Comunicado en el que los ingenieros de Microsoft aclaran la polémica en torno a la limitación de instalar otros sistemas operativos en equipos con Windows 8 preinstalado
#9:
#4 Lo único que tendrás que hacer es desactivarla, sí, pero te olvidas de una cosa, eso lo podrás hacer si te dan la opción, y eso no depende de tí, tanto que se le llena a Microsoft la boca de dejar al usuario el control cuando es mentira. Y ya se sabe que Microsoft siempre puede "ayudar" a los OEMs a desarrollar sus sistemas y ofrecerles licencias más baratos si añaden ciertas características.
Te pongo un caso que puede pasar, los OEMs venden un PC, por lo general vendrá con su SO, que en la gran mayoría de los casos será Windows, el OEM pasa de darte la opción de desactivar el secure boot. Al cabo de un tiempo alguien le habla al comprador de que existen otros SOs, este intenta probarlo y su PC le dice que mala suerte y que no arranca, este contacta con el OEM y le responden que ellos solo dan soporte a Windows así que no le van a ayudar, conclusión el comprador no puede instalar otro SO.
El problema no es la gente que sabe y mirará las especificaciones de la placa base, el problema es de la gente que no sabe estas cosas y se la pueden colar fácilmente.
En el mundo de las piruletas igual nos podemos fiar de Microsoft y los fabricantes, en el mundo real ya está más que demostrado que son una panda de buitres a los que no se les puede dar nada, con lo cual mejor ser precavidos. Y sinó busca un poco sobre lo que ha hecho Microsoft en el pasado con cosas que "no tienen nada que ver con ellos y son los OEMs los que se encargan" como la ACPI, y que también se supone que es un estándar, y los problemas que eso ha traido en otros SOs como Linux.
#3:
Tiran balones fuera. El problema no es que Windows 8 utilice las funciones seguras de UEFI, sino que al exigir sólo que se incluya la clave de Microsoft en las BIOS UEFI, pero no exigir que se pueda desactivar dicha funcionalidad, la mayoría de fabricantes meterá la funcionalidad mínima para poder llevar el logo de "Windows 8 capable", por lo que lo más probable es que en un alto porcentaje de sistemas no sea posible desactivar el sistema. Microsoft tiene peso suficiente para exigir que metan su clave, pero el resto de fabricantes de sistemas operativos no lo tienen.
#5:
#4 "Yo no se a que viene tanto rollo con esto, lo único que hay que hacer es ir a la configuración de arranque de UEFI y desactivar el "Arranque seguro". Windows 8 no requerirá de arranque seguro para funcionar."
Los usuarios avanzados como nosotros, no hay problema . Díselo al usario novato para que instale su flamante Kubuntu ...
#40:
Ayer me estuve leyendo la especificación de UEFI para ver si podía poner los puntos en claro, voy a intentar aclarar algunas cosas:
- Windows 8 necesita UEFI para arrancar?
No, puede arrancar en sistemas BIOS (como hace la DP) sin ningun problema
- Windows 8 necesita Secure Boot?
Tampoco, Windows 8 puede arrancar en un sistema UEFI sin Secure Boot. Lo que ha pedido Microsoft a los OEM es que si quieren participar en el programa Windows Logo (poner la pegatina de Windows en el ordenador), necesitan utilizar una placa UEFI con Secure Boot
- Significa esto que Secure Boot no se pueda desactivar?
No, secure boot puede ser desactivado. Una placa base donde no pueda desactivarse secure boot sería muy poco practica. Entre otras cosas, implicaría que no se podría instalar Windows 7, y un OEM sabe que muchos equipos que vende acaban en empresas que instalan una versión específica de Windows. Tambíen Microsoft obliga a incluir una tecla de Windows y no por ello ha desaparecido la tecla de Ctrl - Cual es el objetivo de Secure Boot? Secure boot tiene dos objetivos principales, seguridad y antipiratería. Una copia de Windows (u otro software) no tiene forma de saber que no ha sido modificado (ya sea malware o el usuario para piratearla). Por definición, si han podido modificar algo de Windows, se puede modificar el código de validación para asegurar que todo esta bien. Sin embargo, en la practica este proceso puede volverse lo bastante complicado. Sin embargo, secure boot tiene otra ventaja, que proteje contra un ataque en Ring -1
- Que es un ataque Ring -1?
Tradicionalmente en informatica, el mayor ataque que podías hacer era un ataque Ring 0 (Conseguir control total del sistema arrancado). Sin embargo, con las nuevas técnicas de virtualización, puede lograrse ir un punto más alla, que es hacer que el SO victima funcione en un entorno virtualizado. Este sistema tiene varias ventajas, entre ellas, que no es necesario modificar el OS cliente y es extremadamente dificil de detectar (aunque parece que no imposible). La idea es hacer que el sistema arranque nuestro software malicioso y este a su vez arranque el entorno virtualizado, convirtiendose en un hipervisor. Un hipervisor puede acceder a la información del OS cliente, pero no viceversa.
- Como consigue Secure Boot esto?
Mediante el uso de criptografía de clave pública UEFI puede garantizar al OS que este no se esta ejecutando en un hipervisor, y que sí lo hace, es con concimiento del usuarip Para conseguir esto, el SO tiene un certificado almacenado el certificado publico correspondiente en una sección del Firmware UEFI (Como llega el certificado al almacen lo miraremos más adelante, pero una vez arrancado el sistema, no puede instalarse ahi, por lo que un atacante remoto no puede instalarlo) UEFI utiliza este certificado para comprobar que la firma digital de la imagen de arranque, así como los sucesivos drivers, no han sido modificados. Si se detecta una modificación, la firma falla y el sistema no arranca dicha imagen.
- Como llega el certificado al almacen de certificados del firmware?
Hay varias formas, es posible (aunque no necesario) que algunos certificados vengan precargados por el fabricante, aunque hay otros modos. Se puede instalar automáticamente un certificado que viene firmado por un certificado de confianza. También hay un modo de gestión del almacen donde el usuario podría instalar un certificado manualmente. Por ultimo, un software que se instale puede dejar un certificado junto con la imagen que se va a arrancar. En el siguiente arranque, cuando el sistema detecte una imagen firmada con un certificado que no es de confianza, pero tampoco esta marcado como invalido, le da la opción al usuario de convertirlo en certificado de confianza
- Como instalo linux en mi máquina si el CD no va a venir firmado por una entidad de confianza?
La especificación de UEFI menciona un modo Setup que el usuario puede marcar. Este modo esta pensado para la instalación/reparación del sistema y permitiría arrancar linux
- Como hago para arrancar linux con secure boot una vez instalado?
El procedimiento sería que durante la instalación se generará un nuevo par de claves aleatoriamente para el usuario. La clave privada se utilizaría para firmar el bootloader (como grub). Tras la firma, el usuario debería sacar el certificado de la máquina y solo utilizarlo para firmar sucesivas versiones de grub (dejar el certificado en la máquina permitiría al usuario firmar su propio malware). En el primer reinicio tras la instalación de grub, el sistema nos indicaría que se ha instalado software nuevo. Tras mostrarnos el certificado y con nuestra aprobación, dicho certificado pasaría a ser de confianza para nuestra máquina
- Ha hecho Microsoft esta jugada con el fín de impedir la instalación de Linux?
