★セキュアブートによるLinuxの排除★

このエントリーをはてなブックマークに追加
1login:Penguin
Windows 8から証明書の無いOSはブートが不可能な仕組みを実装する
流れが生じています。
それはBIOSが新起動規格のUEFIに以降するときに認証されたコード
は動作しない仕組みを組み込むとうい仕組みです。
Atom CPU(Clover Trail)はCPUに内蔵するeMMCにそのセキュアな
ブート機能を実装し認証されないOSのブートを排除する機能を
盛り込むことが確定しています。その場合に現状ではLinuxの
サポートを行わないという説明がなされているらしい。
2login:Penguin:2012/09/15(土) 12:42:34.01 ID:Rgith5lS
重複

Windows 8の「Secure Boot」を批判するLinux陣営
http://engawa.2ch.net/test/read.cgi/linux/1329491128/
3login:Penguin:2012/09/15(土) 13:12:32.60 ID://HF7cm2
オープン プラットフォームにおける UEFI Secure Boot への対応
http://www.linuxfoundation.jp/publications/making-uefi-secure-boot-work-with-open-platforms

“Secure boot (セキュア ブート)” は、最近の UEFI (Unified EFI) 仕様で規格化された技術です。
secure boot は、ハードウェアによって検証された、マルウェアのない オペレーティング
システム (OS) ブートストラップを 可能とし、システム実装時のセキュリティを向上させます。

secure boot をハードウェアに正しく実装できれば、 Linux などのオープン オペレーティング システムも、
これを有効に利用することができます。 このホワイト ペーパーでは、オープン システムにおいて、
システムのオーナーの権利に悪影響を与えず、しかもプロプライ エタリ ソフトウェア ベンダーの
要件を満たしながら、UEFI secure boot の仕様を実装する方法について説明 します。

推奨事項についてご覧になりたい方は、こちらの PDF をダウンロードしてください。
4login:Penguin:2012/09/15(土) 13:13:14.06 ID://HF7cm2
Linux: Canonical(Ubuntu)とRed HatもSecure Bootを採用か
http://jp.techcrunch.com/archives/20111028linux-foundation-canonical-and-red-hat-weigh-in-on-secure-boot/

最近、Secure Bootというものが話題になっている。それは、ハードウェアがオペレーティングシステムの
立ち上げ過程を検証することによって、マルウェアを防ぎコンピュータのセキュリティを向上させる、
という仕組みだ。UEFIの規格(?日本語記事)の一部である
5login:Penguin:2012/09/15(土) 13:14:29.03 ID://HF7cm2
Fedora 18、 Windows 8のUEFIセキュアブートを導入
http://news.mynavi.jp/news/2012/06/08/120/index.html

Red Hatのカーネル開発者であるMatthew Garrett氏が、
Fedora 18にWindows 8のUEFIセキュリティブートの導入を発表した。
UEFIには、セキュアブートというOSを安全に起動するための機能が用意されており、
MicrosoftではWindows 8でこの機能を利用しようとしている。
6login:Penguin:2012/09/15(土) 15:34:41.88 ID:lxjUAG43
主要なLinux系OSは数ヶ月前に解決策を出しているじゃないか。

Fedora
→ Red HatがMicrosoftからハードウェアキーを購入する

Ubuntu
→ CanonicalがMicrosoftとは別にハードウェアキーを用意する

>>1 知恵遅れ乙
7login:Penguin:2012/09/15(土) 15:38:19.48 ID:kMdyr3Th
セキュアブートって
実際のところLinux排除っていうより

GentooとBSDの排除じゃん
8login:Penguin:2012/09/15(土) 16:09:12.32 ID://HF7cm2
>>7
自分で署名をして、その署名を
BIOSに登録すればいいだけ。
9login:Penguin:2012/09/15(土) 16:26:25.17 ID:lxjUAG43
>>8
それが出来るかどうかはハードウェアメーカーの実装次第ではないか?
利用者自身が必要に応じて登録できるようになるのかは不明。
ここで言う「Secure Boot」というのは、
マルウェアなどによるブートローダの書き換えを防ぐために、ブートローダの暗号化を可能にするための仕様,
じゃないのか?
10login:Penguin:2012/09/15(土) 16:42:25.08 ID://HF7cm2
>>9
セキュアブートの標準機能として
利用者自身が登録できると決められてる。

アップルなんかは、それを禁止にするかもしれないが、
それは禁止したアップルに文句を言おう。
11login:Penguin:2012/09/15(土) 16:44:32.50 ID:KHtVGddS
以後はこちらで。

Windows 8の「Secure Boot」を批判するLinux陣営
http://engawa.2ch.net/test/read.cgi/linux/1329491128/
12login:Penguin:2012/09/16(日) 00:43:52.23 ID:pzWcbNd6

これってCPU内部のファームウエアで実装するってことだろ。
13login:Penguin:2012/09/16(日) 03:17:55.81 ID:A4Rn+P1H
憶測で文句言ってるだけのヤシ大杉。
14login:Penguin:2012/09/16(日) 19:10:18.58 ID:pzWcbNd6
intelが携帯用atomでLinux対応しないと説明したのはLinuxニューススレで
ソースでていたね。
15login:Penguin:2012/09/17(月) 16:27:26.04 ID:zBBTd+B9
問題はandroidのようにOSを固定したファームウエアがCPU内部に
実装されてしまうことだろう。
CPUメーカーとしてはOSが違うなら専用のSoCを作るだけで対応でユーザーが
ROOTを取ればいいという話ではない。ブートローダー部分でセキュアな
ファームウエアがCPUに実装されればセキュアという面でユーザーが書き換えを行う
のは不可能だろう。書き換え可能なOSのIPL分部とは別になれば、それは既に
OSとは別次元として存在する。ソフトで書き換えできるならハッキング対象
になるからセキュアCPUとする意味がなくなる。
通常では外に接続されない専用端子でそれらが書き換えとなればFPGAのように
ファームウエアがハッカーによって乗っ取られることは無くなる。
その上に多重でセキュアBIOSが走ればいいだけの話になる、CPU深層部に実装されるのは
恐ろしくOSの独裁に繋がる。
16login:Penguin:2012/09/17(月) 18:37:53.43 ID:ip82YdA3
> 恐ろしくOSの独裁に繋がる。

Android機がまさにそうですね。
他のOSを入れたいですw
17login:Penguin:2012/09/17(月) 22:37:58.47 ID:0SNHL+QP
こっちでやれってば。

Windows 8の「Secure Boot」を批判するLinux陣営
http://engawa.2ch.net/test/read.cgi/linux/1329491128/
18login:Penguin
BIOSに何か仕込んであるなら、マザボ買って入れ替えるよろし。