-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
docs/sp_SP: Add translation of process/embargoed-hardware-issues
Translate Documentation/process/embargoed-hardware-issues.rst into Spanish Signed-off-by: Avadhut Naik <avadhut.naik@amd.com> Reviewed-by: Carlos Bilbao <carlos.bilbao@amd.com> Signed-off-by: Jonathan Corbet <corbet@lwn.net> Message-ID: <20230914174752.3091407-3-avadhut.naik@amd.com>
- Loading branch information
Avadhut Naik
authored and
Jonathan Corbet
committed
Sep 23, 2023
1 parent
d059d4c
commit 42b3778
Showing
2 changed files
with
342 additions
and
0 deletions.
There are no files selected for viewing
341 changes: 341 additions & 0 deletions
341
Documentation/translations/sp_SP/process/embargoed-hardware-issues.rst
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,341 @@ | ||
.. SPDX-License-Identifier: GPL-2.0 | ||
.. include:: ../disclaimer-sp.rst | ||
|
||
:Original: Documentation/process/embargoed-hardware-issues.rst | ||
:Translator: Avadhut Naik <avadhut.naik@amd.com> | ||
|
||
Problemas de hardware embargados | ||
================================ | ||
|
||
Alcance | ||
------- | ||
|
||
Los problemas de hardware que resultan en problemas de seguridad son una | ||
categoría diferente de errores de seguridad que los errores de software | ||
puro que solo afectan al kernel de Linux. | ||
|
||
Los problemas de hardware como Meltdown, Spectre, L1TF, etc. deben | ||
tratarse de manera diferente porque usualmente afectan a todos los | ||
sistemas operativos (“OS”) y, por lo tanto, necesitan coordinación entre | ||
vendedores diferentes de OS, distribuciones, vendedores de hardware y | ||
otras partes. Para algunos de los problemas, las mitigaciones de software | ||
pueden depender de actualizaciones de microcódigo o firmware, los cuales | ||
necesitan una coordinación adicional. | ||
|
||
.. _Contacto: | ||
|
||
Contacto | ||
-------- | ||
|
||
El equipo de seguridad de hardware del kernel de Linux es separado del | ||
equipo regular de seguridad del kernel de Linux. | ||
|
||
El equipo solo maneja la coordinación de los problemas de seguridad de | ||
hardware embargados. Los informes de errores de seguridad de software puro | ||
en el kernel de Linux no son manejados por este equipo y el "reportero" | ||
(quien informa del error) será guiado a contactar el equipo de seguridad | ||
del kernel de Linux (:doc:`errores de seguridad <security-bugs>`) en su | ||
lugar. | ||
|
||
El equipo puede contactar por correo electrónico en | ||
<hardware-security@kernel.org>. Esta es una lista privada de oficiales de | ||
seguridad que lo ayudarán a coordinar un problema de acuerdo con nuestro | ||
proceso documentado. | ||
|
||
La lista esta encriptada y el correo electrónico a la lista puede ser | ||
enviado por PGP o S/MIME encriptado y debe estar firmado con la llave de | ||
PGP del reportero o el certificado de S/MIME. La llave de PGP y el | ||
certificado de S/MIME de la lista están disponibles en las siguientes | ||
URLs: | ||
|
||
- PGP: https://www.kernel.org/static/files/hardware-security.asc | ||
- S/MIME: https://www.kernel.org/static/files/hardware-security.crt | ||
|
||
Si bien los problemas de seguridad del hardware a menudo son manejados por | ||
el vendedor de hardware afectado, damos la bienvenida al contacto de | ||
investigadores o individuos que hayan identificado una posible falla de | ||
hardware. | ||
|
||
Oficiales de seguridad de hardware | ||
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ | ||
|
||
El equipo actual de oficiales de seguridad de hardware: | ||
|
||
- Linus Torvalds (Linux Foundation Fellow) | ||
- Greg Kroah-Hartman (Linux Foundation Fellow) | ||
- Thomas Gleixner (Linux Foundation Fellow) | ||
|
||
Operación de listas de correo | ||
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ | ||
|
||
Las listas de correo encriptadas que se utilizan en nuestro proceso están | ||
alojados en la infraestructura de IT de la Fundación Linux. Al proporcionar | ||
este servicio, los miembros del personal de operaciones de IT de la | ||
Fundación Linux técnicamente tienen la capacidad de acceder a la | ||
información embargada, pero están obligados a la confidencialidad por su | ||
contrato de trabajo. El personal de IT de la Fundación Linux también es | ||
responsable para operar y administrar el resto de la infraestructura de | ||
kernel.org. | ||
|
||
El actual director de infraestructura de proyecto de IT de la Fundación | ||
Linux es Konstantin Ryabitsev. | ||
|
||
Acuerdos de no divulgación | ||
-------------------------- | ||
