Luca Annunziata

Linux Foundation: parliamo di Secure Boot

La questione dei nuovi BIOS e delle nuove regole per il bollino di Windows 8 suscita discussioni e prese di posizione. Con vendor come Red Hat e Canonical che si uniscono alla Foundation per dire ai produttori hardware: pensateci bene

Roma - I nuovi BIOS, le nuove procedure di avvio sicuro dei computer, sono importanti: bene fa Microsoft a promuovere questo approccio e bene faranno i venditori di hardware integrare le tecnologie per il Secure Boot nei PC. Ma, avvisano da Red Hat, Canonical e Linux Foundation, il rischio concreto conseguente è tagliare le gambe alla libertà di scelta dell'utente: che dovrebbe poter decidere se tenere Windows soltanto sul proprio hard disk, o affiancargli altro (o sostituirlo, perché no). Per questo, l'invito è a pensare al bene di tutti e cambiare le regole e le abitudini.

La questione ruota tutta attorno alle modalità di implementazione del Secure Boot: per garantire che questo nuovo apparato software sia efficace nel contrastare le infezioni che si annidano nelle chiavette USB e si diffondono all'avvio del PC, è necessario che sia attivo quando il PC viene venduto e che il software che ci gira sia stato regolarmente "autorizzato" a farlo. In caso contrario, se il software non fosse autorizzato risulterebbe indistinguibile da eventuali malware; se non fosse attivo di default, eventuale virus o rootkit potrebbe agire indisturbato e causare danni. Il problema è che, in questo modo, non ci sono garanzie per l'utente finale rispetto alla libertà di scelta per il software e di utilizzo dell'hardware regolarmente acquistato.

Microsoft, infatti, ha precisato che non pretenderà il Secure Boot, ma che la sua presenza sarà una condizione per ottenere il bollino "di qualità" per Windows 8. Vista la popolarità dell'OS di Redmond, è facile immaginare che la stragrande maggioranza dei produttori di PC e laptop opterà per questa scelta: tanto più che la stragrande maggioranza degli acquirenti di questi PC e laptop desidera andare a casa con il suo nuovo computer, accenderlo e iniziare a usarlo senza altre complicazioni. Sta di fatto che, comprensibilmente, Canonical e Red Hat temono per le proprie prospettive future di espansione sui desktop, e ovviamente la Foundation del Pinguino pone l'accento sulla libertà di scelta dei consumatori.
Ci sono varie possibili soluzioni al "problema": la prima proposta è quella di consegnare agli acquirenti un prodotto in modalità "setup", ovvero con ancora dei passaggi da effettuare per completare l'installazione del software e attivare completamente il Secure Boot. In questo modo si potrebbe tentare di creare un percorso per "autorizzare" Linux a girare accanto a Windows (o al suo posto), installandolo sul computer. Lo svantaggio di questa soluzione, naturalmente, sarebbe l'aumento della complessità della prima accensione del PC, e cozzerebbe con la semplicità auspicabile e cercata dell'esperienza utente che ultimamente sta tanto cara a tutti i vendor di hardware e software: tanto più che parecchi utenti, a scanso equivoci, lascerebbero la macchina in modalità "setup" esponendo il proprio PC agli stessi rischi che corre oggi.

Altra possibilità: esser certi che nei BIOS dei computer sia prevista una voce che consenta di attivare o disattivare il Secure Boot, ovvero la possibilità di installare in un secondo momento altri OS. Non c'è niente che faccia pensare al contrario, e solo la pigrizia di qualche programmatore dovrebbe far sparire la voce relativa dai setup di configurazione: ma non si sa mai, e il terzetto tenta comunque di operare una persuasione preventiva a scanso equivoci. Inoltre, Linux Foundation caldeggia la creazione di un software di facile utilizzo che consenta di autorizzare cosa far girare sulla piattaforma: ovvero quello necessario a garantire anche alla distro prescelta dall'utente gli stessi privilegi e gli stessi vantaggi del Secure Boot di cui godrà Windows 8.

La questione è ben lungi da concludersi: Windows 8 non vedrà la luce prima del 2012 (probabilmente nella seconda metà dell'anno), ma è probabile che molto presto inizieranno a circolare componenti hardware già aggiornati alla nuova tecnologia. Ci sono parecchi punti da chiarire ancora al riguardo. Su Techcrunch si cita ad esempio l'eventualità di un certificato compromesso che sconvolgerebbe la catena di fiducia del Secure Boot, o la complessità di porre in capo ai produttori hardware una questione come quella della gestione dei certificati invece di affidarli a un'entità terza.

Luca Annunziata
Notizie collegate
  • TecnologiaFSF contro il boot blindato di Windows 8L'associazione si attiva contro la funzionalità di boot sicuro implementata nella prossima versione di Windows: Microsoft e i produttori OEM devono assicurare agli utenti la possibilità di far girare Linux, dice FSF
  • HardwareSpeciale/ Capire Windows 8Due elementi del nuovo sistema operativo per spiegare la filosofia che c'è dietro. Microsoft sembra davvero interessata a un cambio di passo. E di abitudini
  • HardwareSpeciale/ Perché Windows 8Il nuovo sistema operativo come un punto di non ritorno. E, per una volta, pensato più per cambiare le abitudini degli utenti che per adeguarsi. Ma dov'è finito Steve Ballmer?
  • HardwareSpeciale/ Le mani su Windows 8 Più che una rivoluzione, una reinterpretazione. Microsoft decide, dopo oltre 15 anni, di cambiare il paradigma del suo sistema operativo per PC. E lo fa pensando soprattutto agli utenti mainstream. L'anteprima da Los Angeles con video e foto dell'inviato
146 Commenti alla Notizia Linux Foundation: parliamo di Secure Boot
Ordina
  • Vedo che c'é chi propone di risolvere il problema con un ponticello hardware o con un comando da tastiera. Dopo che qualcuno gli risponde questo cambia nick e ottusamente ripropone la stessa cosa.
    Poi c'é chi propone di usare degli hash da generare al momento dell'installazione praticamente rifacendo lo UEFI standard.

    SVEGLIAAAAAAAAA !!!!

    Lo avete capito o no che questo é un problema politico ? Proporre soluzioni tecniche non serve a niente.
    non+autenticato
  • Libera Microsoft di pretendere qualcosa sul PC per dare i suoi bollini, ma non a discapito degli altri.

    Il dual/tri/n... boot deve essere possibile senza mettere mani sul BIOS.
    L'installazione di un sistema operativo non deve pregiudicare il funzionamento di altri eventualmente presenti, attuali ed in futuro.

    Qualsiasi operazione intermedia richiesta, popup, tasti oppure andare nel BIOS, operazioni che non devono assolutamente esistere, é un evidente modo di mettere i bastoni fra le ruote ai concorrenti.

    Se Windows vuole fare come per i Mac siano più espliciti.
    Su questa macchina gira solo Windows....

    E chi compra ne tenga conto.

    E' il momento di una sollevazione tipo quella che c'é stata per il Trusted Computer.

    Ma possibile che nessuno ipotizzi abuso di posizione dominante?
  • Il molto esimio prof. Monti invece di fare una semplice leggina per impedire la vendita abbinata di hardware e software, ha fatto barricate di cartapesta per accreditarsi presso i gonzi come il paladine dell'antitrust, facendo battaglie risibili su obiettivi risibili.
    Non vorrei che stesse pensando di di replicare il "sistema Monti" in altri ambiti.
    non+autenticato
  • Premesso che la sicurezza 100% non esiste...

    invece di pensare a come fare per proteggere cose non proteggibili si dovrebbe puntare sulla diffusione delle conoscenze di base, spiegare alla gente che quando appare un avviso va letto e non va cliccato l'ok così va avanti... se questo non si farà si potranno trovare tutte le accortezze del caso, ma non si sarà mai sicuri.

    Poi intendiamoci anche con buone conoscenze si può richiare, ma tanto, come già detto dai più, si rischia comuque e, mi permetto, anche nella torre d'avorio... perchè posso sempre abbatterla.

    quindi, secondo me, si deve accettare che il rischio esiste ed esisterà sempre.

    e.s.: si va in macchina anche se il rischio di fare incidenti c'è... ovviamente tutti stanno attenti, ma ci può essere una distrazione, una buca non vista... e l'incidente avviene.... per essere sicuri di non fare incidenti bisognerebbe stare a casa... ma così ci si espone ad incidenti domestici... e si può andare avanti all'infinito.
    non+autenticato
  • - Scritto da: voyager6
    > Premesso che la sicurezza 100% non esiste...
    >
    > invece di pensare a come fare per proteggere cose
    > non proteggibili si dovrebbe puntare sulla
    > diffusione delle conoscenze di base, spiegare
    > alla gente che quando appare un avviso va letto e
    > non va cliccato l'ok così va avanti...


