[Linuxtrent] Re: White Paper: Secure Boot impact on Linux

  • From: Roberto Resoli <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Mon, 31 Oct 2011 14:00:23 +0100

Il 31 ottobre 2011 13:50, Roberto Resoli <roberto.resoli@xxxxxxxxx> ha scritto:
> Il 31 ottobre 2011 13:47, Roberto Resoli <roberto.resoli@xxxxxxxxx> ha 
> scritto:
>> Il 31 ottobre 2011 12:17, Giuliano Natali <diaolin@xxxxxxxxxxx> ha scritto:
>>> Roberto Resoli wrote:
>>>> Il 28 ottobre 2011 19:00, Giuliano Natali <diaolin@xxxxxxxxxxx> ha
>>>> scritto:
>>>> Niente, visto che le tue chiavi di firma le puoi anche buttare nel cesso.
>>>>
>>>
>>> Ovvio, ma se io sono uno figo, tipo M$ or similia posso teoricamente
>>> firmare una merda... e passartela come buona...
>>> magari il sapore sarà anche acidulo ma passa come fosse UEFI ready
>>>
>>> O no?
>>
>> Certo, esattamente come per un CA.
>                                              ~~
> ... una Certification Authority , intendevo.
>
> Il vero problema a quanto pare, ed è il problema sollevato nel withepaper,
> è *chi* stabilisce cosa è trusted e cosa no, per quanto riguarda il
> "SecureBoot".
>
> Se nel "chi" non ci possono essere gli utenti finali, si tratta di un
> abuso, non di una misura di sicurezza.

Sul fatto che sull'implementazione di UEFI ci sia tutto il peso del
monopolio Microsoft, ecco un'estratto dalla pagina 3 del withepaper:

"Because the UEFI specification does not define the exact security
model to be implemented, there is
some flexibility in how hardware vendors (typically, OEMs) will
configure secure boot on their
systems. In particular, the UEFI secure boot specification does not
define who will be the custodians
of the public keys that will be embedded in the UEFI firmware.
However, the Windows 8 requirements attempt to define some of these
implementation details, in a
way that restricts users’ freedoms. In particular, that the “root” of
the authentication system (called
the Platform Key, or PK in the UEFI specification) will be controlled
by the OEM[2]. Essentially, the
owner of the PK has ultimate control of the security restrictions on
secure-boot enabled hardware. If
the user does not control the PK, then the user may not be able to
fully configure secure boot to
their requirements.
"

rob

[2] “The platform is secured through a platform key that the OEM
installs in firmware during manufacturing” -
http://blogs.msdn.com/b/b8/archive/2011/09/22/protecting-the-pre-os-environment-with-uefi.aspx
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: