Il 31 ottobre 2011 13:50, Roberto Resoli <roberto.resoli@xxxxxxxxx> ha scritto: > Il 31 ottobre 2011 13:47, Roberto Resoli <roberto.resoli@xxxxxxxxx> ha > scritto: >> Il 31 ottobre 2011 12:17, Giuliano Natali <diaolin@xxxxxxxxxxx> ha scritto: >>> Roberto Resoli wrote: >>>> Il 28 ottobre 2011 19:00, Giuliano Natali <diaolin@xxxxxxxxxxx> ha >>>> scritto: >>>> Niente, visto che le tue chiavi di firma le puoi anche buttare nel cesso. >>>> >>> >>> Ovvio, ma se io sono uno figo, tipo M$ or similia posso teoricamente >>> firmare una merda... e passartela come buona... >>> magari il sapore sarà anche acidulo ma passa come fosse UEFI ready >>> >>> O no? >> >> Certo, esattamente come per un CA. > ~~ > ... una Certification Authority , intendevo. > > Il vero problema a quanto pare, ed è il problema sollevato nel withepaper, > è *chi* stabilisce cosa è trusted e cosa no, per quanto riguarda il > "SecureBoot". > > Se nel "chi" non ci possono essere gli utenti finali, si tratta di un > abuso, non di una misura di sicurezza. Sul fatto che sull'implementazione di UEFI ci sia tutto il peso del monopolio Microsoft, ecco un'estratto dalla pagina 3 del withepaper: "Because the UEFI specification does not define the exact security model to be implemented, there is some flexibility in how hardware vendors (typically, OEMs) will configure secure boot on their systems. In particular, the UEFI secure boot specification does not define who will be the custodians of the public keys that will be embedded in the UEFI firmware. However, the Windows 8 requirements attempt to define some of these implementation details, in a way that restricts users’ freedoms. In particular, that the “root” of the authentication system (called the Platform Key, or PK in the UEFI specification) will be controlled by the OEM[2]. Essentially, the owner of the PK has ultimate control of the security restrictions on secure-boot enabled hardware. If the user does not control the PK, then the user may not be able to fully configure secure boot to their requirements. " rob [2] “The platform is secured through a platform key that the OEM installs in firmware during manufacturing” - http://blogs.msdn.com/b/b8/archive/2011/09/22/protecting-the-pre-os-environment-with-uefi.aspx -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx