A Purism anunciou em seu site uma nova formado Linux lidar com o boot do sistema através de uma tecnologia chamada “PureBoot”. O anúncio foi feito por Kyle Rankin, Diretor de Segurança da Purism, na Segunda-feira (25).
Segundo a nota solta por Kyle, os métodos atuais para a segurança do boot (ou inicialização do sistema), são com abordagens que são “convenientes” somente para os fornecedores do hardware,tirando o controle das mãos dos usuários. Ele ainda complementa que atualmente as duas alternativas existentes, que são, usar chaves de assinaturas que permitem o software de boot seja executado, ou simplesmente desabilitar o Boot Security.
O “PureBoot” não é uma nova ferramenta e sim o conjunto de 6 (seis) tecnologias e práticas de segurança, e segundo a Purism, essa tecnologia concilia a segurança com o controle e comodidade dos usuários. As práticas são :
1- Intel Management Engine Neutralizado e Desativado;
2- A substituição da BIOS pelo software livre coreboot;
3- Um chip do Trusted Platform Module (TPM);
4- Heads, o software da Purism de boot inviolável que é carregado à partir do coreboot;
5- Librem Key , token de segurança USB da Purism;
6- Autenticação de múltiplos fatores que desbloqueia a criptografia de disco usando a chave Librem;
Com isso, a Purism acredita que dando mais controle aos usuários na hora do boot, eles vão poder auditar e ver se existe alguma alteração nele, pois como o próprio Kyle comenta, se os invasores conseguirem ter acesso ao processo de inicialização, vão conseguir “injetar” softwares mal-intencionados ali e que não serão detectados pelo sistema.
Se você quiser mais detalhes técnicos e de como vai funcionar cada um das 6 práticas do PureBoot, basta acessar este link do post do Kyle ou a documentação completa dele.
Espero você no próximo post, forte abraço.
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.