UEFI Secure Boot Il prezzo della libertà Davide Bolcioni.

Slides:



Advertisements
Presentazioni simili
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
Advertisements

Il sistema operativo È il software di base cioè quel software che permette di utilizzare il computer.
CC&R, 12/12/06Token USB1 Sistemi in prova  Cynet Ikey3000 costo ≈ 50 €  Eutron CryptoIdentity  Aladdin Etoken  e le smartcard?
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Il Software Libero nella scuola Carmine Stolfi
Come installare Ubuntu Linux. Come procurarsi Ubuntu Acquistando riviste del settore: - -
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
A.s Mauro Sabella. Play Store e gestione delle applicazioni Il fulcro del sitema operativo Android è il Play Store, dal quale possiamo installare.
LTSP (Linux Terminal Server Project) GNU/Linux ed Workshop di Enrico Teotti powered with Gentoo Linux Linux Day LUG Mantova.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
Linux Day 2008 Non commettere una (s)vista... passa a Linux! ovvero Pimp your pc with Ubuntu Gian Luca CANE Courmayeur – Liceo Linguistico 25 ottobre 2008.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Indice 1.Cos'è Google DriveCos'è Google Drive 2.Crea e lavoraCrea e lavora 3.VisualizzareVisualizzare 4.Condividi come e con chi preferisciCondividi come.
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Gestione dei Software in GNU/Linux HackLab Catanzaro Installazione software da sorgente 8° Lezione GNU/Linux Base
IL SISTEMA OPERATIVO (seconda parte) PROGRAMMI UTENTE INTERPRETE COMANDI FILE SYSTEM GESTIONE DELLE PERIFERICHE GESTIONE DELLA MEMORIA GESTIONE DEI PROCESSI.
Simone Piccardi e Antonio J
Corso di Elementi di Informatica
Archivi in Digitale: Firma Digitale
WPC064 Il deployment di Windows 10 nelle PMI
Sistemi e Applicazioni per l’Amministrazione Digitale
GNU/Linux (Lezione 2) Installiamo una Distribuzione
PROCEDURA BASE PER ACCEDERE AL FASCICOLO SANITARIO ELETTRONICO
IL SOFTWARE (FPwin 6.0).
Open Source / Free software
TABLET RASPBERRY PI Tesina di maturità Scagnetti Alessandro – Francalancia Simone Anno scolastico 2015/2016 ITT ‘‘E. Divini’’ San Severino Marche.
Riccardo Veraldi - Massimo Donatelli CCR 3-4 Marzo 2008
Cos’è Qrsun.it Qrsun.it è un servizio innovativo per i tuoi Clienti, che ti permette di distinguerti dagli altri Stabilimenti balneari, offrendo qualcosa.
Arkoon Network Security 2010
WPC069 Il deployment automatizzato di Windows 10
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
Sistemi operativi.
Ministero delle Politiche Agricole, Alimentari e Forestali
Strategie di BackUp Daniele Piccoli ( - )
Contabilità Industriale
Creare un nuovo NoBlog Requisiti
Terza Lezione → Navigare nel file System → parte 2
Apple Computer Inc. Il caso
Nicholas Carlotti Mattia Innocenti
Sicurezza dati: Backup
GPT Vs. MBR Vantaggi introdotti dalla formattazione con la tabella delle partizioni GPT.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali
Sviluppo di server web e sistema di caching per contenuti dinamici
ai termini e ai principi informatici utili per utilizzare Linux
Tanti motivi per scegliere GNU / Linux
OLPC-Italia Brescia 16 Ottobre 2008.
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Italo Vignoli, 7/2009 Aggiornato da Alberto Guiotto, 1/2010.
Organizzare, gestire e proteggere i laboratori informatici
analizzatore di protocollo
Il Sistema Operativo.
Dario Zucchini Associazione Dschola
SOFTWARE Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO.
Processi e Thread Meccanismi di IPC (1).
Smart City.
FORMAZIONE LAVORATORI CON HANDICAP INTELLETTIVO E PSICHICO
Rinnovi Firma Digitale «Clienti Aruba PEC» Firma Digitale ed ArubaKey
VENDITA SITI NETWORK HAPPY
IL SISTEMA DI REPORTING
Introduzione alla nuova versione di PowerPoint
[Nome prodotto] Piano di marketing
I servizi di backup locale e backup in cloud
Parti interne del computer
Le distribuzioni live dei sistemi operativi e degli applicativi
LE PROCEDURE DI EMERGENZA
Sicurezza nel Cloud Che cos’è?
Andrea Martinelli.
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

UEFI Secure Boot Il prezzo della libertà Davide Bolcioni

Autunno 2011 ● Articolo sul blog di Matthew Garrett (Red Hat) ● Un PC conforme alle linee guida per Windows 8 che abbia la sola chiave Microsoft rifiiuterà di avviare un CD di installazione Linux, così come rifiuterà di avviare una qualsiasi distribuzione Linux eventualmente installata sul suo disco usando un altro PC ● Articolo su lwn.net ● Articolo su Punto Informatico

Requisiti per il logo Windows 8 ● Per avere il logo Windows 8 un OEM deve ● Attivare Secure Boot ● Impedirne il controllo tramite programma – Quale programma ? ● Assicurare che vengano impediti aggiornamenti del firmware non autorizzati – Autorizzati da chi ?