Aunque en la especificación no se hace referencia a linux, revisandola se ve claramente que esta diseñado para que cualquier OS pueda hacer uso de dicho sistema y creo que tenían esto en mente. Las menciones a Win que aparecen por las definiciones de estructuras a utilizar tienen ese nombre al ser heredadas de Authenticode, un sistema de firma de código desarrollado por Microsoft.
- Le interesa a Microsoft bloquear la instalación de linux en ordenadores personales?
Definitivamente no. No hace tanto que se ha librado de la supervisión a la que estaba sometida por monopolio. Hacer esta jugada sería pedir a gritos una denuncía y que le obligaran a dar marcha atrás. Linux no ha modificado su cuota de mercado en 10 años, y honestamente, no parece que vaya a pasar repentinamente ahora.
- Y en otro tipo de ordenadores donde Linux si tiene presencia, como servidores?
Aquí es que directamente no tiene la posibilidad de hacerlo. Los OEM hacen negocio con linux, muchisimo dinero. Por mucho que Microsoft los presionará para que no permitieran esto, hay muchisimos clientes que si el servidor solo arranca Windows, no lo compranrían y buscarían un servidor con Linux.
- A que viene tanto revuelo?
Creo que Matthew Garrett es un tipo bastante razonable y que su objetivo con el post que publico no era tanto anunciar a bombo y platillo que Microsoft iba a impedir la instalación de linux sino que era más bien un aviso a la comunidad diciendo que hay que ponerse las pilas con esto porque dentro de un par de años habrá millones de ordenadores con esta opcion y tenemos que prepararnos para que linux funcione correctamente con el. Normalmente se acusa a Microsoft de lanzar FUDs, esta vez, diría que claramente ha sido victima de uno
Podeis descargar la especificación de UEFI de uefi.org. Son unas 2500 paginas, pero la sección de secure boot es manejable. Si os leeis la especificación es lo más neutro y cuidado que han hecho para securizar el arranque de los sistemas operativos, asegurando al usuario control sobre el almacen de claves, modo setup, autorización de nuevas imagenes...Viendo el documento queda clarísimo que no va a haber ningún problema instalando linux, pero se ve que la gente quiere sangre y polemica
He intentado explicar mi punto de vista sin entrar en excesivos detalles tecnicos. Se que es un tocho de cuidado, pero creo que merece la pena verlo
#14:
#13 Fijate lo que estás diciendo. Para instalar Linux, el ordenador pasa a ser inseguro. Ahora vete a explicarselo a tu jefe.
pre-built win8 computers will only get the shiny sticker if they SUPPORT the new security feature. The new security feature will probably stop you installing many flavours of linux WHEN IT IS ENABLED. Whether or not you can disable this new feature is up to the PC manufacturer, but "probably" is a likely answer.
Microsoft se lava las manos de entrada. Otra cosa no quedaría bien de cara a competencia, que recordemos que ya ha tenido algún que otro juicio en EEUU y Europa.
Resumiendo: ellos implementan la funcionalidad, pero si la puedes deshabilitar o no para instalar otro sistema operativo ya depende del fabricante del hardware. Claaaaaro
#20:
#17 Se podría si hubiera una entidad certificadora, pero no la hay, así que es cada fabricante el que firma el software y adivina con qué compañía están atados. Tampoco está claro que se pueda desactivar, Microsoft sólo obliga a que se use el secure booting y a que ese activado por defecto.
Creo que la mayoría vivís en los mundos de yupi, esto ni va a detener los virus ni va a detener nada, la mayoría de la gente que se compre un clónico desactivará el secure booting para poder instalar el Windows 8 pirata y le importará una mierda el inicio firmado, igual que a los que usamos linux. Esto es un movimiento de Microsoft y de los fabricantes de hardware para tener más controlado el software que puedes ejecutar en los equipos de marca, nada más.
#10:
Lo que me aterrorizó fue el 'cerified "known good" software', así, entre comillas. No se porqué, pero me trajo a la mente la imagen de "Mamá" de Futurama riéndose a carcajadas maliciosas... ¿Sufriré de conspiranoia?
Yo me paso a PowerPC o Mips . Paso de informática traidora .
#8:
#5 Para instalar Kubuntu, muchos usuarios no avanzados han tenido que ir a la BIOS a cambiar el orden de arranque de los dispositivos de su máquina para poner primero el CD o el USB. Otros han tenido que descubrir que tecla les permite seleccionar el dispositivo desde el que arrancar durante el inicio (esto las máquinas que dan dicha opción, que no son todas).
Cualquiera de esos procesos es bastante más engorroso que darle instrucciones al usuarios para que desde la configuración de UEFI ponga "Disabled" en el campo "Secure Boot".
Yo he visto placas base con puertos IDE y SATA que vienen con la emulación de IDE por defecto (en lugar de utilizar el modo AHCI). OEMs que te dan una BIOS de mierda los ha habido y los seguira habiendo, el tema es que la mayoría de situaciones que he vivido con este tipo de casos son más complicadas de solucionar que el desactivar el arranque seguro en UEFI.
Llevan bastante tiempo planeando el tema, ¿debe ser que al fin lo han implementado?. Ahora bien, cualquier cosa que no sea dejar que el usuario determine lo que es seguro, es un error tremendo.
#39:
#37 "tecnología que tal vez se implante en linux también,"
¿ Para qué , teniendo chroot, SeLinux, AppArmor , permisos de Unix y repositorios con mirrors seguros ? (Yo los tengo de Alemania , de el Instituto Tecnológico .
Eso es para equipos Windows que ahora, con ese capado por hard, reconocen que los antivirus no sirven para una puta mierda . Así de claro, siento gritar, pero es que meteros esta idea en la cabeza : No-son-seguros .
Y recuerda, Linux no es solo para Intel x86/X86_64 y derivados . También está en PowerPC, ARM , Mips y demás .
#15:
#13 Date cuenta que ahora la mayoría de los virus son Scripts.
Que la famosa persiana de memoria de Windows se la siguen pasando por los mismos los malwares y virus.
Pero bueno, el hacer que se tenga que firmar un arranque hace que no se tenga virus ni spam.
Ahora, su Palladium, dicen que es opcional, el próximo Windows 9, ya no lo será, y hemos sacado del mercado a varias distribuciones que no pueden pagar la firma.
#4 Lo único que tendrás que hacer es desactivarla, sí, pero te olvidas de una cosa, eso lo podrás hacer si te dan la opción, y eso no depende de tí, tanto que se le llena a Microsoft la boca de dejar al usuario el control cuando es mentira. Y ya se sabe que Microsoft siempre puede "ayudar" a los OEMs a desarrollar sus sistemas y ofrecerles licencias más baratos si añaden ciertas características.
Te pongo un caso que puede pasar, los OEMs venden un PC, por lo general vendrá con su SO, que en la gran mayoría de los casos será Windows, el OEM pasa de darte la opción de desactivar el secure boot. Al cabo de un tiempo alguien le habla al comprador de que existen otros SOs, este intenta probarlo y su PC le dice que mala suerte y que no arranca, este contacta con el OEM y le responden que ellos solo dan soporte a Windows así que no le van a ayudar, conclusión el comprador no puede instalar otro SO.
El problema no es la gente que sabe y mirará las especificaciones de la placa base, el problema es de la gente que no sabe estas cosas y se la pueden colar fácilmente.
