<div dir="ltr"><br><br><div class="gmail_quote">2008/8/1 Eben Eliason <span dir="ltr">&lt;<a href="mailto:eben.eliason@gmail.com">eben.eliason@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div dir="ltr"><br><br><div class="gmail_quote"><div><div></div><div class="Wj3C7c">On Fri, Aug 1, 2008 at 4:07 PM, John Gilmore <span dir="ltr">&lt;<a href="mailto:gnu@toad.com" target="_blank">gnu@toad.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div>&gt; Why does it matter that you cannot adjust the screen brightness from<br>
&gt; the console using the special keys? You can adjust it from Sugar<br>
&gt; without root access. The idea was to understand what limits we&#39;d face<br>
&gt; using the console for root access instead of a special terminal<br>
&gt; activity. What are the Sugar/X Window actions that require root<br>
&gt; access?<br>
<br>
</div>&quot;It doesn&#39;t matter if you have to abandon Sugar to do system<br>
administration or to recover from a problem?&quot; &nbsp;Walter, I&#39;m shocked; I<br>
would&#39;ve expected you to be arguing on the other side: &quot;Sugar should<br>
be the preferred environment.&quot; &nbsp;That we shouldn&#39;t be kicking people<br>
out of Sugar, particularly when their system is fragile and in need of<br>
diagnosis, repair, or upgrade. &nbsp;We should keep them in the environment<br>
they know and understand, where the Frame works, the controls work,<br>
the tabs work the same way, the keyboard keys all do the same things.<br>
<br>
It was hard for the Support Gang to explain to people how to become<br>
root so they could diagnose or fix something they reported as a<br>
problem (like a full filesystem, a USB key that didn&#39;t work, ...).<br>
OLPC was also changing the way you become root (su versus sudo) in<br>
different software releases, based on Fedora changes. &nbsp;We hashed all<br>
this out in January, and the Terminal got a new &quot;#&quot; button at the top,<br>
which injects the right command to make you root. &nbsp;There&#39;s no such<br>
button in the console. &nbsp;If we push people back to the console, the<br>
support load increases. &nbsp;It&#39;s easier to get them to run the Terminal<br>
applic...uh, activity, and press the root button, and type this<br>
command. &nbsp;Also, in Terminal, cut and paste works to send us back<br>
diagnostic results via Browse.<br>
<br>
The owners of free software based machines also need the ability to<br>
inspect and revise the free software in those machines -- or it isn&#39;t<br>
free as in freedom. &nbsp;Legally, OLPC can push that ability out to the<br>
very corners of the system (e.g. &quot;You can&#39;t do that in Sugar.&quot;). &nbsp;But<br>
morally and philosophically, we ought to be pulling it right into the<br>
heart of the system (&quot;Of course you can, and it&#39;s so easy; here, let<br>
me show you!&quot;).<br></blockquote><div><br></div></div></div><div>I agree with everything said above.&nbsp;</div><div class="Ih2E3d"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<br>
Let&#39;s not lose sight of what&#39;s going on here. &nbsp;The whole reason we are<br>
having this discussion at all is because of OLPC&#39;s &quot;security&quot; model<br>
(Bitfrost). &nbsp;If the security model doesn&#39;t permit integrated,<br>
interactive root access that lets people diagnose, repair,<br>
investigate, and alter their systems, there&#39;s something wrong with the<br>
security model -- not something wrong with root access.<br></blockquote><div><br></div></div><div>And I wonder if it could really be so simple. &nbsp;Is it possible that we could simply have a P_ROOT permission as well, or does that blow Bitfrost out of the water? &nbsp;In a way I&#39;d hope not, since the whole point is that the desire for root is requested/advertised, and therefore can (eventually) be denied; P_ROOT clearly wouldn&#39;t be granted &nbsp;within the default permissions either, once we have them.</div>

<div><br>
</div></div></div></blockquote><div>&nbsp;<br>Coincidentally, I have a patch which does just that! See my thread on sugar@... OK, I guess I should copy it to devel@ and security@ while I&#39;m at it.<br><br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div dir="ltr"><div class="gmail_quote"><div>I write this assuming that this might not help matters at all...it could be too lenient. &nbsp;But perhaps we could offer the P_ROOT only to activities which a) request it and b) are signed by some signing authority (could be us, could be a country, etc.), where the security section of the control panel offers a place to designate trusted signing authorities. &nbsp;I&#39;m no security guru, though, which I willingly admit! &nbsp;Is anything I&#39;ve mentioned worth even considering?</div>
</div></div></blockquote><div><br>Once we have activity signatures, we can talk about this more concretely. I expect that, for general bitfrost permissions, there will be a bitfrost control panel that allows you to grant certain permissions to a specific (hashed version of an) activity; or to delegate the power to grant certain permissions to other signers (such as the author of an activity, so that updates get same permissions). I think that it is reasonable to put additional restrictions on the P_ROOT permission: perhaps it can ONLY be granted to activities installed at build time OR signed by current XO? (Then, to change the version of your terminal, you&#39;d either have to do a full update to a new build, or touch the new version of terminal activity with Develop to &quot;make it yours&quot;).<br>
</div><div><br></div></div></div>