|
||
El equipo de seguridad de hardware del kernel de Linux no es un organismo | ||
formal y, por lo tanto, no puede firmar cualquier acuerdo de no | ||
divulgación. La comunidad del kernel es consciente de la naturaleza | ||
delicada de tales problemas y ofrece un Memorando de Entendimiento en su | ||
lugar. | ||
|
||
Memorando de Entendimiento | ||
-------------------------- | ||
|
||
La comunidad del kernel de Linux tiene una comprensión profunda del | ||
requisito de mantener los problemas de seguridad de hardware bajo embargo | ||
para la coordinación entre diferentes vendedores de OS, distribuidores, | ||
vendedores de hardware y otras partes. | ||
|
||
La comunidad del kernel de Linux ha manejado con éxito los problemas de | ||
seguridad del hardware en el pasado y tiene los mecanismos necesarios para | ||
permitir el desarrollo compatible con la comunidad bajo restricciones de | ||
embargo. | ||
|
||
La comunidad del kernel de Linux tiene un equipo de seguridad de hardware | ||
dedicado para el contacto inicial, el cual supervisa el proceso de manejo | ||
de tales problemas bajo las reglas de embargo. | ||
|
||
El equipo de seguridad de hardware identifica a los desarrolladores | ||
(expertos en dominio) que formarán el equipo de respuesta inicial para un | ||
problema en particular. El equipo de respuesta inicial puede involucrar | ||
más desarrolladores (expertos en dominio) para abordar el problema de la | ||
mejor manera técnica. | ||
|
||
Todos los desarrolladores involucrados se comprometen a adherirse a las | ||
reglas del embargo y a mantener confidencial la información recibida. La | ||
violación de la promesa conducirá a la exclusión inmediata del problema | ||
actual y la eliminación de todas las listas de correo relacionadas. | ||
Además, el equipo de seguridad de hardware también excluirá al | ||
delincuente de problemas futuros. El impacto de esta consecuencia es un | ||
elemento de disuasión altamente efectivo en nuestra comunidad. En caso de | ||
que ocurra una violación, el equipo de seguridad de hardware informará a | ||
las partes involucradas inmediatamente. Si usted o alguien tiene | ||
conocimiento de una posible violación, por favor, infórmelo inmediatamente | ||
a los oficiales de seguridad de hardware. | ||
|
||
Proceso | ||
^^^^^^^ | ||
|
||
Debido a la naturaleza distribuida globalmente del desarrollo del kernel | ||
de Linux, las reuniones cara a cara hacen imposible abordar los | ||
problemas de seguridad del hardware. Las conferencias telefónicas son | ||
difíciles de coordinar debido a las zonas horarias y otros factores y | ||
solo deben usarse cuando sea absolutamente necesario. El correo | ||
electrónico encriptado ha demostrado ser el método de comunicación más | ||
efectivo y seguro para estos tipos de problemas. | ||
|
||
Inicio de la divulgación | ||
"""""""""""""""""""""""" | ||
|
||
La divulgación comienza contactado al equipo de seguridad de hardware del | ||
kernel de Linux por correo electrónico. Este contacto inicial debe | ||
contener una descripción del problema y una lista de cualquier hardware | ||
afectado conocido. Si su organización fabrica o distribuye el hardware | ||
afectado, le animamos a considerar también que otro hardware podría estar | ||
afectado. | ||
|
||
El equipo de seguridad de hardware proporcionará una lista de correo | ||
encriptada específica para el incidente que se utilizará para la discusión | ||
inicial con el reportero, la divulgación adicional y la coordinación. | ||
|
||
El equipo de seguridad de hardware proporcionará a la parte reveladora una | ||
lista de desarrolladores (expertos de dominios) a quienes se debe informar | ||
inicialmente sobre el problema después de confirmar con los | ||
desarrolladores que se adherirán a este Memorando de Entendimiento y al | ||
proceso documentado. Estos desarrolladores forman el equipo de respuesta | ||
inicial y serán responsables de manejar el problema después del contacto | ||
inicial. El equipo de seguridad de hardware apoyará al equipo de | ||
respuesta, pero no necesariamente involucrandose en el proceso de desarrollo | ||
de mitigación. | ||
|
||
Si bien los desarrolladores individuales pueden estar cubiertos por un | ||
acuerdo de no divulgación a través de su empleador, no pueden firmar | ||
acuerdos individuales de no divulgación en su papel de desarrolladores | ||
del kernel de Linux. Sin embargo, aceptarán adherirse a este proceso | ||
documentado y al Memorando de Entendimiento. | ||
|
||
La parte reveladora debe proporcionar una lista de contactos para todas | ||