En el mundo de las piruletas igual nos podemos fiar de Microsoft y los fabricantes, en el mundo real ya está más que demostrado que son una panda de buitres a los que no se les puede dar nada, con lo cual mejor ser precavidos. Y sinó busca un poco sobre lo que ha hecho Microsoft en el pasado con cosas que "no tienen nada que ver con ellos y son los OEMs los que se encargan" como la ACPI, y que también se supone que es un estándar, y los problemas que eso ha traido en otros SOs como Linux.
"al exigir sólo que se incluya la clave de Microsoft en las BIOS UEFI, pero no exigir que se pueda desactivar dicha funcionalidad, "
Windows 8 requiere que se incluya la clave de Microsoft porque es lo que necesita Windows 8, más allá de eso no es competencia suya, entonces, ¿por qué han de exigir nada más allá de lo que necesita windows? todo lo demás NO es competencia suya.
Si se mete en competencias ajenas criticáis por que se mete, si no se mete lo criticáis porque no se mete. Aclaraos. A pesar de todo Microsoft dice: OEMs are free to choose how to enable this support and can further customize the parameters as described above in an effort to deliver unique value propositions to their customers.
Vamos, que los OEMs son libres de hacer lo que les salga del nabo.
"la mayoría de fabricantes meterá la funcionalidad mínima para poder llevar el logo de "Windows 8 capable" "
Churras con merinas. ¿qué tendrá que ver llevar las funciones mínimas con poder llevar el logo de windows 8?. El logo lo podrán poner con funciones mínimas, máximas o extra deluxe con tal de que tenga Secure Boot, la opción de desactivar el SB no afecta a la pegatina.
#5 Anda, coño, sabe que existe linux, sabe instalar linux (y además Kubuntu, si aún fuese Ubuntú que es más conocido) y no sabe pulsar una tecla y navegar por cuatro menús.
Pues mira, si no sabe entrar en la BIOS yo estoy seguro de que al menos sabrá usar google.
#9 [..] conclusión el comprador no puede instalar otro SO.
Y en el siguiente capítulo los vendedores se darán cuenta de que hacer eso trae más problemas que beneficios: tendremos un ordenador donde no se puede instalar un SO pirata, ni siquiera windows 7 legal (véase #40), ni instalar linux; un mundo donde aparecerán clónicos y competencia que sí dejarán desactivar esa característica y... ¿cuanto crees que tardará en haber más pérdidas que beneficios?
Por poner un ejemplo, todos sabemos que windows es impirateable precisamente porque esa fuerte restricción hace que tenga el 90% de cuota. JUAS
Os estáis montando una conspiración más grande que cuando se decía que Vista borraría tus canciones piratas.
"6. Enforcing Digital Restrictions Management (DRM): With Windows Media Player, Microsoft works in collusion with the big media companies to build restrictions on copying and playing media into their operating system. For example, at the request of NBC, Microsoft was able to prevent Windows users from recording television shows that they have the legal right to record."
Eso con 7 , y es solo una de las puyas . Imagina con 8 y UEFI con control HARDWARE .
#60 Desactiva tu AppGuard a ver cuanto tarda tu Windows , solo con el UAC , en caer . Y eso de proteccion USB, permite que de mescojone, con solo quitar el AutoRun ya estás seguro .
Solución de seguridad ... anda anda .
Surf, Search, Shop, and Bank Online Safely
Harmlessly Open Email Attachments and Internet downloads
Play videos and games without Fear
Use Facebook and other Social Media free of Malware Infestations
Insert USB Thumb drives without concern of infection
Run Out-of-Date Software Applications Despite Vulnerabilities
Know that Your Family Photos and other valuable content are safe
"
Eso lo hace Linux de serie sin nada encima, ni AppArmor, SeLinux ni nada . Imagina con SeLinux que fortaleza tienes para servidores.
"
#61 Tu enlace está al mismo nivel de otro que decía que windows guarda un listado de todo lo que visitas en Internet, de todos los documentos que abres y envía a Microsoft una lista de todas las canciones que tienes en tu ordenador.
Suena muy grave ¿verdad?, pues estamos hablando de: el historial de Internet Explorer (Todos los navegadores tienen uno), de "documentos recientes" y de la función de auto-completar los metadatos de tus canciones (como hace todo reproductor de música).
Así que debo preguntarte, ¿tu comentario es una ironía o va en serio? porque no tengo ganas de rebatir lo que ahí se dice, es que vengo de una charla sobre lo letal que es el hidróxido de hidronio.
editado:
veo que editaste. Oh, DRM, ¿todavía existe?. ¿también me vas a poner como argumento la protección que tienen los DVDs?
#62 Claro que existe el DRM, pregunta a los usuarios de EA y UbiSoft, pregunta . Y no es una ironia, el WMP hacía esto hasta que la UE le cantó las cuarenta a Microsoft y en el asistente de instalacion de su Media Player pusiera claramente las opciones de privacidad y envío de datos a MS y como desactivarlas .
Pero claro, como ahora usa todo el mundo Videolan pues ...
#63 ¿me estás diciendo que hay pocos windows piratas?, sorprendente.
"El Windows pirata es el mayor obstáculo para la implantación de Linux"
El 80% de los PCs que vienen con Linux precargado acaban siendo utilizados con versiones piratas de Windows, afirma Gartner en un reciente informe.:
"Windows Vista pirata: o como no perder decenas de miles de usuarios"
controlar las copias piratas, pero permitir la utilización de su sistema operativo para no perder usuarios ya que si el sistema fuera bloqueado por completo habría un porcentaje medio de usuarios que optarían por soluciones libres
De este y de los demás ejemplos hay muchos más usuarios de los que piensas y perderlos no sale rentable.
Lo de ACPI ya está contestado
#64 Vale, al final soltaste el ejemplo de "la protección de los DVDs". última hora, también existen candados para las bicicletas. ¿qué tendrá que ver esto con el tema que tratamos?
#72 Vale, al final soltaste el ejemplo de "la protección de los DVDs". última hora, también existen candados para las bicicletas. ¿qué tendrá que ver esto con el tema que tratamos?
Quizá no venga a cuento, simplemente quería apuntar que por ejemplo, la protección implementada en los Blu-Ray supone un puto coñazo para reproducir un disco bajo GNU/Linux. Los de SlySoft bien podrían públicar el código fuente, total seguro que el código que emplean está basado en las primeras iniciativas que hubo para romper la protección, iniciativas que publicaron su código y tal.
#72 ¿El 80% de los PCs que vienen con Linux? ¿Y eso cuanto es un 1% del total del mercado? Venga ahora va a resultar que el 95% de los PCs se venden con Linux y luego todo diós usa Windows pirata.
La mayoría de PCs que se venden llevan su licencia de Windows, que luego al cabo de los años la gente los "actualice" a otra versión sin pasar por caja, que es lo que suele pasar, no quita que la mayoría de gente que se compra un PC lo haga con un Windows preinstalado. Ya sabes Dell, HP, Lenovo, Toshiba, Sony, ..., y esos si que tienen la mayoría del mercado.
Y lo de ACPI no lo han contestado, ya te digo, lo de Foxconn solo fue una confirmación de que un OEM hacía chapuzas "pro-Windows" en sus placas base, otros muchos también lo hacen, los correos que he dicho antes escritos por el mismo Bill Gates dejan claro cual fue la estrategia de Microsoft al respecto.
