L’enganyifa del Treacherous Computing
Dijous, 28/06/2012 (18:47)Segur que no és la locomotora ?
En aquest enllaç diu que encara està pactant amb els OEM i no sap com acabarà .  En alguna altra banda, he llegit que Ubuntu proposava un carregador d’arrencada signat per Ubuntu que carregui programari sense signar o alguna cosa aixÃ.
El Matt Garret de RedHat ja explicava el problema i no he llegit res sobre Ubuntu que em faci entendre una solució.
Les solucions són forats, perquè el trusted computing i el programari lliure sempre han sigut mútuament contradictoris. Per permetre que l’usuari pugui executar el seu propi codi (o sia el codi que tria, no només el que escriu, per exemple baixar-se el controlador d’un perifèric USB nou i instal·lar-lo, o compilar-lo i instal·lar-lo) has de permetre executar codi que qui té la clau autoritzada no sap què fa, i per tant el mateix mecanisme serveix per arrencar programari maliciós (o beneficiós però que se salti les restriccions sobre continguts que vol imposar qui controla les claus, que encara emprenyerà més els qui controlen el muntatge). Per tant, qualsevol clau que permeti arrencar programari en general no controlat per l’amo de la clau serà revocada (el signador serà considerat poc fiable, sigui Ubuntu, Microsoft o Acme).
El secure boot és trusted/treacherous computing i la idea fonamental és que en cada moment hi ha un conjunt finit de programari autoritzat i qualsevol altra cosa és perillosa i no s’ha d’executar, o si de cas s’ha d’executar sense que pugui accedir a res important. Quantes claus hi ha, els mecanismes que ho permeten, o els equilibris que puguis o no fer per desactivar-ho no canvien la hipòtesi fonamental del món tancat.  Que hi hagi un conjunt finit de programari fiable és una mentida que no ho seria tant si el conjunt fos molt petit i tot fos programari lliure.  Que tota la resta sigui perjudicial és clarament fals. Que aquestes mentides siguin prou creibles per sacrificar no sé quantes coses per confiar-hi depen bà sicament de què l’usuari tingui coneixements i temps suficients (es poden mutualitzar en comunitats fins un cert punt) i de que sigui realment l’usuari qui decideix en què confia.
Viure en societat és una qüestió de confiança. Quan la gent té por, deixa de confiar. Amb això evites atacs, però també evites ajudes. I quan algú et promet que si confies només amb ell t’evitarà tots els atacs, ja saps quina societat vol. Ubuntu intenta que per comptes de confiar en un mesies puguis triar entre dos o tres, però això no resol gaire res. Tampoc és que Ubuntu, ni RedHat puguin fer res per resoldre el problema de fons. S’ho miren de trampejar com poden.
Mentre el secure boot es pugui deshabilitar, o es puguin instal·lar claus pròpies de l’usuari i eliminar les que vinguin de fà brica, el problema es limitarà a la incomoditat d’instal·lar programari lliure respecte (algun) privatiu. Per ara. El següent pas està clar que consisteix en evitar que vegis vÃdeos o audio o llibres amb programari sense signar. I el següent, evitar que votis (si encara hi ha eleccions) si no tens l’ordinador telecontrolat.
Estic molt agraït als desenvolupadors de GRUB2 per un codi útil i una llicència sà via.
Fins ara, em mig consolava pensant que quedava AMD, encara que els processadors dels últims 5 anys d’Intel tinguin vPro (per garantir el control remot des d’Intel, Israel, EUA o qui sigui, o en algun cas, i sempre a través d’algun dels anteriors, des dels serveis d’informà tica de l’empresa propietà ria de l’ordinador). Però res, sembla ser que l’any vinent AMD  començarà a incloure als processadors una CPU ARM incrustada que només servirà per a qüestions de seguretat (suposo que servirà per comprovar les signatures del codi que arrenqui el processador x86 potent) i cap al 2014 compta que tots en portin.
ARM també permet aquesta mena de coses com ha quedat clar en mòbils.
O sia que ja només sembla quedar Loongson, que no és una opció molt popular, potent ni fà cil d’aconseguir…