las demás entidades ya que han sido, o deberían ser, informadas sobre el | ||
problema. Esto sirve para varios propósitos: | ||
|
||
- La lista de entidades divulgadas permite la comunicación en toda la | ||
industria, por ejemplo, otros vendedores de OS, vendedores de HW, etc. | ||
|
||
- Las entidades divulgadas pueden ser contactadas para nombrar a expertos | ||
que deben participar en el desarrollo de la mitigación. | ||
|
||
- Si un experto que se requiere para manejar un problema es empleado por | ||
una entidad cotizada o un miembro de una entidad cotizada, los equipos | ||
de respuesta pueden solicitar la divulgación de ese experto a esa | ||
entidad. Esto asegura que el experto también forme parte del equipo de | ||
respuesta de la entidad. | ||
|
||
Divulgación | ||
""""""""""" | ||
|
||
La parte reveladora proporcionará información detallada al equipo de | ||
respuesta inicial a través de la lista de correo encriptada especifica. | ||
|
||
Según nuestra experiencia, la documentación técnica de estos problemas | ||
suele ser un punto de partida suficiente y es mejor hacer aclaraciones | ||
técnicas adicionales a través del correo electrónico. | ||
|
||
Desarrollo de la mitigación | ||
""""""""""""""""""""""""""" | ||
|
||
El equipo de respuesta inicial configura una lista de correo encriptada o | ||
reutiliza una existente si es apropiada. | ||
|
||
El uso de una lista de correo está cerca del proceso normal de desarrollo | ||
de Linux y se ha utilizado con éxito en el desarrollo de mitigación para | ||
varios problemas de seguridad de hardware en el pasado. | ||
|
||
La lista de correo funciona en la misma manera que el desarrollo normal de | ||
Linux. Los parches se publican, discuten y revisan y, si se acuerda, se | ||
aplican a un repositorio git no público al que solo pueden acceder los | ||
desarrolladores participantes a través de una conexión segura. El | ||
repositorio contiene la rama principal de desarrollo en comparación con | ||
el kernel principal y las ramas backport para versiones estables del | ||
kernel según sea necesario. | ||
|
||
El equipo de respuesta inicial identificará a más expertos de la | ||
comunidad de desarrolladores del kernel de Linux según sea necesario. La | ||
incorporación de expertos puede ocurrir en cualquier momento del proceso | ||
de desarrollo y debe manejarse de manera oportuna. | ||
|
||
Si un experto es empleado por o es miembro de una entidad en la lista de | ||
divulgación proporcionada por la parte reveladora, entonces se solicitará | ||
la participación de la entidad pertinente. | ||
|
||
Si no es así, entonces se informará a la parte reveladora sobre la | ||
participación de los expertos. Los expertos están cubiertos por el | ||
Memorando de Entendimiento y se solicita a la parte reveladora que | ||
reconozca la participación. En caso de que la parte reveladora tenga una | ||
razón convincente para objetar, entonces esta objeción debe plantearse | ||
dentro de los cinco días laborables y resolverse con el equipo de | ||
incidente inmediatamente. Si la parte reveladora no reacciona dentro de | ||
los cinco días laborables, esto se toma como un reconocimiento silencioso. | ||
|
||
Después del reconocimiento o la resolución de una objeción, el experto es | ||
revelado por el equipo de incidente y se incorpora al proceso de | ||
desarrollo. | ||
|
||
Lanzamiento coordinado | ||
"""""""""""""""""""""" | ||
|
||
Las partes involucradas negociarán la fecha y la hora en la que termina el | ||
embargo. En ese momento, las mitigaciones preparadas se integran en los | ||
árboles de kernel relevantes y se publican. | ||
|
||
Si bien entendemos que los problemas de seguridad del hardware requieren | ||
un tiempo de embargo coordinado, el tiempo de embargo debe limitarse al | ||
tiempo mínimo que se requiere para que todas las partes involucradas | ||
desarrollen, prueben y preparen las mitigaciones. Extender el tiempo de | ||
embargo artificialmente para cumplir con las fechas de discusión de la | ||
conferencia u otras razones no técnicas está creando más trabajo y carga | ||
para los desarrolladores y los equipos de respuesta involucrados, ya que | ||
los parches necesitan mantenerse actualizados para seguir el desarrollo en | ||
curso del kernel upstream, lo cual podría crear cambios conflictivos. | ||
|
||
Asignación de CVE | ||
""""""""""""""""" | ||
|
||
Ni el equipo de seguridad de hardware ni el equipo de respuesta inicial | ||
asignan CVEs, ni se requieren para el proceso de desarrollo. Si los CVEs | ||
