'Secure Boot' ou 'Restricted Boot'

Um nível acima

'Secure Boot' ou 'Restricted Boot'

Postado por Juliano Araújo Farias em 06 de month_sep de 2012 às 18:28

Windows 8 gera polêmica com recurso de segurança ‘Secure Boot’

Computadores com o selo do “Windows 8″ terão uma diferença significativa em relação ao hardware atual: o uso do “firmware” UEFI e um recurso de segurança chamado “Secure Boot” ativado por padrão. Alguns ativistas de software livre temem que o”Boot Seguro” (sendo “boot” o termo para inicialização do PC) poderia impedir ou causar problemas para a instalação de sistemas operacionais diferentes, como o Linux e o FreeBSD.

O “firmware” é um software básico, que fica nos “bastidores”, e é usado pelo hardware para controlar as operações. No caso de placas-mãe de computadores, o firmware é o BIOS (Sistema Básico de Entrada e Saída, na sigla em inglês), responsável, por exemplo, pelo relógio do computador e o carregamento do sistema operacional. O BIOS está sendo substituído por um padrão mais complexo, que é o UEFI (Interface Unificada de Firmware Extensível). O UEFI permite o uso do Secure Boot, que pode restringir quais sistemas podem ser instalados no computador.

Para identificar se um sistema operacional é válido, o UEFI analisa o setor de inicialização do disco rígido e verifica se há uma assinatura digital válida baseada nos certificados que foram instalados no próprio UEFI. O sistema só é carregado se a checagem ocorrer com sucesso.

Para serem certificados para Windows 8, fabricantes de hardware devem ter o Secure Boot ativado e instalar a chave da Microsoft, que permite que o Windows 8 seja iniciado.

Não havendo outras chaves instaladas, um sistema Linux instalado nessa condição não seria reconhecido pelo UEFI e não seria iniciado, o que causou polêmica.

Em PCs, opção para instalar sistema ‘alternativo’ está garantida
A própria Microsoft exige, para a certificação, que exista uma opção para que o Secure Boot seja desativado e que o dono do computador possa alterar os certificados instalados no UEFI, podendo, assim, utilizar o Secure Boot em conjunto com qualquer sistema operacional. Em PCs, portanto, não deve haver – apesar da polêmica – nenhuma restrição ao uso de outros sistemas.

Porém, parte da polêmica se deve ao fato que as regras da Microsoft são diferentes para dispositivos baseados em processadores ARM, ou seja, para celulares e tablets. Nesse caso, o Secure Boot não pode ser desativado e também não deve haver um meio para alterar os certificados. Na prática, significa que não é possível usar um sistema não-Microsoft nos tablets vendidos com Windows 8 RT.

Nada de instalar Android no seu tablet com Windows.

No mundo dos tablets e celulares, no entanto, é comum esse tipo de restrição. Muitos fabricantes não permitem nem mesmo que o usuário atualize o sistema operacional por conta própria. Os únicos celulares Android totalmente destravados e compatíveis com as atualizações do sistema são os da linha “Nexus”, do próprio Google.

Bootkits: o motivo da mudança
A Free Software Foundation (FSF), fundação que defende o uso de software livre, apelidou o Secure Boot de “Restricted Boot” (Boot Restrito), dizendo que o Secure Boot, apesar de ter uma necessidade legítima, poderia se transformar em uma função que restringe a liberdade dos consumidores, caso não houvesse uma opção para desativá-lo ou configurá-lo.

Em tablets e celulares com Windows 8, o motivo provavelmente é como a Free Software Foundation afirma. O mercado de telefonia móvel tem regulamentações fortes, tanto do governo, como das próprias operadoras. Não é incomum que uma atualização de software, mesmo quando feita pelo fabricante, demore a ser lançada em um país, e ainda com recursos a menos do que o software original. Boots “restritos”, como chamou a FSF, já são um padrão.

No caso de PCs, entre os motivos da mudança estão os Bootkits – pragas digitais que alteram o código que carrega o Windows. Alterando o carregamento do Windows, os vírus conseguem ser iniciados antes mesmo do sistema operacional, burlando qualquer proteção que a Microsoft oferece.

A técnica é antiga e usada desde 1986, mas bootkits como são usados hoje se popularizaram bastante em 2011 e 2012. Provavelmente o primeiro Bootkit moderno, o “Alureon” ou “TDL” se tornou uma das maiores redes zumbis em 2010. Estatísticas sugerem que ele tenha infectado 4,5 milhões de computadores e usa técnicas sofisticadas para não ser removido, nem ter a rede zumbi desativada.

O uso do Secure Boot impediria que a alteração no boot fosse bem-sucedida. O usuário provavelmente teria de reinstalar o Windows e o vírus não conseguiria o acesso extra.

Taxa para assinatura Microsoft: US$ 99
O Windows é o que mais sofre com pragas no “boot”, mas todos os sistemas precisam se adequar ao Secure Boot. Em uma máquina certificada para Windows 8 será preciso desativar o Secure Boot ou acrescentar um certificado diretamente no UEFI. Essas tarefas não devem ser muito complicadas, mas também não serão muito simples.

A Microsoft assina softwares que carregam outros sistemas operacionais – inclusive Linux – pela taxa de US$ 99 (cerca de R$ 200) por assinatura. Dessa forma, em sistemas certificados para Windows 8, o Linux poderia ser instalado sem nenhuma alteração nas configurações do UEFI.

O preço cobrado é parecido com as assinaturas de SSL para websites – que permitem a exibição do “cadeado” de segurança. Esses certificados costumam ser vendidas entre R$ 90 a R$ 300, embora os mais caros custem até R$ 3 mil ou mais.

Como existem várias distribuições de Linux, cada uma teria que realizar sua própria assinatura. Por enquanto, Fedora e Ubuntu estão planejando adquirir assinaturas da Microsoft. Como cada distribuição lança em média duas versões do sistema por ano, o custo seria de R$ 400, anuais, para cada distribuição.

O pagamento é opcional, porque as distribuições podem fornecer as próprias chaves ou orientar os usuários a desativar o Secure Boot. No entanto, em sistemas certificados pela Microsoft, a instalação do Linux ocorrerá sem problemas se o software for assinado.

A Canonical, mantenedora do Ubuntu, também gerou uma chave do próprio Ubuntu, que será incluída em sistemas que carregam o Ubuntu Linux de fábrica.

Segundo a Canonical, o Secure Boot é incompatível com a licença de software livre GPLv3, porque, no caso de erro de um fabricante de hardware, ela obrigaria desenvolvedores de software a liberar a chave de segurança usada para a assinatura, o que invalidaria a segurança do Secure Boot. Como resultado, o Ubuntu deverá utilizar um software diferente do Grub 2 em um sistema com Secure Boot.

 

por Altieres Rohr - G1

Tecnologia Ploneboard
Ações do documento
Juliano Araújo