Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 
 
 

453 lines
22 KiB

<?xml version="1.0" encoding="UTF-8" ?>
<html>
<version>1</version>
<head>
<title>"Secure Boot": chi avrà il controllo del tuo prossimo
computer?</title>
</head>
<body class="article">
<p id="category">
<a href="/freesoftware/freesoftware.html">Free Software</a>
</p>
<h1>"Secure Boot": chi avrà il controllo del tuo prossimo computer?</h1>
<!--<p>FSFE's goal is to ensure that the owners of IT devices are always
in full
and sole control of them. This fundamental principle is recently being
challenged.</p>-->
<p>Lo scopo della FSFE è quello di assicurarsi che i proprietari dei sistemi
informatici detengano sempre il completo controllo degli stessi.
Questo principio fondamentale è stato recentemente messo in discussione.</p>
<!--<p>With a function called "Secure Boot", which will be deployed in
computers
starting 2012, manufacturers of IT hardware and software components are
striving to get into a position where they permanently control the IT devices
they produce. Hence such devices will be "secure" from the manufacturer's
perspective, but not necessarily from the owner's point of view: The owner can
be treated as an adversary. By preventing uses of the device which the
manufacturer does not intend, they can control and limit what a general purpose
IT machine (e.g. a PC, laptop, netbook) may be used for. In case of IT devices
with internet access, they can alter these usage restrictions at any time
without even informing the device owner. As a result, IT manufacturers at their
will can take away common rights owners of products usually receive.</p>-->
<p>
Tramite una funzione denominata "Secure Boot", implementata nei computer a
partire dal 2012, i produttori di componenti hardware e software ambiscono ad
ottenere una posizione attraverso cui poter controllare in modo permanente i
sistemi informatici che producono. In questo modo, le periferiche sarebbero
"sicure" dal punto di vista del produttore, ma non necessariamente da quello
del proprietario, che può essere trattato come un avversario. Impedendo
determinati utilizzi delle periferiche, i produttori possono controllare
e limitare i possibili utilizzi di una macchina d'impiego generale (PC,
portatili, netbook...). Nel caso di un computer dotato di accesso a internet,
possono modificare queste restrizioni all'uso anche senza informare il
proprietario del computer. Ne consegue che i produttori di tecnologia
informatica possono, a loro piacimento, limitare i diritti che normalmente
spettano ai proprietari dei computer.
</p>
<!--<h2>"Secure Boot": Gatekeeper before the operating system</h2>-->
<h2>"Secure Boot": un guardiano davanti al sistema operativo</h2>
<!--<p>When powered on, IT devices execute a startup process called booting.
In
case of computers this startup process is comprised of executing firmware. This
firmware, in turn, starts another program called a boot loader, which then
launches the actual operating system, on top of which applications can be
executed. In 2012 the industry-wide transition of PCs, notebooks, servers, and
other computers' firmware from conventional BIOS to <a
href="http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">UEFI</a>
will be mostly
complete. Compared to conventional BIOS, UEFI has several advantages, such as
faster boot time, operating system independent drivers, and the promise of
extended security.</p>-->
<p>
Subito dopo l'accensione, i dispositivi informatici eseguono un processo
di avvio denominato boot. Nel caso dei computer, questo processo di avvio
è incluso nel firmware. Questo firmware esegue un programma denominato
boot loader, che procede all'esecuzione del sistema operativo vero e
proprio, grazie al quale le applicazioni possono essere avviate. Nel 2012 la
transizione generale del firmware dei PC, dei portatili, dei server dal BIOS
convenzionale al sistema <a href="https://it.wikipedia.org/wiki/UEFI">UEFI</a>
sarà quasi completa. Rispetto al BIOS convenzionale, UEFI ha molti vantaggi,
tra cui tempi di avvio più rapidi, driver indipendenti dal sistema operativo,
il tutto insieme alla promessa di una migliore sicurezza.