¿Sinó por qué te crees que Linux cuando se comunica con la BIOS para obtener los datos de ACPI se identifica como Windows? ¿Por gusto? El tema es que algo que se supone que debería ser un estándar está lleno de código que hace referencia a los sistemas operativos de Microsoft, en lugar de anunciar características que sería la forma lógica de hacerlo, anuncian compatibilidad con SOs, casualmente de Microsoft, dudar de que Microsoft tiene algo que ver con eso después de que apareciese en correos de la propia compañía es ser un poco inocente. Así que no no está contestado.
#85 Dado que la especificacion UEFI deja claro que se pueden cargar nuevas claves en el firmware del equipo, toda la discusión a mi me parece irrelevante.
Es como las root CA de SSL. Windows viene con algunas cargadas de serie (igual que los navegadores). Significa eso que solo puedes usar SSL si te firma tu certificado una de esas CA? No, siempre puedes distribuir el certificado de tu propia CA para montar SSL. En la practica es más comodo si tu certificado lo firma una de esa CA, pero nadie te obliga a pagar por ello
#78 Hombre que un dev de kernel de linux te diga que esa tabla no se usa para nada, que no forma parte del estandar ACPI y que casi todas las versiones de Linux ni siquiera llegarian a esa sección porque se identifican como Windows... Lo que no puedes es aceptar lo que ese tio diga como valido ahora que habla de secure boot pero no aceptarlo cuando habla de lo que es su campo de experiencia (ACPI)
#86 Que sea como los certificados SSL lo dices tu.
Ahora mismo no hay una entidad centralizada para las claves de firmado UEFI. Tienes que ir a cada fabricante para que incluyan tus claves, y eso ahora mismo puede hacerlo Microsoft (¡el mercado es suyo! tiene incluso más poder que Intel para este tema).
#86 ¿Dónde he dicho yo que no lo acepto? Precisamente he dicho que Linux se tiene que identificar como Windows para poder funcionar con ACPI porque sino da problemas por todas partes, en algunos casos ni siquiera puede activar ACPI porque la BIOS lo da como sistema no soportado.
Que el kernel de Linux tenga que identificarse como Windows ya demuestra que las ACPI están hechas de pena, y precisamente lo tiene que hacer porque o no funcionaría o en algunoscasos la placa base le devolvería valores erróneos como en el caso de Foxconn. Con lo cual una cosa es que no afecte porque los desarrolladores del kernel han trabajado en una solución alternativa, identificarse como Windows, y otra que no sea una práctica dudosa porque en realidad sí que es esa tabla la que tendría que estar usando Linux.
La forma correcta de hacer este tipo de cosas es anunciar características, no depender del sistema operativo, la simple existencia de esto ya es un claro sesgo hacía dicho sistema operativo y si encima cuando incluyen otros lo hacen mal ya es ir de mala fe. Y lo vuelvo a decir lo de Foxconn es un caso determinado, Linux se identificaba como Windows antes de ese caso precisamente porque otros fabricantes ya hacían cosas similares, o acaso crees que lo hacen por gusto como he dicho antes.
#99 Pero si lo de desactivar el Secure Booting ya está ahí, los ordenadores que corrieron windows 8 en la presentación ya tenían la opción de desactivar el Secure Booting. El tiempo lo dirá pero me extrañaría demasiado que no incluyesen dicha función.
P.D: Con respecto a tu primera frase: Windows 8 sí se ejecutará en ordenadores que no lleven UEFI
#78 A tu primera frase no le encuentro sentido así que contestaré a las demás.
"que luego al cabo de los años la gente los "actualice" a otra versión sin pasar por caja"
Ahí tienes tu contestación escrita por ti. La gente piratea, si le quitas esa opción la gente o se queda como está o se pasará a alternativas y Microsoft pierde y los vendedores de ordenadores no van a ganar más por impedir que la gente piratee porque no van a comprar ordenadores nuevos sólo porque no puedan piratear. Por contra la gente buscará alternativas a esos vendedores.
Entonces ¿donde estará la ventaja de no implementar la opción de desactivar el Secure Booting?, no la hay, tan sólo habrá desventajas por los que piratean, por los que quieren downgradear, por los que quieren instalar linux, etc.
editado:
Meneame tiene un fallo, cuando clico en un número para ir a un comentario, p ej %120 y en ese comentario clico en otro para ir a %100 y en ese clico en %78 ... al final cuando llego a un comentario p ej %73 que enlaza con un comentario que está en una página anterior, p ej %1, menéame peta, no va, entra en un blucle infinito.
#71 y? se llama marketing pero eso no tiene nada que ver con la efectividad del producto.
#61 Y porque tengo que descativarlo? activa tu la cuenta root de linux y desactiva apparmor.
Lo mio es un PC no un servidor.
Respecto a tus comentarios sobre appguard se nota que hablas desde la ignorancia.
Y a mi que mas me da lo que lleve de serie? es que tu no puedes instalar programas?
Y aunque lo desactive tengo SRP+LUA que es parte de windows.
#77 "Y porque tengo que descativarlo? activa tu la cuenta root de linux y desactiva apparmor. "
Registrate como Administrador en W7 entonces , no mejor aún : Intentalo con privilegios de System . Auguro risas . Los permisos de Unix, Apparmor , SeLinux, Chroot y UAC de Win forman parte de cada SO , la mierdasuite esa, no .
#81 Bueno ya veo que te quedas sin argumentos... no se si habrás pillado algo de SRP+LUA y EMET, se ve que no.
Mierda de suite?... no es una suite, en serio si no sabes de que hablas mejor cállate, no pasa nada... y ya de paso deja de actuar como un troll y aporta información/valor a la conversación.
"En fin linux es una mierda para frikis con complejo apaleado" \mode andertxu OFF
#83 Sí, un bonito acrónimo ultra chachi guai de llamar "Limited used account " , lo que tiene Unix desde hace 30 años .
Y SRP un schroot cutre . Lo cachondo es que los juegos y muchas aplicaciones no funcionan ni patras con permisos limitados , por culpa de ese mal diseño .
Suerte . Aún está lejos de AppArmor , GrSecurity, o tu aplicación contra SeLinux, pero suerte .
#89 Si claro es culpa de windows que haya palabras que tengan acrónimos
Que software? SRP no es un software hasta office protege ante la habilitación de macros, solo por abrir un excel no puedes conseguir privilegios admin, además luego necesita (el supuesto malaware) los ejecutables pertinentes que quiera lanzar. De momento no hay malware en live explotando esto
SRP+LUA+EMET es capaz de parar el 99,9% del malware, a no ser que te bajes packs de malware cada día para intentar infectar tu pc no creo que tengas ningún problema de seguridad, si a esto le añades cualquier programa de seguridad los virus son historia.
De verdad no necesito suerte, ahórratelo y deja de suponer como tengo configurado mi pc
Se que estas frustrado porque ya no puedes trollear respecto a que windows es malo porque bloquea windows pero no hace falta que desvaríes con los temas.
#83 He visto macros de Office desactivando tu maravilloso software ultraseguro . #93 Stallman se lleva quejando esto desde hace 8 años, con cosas contra TCPA/Palladium .
#77 71 y? se llama marketing pero eso no tiene nada que ver con la efectividad del producto.
Simple y llanamente eso no se pone en el anuncio de un producto. Estás diciendo que la competencia también lo tiene y que lo que te diferencia a ti es una supuesta tecnología patentada no comprobable.
No da sensación de ser algo realmente diferenciador y único, que es lo que se busca cuando anuncias bondades de tu producto.
#83
Están bien esos mecanismos que incorpora Windows como añadidos, pero no son transparentes como puedan ser AppArmor, SELinux y otros módulos/drivers de seguridad integrados en el kernel Linux.
#104
Serán capaces de parar el 99'9% del malware, pero no son transparentes para el usuario y prueba de ello es que esos añadidos no vienen en las versiones Home de Windows.
Cualquier distribución Linux que se precie viene con AppArmor ya configurado. http://en.wikipedia.org/wiki/AppArmor https://wiki.ubuntu.com/AppArmor
AppArmor es extremadamente configurable y con autoaprendizaje.
#59 No, no es ninguba conspiración.Te lo vuelvo a decir, la gran mayoría de la gente se compra el PC con un SO instalado, no utiliza uno ilegal por defecto, ni uno antiguo, y esto hablando de PCs de escritorio, si hablamos de portátiles ya ni te cuento.
Y sino busca por ahí que hicieron Microsoft y algunos OEMs con la ACPI como he dicho antes y luego me hablas de conspiraciones inventadas.
#63 Me parece la leche que la gente monta todo este follón por el post de un tío de Red Hat (Matthew Garrett), pero que olvidéis que el mismo explicó que Foxconn no había perjudicado a Linux con el tema de Acpi.
#65 Bueno, también está el detallito de los correos de Bill Gates diciendo que era una pena que después del trabajo que habían hecho otros SOs se beneficiasen del ACPI i que deberían trabajar con sus partners, los OEMs, para que esto fuese así. No es solo lo de Foxconn.
#65 "They have several different tables, a group for Windws XP and Vista, a group for 2000, a group for NT, Me, 95, 98, etc. that just errors out, and one for LINUX.
The one for Linux points to a badly written table that does not correspond to the board's ACPI implementation, causing weird kernel errors, strange system freezing, no suspend or hibernate, and other problems..."
¿Y que responde Foxconn?
"This board was never certified for Linux. It is only certified for Vista. See URL below. So please test under Vista."
#70 Si, me he equivocado, eran simples errores que solucionaron entre la comunidad y Foxconn:
"My name is Heart Zhang from Foxconn China, these days I and another Foxconn guy in UK names Carl Brunning contacted Ryan Farmer with each other at all times by email and phone on the big issue happened on our Foxconn MB G33M-S."
#45 El problema no es que algunos equipos incorporen seguridad en UEFI, sino que cualquier equipo en el que se quiera ejecutar Windows 8 tiene que tenerlo sí o sí.
#59 Es un problema de tiempo de desarrollo: los fabricantes no tienen tiempo infinito para desarrollar todo lo que quieren (y te lo digo con conocimiento de causa: llevo tres años trabajando en mi empresa en el firmware de un dispositivo, y ni de coña le podemos meter todo lo que nos gustaría, sólo lo estrictamente necesario). Añadir "un simple switch" no es trivial: hay que probarlo en profundidad para asegurarse de que no rompe nada, y de que funcione como es debido, y en un firmware nada es trivial, y menos si toca en la parte de protección. Si, por un fallo en el código que activa o desactiva la seguridad, ésta se ve comprometida, pueden negarles o retirarles la autorización para llevar la pegatina de "compatible con Windows 8", así que, al no ser obligatoria, me juego la dentadura a que sólo las marcas caras lo añadirán (y con reparos).
Ejemplo real de como funcionan estas cosas: hace tres años quise meter un Linux en el portátil de un colega. Funcionaba bien todo menos el apagado: al darle, salía de Linux y todo, pero al final de todo, no se apagaba, y el ventilador se ponía a tope. Después de mucho investigar, descubrí que era la funcionalidad ACPI: resulta que Microsoft se pasa la norma oficial tanto en Windows como en su compilador de código ACPI, y este último genera código que sólo funciona en Windows. Tras decírselo al fabricante (ASUS), su respuesta fue que el código funcionaba correctamente y que era el fabricante de mi distribución de Linux quien tenía que resolverlo. Todo esto a pesar de que le demostré con un desensamblador que su código era incorrecto y no se ajustaba al estándar ACPI oficial. Ellos hacen lo mínimo que se les exige para sus propósitos, que en la mayoría de los casos es que funcione Windows. Cualquier cosa a mayores no es más que un efecto colateral.
#c-99" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1382902/order/99">#99 Yo tengo casi el mismo portátil (Asus X50GL, es como el tuyo casi casi a nivel de hardware realmente ) y he sufrido esos fallos de ACPI , sobre todo para apagar y encender la pantalla , hasta el kernel 2.6.31 creo .
Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: American Megatrends Inc.
Version: 222
Release Date: 08/05/2010
Aquí está la bicha que tenemos en común . , en la parte de SMBIOS .
#99 Concluyendo, que estas diciendo que en el mercado puede haber winPCs Y PCs... punto que desde MS parece que niegan al decir que UEFI sera una caracteristica que se habilita en BIOS... habrá que ver quien tiene razón... en todo caso yo no tengo ningún problema en tener una placa UEFI con las claves de MS insertadas porque no creo que vaya a ser inhabilitante, y si lo es, jamás la compraría.
Tiran balones fuera. El problema no es que Windows 8 utilice las funciones seguras de UEFI, sino que al exigir sólo que se incluya la clave de Microsoft en las BIOS UEFI, pero no exigir que se pueda desactivar dicha funcionalidad, la mayoría de fabricantes meterá la funcionalidad mínima para poder llevar el logo de "Windows 8 capable", por lo que lo más probable es que en un alto porcentaje de sistemas no sea posible desactivar el sistema. Microsoft tiene peso suficiente para exigir que metan su clave, pero el resto de fabricantes de sistemas operativos no lo tienen.
Yo no se a que viene tanto rollo con esto, lo único que hay que hacer es ir a la configuración de arranque de UEFI y desactivar el "Arranque seguro". Windows 8 no requerirá de arranque seguro para funcionar.
Por otra parte, cabe la (remota) posibilidad de que algún OEM le de por incorporar firmware para UEFI que en algunos modelos no permita deshabilitar el arranque seguro. Tan fácil como no comprar dicho modelo.
#3 Los fabricantes no tienen las pelotas tan grandes como para no añadir un simple switch en la configuración. Estoy seguro de que algún modelo de máquina pre-fabricada vendrá sin esa opción, pero me juego el cuello de que no será una opción mayoritaria.
#4 "Yo no se a que viene tanto rollo con esto, lo único que hay que hacer es ir a la configuración de arranque de UEFI y desactivar el "Arranque seguro". Windows 8 no requerirá de arranque seguro para funcionar."
Los usuarios avanzados como nosotros, no hay problema . Díselo al usario novato para que instale su flamante Kubuntu ...
#5 Para instalar Kubuntu, muchos usuarios no avanzados han tenido que ir a la BIOS a cambiar el orden de arranque de los dispositivos de su máquina para poner primero el CD o el USB. Otros han tenido que descubrir que tecla les permite seleccionar el dispositivo desde el que arrancar durante el inicio (esto las máquinas que dan dicha opción, que no son todas).
Cualquiera de esos procesos es bastante más engorroso que darle instrucciones al usuarios para que desde la configuración de UEFI ponga "Disabled" en el campo "Secure Boot".
