Secure Boot: Desenvolvedores Linux Não Precisam Agradar a MS, diz Torvalds

Secure Boot: Desenvolvedores Linux Não Precisam Agradar a MS, diz Torvalds

2 de março de 2013 Blog Notícias 0
linus

Sharing is caring ... Help us!

linus“Tente ver como podemos aumentar a segurança”, disse o criador do Linux, em debate com desenvolvedores do kernel.

A atual saga do “Boot Seguro” (Secure Boot) causou muitas controvérsias na comunidade Linux durante os últimos 18 meses. Mas a discussão que foi iniciada aparentemente é fraca, se comparada ao recente debate que ocorreu na lista de desenvolvedores do kernel do Linux.

 

Tudo começou na quinta-feira passada (21/2), quando o desenvolvedor da Red Hat, David Howells, apresentou um pedido de mudanças a serem feitas no kernel (núcleo) 3.9 do Linux, a fim de estender o suporte ao “Boot Seguro” (Secure Boot) da Microsoft.

 

Linus Torvalds, criador do Linux, disse que se a empresa quer agradar a Microsoft, isso é problema dela. “Isso não tem nada a ver com o kernel que eu mantenho”.

Parem de ameaçar

A solução da Fedora para o problema do Secure Boot foi obter o seu inicializador do primeiro estágio do boot assinado com uma chave da Microsoft.

O Secure Boot da Unified Extensible Firmware Interface (UEFI) do Windows 8 é uma tecnologia de inicialização segura, que exige uma assinatura digital apropriada antes de permitir que o OS inicialize.

Embora tenha recebido um apoio parcial da Free Software Foundation, a solução da Fedora foi considerada controversa.

E tudo aconteceu quando foi sugerida a inclusão de modificações para o kernel.

 

Em resposta à sugestão do desenvolvedor da Red Hat, Michael Garret, de que a Microsoft poderia, de outra forma, escolher uma “lista negra” de inicializadores de distro – o que deixaria os usuários incapazes de iniciar o Linux, Torvalds escreveu: “Parem de tentar espalhar o medo.”

“Em vez de agradar a Microsoft, tente ver como podemos aumentar a segurança”, acrescentou.

Usuários no controle

O plano de Torvalds é que as distros assinem seus próprios módulos por padrão, nada mais.

Permissões seriam solicitadas aos usuários, entretanto, antes de qualquer módulo terceiro fosse carregado, escreveu. “Não usar chaves”, acrescentou. “Nada parecido com isso. Chaves serão comprometidas. Tentem limitar os estragos, mas mais importante, deixe o usuário no comando”.

 

O uso de chaves aleatórias por host deveria ser incentivado, disse Torvalds, mesmo com a verificação da UEFI desativada por completo, se necessário. “Eles certamente vão estar mais seguros do que se dependessem de alguma permissão de acesso root baseada em uma grande companhia, com chaves de assinatura concedidas por empresas que confiam em qualquer um com um cartão de crédito.”

 

Não deveria ser sobre a Microsoft

A UEFI, de fato, tem mais a ver com controle do que com segurança, disse ele. Apesar de tudo, “isso não deveria ter a ver com aprovações da Microsoft, mas sim com o usuário aprovando os módulos do kernel”, concluiu Torvalds.

Desde que Torvalds delineou sua visão sobre o caso, houve muito mais discussão, é claro – incluindo o seu plano detalhado de implementação.

 

O caso é: enquanto Torvalds estiver no comando, o Secure Boot não terá espaço no núcleo do Linux.

 

Fonte: www.idgnow.uol.com.br

 

 

 

 

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.