<br>
&gt; &nbsp; &nbsp; &gt; ==============================<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; At the moment we only working on a phone firewall, which will be<br>
&gt; &nbsp; &nbsp; &gt; blocking/accepting incoming calls. Later one we will add other<br>
&gt; &nbsp; &nbsp; projects or<br>
&gt; &nbsp; &nbsp; &gt; developer will be able to add their projects.<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; Were you can find more informations?<br>
&gt; &nbsp; &nbsp; &gt; ====================================<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; <a href="http://moksec.networld.to" target="_blank">http://moksec.networld.to</a> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; : The main page<br>
&gt; &nbsp; &nbsp; &gt; <a href="http://moko.networld.to" target="_blank">http://moko.networld.to</a> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; : The git<br>
&gt; &nbsp; &nbsp; repositories<br>
&gt; &nbsp; &nbsp; &gt; <a href="http://networld.to/mailman/listinfo/moksec-public" target="_blank">http://networld.to/mailman/listinfo/moksec-public</a> : The mailinglist<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; We hope that a lot of people will work with us on the security<br>
&gt; &nbsp; &nbsp; issue.<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; Happy programming<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; Alex Oberhauser<br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt; &nbsp; &nbsp; &gt; _______________________________________________<br>
&gt; &nbsp; &nbsp; &gt; Openmoko community mailing list<br>
</div></div>&gt; &nbsp; &nbsp; &gt; <a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a> &lt;mailto:<a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a>&gt;<br>
<div class="Ih2E3d">&gt; &nbsp; &nbsp; &gt; <a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
&gt; &nbsp; &nbsp; &gt;<br>
&gt;<br>
&gt;<br>
&gt; &nbsp; &nbsp; _______________________________________________<br>
&gt; &nbsp; &nbsp; Openmoko community mailing list<br>
</div>&gt; &nbsp; &nbsp; <a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a> &lt;mailto:<a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a>&gt;<br>
<div><div></div><div class="Wj3C7c">&gt; &nbsp; &nbsp; <a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
&gt;<br>
&gt;<br>
&gt; ------------------------------------------------------------------------<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Openmoko community mailing list<br>
&gt; <a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a><br>
&gt; <a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
&gt;<br>
<br>
<br>
_______________________________________________<br>
Openmoko community mailing list<br>
<a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a><br>
<a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
</div></div></blockquote></div><br>