    Ad un essere umano lo puoi spiegare. Ma ad un subumano non puoi... e a giudicare dai risultati, il numero di subumani che usano il computer è molto alto.
    non+autenticato
  • ma se è un sub umano... allora alche il secure boot... prima opoi non servirà a niente... perchè se clicco sempre ok.. prima opoi qualche cavolata la faccio.


    il problema è proprio che visto che l'informatica è ormai nella vita di tutti i giorni la gente deve cercare di convicerci e di capirne il minimo indispensabile.

    e chi ne capisce deve cercare il più possibile di far capire agli altri le basi ripeto... solo quelle... come quando si dice ad un bamvbino di non accettare caramelle da uno sconosciuto... sul compute una regola base è prorio: non cliccare a casaccio ma leggi e ragiona.. e per fare questo non serve un esperto di informatica!!
    non+autenticato
  • Ma serve uno che sappia leggere.
    non+autenticato
  • e che non gli tiri il cu*o di leggere ...
    non+autenticato
  • ok, ma secondo me se uno non vuole leggere, allora non serve nemmeno il secure boot.. e quindi torniamo all'inizio... l'unica è: spingere sulla cultura... e accetare chi non vuole farsela... e accettare anche che la sicurezza 100% non esite e non esisterà mai... nemmeno con tutti utenti superpreparati e con il secure boot.
    non+autenticato
  • L'idea del "Secure Boot" non è finalizzato alla sicurezza dell'utente, ma alla blindatura dei sistemi.
    non+autenticato
  • E chi fa antivirus ed antimalware fa parte della stessa congrega e non può perdere il businness. Quindi con tutto il secure boot i problemi resteranno. è gia storia da almeno 10 anni.
    non+autenticato
  • Ufficialmente, il secure boot ha il solo scopo di impedire il caricamento del sistema operativo in caso di MBR infettato da virus, giusto?

    Se lo scopo è solo questo, per porre fine alle polemiche i produttori di schede madri potrebbero implementare un sistema alternativo altrettanto sicuro, ma adatto a qualsiasi sistema operativo.

    Potrebbe essere basato su una funzione che calcola e memorizza l'hash dei dati registrati sui settori di avvio dal sistema operativo (sia esso Windows, Linux, FreeBSD o altro) in fase di installazione, per poi controllarli in modo trasparente tutte le volte che il pc viene avviato. In caso di infezione, scatterebbe il blocco.

    Si potrebbe anche perfezionare la vecchia "funzione antivirus" presente da anni in molti bios, così da imporre - una volta installato il sistema operativo - dei permessi di sola lettura al settore di avvio, in modo addirittura da prevenire l'infezione.
  • Uhm, non sono un esperto ma una "certificazione" del genere non mi sembra affatto sicura. Un qualunque malware, una volta noto l'algoritmo usato per creare l'hash, potrebbe auto-certificarsi esattamente come farebbe un sistema operativo in fase di installazione...
    non+autenticato
  • - Scritto da: pignolo
    > Uhm, non sono un esperto ma una "certificazione"
    > del genere non mi sembra affatto sicura. Un
    > qualunque malware, una volta noto l'algoritmo
    > usato per creare l'hash, potrebbe
    > auto-certificarsi esattamente come farebbe un
    > sistema operativo in fase di
    > installazione...

    Infatti nel post precedente ho scritto anche che i produttori potrebbero perfezionare la funzione antivirus nata più di 10 anni fa proprio con lo scopo di impedire l'infezione dei settori di boot. Quella funzione potrebbe sventare, durante la normale sessione di lavoro, qualsiasi tentativo di manomettere i dati di boot, in modo trasparente per il sistema operativo e le applicazioni in esecuzione.

    Inoltre, specie nel caso di funzioni di hashing particolarmente complesse (ma fattibili, vista la potenza di calcolo dei processori e dei co-processori di oggi) un "povero" malware dovrebbe ingegnarsi particolarmente per installarsi nei settori di boot senza cambiare i codici generati durante l'installazione del sistema operativo.
    -----------------------------------------------------------
    Modificato dall' autore il 02 novembre 2011 18.36
    -----------------------------------------------------------
  • dagli occhi.
    La verità è che ogni TOT anni se ne escono con una solfa del genere (Palladium, TC eccetera), perché?
    Perchè così una percentuale di possibili clienti (quelli che sono indecisi se cambiare PC soprattutto) spaventata dall'impossibilità futura di avere un ambiente chiuso/controllato compra quello che crede essere uno degli ultimi sistemi customizzabili. Così i possibili clienti diventano clienti.
    Dopo le vendite tornata tutto alla normalità per qualche tempo.
    Cam che abbaia non morde, ma siccome dà fastidio, va bene comunque mettergli una museruola.
    non+autenticato
  • - Scritto da: Fesion
    > Ca m che abbaia non morde, ma siccome dà fastidio,
    > va bene comunque mettergli una
    > museruola.

    Senza dimenticare il tappo sull'obiettivo ovviamenteA bocca aperta
    (Scherzo ovviamente...ho capito che è un errore di battitura)
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 23 discussioni)