<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Леннарт Поттеринг предложил новую архитектуру верифицированной загрузки Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html</link>
    <description>Леннарт Поттеринг (Lennart Poettering) опубликовал предложение по модернизации процесса загрузки Linux-дистрибутивов, нацеленное на решение имеющихся проблем и упрощение организации полноценной верифицированной загрузки, подтверждающей достоверность ядра и базового системного окружения. Необходимые для  применения новой архитектуры изменения уже включены в кодовую базу systemd  и затрагивают такие компоненты, как  systemd-stub, systemd-measure, systemd-cryptenroll, systemd-cryptsetup, systemd-pcrphase и systemd-creds...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57984&lt;br&gt;</description>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (n00by)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#442</link>
    <pubDate>Fri, 14 Feb 2025 06:45:13 GMT</pubDate>
    <description>Там же есть и вполне понятная картинка: &quot;модуль ранней загрузки&quot; стартует после MBR, в том случае и компрометируется.&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (один раз не фидо раст)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#441</link>
    <pubDate>Thu, 13 Feb 2025 08:05:10 GMT</pubDate>
    <description>Там же по ссылке:&lt;br&gt;&lt;br&gt;&quot;Мы видим, что буткит может компрометировать систему с активным ELAM, делая его бесполезным инструментом. Поскольку буткит загружается раньше инициализации ОС, он будет уже находиться в памяти на тот момент, когда ELAM получит управление.&lt;br&gt;&lt;br&gt;В то же время, следует отметить, что ELAM является частью декларируемой Microsoft концепции или схемы &amp;#171;Безопасной загрузки&amp;#187; - Secure Boot. В случае с Secure Boot, программное обеспечение, встроенное в UEFI (такое ПО получает управление как только компьютер начал свою работу) может контролировать целостность и легитимность кода, на который передается управление в процессе выполнения кода, предшествующего выполнению основного кода ОС. Концепция Secure Boot, совместно с новым стандартом UEFI, призвана предотвратить компрометацию критичных структур данных ОС/UEFI со стороны буткитов.&quot;&lt;br&gt;&lt;br&gt;Ну и смысл во всей этой секурбутности, если любой васян может эту цепочку повертеть на одном месте?&lt;br&gt;&lt;br&gt;Сложностей больше добавляется у простых пользователей, а </description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (InuYasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#439</link>
    <pubDate>Thu, 17 Nov 2022 13:27:27 GMT</pubDate>
    <description>это не о TPM+SecureBoot+selinux? :)&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (InuYasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#438</link>
    <pubDate>Thu, 17 Nov 2022 13:24:03 GMT</pubDate>
    <description>/me вспомнил как у половины планеты оказалась на компе десятка - конечно, их 20 раз переспросили )&lt;br&gt;Понятно, что групповыми политиками они не занимались, но...&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (InuYasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#437</link>
    <pubDate>Thu, 17 Nov 2022 11:42:21 GMT</pubDate>
    <description>А мы ждём отказа и гневных комментариев от mainstream-дистрибутивов.&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (InuYasha)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#436</link>
    <pubDate>Thu, 17 Nov 2022 11:39:57 GMT</pubDate>
    <description>откуда такая уверенность? я бы рад, но пока вижу сплошь обратное.&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#435</link>
    <pubDate>Thu, 10 Nov 2022 14:28:12 GMT</pubDate>
    <description>Если мы говорим про массовых пользователей, против которых навороченные таргетированные атаки не применяются, то основная угроза для них - это не кастомная, разработанная под софт и железо жертвы, малварь, а банальная кража/потеря компьютера, слив пользовательских данных (пароли/сессии от банков/почты/соцсетей/госуслуг/мессенджеров, криптокошельки, приватные фото, которыми можно шантажировать) и участие в ботнетах. В общем, либо случайные, либо массовые атаки, где, как говорится, easy come, easy go, и проще найти следующую жертву, чем закрепляться в системе через внедрение в прошивку диска определенной модели.&lt;br&gt;</description>
</item>

<item>
    <title>Леннарт Поттеринг предложил новую архитектуру верифицированн... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#434</link>
    <pubDate>Sat, 05 Nov 2022 15:58:34 GMT</pubDate>
    <description>1. Правильная реализация: https://www.opennet.ru/openforum/vsluhforumID3/128763.html#433&lt;br&gt;&lt;br&gt;2. Клетки которые предлагают Лёня и Миша с ALT имеют дыру в дизайне! И речь идёт не о наличии сторонних ключей от M$ &amp; ALT в системе Integrity.&lt;br&gt;&lt;br&gt;3. IMA/EVM от IBM этой дыры не имеет. Потому что они читают, понимают и соблюдают стандарты.&lt;br&gt;&lt;br&gt;Переведи на русский язык:&lt;br&gt;&lt;br&gt;&quot;2.1.3.1.1 System Architecture &lt;br&gt;The TCB shall maintain a domain for its own execution protects it from external interference or tampering (e.g., by modification of its code or data strucutres).&quot;&lt;br&gt;</description>
</item>

<item>
    <title>FIX вражеского спелчекера. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/128763.html#433</link>
    <pubDate>Sat, 05 Nov 2022 15:40:54 GMT</pubDate>
    <description>За несоблюдение прописанного в учебнике по Integrity.&lt;br&gt;&lt;br&gt;Помните и не забывайте истинные правила Integrity: https://www.linux.org.ru/forum/security/16550382?cid=16564526 а то вставят вам в UEFI ключи от M$ а в Intel Boot Guard ключ от производителя!&lt;br&gt;&lt;br&gt;Все уже давно реализовано и работает: https://www.linux.org.ru/forum/security/16550382?cid=16567177 по этому и сказали леньке фас, чтобы похерить.&lt;br&gt;&lt;br&gt;Сделано уже есть все очень хорошо:&lt;br&gt;&lt;br&gt;В Intel Boot Guard можно ключ прописать только если мамка с процом соеденина. Следовательно если проц и мамку покупать отдельно, то пользователь всегда сможет установить свой ключ Intel Boot Guard! А если в месте, то надо предварительно уточнять у производителя, что он там наделал.&lt;br&gt;&lt;br&gt;Цифровая подпись Intel Boot Guard ставится на каждый модуль UEFI отдельно и если удалить один модуль, то на проверку подписи других это не повлияет. Следовательно mecleaner работает и часть Intel ME можно удалить даже при верифицтрованной загрузке!&lt;br&gt;&lt;br&gt;Libreboot и Coreboot работают с подписями хор</description>
</item>

</channel>
</rss>
