The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Фонд СПО выработал рекомендации по реализации в дистрибутива..., opennews (ok), 01-Июл-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +2 +/
Сообщение от Аноним (-), 01-Июл-12, 16:51 
Основной смысл сводится к двум вещам.

1) Сама технология не является опасностью, например, её можно использовать, чтобы запретить загрузку Windows, как ущербную и небезопасную ОС.

2) Опасно то, что MS контролирует выпуск ключей. Это делает невозможным выполнение п.1. Поэтому, по словам Салливана, единственным нормальным выходом из ситуации является создание нормальных и хорошо документированных средств для генерации и загрузки своих собственных, кастомных ключей.

Ответить | Правка | Наверх | Cообщить модератору

8. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от koshaduk (ok), 01-Июл-12, 16:59 
как это будет работать? Например, меняю я виндовый загрузчик на граб, и после перезагрузки аппаратные средства скажут, что мой загрузчик не подписан и пошлёт меня в жопу?
Ответить | Правка | Наверх | Cообщить модератору

36. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от Аноним (-), 01-Июл-12, 17:56 
Когда вы будете качать дистрибутив, вам скажут откуда взять ключи и каким образом запихнуть их в загрузчик.
Ответить | Правка | Наверх | Cообщить модератору

136. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от Аноним (-), 02-Июл-12, 17:15 
> Поэтому, по словам Салливана, единственным нормальным выходом из ситуации является создание нормальных и хорошо документированных средств для генерации и загрузки своих собственных, кастомных ключей.

т.е. в этом случае берешь утиль, скармливаешь ей свой загрузчик, получаешь на выходе ключ, скидываешь его, например, на флэшку, перегружаешься, заходишь в биос, добавляешь ключ с флешки - и вуаля. И плюс тут еще говорят про возможность удалять ключи (что естественно и очевидно, т.к. можно понадобавлять так что не влезет очередной). Тока осталось продавить, чтобы производители железа не повелись на кнуты-пряники от MS и реализовали в биосе механизм отключения секурибута или добавления собственных ключей. Но пока кажись это не сильно продавливается: для x86 систем вроде послабления будут, а для арм систем - нет, там мс прикрывается тем что в этой сфере она не монополист и потому надавить на нее уже нечем и потому там строго указано отсутствие возможности отключения этой божественной технологии.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

183. "Фонд СПО выработал рекомендации по реализации в..."  +/
Сообщение от arisu (ok), 02-Июл-12, 21:03 
> т.е. в этом случае берешь утиль, скармливаешь ей свой загрузчик, получаешь на
> выходе ключ, скидываешь его, например, на флэшку, перегружаешься, заходишь в биос,
> добавляешь ключ с флешки - и вуаля.

а теперь сравним с: пересобираешь, правишь конфиг (опционально), перезагружаешься. всё.

Ответить | Правка | Наверх | Cообщить модератору

243. "Фонд СПО выработал рекомендации по реализации в..."  –1 +/
Сообщение от Аноним (-), 06-Июл-12, 19:01 
если у тебя мозги требуют генерации ключа на каждую сборку - то да, все очень сложно.
У нормальных людей одна пара ключей подписывает все.
Ответить | Правка | Наверх | Cообщить модератору

248. "Фонд СПО выработал рекомендации по реализации в..."  +/
Сообщение от arisu (ok), 06-Июл-12, 20:13 
у нормальных людей никакого геморроя с ключами нет вообще. а проприерастные подстилки — они, конечно, будут кричать, что золотая клетка крута, потому что золотая.
Ответить | Правка | Наверх | Cообщить модератору

250. "Фонд СПО выработал рекомендации по реализации в..."  +/
Сообщение от Michael Shigorinemail (ok), 07-Июл-12, 01:19 
> У нормальных людей одна пара ключей подписывает все.

Таким "нормальным людям" нечего делать около крипто.

Ответить | Правка | К родителю #243 | Наверх | Cообщить модератору

252. "Фонд СПО выработал рекомендации по реализации в..."  +/
Сообщение от arisu (ok), 07-Июл-12, 01:25 
> Таким «нормальным людям» нечего делать около крипто.

так secure boot тоже рядом с крипто не валялся.

Ответить | Правка | Наверх | Cообщить модератору

12. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  –20 +/
Сообщение от Аноним (-), 01-Июл-12, 17:05 
> 2) Опасно то, что MS контролирует выпуск ключей. Это делает невозможным выполнение п.1. Поэтому, по словам Салливана, единственным нормальным выходом из ситуации является создание нормальных и хорошо документированных средств для генерации и загрузки своих собственных, кастомных ключей.

Когда вы уже научитись читать первоисточник а не верить тому как переврал Столман? Это прям какая-то секта.

Вот Убунта - пропихнула свои ключи в Secure boot - это тоже контролируется MS ?! где вас таких берут ?!

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

25. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +6 +/
Сообщение от ананим (?), 01-Июл-12, 17:33 
>Вот Убунта - пропихнула свои ключи в Secure boot - это тоже контролируется MS ?! где вас таких берут ?!

не из зверинца мс очевидно.

зыж
я не собираюсь пропихивать что-то и куда-то, да ещё  и платить за это деньги единственному серверу сертификатов (а он принадлежит мс), если мне вдруг вздумается собрать своё ядро линуха, поставить бсд, миникс или вообще написать что-то своё.
комп куплен, я могу (и хочу) делать с ним всё что угодно.

навязывание данной технологии — нарушение прав потребителей.