Yo he visto placas base con puertos IDE y SATA que vienen con la emulación de IDE por defecto (en lugar de utilizar el modo AHCI). OEMs que te dan una BIOS de mierda los ha habido y los seguira habiendo, el tema es que la mayoría de situaciones que he vivido con este tipo de casos son más complicadas de solucionar que el desactivar el arranque seguro en UEFI.
"Los CPU Longson son capaces de ejecutar una amplia variedad de sistemas operativos entre ellos: Linux, Android, Windows (gracias a su tecnología de traducción de instrucciones x86 a MIPS en tiempo real), entre otros."
#68 He puesto el portatil como ejemplo ya que es el hardware más reciente (con un Loongson 3A de 4 núcleos), se prevé que a finales de este año comience la comercialización de una Mini-ITX con un Loongson 3A.
#42 El problema no es de información, no se trata de añadir un texto que lo explique. El problema es que Linux difícilmente puede circunventar una BIOS defectuosa, y ahí están los gravísimos problemas que existen en ciertas placas debido a una deficiente implementación de ACPI (o no ya deficiente sino malintencionada, como en #21). O ver las BIOS modernas de los portátiles, que en la mayoría de los casos dejan modificar entre una y ninguna opción.
Visto el anterior recorrido de los OEM, no es nada descabellado pensar que vuelvan a cometer otra vez el mismo "error" y olvidarse de incluir la opción de desactivar Secure Boot, porque Microsoft exige UEFI con Secure Boot para tener el logo de Windows 8 pero no exige que Secure Boot se pueda desactivar. Por eso la anterior noticia, por eso esta noticia, por eso el enlace que yo he pegado en #32, y por eso la gente está cargando contra Microsoft. Como dice el enlace de OSNews: Microsoft confía en la incompetencia de los OEM para efectivamente bloquear la instalación de otros sistemas operativos.
#4 Vale, si en la BIOS se puede desabilitar se podrán instalar otros SO, aunque todavía quedaría el problema de que si quieres arranque dual, se necesitaría un gestor de arranque firmado (¿Microsoft proporcionará uno?), o sino Windows no arrancaría aunque esté la opción activada en la BIOS
Ayer me estuve leyendo la especificación de UEFI para ver si podía poner los puntos en claro, voy a intentar aclarar algunas cosas:
- Windows 8 necesita UEFI para arrancar?
No, puede arrancar en sistemas BIOS (como hace la DP) sin ningun problema
- Windows 8 necesita Secure Boot?
Tampoco, Windows 8 puede arrancar en un sistema UEFI sin Secure Boot. Lo que ha pedido Microsoft a los OEM es que si quieren participar en el programa Windows Logo (poner la pegatina de Windows en el ordenador), necesitan utilizar una placa UEFI con Secure Boot
- Significa esto que Secure Boot no se pueda desactivar?
No, secure boot puede ser desactivado. Una placa base donde no pueda desactivarse secure boot sería muy poco practica. Entre otras cosas, implicaría que no se podría instalar Windows 7, y un OEM sabe que muchos equipos que vende acaban en empresas que instalan una versión específica de Windows. Tambíen Microsoft obliga a incluir una tecla de Windows y no por ello ha desaparecido la tecla de Ctrl - Cual es el objetivo de Secure Boot? Secure boot tiene dos objetivos principales, seguridad y antipiratería. Una copia de Windows (u otro software) no tiene forma de saber que no ha sido modificado (ya sea malware o el usuario para piratearla). Por definición, si han podido modificar algo de Windows, se puede modificar el código de validación para asegurar que todo esta bien. Sin embargo, en la practica este proceso puede volverse lo bastante complicado. Sin embargo, secure boot tiene otra ventaja, que proteje contra un ataque en Ring -1
- Que es un ataque Ring -1?
Tradicionalmente en informatica, el mayor ataque que podías hacer era un ataque Ring 0 (Conseguir control total del sistema arrancado). Sin embargo, con las nuevas técnicas de virtualización, puede lograrse ir un punto más alla, que es hacer que el SO victima funcione en un entorno virtualizado. Este sistema tiene varias ventajas, entre ellas, que no es necesario modificar el OS cliente y es extremadamente dificil de detectar (aunque parece que no imposible). La idea es hacer que el sistema arranque nuestro software malicioso y este a su vez arranque el entorno virtualizado, convirtiendose en un hipervisor. Un hipervisor puede acceder a la información del OS cliente, pero no viceversa.
- Como consigue Secure Boot esto?
Mediante el uso de criptografía de clave pública UEFI puede garantizar al OS que este no se esta ejecutando en un hipervisor, y que sí lo hace, es con concimiento del usuarip Para conseguir esto, el SO tiene un certificado almacenado el certificado publico correspondiente en una sección del Firmware UEFI (Como llega el certificado al almacen lo miraremos más adelante, pero una vez arrancado el sistema, no puede instalarse ahi, por lo que un atacante remoto no puede instalarlo) UEFI utiliza este certificado para comprobar que la firma digital de la imagen de arranque, así como los sucesivos drivers, no han sido modificados. Si se detecta una modificación, la firma falla y el sistema no arranca dicha imagen.
- Como llega el certificado al almacen de certificados del firmware?
Hay varias formas, es posible (aunque no necesario) que algunos certificados vengan precargados por el fabricante, aunque hay otros modos. Se puede instalar automáticamente un certificado que viene firmado por un certificado de confianza. También hay un modo de gestión del almacen donde el usuario podría instalar un certificado manualmente. Por ultimo, un software que se instale puede dejar un certificado junto con la imagen que se va a arrancar. En el siguiente arranque, cuando el sistema detecte una imagen firmada con un certificado que no es de confianza, pero tampoco esta marcado como invalido, le da la opción al usuario de convertirlo en certificado de confianza
- Como instalo linux en mi máquina si el CD no va a venir firmado por una entidad de confianza?
La especificación de UEFI menciona un modo Setup que el usuario puede marcar. Este modo esta pensado para la instalación/reparación del sistema y permitiría arrancar linux
- Como hago para arrancar linux con secure boot una vez instalado?
El procedimiento sería que durante la instalación se generará un nuevo par de claves aleatoriamente para el usuario. La clave privada se utilizaría para firmar el bootloader (como grub). Tras la firma, el usuario debería sacar el certificado de la máquina y solo utilizarlo para firmar sucesivas versiones de grub (dejar el certificado en la máquina permitiría al usuario firmar su propio malware). En el primer reinicio tras la instalación de grub, el sistema nos indicaría que se ha instalado software nuevo. Tras mostrarnos el certificado y con nuestra aprobación, dicho certificado pasaría a ser de confianza para nuestra máquina
- Ha hecho Microsoft esta jugada con el fín de impedir la instalación de Linux?
Aunque en la especificación no se hace referencia a linux, revisandola se ve claramente que esta diseñado para que cualquier OS pueda hacer uso de dicho sistema y creo que tenían esto en mente. Las menciones a Win que aparecen por las definiciones de estructuras a utilizar tienen ese nombre al ser heredadas de Authenticode, un sistema de firma de código desarrollado por Microsoft.
- Le interesa a Microsoft bloquear la instalación de linux en ordenadores personales?