UEFI Secure Boot ● All'avvio viene eseguito il firmware UEFI ● Svolge lo stesso ruolo del BIOS ● Esamina le memorie di massa che trova ● Riconosce le partizioni avviabili ● Segue una politica per avviare qualcosa ● L'unico che trova ● Il primo ● Chiede all'utente

UEFI Secure Boot ● I file avviabili includono una firma ● Firmati con una chiave privata – Nel caso di Windows 8, una di Microsoft ● Il firmware cerca la chiave pubblica corrispondente ● Il file viene letto e la firma viene verificata ● Se non corrisponde, quel file non viene avviato ● Tecnologia analoga a SSL – Ingegnerizzata da Intel – Sicura quanto lo home banking

Conseguenze ● Windows 8 da HD si avvia ● Firmato dalla chiave Microsoft – Presumibilmente presente (OEM certification) ● Windows 8 da CD o USB si avvia ● Idem ● Linux da CD si avvia ? La chiave è presente ?

Le chiavi del regno ● Chi controlla le chiavi UEFI controlla il PC ● Il produttore del PC controlla la chiave iniziale ● Quelle di Microsoft ci saranno – I produttori di PC non possono ignorare Windows ● Red Hat potrebbe, probabilmente pagando – Non necessariamente in tutti ● Canonical potrebbe, probabilmente pagando – Non è un costo da poco ● Debian avrebbe presumibilmente difficoltà

Fornitore e consumatore ● Il fornitore sceglie le chiavi presenti ● Opzione per disabilitare la verifica della chiave ● Il fornitore può scegliere varie politiche ● Solo la chiave Microsoft ● La chiave Microsoft e la propria ● La chiave di chiunque paghi abbastanza ● Una chiave da dispositivo rimovibile (dopo) ● Interfaccia di gestione delle chiavi – Aggiungi, Rimuovi, Abilita, Disabilita,...

Il mercato PC ● Dominato da Microsoft ● I produttori di PC non possono inimicarsela ● Margini (relativamente) modesti ● Qualità di hardware e driver in declino ● Spinta a ridurre i costi di supporto ● Spinta ad accordi per software preinstallato ● Obsolescenza programmata ● Futuro incerto ● Cloud, smartphone e tablet

A pensar male - 1 ● Ufficialmente per motivi di sicurezza ● Strumenti di ripristino ? ● Stratagemma per tagliare le gambe a Linux ● Quota di mercato in crescita – In particolare nei mercati emergenti ● Acquirente ostaggio delle scelte del fornitore ● Scelte presenti ma soprattutto future – Software a corredo – Installazione OEM vincolata

A pensar male -2 ● L'avvio è solo il primo passo ● Una rana si può bollire viva... piano piano ● Con UEFI controllo cosa viene avviato ● Ciò che viene avviato controlla che S.O. parte – Le chiavi sono nel TPM (aka Palladium) ● Il S.O. controlla la chiave dei programmi avviati – Possono andare in esecuzione solo se autorizzati ● Autorizzati da chi ? ● Niente più software liberamente modificabile – Dà fastidio, perchè consente ai peones di scegliere

Attestazione ● Il software può proteggersi dalla copia e dall'uso fuori dai termini di licenza ● Si collega via Internet per verificare ● Questo controllo non può essere rimosso ● Si torna a pagare la licenza di ogni programma ● Niente abuso del software OEM ● Posso impedire la circolazione dell'usato ● Software in abbonamento, a consumo, a tempo ● Intrattenimento pay per view

Farsi pagare ● I produttori di PC possono farsi pagare ● Per ciascuna chiave nel firmware UEFI ● I produttori di S.O. possono farsi pagare ● Per ciascuna applicazione autorizzata ● I produttori di applicazioni possono farsi pagare ● Per l'applicazione stessa ● Per i contenuti che riproducono ● Per autorizzare eventuali add-on ● I produttori di contenuti possono farsi pagare

Il momento di dire no ● Chi controlla le chiavi controlla il PC ● Proposta Intel: chiavi su CD e USB (PXE ?) ● Il momento di dire no al controllo è adesso ● No alle chiavi, no al cloud, no all'attestazione ● Come con i brevetti software ● Ci hanno provato e ci riproveranno ● Petizione della FSF ●