i18n: update i18n files from po4a & write-translations runs
All checks were successful
ci / build_and_publish (push) Successful in 1m49s

This commit is contained in:
Chris Milne 2026-05-01 16:27:09 +01:00
parent 2b5f888d44
commit ff72b4eb3c
43 changed files with 2267 additions and 1250 deletions

View file

@ -1,51 +1,56 @@
---
description: 'How to Make a Butter Box Tamper Resistant'
description: 'Cómo hacer una caja de mantequilla a prueba de manipulaciones'
sidebar_position: 7
---
# Security
# Seguridad
This guide was designed for deployments in hostile, semi-hostile, or
low-trust environments, where devices may be inspected, confiscated,
modified, or misused. It aims to provide practical recommendations to make
the Butter Box more physically and digitally tamper-resistant.
Esta guía se diseñó para su uso en entornos hostiles, semihostiles o de baja
confianza, donde los dispositivos pueden ser inspeccionados, confiscados,
modificados o utilizados indebidamente. Su objetivo es proporcionar
recomendaciones prácticas para que la Caja Mantequilla sea más resistente a
manipulaciones físicas y digitales.
Following the recommendations in this guide will help reduce risk, not
guarantee absolute security. Butter Box is assumed to be a field-deployable,
low-cost, offline system, so these recommendations prioritize realistic,
maintainable protections.
Seguir las recomendaciones de esta guía ayudará a reducir el riesgo, pero no
garantiza la seguridad absoluta. La Caja Mantequilla es un sistema de bajo
costo, sin conexión a internet y que se puede implementar en campo, por lo
que estas recomendaciones priorizan medidas de protección realistas y
fáciles de mantener.
**Threat Model Assumptions**
**Suposiciones del modelo de amenazas**
Before applying controls, clearly define your deployment context. This guide
assumes one or more of the following risks:
Antes de aplicar los controles, define claramente tu contexto de
implementación. Esta guía asume uno o más de los siguientes riesgos:
* Physical access by unauthorized users
* Device confiscation or inspection by authorities
* Curious or malicious local users
* Content manipulation or replacement
* Network misuse or impersonation
* Credential reuse or default configuration abuse
* Acceso físico por usuarios no autorizados
* Confiscación del dispositivo o inspección por parte de las autoridades
* Usuarios curiosos o maliciosos
* Manipulación o reemplazo de contenido
* Uso indebido o suplantación de identidad en la red
* Reutilización de credenciales o abuso de la configuración predeterminada
Remember that controls should adapt to the local risk level, over-hardening
can reduce usability and trust.
Recuerda que los controles deben adaptarse al nivel de riesgo local; un
endurecimiento excesivo puede reducir la usabilidad y la confianza.
### Section 1: Physical Tamper Resistance
### Sección 1: Resistencia a la manipulación física
#### Enclosure and Hardware Protection
#### Protección de la cubierta y el hardware
Physical access to the Butter Box allows SD card cloning, firmware
replacement, malware injection and broadcasting of malicious
information. PCB are also delicate and should have additional protection to
keep them safe from everyday handling and weather exposure.
El acceso físico a la Caja Mantequilla permite la clonación de tarjetas SD,
el reemplazo del firmware, la inyección de malware y la difusión de
información maliciosa. Las placas de circuito impreso (PCB) son delicadas y
deben contar con protección adicional para evitar su manipulación diaria y
la exposición a la intemperie.
Recommendations:
Recomendaciones:
1. Use a sealed or semi-sealed enclosure (screws instead of snap-fit)
1. Utiliza una cubierta sellada o semi-sellada (con tornillos en lugar de
cierre a presión)
2. Prefer tamper-evident screws (Torx, security hex)
3. Apply tamper-evident stickers over enclosure seams and SD card slots
3. Aplica etiquetas de seguridad contra manipulaciones sobre las uniones de
la cubierta y las ranuras para tarjetas SD
| 1) Sealed enclosures | 2) Screws |
| --------------------------------- | --------------------------------------- |
