Impacto del cargador de arranque GRUB seguro de Mathew Garrett en el arranque seguro UEFI

5

Mis cejas se alzaron con Matthew Garrett anunciando su Secure GRUB Bootloader menos de tres horas después de no ser más un empleado de Red Hat . Este trabajo y su impacto en el diseño de la cadena de confianza del arranque seguro de UEFI que ahora se implementa en el hardware configurado de Windows 8 me ha dejado perplejo durante los últimos seis meses. ¿Se puede calzar la cadena de confianza sin dañar significativamente el concepto general de arranque seguro?

    
pregunta zedman9991 01.12.2012 - 15:41
fuente

2 respuestas

7

Esto depende de lo que entiendas por "el concepto general de arranque seguro".

Casi todos los sistemas de arranque seguros tienen varios componentes, comenzando con uno en la ROM y terminando con un sistema operativo o incluso programas dentro de ese sistema operativo. Una cadena de arranque típica es ROM → OEM bootloader → OS bootloader → OS kernel → OS startup programs. Una cadena de arranque segura típica tiene cada elemento de la cadena para verificar la firma del siguiente elemento. Cada enlace puede implicar una autoridad diferente para decidir qué firmas se permiten (el fabricante del conjunto de chips, el OEM, el proveedor del sistema operativo, ...).

En el caso de la calza de Matthew Garrett, la ruta es:… → UEFI → shim → OS bootloader. El shim está firmado con una firma que acepta el BIOS UEFI. El código de la cuña decide qué se permite en la siguiente etapa. La calza está diseñada de modo que permita a cualquier persona en posesión física del dispositivo proporcionar su propia clave de firma para la siguiente etapa.

Si piensa que el inicio seguro se trata del propietario del dispositivo que controla lo que el dispositivo puede ejecutar, esto es perfectamente normal: el usuario final tiene el control final del software que se ejecuta en el dispositivo. Si cree que el inicio seguro se trata de que el fabricante del dispositivo bloquee el software contra modificaciones por parte del usuario final, entonces permitir que alguien como Matthew Garrett participe en la cadena de inicio seguro rompe el inicio seguro.

El fondo es que Microsoft, en parte a través de la especificación UEFI , ha estado presionando para que los OEM activen de forma segura arranque en todas las plataformas que ejecutan Windows 8, permitiendo solo sistemas operativos aprobados por OEM (con Microsoft con una clave de firma). En plataformas estilo PC, Microsoft ha firmado un shim que permite cargar otros sistemas operativos, lo que permite a otros proveedores de sistemas operativos proporcionar un arranque seguro. En las plataformas ARM que se envían con Windows 8, Microsoft ha conservado la única clave de firma, bloqueando al usuario en el sistema operativo de Microsoft.

    
respondido por el Gilles 03.12.2012 - 02:11
fuente
2

Esto está usando Módulo de plataforma confiable para derrotar al Evil Maid Attack . En resumen, esto es para asegurar que su cargador de arranque no haya sido manipulado, lo que podría socavar un sistema de archivos encriptado.

    
respondido por el rook 02.12.2012 - 02:05
fuente

Lea otras preguntas en las etiquetas