son proporcionados por la parte reveladora, pueden usarse con fines de | ||
documentación. | ||
|
||
Embajadores del proceso | ||
----------------------- | ||
|
||
Para obtener asistencia con este proceso, hemos establecido embajadores | ||
en varias organizaciones, que pueden responder preguntas o proporcionar | ||
orientación sobre el proceso de reporte y el manejo posterior. Los | ||
embajadores no están involucrados en la divulgación de un problema en | ||
particular, a menos que lo solicite un equipo de respuesta o una parte | ||
revelada involucrada. La lista de embajadores actuales: | ||
|
||
============= ======================================================== | ||
AMD Tom Lendacky <thomas.lendacky@amd.com> | ||
Ampere Darren Hart <darren@os.amperecomputing.com> | ||
ARM Catalin Marinas <catalin.marinas@arm.com> | ||
IBM Power Anton Blanchard <anton@linux.ibm.com> | ||
IBM Z Christian Borntraeger <borntraeger@de.ibm.com> | ||
Intel Tony Luck <tony.luck@intel.com> | ||
Qualcomm Trilok Soni <tsoni@codeaurora.org> | ||
Samsung Javier González <javier.gonz@samsung.com> | ||
|
||
Microsoft James Morris <jamorris@linux.microsoft.com> | ||
Xen Andrew Cooper <andrew.cooper3@citrix.com> | ||
|
||
Canonical John Johansen <john.johansen@canonical.com> | ||
Debian Ben Hutchings <ben@decadent.org.uk> | ||
Oracle Konrad Rzeszutek Wilk <konrad.wilk@oracle.com> | ||
Red Hat Josh Poimboeuf <jpoimboe@redhat.com> | ||
SUSE Jiri Kosina <jkosina@suse.cz> | ||
|
||
Google Kees Cook <keescook@chromium.org> | ||
|
||
LLVM Nick Desaulniers <ndesaulniers@google.com> | ||
============= ======================================================== | ||
|
||
Si quiere que su organización se añada a la lista de embajadores, por | ||
favor póngase en contacto con el equipo de seguridad de hardware. El | ||
embajador nominado tiene que entender y apoyar nuestro proceso | ||
completamente y está idealmente bien conectado en la comunidad del kernel | ||
de Linux. | ||
|
||
Listas de correo encriptadas | ||
---------------------------- | ||
|
||
Usamos listas de correo encriptadas para la comunicación. El principio de | ||
funcionamiento de estas listas es que el correo electrónico enviado a la | ||
lista se encripta con la llave PGP de la lista o con el certificado S/MIME | ||
de la lista. El software de lista de correo descifra el correo electrónico | ||
y lo vuelve a encriptar individualmente para cada suscriptor con la llave | ||
PGP del suscriptor o el certificado S/MIME. Los detalles sobre el software | ||
de la lista de correo y la configuración que se usa para asegurar la | ||
seguridad de las listas y la protección de los datos se pueden encontrar | ||
aquí: https://korg.wiki.kernel.org/userdoc/remail. | ||
|
||
Llaves de lista | ||
^^^^^^^^^^^^^^^ | ||
|
||
Para el contacto inicial, consulte :ref:`Contacto`. Para las listas de | ||
correo especificas de incidentes, la llave y el certificado S/MIME se | ||
envían a los suscriptores por correo electrónico desde la lista | ||
especifica. | ||
|
||
Suscripción a listas específicas de incidentes | ||
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ | ||
|
||
La suscripción es manejada por los equipos de respuesta. Las partes | ||
reveladas que quieren participar en la comunicación envían una lista de | ||
suscriptores potenciales al equipo de respuesta para que el equipo de | ||
respuesta pueda validar las solicitudes de suscripción. | ||
|
||
Cada suscriptor necesita enviar una solicitud de suscripción al equipo de | ||
respuesta por correo electrónico. El correo electrónico debe estar firmado | ||
con la llave PGP del suscriptor o el certificado S/MIME. Si se usa una | ||
llave PGP, debe estar disponible desde un servidor de llave publica y esta | ||
idealmente conectada a la red de confianza PGP del kernel de Linux. Véase | ||
también: https://www.kernel.org/signature.html. | ||
|
||
El equipo de respuesta verifica que la solicitud del suscriptor sea válida | ||
y añade al suscriptor a la lista. Después de la suscripción, el suscriptor | ||
recibirá un correo electrónico de la lista que está firmado con la llave | ||
PGP de la lista o el certificado S/MIME de la lista. El cliente de correo | ||
electrónico del suscriptor puede extraer la llave PGP o el certificado | ||
S/MIME de la firma, de modo que el suscriptor pueda enviar correo | ||
electrónico encriptado a la lista. |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -23,3 +23,4 @@ | |
researcher-guidelines | ||
contribution-maturity-model | ||
security-bugs | ||
embargoed-hardware-issues |