Car-tech

Linus Torvalds parla con un piano di avvio sicuro

How to Build Innovative Technologies by Abby Fichtner

How to Build Innovative Technologies by Abby Fichtner
Anonim

La continua saga di "Secure Boot" ha già causato non poche polemiche nella comunità Linux negli ultimi diciotto mesi circa, ma il vetriolo che è stato reso apparente finora impallidisce rispetto a quello evidente in un recente dibattito sulla mailing list degli sviluppatori del kernel Linux.

Linus Torvalds, creatore di Linux

Tutto è iniziato giovedì scorso, quando lo sviluppatore di Red Hat David Howells ha presentato una richiesta di modifiche al kernel Linux 3.9 per estendere il supporto di Linux per Secure Boot.

"Ragazzi, questo non è un concorso di annunci ** k-sucking", è stata la risposta del creatore di Linux Linus Torvalds. "Se Red Hat vuole fare il deep-throat di Microsoft, questo è * il tuo * problema. Questo non ha nulla che abbia a che fare con il kernel che mantengo. "

" Ferma la paura "

La soluzione di Fedora al problema dell'avvio sicuro - con quale tecnologia abilitata nell'Unified Extensible Firmware Interface (UEFI) su Windows 8 l'hardware richiede una firma digitale appropriata prima che un sistema operativo possa avviarsi, è stato quello di ottenere il suo boot loader di prima fase, o "shim", firmato con una chiave Microsoft.

Anche se ha ricevuto un cenno di supporto meno parziale dalla Free Software Foundation, questa soluzione è stata controversa.

Fu proprio quando si arrivò ad includere modifiche nel kernel stesso, che Torvalds disegnò la linea.

Rispondendo al suggerimento dello sviluppatore di Red Hat Matthew Garrett che Microsoft potrebbe altrimenti scegliere di "mettere in blacklist" il bootloader di una distribuzione, lasciando l'utente incapace di avviare Linux, Torvalds ha scritto, "Ferma già il mongering della paura.

" Invece di piacere a Microsoft, prova a vedere come possiamo aggiungere sicurezza reale, "Aggiunge d.

'Lascia che l'utente abbia il controllo'

Il piano di Torvalds richiede che le distribuzioni Linux firmino i propri moduli per impostazione predefinita, ma nient'altro.

Gli utenti dovrebbero chiedere il permesso, nel frattempo, prima di qualsiasi il modulo di terze parti è caricato, ha scritto. "Non usare le chiavi", ha aggiunto. "Niente del genere. Le chiavi saranno compromesse. Cerca di limitare il danno, ma soprattutto, lascia che l'utente abbia il controllo. "

Le chiavi casuali per host dovrebbero essere incoraggiate, consiglia Torvalds, anche se i controlli UEFI" stupidi "vengono disabilitati completamente se necessario. "Saranno quasi certamente * più * sicuri di quelli che dipendono da una folle radice di fiducia basata su una grande azienda, con le autorità di firma delle chiavi che si fidano di chiunque abbia una carta di credito."

'It non dovrebbe riguardare la MS '

UEFI, in realtà, è più un controllo che di sicurezza, ha aggiunto.

Tutto sommato, "non dovrebbe davvero riguardare le benedizioni della SM, dovrebbe riguardare * utente * ha benedetto i moduli del kernel, "ha concluso Torvalds.

C'è stata molta più discussione da quando Torvalds ha delineato il suo punto di vista, naturalmente, incluso il suo piano di implementazione più dettagliato più tardi quello stesso giorno.

La linea di fondo, tuttavia, è che finché Torvalds è in carica, le chiavi Secure Boot firmate da Microsoft non verranno trovate nel cuore di Linux stesso.