</p>
<!--<p>The security aspect is handled by a function called "Secure Boot". Since
UEFI 2.3.1 (released April 8, 2011) "Secure Boot" ensures that during the boot
process only software will execute, which complies with one of predeployed
cryptographic signatures. This is done to prevent unwanted software from being
executed during the startup of the computer, by cryptographically verifying a
signature of each software component (various stages of the UEFI firmware, the
boot loader, the operating system kernel, etc.) before starting it. Therefore
the cryptographic signatures to be utilised have to be deployed in the UEFI
signature database of each IT device equipped with UEFI "Secure Boot",
<strong>before</strong> a cryptographically signed software component can be
started on that specific machine.</p>-->
<p>
L'aspetto relativo alla sicurezza è gestito da una funzione chiamata "Secure
Boot". A partire dalla versione UEFI 2.3.1 (rilasciato l'8 aprile 2011),
"Secure Boot" fa sì che durante il processo di boot venga eseguito solo
software compatibile con le firme crittografiche autorizzate. Lo scopo è
quello di impedire che software indesiderato venga eseguito durante l'avvio
del computer, attraverso una verifica crittografica della firma di ogni
componente software (differenti funzioni del firmware UEFI, il boot loader,
il kernel del sistema operativo, etc.), prima del loro avvio. Quindi, le
firme crittografiche da utilizzare devono essere implementate nel database
delle firme UEFI, per ogni strumento dotato della funzionalità "Secure Boot",
<strong>prima</strong> che un componente software firmato crittograficamente
possa essere avviato su quella specifica macchina.
</p>
<!--<p>FSFE expects that the vast majority of the computer manufacturers will
implement "Secure Boot", as Microsoft <a
href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">has
announced</a> that computer manufacturers must implement UEFI "Secure Boot",
if they want to acquire a Windows 8 certification for devices they build, e.g.
for putting the "Compatible with Windows 8" logo on them. </p>-->
<p>
FSFE si aspetta che la vasta maggioranza dei produttori
di computer implementerà "Secure Boot", poiché Microsoft <a
href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">ha
annunciato</a> che i produttori di computer devono implementare il "Secure
Boot" di UEFI, per poter acquisire una certificazione Windows 8 per gli
elaboratori che producono, ad esempio mostrando il logo "Compatibile con
Windows 8" sugli stessi.
</p>
<div class="aside-box right">
<!--<h2>The computer: A general purpose machine</h2>-->
<h2>Il computer: una macchina d'impiego generale</h2>
<!--<p>Evolving the computer as a general purpose machine over the past
decades,
our society has created a powerful tool to perform all kinds of tasks with a
single machine. Now IT manufacturers have discovered that they may have an
economic interest to arbitrarily limit what these machines can achieve. With
"Secure Boot" the owners of IT devices will not be able to independently
determine the usage of their machines, as they cannot decide which software to
run.</p>-->
<p>
Attraverso l'evoluzione del computer a macchina d'impiego generale, durante
i decenni passati, la nostra società ha creato un potente strumento per
eseguire qualunque tipo di azione con un'unica macchina. Adesso i produttori
di strumenti informatici hanno scoperto di avere un interesse economico a
limitare in modo arbitrario gli utilizzi possibili delle macchine. Attraverso
"Secure Boot" i proprietari di strumenti informatici non saranno più in
grado di controllare gli utilizzi delle loro macchine, non potendo più
decidere quale software eseguire.
</p>
<!--<p>The entity who eventually controls which software can be executed on a
device and thus determines the specific functions the device performs,
ultimately can control any data processed and stored by the device. In result,
the owner of an IT device may not be in sole control of their own data any
more.</p>-->
<p>
L'entità che infine controlla quale software può essere eseguito su una
macchina, determinandone le specifiche funzioni, può controllare i dati
elaborati e memorizzati sulla macchina stessa. Di conseguenza, il proprietario
di uno strumento informatico non può più detenere il controllo esclusivo
sui propri dati.
