Comments in-line<br><br><div><span class="gmail_quote">On 7/31/07, <b class="gmail_sendername">Jameson Chema Quinn</b> &lt;<a href="mailto:jquinn@cs.oberlin.edu">jquinn@cs.oberlin.edu</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><span class="q"></span><span class="q"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">You&#39;re drawing a pretty fine line trying to separate the two. The only
<br>reason they would think it is not &quot;plausible&quot; that John is asking for<br>a confirmation of himself (essentially) is if Jane (the person being<br>asked for confirmation) has some reason to explicitly doubt that John
<br>isn&#39;t asking. Either by asking him outright, knowing that he is not at<br>his computer, or similar absolute means. Otherwise, being asked to<br>confirm that she has John&#39;s key could be done by any number of people,
<br>and if her gauge is &quot;it is plausible that he might be doing this&quot; is a<br>vague guideline.</blockquote></span><div><br>Yes. So she essentially always says &quot;yes&quot;. But next time she sees John, she (or someone else who happened to notice the unobtrusive announcement) says, &quot;so how did you lose your laptop, tell me the story&quot; and if he says &quot;huh?&quot; people start to suspect things.
</div></div></blockquote><div><br>The problem comes down to that by splitting up your key (either in a simple half-n-half system, or a more rigid/proper &#39;secret sharing&#39; (see below) system, is that either way, the N peers that you split up your private key have the potential to get at your private documents. Relying on some type of hardware-level (UUID, or similar) component alongside the private key should be able to get around this. Moving to a new laptop would require the social process (asking a teacher to update the mapping of student-&gt;laptop pairing previously talked about). Combining these two steps should create a secure scheme that relies on your peers and your teachers to not conspire against you but that keeps either individual party from being able to snoop on you without raising big red &#39;what the hell are you doing&#39; flags.
<br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><div>With a million laptops per country, there&#39;s a big difference between &quot;they can get your data whenever they want to, and you&#39;ll never know&quot; and &quot;they can get your data 
99.9% of whenever they want to, but even if they do, there&#39;s a 5% chance you&#39;ll find out&quot;.
</div></div></blockquote><div><br>As mentioned, this is not a gen-1 feature, but a secret sharing scheme [1] like this is pretty reasonable. Note that we can have an &#39;N-friends I trust&#39;, or even simply &#39;N-peers I know&#39;, and have it reliably safe to distribute my private key amongst them. Wikipedia has a great article about this, in fact. This allows for a secure means of key distribution, but also allows for 
<br></div><br>[1] <a href="http://en.wikipedia.org/wiki/Secret_splitting">http://en.wikipedia.org/wiki/Secret_splitting</a><br><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div><span class="e" id="q_1141d558566ae6e1_11"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">&gt; &gt; &gt; Obviously, a committed big-brother could still twist two kids&#39; arms and
<br>&gt; convince the rest to ignore the message. But that doesn&#39;t scale well to<br>&gt; stealing EVERYONE&#39;s data and mining it, which is the real threat.<br>&gt; &gt;<br>&gt; &gt; But they wouldn&#39;t need to get everyone. The handful of kids they
<br>&gt; &gt; choose to strong arm (or coerce or &#39;borrow&#39; the laptops of, or analyze<br>&gt; &gt; while repairing, or, or, or...) would be--using your system--carrying<br>&gt; &gt; 1/2 of another person&#39;s key. Several halves, in fact. Get a large
<br>&gt; &gt; enough sample, then you are getting the private keys of children that<br>&gt; &gt; they didn&#39;t directly interact with. Would this be easy for a million<br>&gt; &gt; kids at once? Probably not. But at that point, you are also assuming a
<br>&gt; &gt; great number of things about your government, like that they didn&#39;t<br>&gt; &gt; install keyloggers on the XOs before shipping them out or during<br>&gt; &gt; repair.<br>&gt;<br>&gt; Yes, true, a committed evildoer with the key-copies from 60% of the laptops
<br>&gt; would be able to snoop on 1-((1-0.60)cubed) = 93.6% of the files on average.<br>&gt; With 90%, they&#39;d get 99.9%. Still, that is a lot of work to just get to<br>&gt; EXACTLY where they would be from the start in your scenario. Also, remember
<br>&gt; that if any kid puts a password on their laptop, the stolen-during-repair<br>&gt; scenario should be preventable (assuming that there is a way to put it in<br>&gt; unlocked &quot;repair mode&quot; which only protects the securest data like keys).
<br>&gt;<br>&gt; Also, Bitfrost prevents keyloggers.<br><br>This should be clarified: Bitfrost *does not* stop keyloggers. And<br>this is important. Bitfrost *explicitly* makes it possible (though, it<br>is an abuse of the authority on the deepest level) for OLPC or the
<br>country to install software that can bypass security restrictions.<br>Keyloggers included. This can either work inside of Bitfrost or simply<br>ignore it entirely. Both the country and OLPC are able to sign binary<br>

patches that are installed on the machine. Kernel modules, X11, Sugar,<br>DBus, the firmware. You name it. Heck, they could even install a<br>hardware keylogger.<br><br>If they touch it, they own it. If they can install software on it,
<br>they own it. If they can convince you to install software on it, they<br>own it. [1] (Ironic that it is a microsoft site, I know)</blockquote></span></div><div><br>OK, granted. But here I live in Guatemala - a pretty run-of-the-mill 3rd world country. Not as well-run as Mexico (or another 20 like it) but much better-off than Haiti or most of Africa. Genocide in the living memory of many people I know, a government you can&#39;t trust, the policeman is NOT your friend, but no ongoing conflict. And I&#39;m pretty sure that the government couldn&#39;t get it together enough to install special snooping software if they wanted, and 100% sure they couldn&#39;t do it without getting caught. And the more capacity to create such snoopers a country has, the more savvy its citizens are about catching it. Even in, say, Colombia, with plenty of motive and help from super CIA advisors, the chances of getting caught would be  more than half. And so fine: they&#39;d tough it out, say &quot;the war on the narcos is more important than your privacy&quot;, and people might accept that. But at least they&#39;d have the conversation.
</div></div></blockquote><div><br>Agreed <br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><span class="q"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
As mentioned above you are trusting that the users probed for<br>
information are aware enough to know that they are being probed and<br>not benignly misguided, outright tricked or otherwise worked around.<br>This is part of the limitation of not relying on the XO owner for a<br>token (password/passphrase, etc).
</blockquote></span><div><br>Most will not be aware. It only takes a few - and it only takes a possibility to make the snooper think twice.<br><br>3. Second level of backups - regional or peer-to-peer with the servers?<br>
</div>
<br>I think we&#39;re talking across each other. My point is: <br>A: a regional backup is only good for restoring the school server, because you can&#39;t rely on the local internet connection at the moment the kid wants their old data. There is no file that&#39;s you want to throw away locally that&#39;s still worth keeping regionally (after all, you have at least 3-5 gigs per kid at the local level, that&#39;s plenty.
</div></blockquote><div><br>Agreed. Regional/Global backup is really about ensuring that we can restore a given school server. I don&#39;t see the school server realistically ever running out of space for a comprehensive storing of each child&#39;s data. If it does, access to the R/G backup is available, and the liklihood that you (1) need such a document that is sufficiently old (2) your school server is maxed on storage and does not have it locally stored and (3) your satellite is down is an exceptionally uncommon niche case.
<br><br>Sorry for the delayed reply. Cheers! <br></div><br></div>-- <br>Michael Burns * Intern<br> One Laptop Per Child