Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
A proposito di Secure Boot Stallman ha detto....
#1
Il guru del software libero parla in maniera diretta (e franca) della nuova funzionalità di sicurezza introdotta da Microsoft su Windows 8: roba da mettere fuori legge.

Dopo le note argomentate della Free Software Foundation è ora venuto il momento di Richard Stallman, che senza giri di parole parla di una funzionalità che andrebbe messa fuori legge.

Stallman, presidente della succitata FSF e guru del movimento del free software, fa una distinzione tra "boot sicuro" e "boot ristretto": nel primo caso l'utente ha il pieno controllo del meccanismo e può firmare digitalmente il bootloader con le sue chiavi private, mentre nel secondo caso gli unici a possedere le chiavi di cifratura sono gli incumbent (Microsoft, nel caso di Windows 8) e il processo di boot non può essere controllato dall'utente, a meno di disabilitare la funzionalità sui sistemi che lo permettano (CPU x86).

Secure Boot fornirà un ulteriore leva di controllo ai fornitori di software per computer e gadget informatici, dice Stallman, e nella declinazione in salsa Microsoft è qualcosa che dovrebbe essere messo fuorilegge: Secure Boot su Windows 8 non è una funzionalità di sicurezza ma un abuso a danno degli utenti.

In seno alla community di Linux c'è chi pensa piuttosto a trovare il sistema di bypassare Secure Boot anche quando la funzionalità è stata abilitata. Gli sviluppatori lavorano in particolare su Tianocore, implementazione open source delle specifiche del firmware UEFI (all'interno del quale gira il modulo Secure Boot e gli altri componenti di startup della macchina) distribuita da Intel e che è stata recentemente aggiornata con l'aggiunta del supporto alla funzionalità di sicurezza voluta da Microsoft.

Bypassare Secure Boot si può, dicono gli sviluppatori, che hanno già trovato il modo di firmare il modulo di sicurezza con chiavi private personali per poi abilitare l'esecuzione di un kernel Linux non firmato. Il progetto è ancora ai primi stadi di sviluppo ma già promette bene.

Da http://punto-informatico.it
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)