<br><br><div class="gmail_quote">On Wed, Mar 18, 2009 at 9:28 AM, Vamsi Krishna Davuluri <span dir="ltr">&lt;<a href="mailto:vamsi.davuluri@gmail.com">vamsi.davuluri@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>The link you gave didn&#39;t work, so I checked this page<br><a href="http://wiki.laptop.org/go/OLPC_Bitfrost" target="_blank">http://wiki.laptop.org/go/OLPC_Bitfrost</a><br>I have gone through security models listed, umm ... was there anything specific I was to look into?<br>
<div><div class="h5"><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="gmail_quote"><div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
</blockquote></div></div></blockquote></div></div></div></blockquote><div>Well,<br> <br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div class="h5"><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="gmail_quote"><div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">


<div><div></div><div><div class="gmail_quote">I&#39;d grant them only if the user is the owner of that specific document or is master root. This will be most useful in case the machine acts as a cups server and a request comes from the network, we could see that other than the local master, no one else on the network has access to that particular job, or stop that printing event from taking place.</div>
</div></div></blockquote></div></div></blockquote></div></div></div></blockquote><div><br>As far as I am aware, this is the default CUPS behavior.<br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div class="h5"><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="gmail_quote"><div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div><div class="gmail_quote">btw thought of another thing, when the print button is clicked in an activity, the request metadata (object) is sent to the journal, but the journal doesnt have to immediately take over control, instead  within the activity a pop up comes which says &#39;print jobs in queue(&#39;this can be closed, or clicked to go to the journal where the job can be canceled, or started) and when loging in into sugar, if pending jobs are there again a notification is displayed, and if a print job is of a particular activity, and they are pending, and if the same activity is opened again it notification is displayed.</div>
</div></div></blockquote></div></div></blockquote></div></div></div></blockquote><div><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">And are the implementations not prone to modification?<br>
As in we could specify a particular #print_port to bypass them?<br></blockquote><br>Allowing activities to print things directly is just asking for trouble. Potential attack vector: an activity that has RO access to all documents but is denied net access (per their mutual-exclusiveness specified by bitfrost) has the ability to send outgoing requests to port 5900 (HP JetDirect port), per your printing exception. A black hat, who authored this application, sets up a &quot;print server&quot; at <a href="http://death.example.com">death.example.com</a>. Since the activity can send any packet it wishes on that port, it simply &quot;prints&quot; to this server. The attacker now has subverted the bitfrost model, and now has access to all of the user&#39;s documents. <br>
<br></div></div><br>-- <br>Luke Faraone<br><a href="http://luke.faraone.cc">http://luke.faraone.cc</a><br>