Proposen modernitzar el procés d'arrencada de Linux

Bota de confiança

La nova arrencada Linux funcionarà en el futur amb un enfocament en la robustesa i la simplicitat.

Lennart Poettering (el creador de Systemd) va donar a conèixer fa poc una proposta per modernitzar el procés d'arrencada de les distribucions de Linux, amb l'objectiu de resoldre els problemes existents i simplificar l'organització d'una arrencada verificada completa, confirmant l'autenticitat del nucli i l'entorn del sistema subjacent.

Els canvis proposats es redueixen a la creació d'una única imatge universal UKI (Unified Kernel Image) que combina la imatge del nucli de Linux, el controlador per carregar el nucli des de UEFI (UEFI boot stub) i l'entorn del sistema initrd carregat a la memòria, utilitzat per a inicialització inicial a l'etapa abans de muntar el FS.

En comptes d'una imatge de disc RAM initrd, tot el sistema es pot empaquetar a l'UKI, el que permet la creació d'entorns de sistema totalment verificats que es carreguen a la RAM. La imatge UKI s'empaqueta com un fitxer executable en format PE, que no només es pot carregar amb els carregadors d'arrencada tradicionals, sinó que també es pot trucar directament des del microprogramari UEFI.

La capacitat de trucar des de UEFI permet fer servir una verificació de validesa i integritat de signatura digital que cobreix no només el nucli, sinó també el contingut de l'initrd. Alhora, la compatibilitat amb les trucades des dels carregadors d'arrencada tradicionals permet guardar funcions com el lliurament de diverses versions del kernel i la reversió automàtica a un kernel en funcionament en cas que es detectin problemes amb el nou kernel després d'instal·lar la actualització.

Actualment, la majoria de les distribucions de Linux utilitzen la cadena «firmware → capa shim de Microsoft signada digitalment → carregador d´arrencada GRUB de distribució signat digitalment → kernel de Linux de distribució signat digitalment → entorn initrd sense signar → FS root» al procés d'inicialització. La manca de verificació initrd a les distribucions tradicionals crea problemes de seguretat, ja que, entre altres coses, aquest entorn extreu claus per desxifrar el FS root.

No s'admet la verificació de la imatge initrd, ja que aquest arxiu es genera al sistema local de l'usuari i no pot ser certificat per la signatura digital de la distribució, cosa que complica molt l'organització de la verificació quan s'utilitza el mode SecureBoot (per verificar l'initrd, l'usuari necessita per generar les vostres claus i carregar-les al microprogramari UEFI).

A més, l'organització d'arrencada existent no permet utilitzar informació dels registres TPM PCR (Registre de configuració de plataforma) per controlar la integritat dels components de lespai dusuari que no siguin shim, grub i kernel. Entre els problemes existents, també s'esmenta la complicació d'actualitzar el carregador i la impossibilitat de restringir l'accés a claus en TPM per a versions anteriors del sistema operatiu que s'han tornat irrellevants després d'instal·lar l'actualització.

Els principals objectius d'implementar la nova arquitectura d'arrencada:

  • Proporcionar un procés de descàrrega completament verificat, que cobreixi totes les etapes, des del microprogramari fins a l'espai de l'usuari, i que confirmi la validesa i la integritat dels components descarregats.
  • Vinculació de recursos controlats a registres TPM PCR amb separació per propietaris.
  • Capacitat per precalcular els valors de PCR en funció de l'arrencada del nucli, initrd, configuració i ID del sistema local.
  • Protecció contra atacs de reversió associats amb la reversió a la versió vulnerable anterior del sistema.
  • Simplifiqueu i milloreu la confiança de les actualitzacions.
  • Compatibilitat amb actualitzacions del sistema operatiu que no requereixen tornar a aplicar o proveir recursos protegits per TPM localment.
  • Preparació del sistema per a la certificació remota per confirmar la correcció del sistema operatiu i la configuració d'arrencada.
  • La capacitat d'adjuntar dades confidencials a certes etapes d'arrencada, per exemple, extraient claus de xifratge per al FS root del TPM.
  • Proporcioneu un procés segur, automàtic i silenciós per desbloquejar claus per desxifrar una unitat amb una partició root.
  • L'ús de xips que admeten l'especificació TPM 2.0 amb la capacitat de recórrer a sistemes sense TPM.

Els canvis necessaris per implementar la nova arquitectura ja estan inclosos al codi base de systemd i afecten components com systemd-stub, systemd-measure, systemd-cryptenroll, systemd-cryptsetup, systemd-pcrphase i systemd-creds.

Finalment si estàs interessat en poder conèixer més a l'respecte, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Luix va dir

    Mes escombraries de lennart ..