</p>
</div>
<!--<h2>For which devices does this apply?</h2>-->
<h2>Su quali macchine ciò si applica?</h2>
<!--<p>Currently many people base their analysis of the UEFI situation on the
"Windows 8 Hardware Certification Requirements", published by Microsoft in
December 2011. It is understood that Microsoft did not and still does not have
to make any versions of these hardware-certification requirements public, as
they are the base of an individual contract between Microsoft and each hardware
manufacturer seeking to obtain Microsoft's Windows 8 Certification for their
computer-products. Hence the "Windows 8 Hardware Certification Requirements"
can change anytime without public notice, or specific details of the
logo-requirements may differ between manufacturers: Everything happens at
Microsoft's will and mostly behind closed doors. Thus nobody can rely on the
published version of the "Windows 8 Hardware Certification Requirements" being
static, but realise the details devised for "Secure Boot" as a "moving
target".</p>-->
<p>
Al momento, molte persone basano la loro analisi relativa a UEFI basandosi sul
documento "Requisiti Hardware per la Certificazione Windows 8", pubblicato
da Microsoft nel dicembre 2011. È evidente come Microsoft non abbia mai
reso pubblica nessuna versione di questi requisiti per la certificazione
dell'hardware, poiché queste ultime sono basate su un contratto tra
Microsoft ed ogni singolo produttore di hardware che cerchi di ottenere
una certificazione Windows 8 per i propri strumenti. Ne consegue che
questi criteri possono cambiare in ogni momento senza preavviso. È anche
possibile che i requisiti differiscano tra diversi produttori: la volontà
di Microsoft può tutto, e spesso tutto avviene a porte chiuse. Quindi, non
si può fare affidamento che la versione pubblicata dei "Requisiti Hardware
per la Certificazione Windows 8" sia statica, ma bisogna aspettarsi che i
dettagli del "Secure Boot" siano un "bersaglio mobile".
</p>
<!--<p>So the problem of "Secure Boot" is not necessarily limited to "Connected
Stand-By Systems" (probably a large share of the future market of notebooks,
netbooks and PCs) and computers based on ARM microprocessors (mainly tablets
and mobile phones), but can be expanded to any other type of devices by
Microsoft anytime. Equally, hardware manufacturers not producing Windows 8
devices may deploy UEFI "Secure Boot" or other boot processes restricted by the
help of cryptographic signatures. TiVo has been doing this for a decade, and
various gaming consoles from Sony to Microsoft are using cryptographically
restricted boot processes as well. Other manufacturers of software may employ
specifications or requirements similar to the "Windows 8 Hardware Certification
Requirements", in order to artificially restrict the capabilities of IT
devices.</p>-->
<p>
Il problema del "Secure Boot" non è necessariamente limitato ai "Connected
Stand-By Systems" (probabilmente una larga fetta del futuro mercato
dei portatili, netbook e PC) e ai computer basati sui microprocessori
ARM (soprattutto tablet e telefoni cellulari), ma può essere esteso da
Microsoft ad ogni altro tipo di periferica in ogni momento. Allo stesso modo,
i produttori di hardware che non producono periferiche compatibili con Windows
8 potrebbero comunque implementare "Secure Boot", o altri processi di boot
dotati di restrizioni causate dall'uso di firme crittografiche. TiVo ha fatto
lo stesso per un decennio, insieme a diverse console per videogiochi prodotte
da Sony o Microsoft. Altri produttori di hardware potrebbero implementare
specificazioni o requisiti simili a quelli previsti dai "Requisiti Hardware
per la Certificazione Windows 8", con lo scopo di restringere artificialmente
le capacità tecniche di strumenti informatici.
</p>
<!--<h2>Restricitons to be extended to applications?</h2>-->
<h2>Le restrizioni saranno estese alle applicazioni?</h2>
<!--<p>While the UEFI "Secure Boot" specification (as well as the
specifications of
the Trusted Computing Group defining "Trusted Boot") covers the primary boot
process up to the operating system's kernel, the infrastructure to extend
signature-checking to all software running on a computer is mature and working
in various operating systems. But beside Windows 8 it is currently only
enforced for Windows device drivers.</p>-->
<p>
Mentre le specifiche di UEFI "Secure Boot" (così come le specifiche del
Trusted Computing Group che definiscono "Trusted Boot") coprono i processi
primari di boot fino al kernel del sistema operativo, l'infrastruttura per
estendere i controlli basati sulla firma crittografica a tutto il software
in esecuzione sul computer è pronta, ed è già operativa su vari sistemi
operativi. Ma, a parte Windows 8, al momento è solo messa in pratica sui
driver per le periferiche Windows.