Definitivamente no. No hace tanto que se ha librado de la supervisión a la que estaba sometida por monopolio. Hacer esta jugada sería pedir a gritos una denuncía y que le obligaran a dar marcha atrás. Linux no ha modificado su cuota de mercado en 10 años, y honestamente, no parece que vaya a pasar repentinamente ahora.
- Y en otro tipo de ordenadores donde Linux si tiene presencia, como servidores?
Aquí es que directamente no tiene la posibilidad de hacerlo. Los OEM hacen negocio con linux, muchisimo dinero. Por mucho que Microsoft los presionará para que no permitieran esto, hay muchisimos clientes que si el servidor solo arranca Windows, no lo compranrían y buscarían un servidor con Linux.
- A que viene tanto revuelo?
Creo que Matthew Garrett es un tipo bastante razonable y que su objetivo con el post que publico no era tanto anunciar a bombo y platillo que Microsoft iba a impedir la instalación de linux sino que era más bien un aviso a la comunidad diciendo que hay que ponerse las pilas con esto porque dentro de un par de años habrá millones de ordenadores con esta opcion y tenemos que prepararnos para que linux funcione correctamente con el. Normalmente se acusa a Microsoft de lanzar FUDs, esta vez, diría que claramente ha sido victima de uno
Podeis descargar la especificación de UEFI de uefi.org. Son unas 2500 paginas, pero la sección de secure boot es manejable. Si os leeis la especificación es lo más neutro y cuidado que han hecho para securizar el arranque de los sistemas operativos, asegurando al usuario control sobre el almacen de claves, modo setup, autorización de nuevas imagenes...Viendo el documento queda clarísimo que no va a haber ningún problema instalando linux, pero se ve que la gente quiere sangre y polemica
He intentado explicar mi punto de vista sin entrar en excesivos detalles tecnicos. Se que es un tocho de cuidado, pero creo que merece la pena verlo
#39 ¿Así que el titular no es sensacionalista? Que barata propaganda os gusta a los zelotes. #40 Es decir que incluso es mentira que W8 se restrinja a su uso con UEFI...
Lo que me aterrorizó fue el 'cerified "known good" software', así, entre comillas. No se porqué, pero me trajo a la mente la imagen de "Mamá" de Futurama riéndose a carcajadas maliciosas... ¿Sufriré de conspiranoia?
pre-built win8 computers will only get the shiny sticker if they SUPPORT the new security feature. The new security feature will probably stop you installing many flavours of linux WHEN IT IS ENABLED. Whether or not you can disable this new feature is up to the PC manufacturer, but "probably" is a likely answer.
Microsoft se lava las manos de entrada. Otra cosa no quedaría bien de cara a competencia, que recordemos que ya ha tenido algún que otro juicio en EEUU y Europa.
Resumiendo: ellos implementan la funcionalidad, pero si la puedes deshabilitar o no para instalar otro sistema operativo ya depende del fabricante del hardware. Claaaaaro
#23 Pues sí, pues claro. Igual Microsoft manda ahora en empresas como Intel, AMD y el resto de fabricantes. Empresas que por cierto invierten en software libre. Los fabricantes de hardware piden un requisito, que se autentifiquen, y Microsoft ha anunciado que cumplirán con ese requisito. Y el mismisimo kernel de Linux ya está preparado para bootear cumpliendo los requisitios uefi https://help.ubuntu.com/community/UEFIBooting
Pero nada, ya tenemos a los fanboys más paranoicos de Linux demostrando su ignorancia una vez más.
#79 La EFI no es nueva (ni la UEFI), pero no hablamos de arrancar, sino del soporte de arranque seguro y de que puede llevar a una situación de exclusividad artificial del software sobre el hardware: tu máquina no es tuya, es del que tiene las claves para firmar el arranque.
No voy a explicarte como funciona el tema de las claves, porque como no eres un fanboy paranóico, seguro que eres super inteligente y ya lo sabes. Pero déjame que te resuma un poco las consecuencias que podría tener...
Existe una posibilidad de que las máquinas que vengan con Windows 8 OEM impidan que:
- Se deshabilite el arranque seguro (con lo que no puedes instalar ningún Linux, y aunque algunas distribuciones consiguieran que sus claves se firmaran -complicado, al menos con GRUB2 por temas de licencias-, posiblemente evitaría que cualquiera usara su propia versión de Linux porque no podrías compilar y firmar tu arranque).
- Si se deshabilita puedes instalar Linux, pero Window 8 no funcionará (con lo que se pierde la posibilidad del arranque dual).
No quiere decir que todo el hardware se vea afectado, porque habrán Windows 8 no-OEM, y fabricantes que simplemente pasarán de hacerle el juego a Microsoft permitiendo deshabilitar la funcionalidad. Personalmente es poco probable que me afecte porque no compraré una máquina que tenga esa limitación, aunque a saber cómo responden los fabricantes...
Pero aún así, es un movimiento estratégico por parte de Microsoft que afecta directamente a sus competidores (hasta cierto punto las distribuciones Linux, aunque sea muy marginalmente), además de la libertad de los usuarios.
Es difícil saber a ciencia cierta qué pasará, pero no me parece mal que haya gente atenta al tema... porque así se evitará que nos la metan doblada a todos (incluso al que no le importe o no tenga capacidad para entender porqué le duele el culo!).
#84 Pero sí son los propios responsables del kernel de Linux los que presumen de que su núcleo está preparado antes y mejor que Windows para el nuevo sistema de arranque... ¿mienten acaso? https://wiki.ubuntu.com/EFIBootLoaders
Tú ponme alguna queja oficial o alguna alerta de Canonical o de Red Hat o de algún responsable de Mandake o Novell por ejemplo y me creeré algo, pero mientras sean los 4 fanboys de siempre chillando en los blogs de siempre pues que quieres que te diga...
#87 ¿La competencia de Microsoft se está quejando sí o no? Responde (con datos) ¿Intento de bloqueo de Microsoft y la competencia calladita? Que sí, hombre.
Y ahora supongo es cuándo pasaremos a hablar del proyecto Haaaarp, del club bielderberg, de las caras de Belméz y de lo que nos ocultaron el 11-S y el 11-M.
#92 Bien, ¿ninguna declaración de ninguno de los popes del SL quejandose del asunto? ¿Ni de Stallman siquiera?
Lo que suponía. Solo 4 iluminaos conocidos en su casa a la hora de comer podéis alertar al mundo sobre la oscuridad que nos amenaza. En fin, la culpa es mía de daros bolilla.
#93 Lo pones muy difícil leyendo los comentarios a medias (o entiendes la mitad, no estoy seguro; tu rollo de "perdonavidas" va muy bien para eso).
Esta noticia viene a cuento de una protesta de Matthew Garrett, empleado de Red Hat. Imagino que tanto revuelo por un iluminado, ¿y Microsoft lanza un comunicado oficial? Claaaro .
#17 Se podría si hubiera una entidad certificadora, pero no la hay, así que es cada fabricante el que firma el software y adivina con qué compañía están atados. Tampoco está claro que se pueda desactivar, Microsoft sólo obliga a que se use el secure booting y a que ese activado por defecto.
Creo que la mayoría vivís en los mundos de yupi, esto ni va a detener los virus ni va a detener nada, la mayoría de la gente que se compre un clónico desactivará el secure booting para poder instalar el Windows 8 pirata y le importará una mierda el inicio firmado, igual que a los que usamos linux. Esto es un movimiento de Microsoft y de los fabricantes de hardware para tener más controlado el software que puedes ejecutar en los equipos de marca, nada más.
