La Linux Foundation si è espressa sulla nuova funzionalità Secure Boot, che sarà parte integrante dei nuovi BIOS UEFI. Il meccanismo sarà utilizzato da Windows 8 per prevenire l’avvio di boot loader sprovvisti di firma digitale sulle macchine di recente concezione.
Linux Foundation, organizzazione senza scopo di lucro che sostiene direttamente lo sviluppo del kernel Linux, si è espressa sulla nuova funzionalità Secure Boot che sarà parte integrante dei nuovi BIOS UEFI. Tale meccanismo sarà utilizzato da Windows 8 per prevenire l’avvio di boot loader sprovvisti di firma digitale sulle macchine di più recente concezione (ved. questo articolo). Nonostante Steven Sinofsky, presidente della divisione Windows e Windows Live di Microsoft, abbia più volte voluto gettare acqua sul fuoco spiegando che la società di Redmond non è assolutamente intenzionata a proporre un disegno che miri a bloccare i sistemi operativi rivali, la “Free Software Foundation” (FSF), fondazione per lo sviluppo del software libero creata da Richard Stallman nel 1985, ha criticato Secure Boot chiedendo ai produttori di personal computer di comportarsi in modo leale evitando di introdurre una caratteristica che possa limitare la libertà di scelta degli utenti (ved. quest’articolo).
Attraverso le parole di James Bottomley e Jonathan Corbet, membri del comitato direttivo della Linux Foundation (Bottomley è anche CTO di Parallels), la fondazione ha offerto alcune linee guida che, se abbracciate dai produttori di personal computer, permetteranno di cancellare tutti i timori iniziati a circolare nelle scorse settimane. Nel documento “Come fare in modo che la funzionalità Secure Boot di UEFI funzioni correttamente con le piattaforme aperte“, pubblicato a questo indirizzo, i due esperti spiegano che sebbene “Secure Boot” sia un meccanismo certamente utile, è necessario che i produttori di personal computer si assicurino che gli utenti possano caricare le proprie chiavi. Per la Linux Foundation, qualunque sistema commercializzato, dovrà presentarsi dapprima in una modalità di “setup” che permetta all’utente di configurare liberamente il comportamento della funzionalità “Secure Boot“, secondo le sue esigenze. In questa fase, la procedura dovrà riconoscere il sistema operativo in corso d’installazione e permetterne l’avvio senza difficoltà attivando le chiavi necessarie. Allorquando l’utente dovesse avere l’esigenze di riprendere il controllo sulla procedura di boot del sistema, una speciale opzione di “reset” dovrà consentire l’azzeramento delle chiavi impiegate e permettere così l’installazioen di qualunque altro sistema operativo.
Affinché la funzionalità UEFI “Secure Boot” possa consentire il supporto del dual booting e l’avvio del sistema da supporti esterni, spiega la Linux Foundation, è però necessarie una stretta collaborazione da parte di tutti i protagonisti a livello industriale.
A tal proposito, Canonical e Red Hat hanno chiesto ai produttori di personal computer che la funzionalità “Secure Boot” possa essere, in ogni caso, manualmente disabilitata, ma solo attraverso l’accesso fisico all’hardware del sistema.
- Adobe: clickjacking risolto
- Il successore del worm Stuxnet
- Metodo e automazione per governare la sicurezza
- Virtualizzazione, attenzione alla perdita dei dati
- Cos’è la cifratura “on-the-fly”?
- I principi di funzionamento dei token RSA SecureID
- Quanto è pericoloso quel sito? Te lo dice AceInsight
- Un software gratuito per l’informatica forense
- E’ l’utente il responsabile della sicurezza del Cloud
- Proteggere il sistema con i software di “lite virtualization”