3 votes

Quel est le but de UEFI SecureBoot ?

J'ai entendu dire que les nouveaux ordinateurs auront une fonction "secureboot" intégrée, et qu'elle est censée empêcher le "code non signé" de démarrer. Je n'ai pas vu de problème avec la possibilité de démarrer le mauvais système d'exploitation, comme le laissent entendre les informations à ce sujet. Alors est-ce vraiment pour arrêter les rootkits, ou pour empêcher l'installation d'autres systèmes d'exploitation sur le PC ?

3voto

porto alet Points 315

La réponse dépend du degré de conspirationnisme dont vous faites preuve.

Cette technologie est capable d'empêcher les rootkits de s'installer dans des parties critiques du système de fichiers, mais la même technologie peut être utilisée pour empêcher le chargement d'un système d'exploitation "non approuvé" - où "non approuvé" est défini par le fabricant du système, et non par son propriétaire.

Je crois que (pour le moment) Secureboot peut être désactivé dans le BIOS et n'importe quel système peut être démarré. Il est toutefois possible qu'un fabricant supprime la fonctionnalité de désactivation de Secureboot [ Peut-être qu'un grand fournisseur de système d'exploitation leur verse de l'argent ], ce qui pourrait limiter ce qui peut être fait avec.

Pour voir "ce qui est possible", considérez les smartphones. Certains [ comme les téléphones de marque Google et Samsung ] peuvent charger n'importe quelle version d'Android - par exemple supportée par Cyanogenmod, tandis que d'autres sont verrouillés dans le système d'exploitation avec lequel ils sont livrés et ne peuvent pas être mis à niveau - je crois que LG fait cela, et Motorola avait l'habitude de le faire (Ma femme avait un Motorola qui ne peut pas être mis à niveau à partir d'une ancienne version 2.x d'Android - obsolescence forcée - je note qu'il est possible que Motorola ait changé car ils sont maintenant détenus par Google). Quoi qu'il en soit, les chargeurs de démarrage verrouillés sont monnaie courante dans les téléphones portables, donc si vous examinez les impacts, il pourrait être utile de faire une analogie.

2voto

Ed Brannin Points 2723

Tout l'intérêt réside dans la "chaîne de confiance" qu'elle crée. Si j'ai un logiciel et que je dois m'assurer que rien de malveillant ne peut intercepter ce que je fais et y introduire son propre code, je dois faire confiance au programme qui lance mon programme. Pour faire confiance à ce programme qui a lancé mon programme, vous devez faire confiance au programme qui a lancé le programme qui a lancé mon programme, et ainsi de suite.

Le démarrage sécurisé fournit un point d'ancrage pour ce premier "programme de confiance". Il permet au matériel de l'ordinateur d'affirmer " Personne n'a modifié ce chargeur de démarrage et il se comportera exactement comme les programmeurs d'origine l'ont programmé. ". Le chargeur d'amorçage peut alors vérifier " Personne n'a modifié ce système d'exploitation et il se comportera exactement comme les programmeurs d'origine l'ont programmé. ". Ensuite, l'OS peut faire " Personne n'a modifié ce programme et il se comportera exactement comme les programmeurs d'origine l'ont programmé. "Vous disposez ainsi d'un "chemin de confiance" allant de votre programme jusqu'au matériel physique qui fait fonctionner la machine, tout en vérifiant que rien ne s'est interposé qui pourrait intercepter ou modifier le comportement de votre code.

Maintenant, ce que le Bootloader, le système d'exploitation ou le programme lui-même fait avec cette chaîne de confiance dépend entièrement de l'entreprise. Le chargeur de démarrage peut choisir de ne démarrer que les systèmes d'exploitation d'un fournisseur spécifique et vous ne pouvez pas l'en empêcher. Le système d'exploitation pourrait choisir de ne permettre l'exécution que des logiciels autorisés (c'est ce que fait Windows 8 RT via l'App Store) et vous ne pourriez pas le faire. Le programme pourrait implémenter une sorte de DRM et vous n'auriez aucun moyen de le contourner.

C'est au vendeur du logiciel de décider comment utiliser Secure Boot.

0voto

Dagelf Points 732

Secureboot fournit une "chaîne de confiance" afin de vous permettre théoriquement d'exécuter du code qui a une confiance extrêmement élevée d'être le code exact qui a été signé avec une clé de confiance. Le micrologiciel qui prend en charge cette fonctionnalité est doté d'un certificat x509 par le fabricant, qui est intégré au micrologiciel.

Il s'agit d'une plateforme quelque peu intelligente, qui vous permet de modifier manuellement les clés autorisées : En résumé, une PK (Platform Key) indique qui contrôle la machine, les KEK (Key-Exchange keys) indiquent qui peut mettre à jour la machine et les dbx/db (Signature Database keys) identifient le code de démarrage qui peut démarrer la plate-forme en mode sécurisé. (Voir : http://blog.hansenpartnership.com/the-meaning-of-all-the-uefi-keys/ y http://kroah.com/log/blog/2013/09/02/booting-a-self-signed-linux-kernel/ )

Comme pour les certificats auxquels votre navigateur fait confiance, toute personne disposant de suffisamment d'argent peut s'acheter une place dans la "chaîne de confiance" préinstallée (ou dans le firmware !). Ainsi, en pratique, Secureboot rend le déploiement de logiciels sur du matériel grand public légèrement plus coûteux, tant pour vous que pour les méchants.

Ce qui est une bonne chose. À première vue, on pourrait croire qu'il s'agit simplement d'élever la barre et d'exclure les particuliers et les petits criminels, mais en réalité, en matière d'informatique, la confiance est synonyme d'argent. L'argent est la meilleure mesure de la confiance pseudonyme que nous ayons pu trouver, en tant que civilisation. La confiance est finalement le bien le plus précieux que nous connaissions, d'où la valeur de l'argent.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X