</p>
<!--<h2>Threat to general purpose computing</h2>-->
<h2>Una minaccia per le macchine d'impiego generale</h2>
<!--<p>If all these measures would be solely under control of device owners,
these
could be in their best interest, helping them to enhance security of the boot
process, which today is mostly unsecured. This would be the case
<strong>if</strong> the security subsystems specified by the UEFI forum and the
Trusted Computing Group (TCG) would <strong>technically</strong> guarantee
the owner's
permanent, full and sole control over configuration and management of these
security subsystems, which includes the creation, storage, use and deletion of
cryptographic keys, certificates and signatures. But as soon as other entities
beside the device owner can utilise these security subsystems, this enables
them to preclude unintended or simply unforeseen usages of these IT
devices.</p>-->
<p>
Queste misure potrebbero essere nell'interesse del proprietario della
periferica, se questi avesse il completo controllo delle procedure "Secure
Boot". Lo aiuterebbero a migliorare la sicurezza del processo di boot, tuttora
fondamentalmente insicuro. Ciò avverrebbe <strong>se</strong> i sottosistemi
di sicurezza specificati dal forum UEFI e dal Trusted Computing Group (TCG)
garantissero <strong>tecnicamente</strong> il controllo permanente, completo
ed unico del proprietario sulla configurazione e sulla gestione di questi
sottosistemi di sicurezza, che includono la creazione, la memorizzazione,
l'uso e la cancellazione di chiavi crittografiche, certificati e firme. Ma
finché altre entità al di là del proprietario possono utilizzare questi
sottosistemi di sicurezza, viene loro permesso di impedire usi non pianificati
o non previsti di questi strumenti informatici.
</p>
<!--<p>Hence, with the implementation of "Secure Boot", the availability
of true
general purpose computers under full owner control may be greatly reduced.
Devices significantly restricted by measures as "Secure Boot" under company
control are usually called appliances or special purpose computers (e.g. media
centres, telephones, book readers). Thus at least some Windows 8 devices will
rather constitute a Windows appliance than a customary computer. While there
may be a market for such computing appliances, the FSFE strongly calls for
clearly labelling such IT devices as restricted to use models foreseen by a
company, in order to duly inform a potential buyer.</p>-->
<p>Quindi, con l'implementazione di "Secure Boot", la disponibilità di
vere macchine d'impiego generale sotto il pieno controllo del proprietario
potrebbe essere drasticamente ridotta. Strumenti notevolmente limitati da
misure come "Secure Boot" sotto il controllo dai aziende sono normalmente
chiamate "appliances" o "computer d'impiego speciale" (e.g. media centre,
telefoni, lettori di libri). Quindi, almeno alcune periferiche Windows 8
saranno appliance Windows invece che tradizionali computer. Se può esserci
un mercato per questi strumenti, la FSFE chiede a gran voce che questi
dispositivi siano etichettati come limitati all'uso previsto dall'azienda,
allo scopo di informare il potenziale acquirente.</p>
<!--<h2>Is circumventing these restrictions an option?</h2>-->
<h2>Eludere queste restrizioni è un'opzione per l'utente?</h2>
<!--<p>IT savvy people may think that they have seen such measures before,
and most
of them were cracked. This was the case in various models of the PlayStation
and Xbox gaming consoles, as well as many newer mobile phones. But the quality
and breadth is wider this time:</p>-->
<p>
Gli esperti di informatica potrebbero pensare che hanno già visto misure
di questo tipo in passato, e che molte di queste ultime sono state eluse. È
stato il caso di molti modelli di console per videogiochi PlayStation e Xbox,
insieme a molti telefoni cellulari. Ma la qualità e l'estensione è più
ampia questa volta:
</p>
<ul>
<!--<li>UEFI "Secure Boot" is primarily aimed at traditional PCs.</li>-->
<li>UEFI "Secure Boot" è soprattutto pensato per i PC tradizionali.</li>
<!--<li>It is backed by large parts of the IT industry, see e.g. <a
href="http://www.uefi.org/about/">the members of the UEFI
Forum.</a></li>-->
<li>È sostenuto da gran parte dell'industria informatica, ad esempio dai
<a href="http://www.uefi.org/about/">membri del Forum UEFI</a>.</li>
<!--<li>Its design and specification are result of a collective effort of IT
engineers from various companies. It draws on a decade of experience with
signature based boot processes and hence avoids many classical pitfalls, e.g.
the lack of a properly specified and cryptographically secured firmware
(UEFI) update process.</li>-->
<li>
Il suo design e specifiche sono il risultato di uno sforzo collettivo
da parte di ingegneri informatici provenienti da molte compagnie. È il
risultato di un decennio di esperienza con i processi di boot basati su
firma crittografica, di conseguenza evita molte classiche debolezze, come
la mancanza di un processo di aggiornamento del firmware UEFI correttamente
specificato e crittograficamente messo in sicurezza.
