Software

Linux paga dazio a Windows 8: il prezzo della sicurezza

Fedora 18 sarà compatibile con il Secure Boot di Windows 8, e sarà quindi possibile avere sistemi dual-boot con il prossimo sistema operativo Microsoft e la nota distribuzione Linux. Una scelta frutto di considerazioni complesse e non priva di conseguenze, la più evidente delle quali è che Fedora sarà un po’ meno open.

Secure Boot si affida al chip UEFI (un sostituto evoluto del BIOS) per assicurarsi che il software installato sia dotato della certificazione richiesta – gestita da Microsoft. In teoria serve a prevenire infezione da malware preboot, ma in pratica è anche un ostacolo all’installazione di altri sistemi operativi, in particolare sui computer portatili.

Fedora

Per i sistemi x86 il produttore del PC tuttavia può offrire agli utenti la possibilità di disabilitare il Secure Boot, o di installare un proprio certificato di sicurezza. Utile per i più esperti, ma “forzare tutti i nostri utenti a gestire impostazioni difficili da trovare per disabilitarlo (questo sistema) o per inserire le proprie chiavi non è un’opzione”, ha spiegato M. Garret sul proprio blog.

Red Hat ha tuttavia deciso di seguire una strada più semplice ma anche più costosa, e cioè acquistare una certificazione da Microsoft tramite Verisign, al costo di 99 dollari. Semplice ed economico, ma con qualche costo aggiuntivo che ad alcuni potrebbe non piacere.  

Fedora infatti dovrà fare in modo di isolare il kernel Linux, e prevenire ogni possibilità che un malware possa approfittare dei privilegi ottenuti con la certificazione e in qualche modo danneggiare Windows. “Se prendo un bootloader Linux certificato e lo uso per avviare qualcosa che sembra un kernel Linux non firmato, ho appena avviato del malware. E se tale malware può attaccare Windows allora il bootloader certificato non è più tale, ma è piuttosto un sistema per avviare malware Windows certificato“. Una situazione che Fedora deve evitare per mantenere valida la propria certificazione.

###old1149###old

La certificazione dev’essere quindi forzatamente estesa a ogni elemento software che accede all’hardware di basso livello, il che rende questa distribuzione Linux un po’ più chiusa. “L’esempio più ovvio è che non sarà possibile accedere alle zone PCI direttamente dall’area utente, il che significa che tutte le schede grafiche dovranno avere driver integrati nel kernel”, spiega infatti Garrett, ricordando tuttavia che i più esperti potranno sempre disabilitare il Secure Boot e ritrovare tutta la libertà che Linux può offrire. Per gestire tanta complessità Fedora sfrutta TrustedBoot, già presente in Fedora 16, e Grub 2 avrà una versione modificata ad hoc.

Diversa la situazione dei sistemi ARM: perché Microsoft certificherà solo quelli in cui non sia possibile disabilitare o modificare il Secure Boot. Per Garrett questo tuttavia non è un problema, considerata la scarsa presenza di MS in questo settore; “le uniche macchine interessate saranno quelle progettate specificamente per Windows. Se volete far girare Linux su ARM, non ci sarà carenza di hardware”.

Per informazioni più dettagliate, vi rimandiamo al post di Matthew Garrett intitolato Implementing Windows Secure Boot in Fedora (in inglese).