Ответить | Правка | Наверх | Cообщить модератору

34. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  –4 +/
Сообщение от анон (?), 01-Июл-12, 17:53 
кто вам мешает отключить secure boot?
Ответить | Правка | Наверх | Cообщить модератору

62. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +4 +/
Сообщение от Fomalhaut (?), 01-Июл-12, 21:06 
Необязательность наличия этой возможности.
Ответить | Правка | Наверх | Cообщить модератору

56. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +1 +/
Сообщение от ананим (?), 01-Июл-12, 20:33 
мс.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

131. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от gnsemail (ok), 02-Июл-12, 15:39 
> единственному серверу сертификатов (а он принадлежит мс)

Куда Вы несёте эту чушь?

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

137. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от ананим (?), 02-Июл-12, 17:20 
А ты не знал что для уефи он один?
2 и 3 ссылка после новости.
Ответить | Правка | Наверх | Cообщить модератору

139. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от gnsemail (ok), 02-Июл-12, 17:46 
> А ты не знал что для уефи он один?
> 2 и 3 ссылка после новости.

Во-первых, не надо мне тыкать, а во-вторых это не так. Secure boot загрузит что угодно, если оно подписано одним из залитых в UEFI ключей.

Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

147. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  –1 +/
Сообщение от gnsemail (ok), 02-Июл-12, 18:19 
> А ключи для железячников раздаёт только одна контора.
> И имя ей мс.

Это ЛОЖЬ. Никто не "раздаёт ключи" - наоборот, "железячники" могут включить искаропки один или несколько публичных ключей сертифицирующих центров. Алсо, "железячники" могут позволить OEM-сборщикам и/или конечным пользователям залить нужные им публичные ключи.

> А мои, самописные, ключи биос-переросток пошлёт нах. Ибо так сделает любой хацкор.

Вы не имеете ни малейшего представления о том, как работает UEFI и Secure Boot. Где-то нахватались какого-то жёваного дерьма. Не пишите больше.

Ответить | Правка | К родителю #252 | Наверх | Cообщить модератору

212. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от ананим (?), 03-Июл-12, 02:34 
>Это ЛОЖЬ. Никто не "раздаёт ключи" - наоборот,

угу. их продают.
речь о приватном ключе, которым вы будете подписывать дрова, если решите собирать ядро сам.
>"железячники" могут включить искаропки один или несколько публичных ключей сертифицирующих центров.

могут, но не включат. почему? потому что требует ТОЛЬКО ОДНА КОНТОРА. вот её и включат.
а включать на обум ещё что-то, на фиг им надо. тем более не понятно что именно из всего многообразия.
>Алсо, "железячники" могут позволить OEM-сборщикам и/или конечным пользователям залить нужные им публичные ключи.

нравится мне фраза "могут позволить". :D
а ведь могут и не позволить. для арм так уже точно нет.
тем более, что если позволить заливать самоподписанные ключи — хакеры будут рады.
пруф
http://www.opennet.ru/opennews/art.shtml?num=34156
>Мэтью Гаррет (Matthew Garrett) из компании Red Hat указал на то, что несмотря на заявление о свободе экосистемы подход Canonical не решает проблемы, так как поставляемые по договорённости с OEM-производителями ключи смогут быть использованы только для загрузки Ubuntu и никаких других дистрибутивов. Выходом из сложившейся ситуации было бы создание сервиса заверения дополнительных ключей, по аналогии с сервисом Microsoft в котором получили ключ разработчики Fedora, но представители Canonical пока не сообщали о таких планах.

по факту есть (и судя по всему останется) только один сервис заверения дополнительных ключей.
а если и появятся, то не факт что железячники на них вообще обратят внимание.
у них с мс сертификация на вин8, больше ни с кем. да их другие и не интересуют.
зыж
>Вы не имеете ни малейшего представления о том, как работает UEFI и Secure Boot.

вы не имеете ни малейшего понятия как именно работу UEFI и Secure Boot мс превращает в вендор локин. и своё не понимание этих коммерческих трюков переводите на не компетентность оппонента.
ключи для железячников раздаёт только одна контора. и шапка с каноникал у них их покупают не от хорошей жизни. и не надеются на "железячники могут", как некоторые наивные "специалисты" с опеннета.

Ответить | Правка | Наверх | Cообщить модератору

215. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от Michael Shigorinemail (ok), 03-Июл-12, 10:21 
> речь о приватном ключе, которым вы будете подписывать дрова,
> если решите собирать ядро сам.

И всё-таки подумайте о том, какой именно код может интересоваться проверкой этой подписи, где этот код живёт, как туда попадает и как получает управление.  Ну пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

223. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от ананим (?), 03-Июл-12, 12:37 
И что это меняет?
В 99% продукции сертифицированной с вин8 будут ключи только мс.
В половине (имхо) из них возможно(!!!) секуребут можно будет отключить.
Свои ключи включать не дадут.
И это только на х86.
Кто-то будет кричать ложь?
Ответить | Правка | Наверх | Cообщить модератору

37. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +3 +/
Сообщение от Аноним (-), 01-Июл-12, 17:58 
> Когда вы уже научитись читать первоисточник а не верить тому как переврал
> Столман? Это прям какая-то секта.

Кто является первоисточником? Майкрософт что-ли?

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

78. "Фонд СПО выработал рекомендации по реализации в..."  +1 +/
Сообщение от arisu (ok), 02-Июл-12, 07:07 
> где вас таких берут ?!

в местах, где учат пользоваться мозгом. но ты не переживай, умение использовать мозг по назначению не входит в список твоих достоинств.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

242. "Фонд СПО выработал рекомендации по реализации в дистрибутива..."  +/
Сообщение от Андрей (??), 05-Июл-12, 16:15 
>> Вот Убунта - пропихнула свои ключи в Secure boot - это тоже контролируется MS ?! где вас таких берут ?!

По-мому они ещё ничего не пропихнули. В процессе...

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру