Product SiteDocumentation Site

Capitolo 1. Cos'é UEFI Secure Boot ?

1.1. UEFI Secure Boot
1.2. Requisiti Microsoft per Boot Sicuro
1.2.1. Dettagli sull'implementazione
1.3. Fedora Secure Boot
1.4. Da cosa protegge Secure Boot ?
1.5. Potenziali rischi del Secure Boot
1.5.1. Rimozione forzata di funzionalità in modalità Secure Boot
1.5.2. Transizioni di Sistema aldifuori di Secure Boot
1.5.3. Nessuna infrastruttura di provisioning oltre a Microsoft Windows
1.5.4. Procedure di revoca non provate
Secure Boot è una tecnologia secondo la quale il boot loader di sistema controlla che al successivo avvio il loader sia firmato con una chiave crittografica autorizzata contenuta in un databse nel firmware. Con delle verifiche adeguate delle firme del(i) boot loader, del kernel e, potenzialmente, delo spazio utente, è possibile impedire l'esecuzione di codice non firmato.
Secure Boot è una forma di Verified Booting. La validazione del percorso di avvio è anche parte di altre tecnologie come il Trusted Boot. Esso è indipendente dalla memorizzazione sicura delle chiavi crittografiche e dell'attestazione remota.

1.1. UEFI Secure Boot

UEFI Secure Boot è una componente della validazione del percorso d'avvio della specifica UEFI (Unified Extensible Firmware Interface) a partire dalla versione 2.3 . In parole povere si specifica quanto segue:
  • un'interfaccia di programmazione per variabili UEFI crittograficamente protette nelle memorizzazioni non-volatili,
  • come i certificati radice X.509 attendibili sono memorizzati nelle variabili UEFI,
  • convalida delle applicazioni UEFI (boot loader e driver) usando firme AuthentiCode incorporate nelle stesse, e
  • procedure di revoca di certificati riconosciuti sbagliati ed hash di applicazioni.
UEFI Secure Boot non richiede hardware specifico, a parte la memorizzazione non-volatile (flash) che può essere cambiata dalla modalità in lettura-scrittura a in sola-lettura durante l'avvio del sistema. Questo tipo di memorizzazione deve essere usata per memorizzare appunto la stessa implementazione UEFI ed alcune delle variabili UEFI protette (includendo il certificato radice attendibile).
Dal punto di vista dell'utente, un sistema che ha abilitato UEFI Secure Boot, e che è confrontato con una percorso d'avvio compromesso, semplicemente smette di funzionare finché UEFI Secure Boot è disabilitato o un boot loader firmato è disponibile sul supporto d'avvio. (Figura 1.1, «Messaggio d'errore tipico da UEFI Secure Boot» mostra un tipico messaggio d'errore) Allo stesso modo il software d'installazione del sistema operativo senza una firma crittografica valida non funziona restituendo un messaggio d'errore. Gli utenti non dispongono di un modo per evitare la decisione del boot loader di rifiutare la firma, a differenza dei web server certificati nella stessa situazione. Nessuna informazione è fornita all'utente.
┌────────── Secure Boot Violation ──────────┐
│                                           │
├───────────────────────────────────────────┤
│ Invalid signature detected. Check Secure  │
│          Boot Policy in Setup             │
│                                           │
│                                           │
│                   [OK]                    │
└───────────────────────────────────────────┘
Figura 1.1. Messaggio d'errore tipico da UEFI Secure Boot

UEFI Secure Boot non impedisce l'installazione o la rimozione di boot loader di secondo stadio, ne richiede conferme esplicite all'utente per ogni modifica. Le firme vengono veificate durante l'avvio e non quando il boot loader viene installato o aggiornato. Quindi, UEFI Secure Boot non blocca le modifiche dei percorsi di avvio, ma impedisce di far partire il sistema da un percorso d'avvio modificato una volta sia stato ritenuto tale e ne semplifica la rilevazione.

Client Technology

UEFI Secure Boot attualmente è generalemte solo abilitato per alcuni dispositivi e non è raccomandato per la distribuzione di server. Si prevede che la tecnologia server supporterà Secure Boot in futuro.