</li>
<!--<li>It utilises hardware based security subsystems, e.g. as specified
by the
TCG (TPM or MTM, and accompanying specifications): While the UEFI
specification does not mandate a specific implementation of "protected
storage" for cryptographic keys, certificates and signatures,
the recent TCG
specifications (since 2011) fit well.</li>-->
<li>
Utilizza sottosistemi di sicurezza basati sull'hardware, ad esempio come
specificato dal TGC (TPM o MTM, e specifiche allegate): mentre le specifiche
UEFI non impongono una specifica implementazione di "memorizzazione protetta"
per le chiavi crittografiche, certificati e firme, le recenti specifiche TGC
(dal 2011) sono adatte.
</li>
<!--<li>Security flaws in "Secure Boot" implementations are expected
(as in all
software), but as there will be commercial competition between UEFI vendors,
it is in their best interest to resolve these security flaws. In contrast, in
the past only individual manufacturers implemented cryptographically
restricted boot processes for their own, specific devices: TiVo Inc. for
their TIVOs, Microsoft for various generations of their Xbox, as well as Sony
for their Playstations. </li>-->
<li>
Delle criticità sulla sicurezza delle implementazioni "Secure Boot" sono
attese (come in tutto il Software), ma poiché potrebbe esserci competizione
commerciale tra i produttori UEFI, è nel loro interesse risolvere questi
problemi. Al contrario, in passato, solo produttori individuali hanno
implementato processi di boot con restrizioni crittografiche per le loro
periferiche: TiVo Inc. per i loro TIVO, Microsoft per varie generazioni di
Xbox, e Sony per le Playstation.
</li>
</ul>
<!--<p>Furthermore, even though many of similar usage restrictions have
been cracked
in the past, this only shows that their technical implementations were flawed
and open to malware, hence not providing the "security" they were designed for.
Although this is likely to apply to some "Secure Boot" implementations as well,
breaking such mechanisms can never be a solution for freedom issues or the lack
of controllability by the device owner.</p>-->
<p>
Inoltre, anche se molte restrizioni di questo tipo sono state eluse in
passato, ciò dimostra solo che le loro implementazioni tecniche erano
difettose e vulnerabili al malware, non riuscendo a fornire la "sicurezza"
per cui erano state pensate. Anche se questo probabilmente si applica ad
alcune implementazioni "Secure Boot", rompere questi meccanismi non può
essere la soluzione per tematiche che riguardano la libertà o l'assenza di
controllo da parte del proprietario del sistema.
</p>
<!--<h2>FSFE's demands</h2>-->
<h2>Le richieste della FSFE</h2>
<!--<p>For maintaining sustained growth in the development and use of
software, the
broad availability of general purpose computers is crucial.</p>-->
<p>
Per mantenere una crescita sostenuta nello sviluppo e nell'uso del software,
la disponibilità estesa di macchine d'impiego generale è fondamentale.
</p>
<!--<p>FSFE demands that before purchasing a device, buyers must be informed
concisely about the technical measures implemented in this device, as well as
the specific usage restrictions and their consequences for the owner.</p>-->
<p>
La FSFE richiede che prima dell'acquisto di una macchina, l'acquirente
debba essere informato in modo conciso sulle misure tecniche implementate
in questa periferica, così come le restrizioni specifiche all'uso e le loro
conseguenze per il proprietario.
</p>
<!--<p>Furthermore, FSFE strongly recommends to exclusively purchase IT devices
which grant their owners full, sole and permanent control over security
subsystems (e. g. signature-based usage restrictions), in order to
maintain the
ability to install arbitrary software and lastly to retain exclusive control
over ones own data.</p>-->
<p>
Inoltre, la FSFE raccomanda fortemente di acquistare esclusivamente strumenti
informatici che garantiscano un controllo completo, esclusivo e permanente sui
sottosistemi di sicurezza (come le restrizioni all'uso basate sulla firma),
allo scopo di conservare la capacità di installare qualsiasi software e,
in ultima analisi, di mantenere un controllo esclusivo sui propri dati.
</p>
</body>
<sidebar promo="our-work" />
<author id="kirschner" />
<date>
<original content="2012-06-01" />
</date>
<translator>Alessandro Polvani</translator>
</html>