@ -53,21 +58,22 @@ Recommendations:
#### ![](</img/docs/void-tamper-evident seal.png>)
#### SD Card & Storage Protection
#### Protección de la tarjeta SD y almacenamiento
Recommendations:
Recomendaciones:
1. Use high-quality SD cards to reduce corruption
2. Encrypt sensitive partitions (where feasible)
3. Keep content and OS separated (firmware vs content packs)
4. Avoid labeling SD cards with sensitive identifiers
1. Utiliza tarjetas SD de alta calidad para reducir la corrupción de datos
2. Encriptar particiones sensibles (cuando sea posible)
3. Mantén el contenido y el sistema operativo separados (firmware frente a
paquetes de contenido)
4. Evita etiquetar las tarjetas SD con identificadores confidenciales
Optional (higher risk contexts):
Opcional (contextos de mayor riesgo):
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
Boards from extreme temperatures, moisture, vibration, and other
environmental threats.
2. Physically block SD card removal
2. Bloquea físicamente la extracción de la tarjeta SD
@ -77,31 +83,34 @@ Optional (higher risk contexts):
#### ![](</img/docs/unknown_5.jpeg>)
#### Power & Port Management
#### Gestión de energía y puertos
Recommendations:
Recomendaciones:
1. Disable or physically block unused ports (USB, HDMI). Inexpensive
physical port blockers can be used to reduce the risk of tampering with
the Butter Box by preventing unauthorized access to exposed
interfaces. These blockers limit the ability of bad actors to inject
malicious code, connect unauthorized peripherals, or broadcast unwanted
content. Ports are sealed with plastic blockers that can only be removed
using a dedicated key included in the deployment kit.
2. Avoid exposing Ethernet ports unless required. Ethernet ports should
remain disabled or physically blocked unless they are explicitly required
for the deployment. When Ethernet access is necessary, its use should be
clearly documented and limited to trusted operators.
3. Use short internal cables to reduce easy probing
4. Label power banks generically (avoid project names)
1. Desactiva o bloquea físicamente los puertos no utilizados (USB, HDMI). Se
pueden usar bloqueadores físicos económicos para reducir el riesgo de
manipulación de la Caja Mantequilla, impidiendo el acceso no autorizado a
las interfaces expuestas. Estos bloqueadores limitan la capacidad de los
atacantes para inyectar código malicioso, conectar periféricos no
autorizados o transmitir contenido no deseado. Los puertos están sellados
con bloqueadores de plástico que solo se pueden retirar con una llave
especial incluida en el kit de instalación.
2. Evita exponer los puertos Ethernet a menos que sea necesario. Los puertos
Ethernet deben permanecer deshabilitados o bloqueados físicamente, salvo
que sean imprescindibles para la implementación. Cuando sea necesario el
acceso a Ethernet, su uso debe estar claramente documentado y restringido
a operadores autorizados.
3. Utiliza cables internos cortos para reducir la facilidad de sondeo
4. Etiqueta las baterías portátiles de forma genérica (evita los nombres de
los proyectos)
| USB & HDMI | Ethernet Ports |
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_6.jpeg>) | ![](</img/docs/unknown_7.jpeg>) |
#### Environmental & Operational Practices
#### Prácticas ambientales y operativas
Recommendations:
Recomendaciones:
* Store boxes in controlled locations when not in use
* Rotate devices periodically in long deployments
@ -149,7 +158,7 @@ Best practices:
#### Service Hardening
Recommendations:
Recomendaciones:
* Disable services not strictly required:
* SSH (or restrict to key-based auth)
@ -158,7 +167,7 @@ Recommendations:
#### Content Integrity & Authenticity
Recommendations:
Recomendaciones:
* Keep firmware immutable during normal operation
* Maintain a known-good baseline image
@ -195,8 +204,8 @@ Mitigations:
Prepare for compromise:
* Assume some devices will be tampered with
* Maintain a simple wipe and re-flash procedure
* Track deployments
* Asume que algunos dispositivos serán manipulados
* Manten un procedimiento sencillo de borrado y reprogramación
* Da seguimiento a las implementaciones
<br/>