Llevan bastante tiempo planeando el tema, ¿debe ser que al fin lo han implementado?. Ahora bien, cualquier cosa que no sea dejar que el usuario determine lo que es seguro, es un error tremendo.
supongo que ya se podrá empezar a tramitar la enésima demanda contra microsoft por ir contra la competencia. Se lo tiraran para atrás y le poncrán una multa.
Me suena a globo sonda.
Es curioso el argumento de Microsoft. En realidad su denominación de "Malware" en el bootloader no es sino un eufemismo para los bootloaders piratas de Windows Vista y 7.
En resumen todo esto solo lo están haciendo para intentar frenar la piratería de Windows 8. Ni más, ni menos. Porque vamos, hasta la fecha yo jamás he visto un virus que sustituya el bootloader de Windows.
Hace años si que era común ver virus alojados en el MBR, o en el bootsector de floppies (sobre todo en Atari o Amiga), pero hoy en día dudo mucho que alguien que se dedique a programar virus se vaya a poner a hacer algo en ensamblador para el bootsector...más que nada porque ni podría acceder a internet, ni al sistema de ficheros, ni nada. Hoy en día, seamos sinceros los virus no tienen como intención joder el sistema (cosa que antes sí), sino recopilar información, y controlar el ordenador...el que hagan destrozos es más bien un daño colateral.
En definitiva, todo este rollo solo para evitar la piratería...cosa que tampoco creo que logren.
Lo que está claro es que los OEM han podido y como han podido lo han hecho es capar las BIOS de arranque. Un ejemplo claro fue la función de SATA nativo que hay que desactivar cuando instalas windows xp sin ser el que viene por defecto. Con lo que no se podía instalar y ha salido una multitud de formas de añadir los driver SATA a tú windows... Cuando la mitad de las veces no funcionaba correctamente. Que les costará modificar este sistema para que aunque lo deshabilites lo requiera siempre... o lo que es más grave que no exista la función. He visto bios de portatiles que da gusto la cantidad de cosas que puedes modificar en ellos (como es tú derecho por comprarlo) y otros por ser más baratos por alguna promoción traer una versión de la BIOS capada a más no poder para que no toques sus sistemas. E intenta actualizar la BIOS como te de un fallo (facilmente puede darlo) no entra en garantía por lo que te quedas prácticamente sin pc.
Un Cordial Saludo
pd: de momento windows 8 que se lo instale su puta madre
Antes de que saliera Windows 7 salian cada dia cientos de noticias sobre que si comia niños y mataba abuelas, con Windows 8 pasara (esta pasando) lo mismo, y al final, cuando salga a la venta será lo mismo de siempre.
La solución pasa por extender el uso de WinXP y de Win7 junto con nuestra distribución Gnu/Linux favorita en el mismo arranque durante mucho mucho tiempo, al menos hasta que Microsoft deje de intentar tomar el pelo al mundo.
Y todos los PCs nuevos a la venta sin sistema operativo preinstalado, gracias.
¿Quién es MS para decirme a mi lo que puedo y no puedo instalar en mi equipo? Aparte no entiendo porque UEFI tiene como meta lograr la seguridad y no permite usar el sistema más seguro que es Linux.
#17 "Lo que si creo que va a ocurrir con esto de UEFI(algo que no tiene nada que ver con windows) es que se reduciran el numero de distribuciones de linux, favoreciendo a aquellas que puedan certificar su arranque. "
Debian soporta 19 arquitecturas, y Ubuntu y Mint tiene version PPC tanto para los antiguos Mac , los nuevos Amiga como para la PS3 . Dudo que reduzcan el número de distros .
#18 El numero de distribuciones para PC se reducira ¿que eso significa que aumentara el numero de distribuciones para otras plataformas? pues no lo se, tal vez si, tal vez no. Pero yo creo que esta claro que la gente favorecera las distribuciones con inicio firmado en detrimento de otras distribuciones.
#35 Yo lo decia por que mucha gente de la que le preocupan esos temas muchas veces se compra ordenadores por piezas para montarlos, y hay si puedes elegir: excepto claro en el tema de los portatiles.. Yo los compro por piezas y la licencia de Windows despues.
Yo creo que estáis subestimando a las comunidades linuxeras. Seguro que, llegado el caso, acompañarán la distro con una utilidad previa que modifique el estado de la bios de arranque o, como mínimo, instrucciones claras para que el usuario lo haga (de igual modo que se explica cómo cambiar la secuencia de arranque para que lo haga desde el CD).
En cuanto a Windows, tened en cuenta que ahora toca versión patatera. Que Microsoft la caga aproximadamente cada dos versiones (recordad, Millenium, Vista...), si la Siete ha sido buena la Ocho tiene que ser una cagada que no quiera nadie, más que nada para mantener la tradición.
El problema es que todo esto se reduce a una cuestión de buena voluntad, y si de por sí no tengo mucha fe en la humanidad, tengo todavía menos si se trata de un tema de costes para unos, y todavía más, si cabe, si también se trata de beneficios para otros.
#42 El problema puede ser que esa opción nisiquiera exista en muchos equipos, como afirman que pasa.
#48 Pasamos a que YA esta pasando? Que yo sepa los únicos equipos con secure boot a día de hoy son los Tablet Samsung que dio Microsoft donde si se puede desactivar
#50 No vayamos a interpretaciones, lee los artículos asociados y verás a que me refiero. Muchos fabricantes ya han dicho que no soportarán desactivar esa opción, y eso ya pasa, otra cosa es que no hayan equipos en el mercado.
Se me olvidaba , el Coreboot, la libertad es tal , que puedes incrustar incluso un Invaders o un Tetris en tu BIOS, si no tienes ganas de arrancar el SO completo para jugar un rato .
#57 Cierto, AppArmor son containers que complementan y extienden los permisos Unix a un nivel paranoico . Y no solo permisos , tambien librerías,fifos, acceso a ficheros y demás . Ya en SeLinux entramos en seguridad militar (no es coña ni exageración) que para configurar los permisos tardas 3 días, pero bien configurado no entra ni dios .
Y encima forma parte del kernel por lo que no ralentiza . ¿ Recursos del sistema en Windows dices ?
#60
No sé cuán efectivo será AppGuard, pero me he reído al leer éste párrafo:
Other security products have sought to do the same as AppGuard. However, they lack our patented technology that makes this approach simple and practical for all computer users.
#52 Esto, la BIOS se puede flashear con firmware libre sin más, no hay que soldar ninguna patilla . Simplemente con un pen USB de arranque con FreeDOS y el firmware CoreBoot .
#53 queria decir si se imponen ese tipo de BIOS que no te dan la opcion de modificarle el firmware o desactivar la funcion segura, que es de lo que estamos hablando, o almenos lo que yo he entendido.
Pero al tema, si tan seguro es tu Windows ¿ Por que han puesto un sistema anti rootkits y demás amenazas en la Eeprom de la placa base para que no arranque el sistema infectado ?
Sensacionalista, nadie ha dicho seriamente que habría ninguna limitación a instalar otros sistemas, simplemente que para arrancar W8 habría que tener UEFI habilitado... tecnología que tal vez se implante en linux también, y que en todo caso lo probable es que se pueda activar y desactivar.
#37 "tecnología que tal vez se implante en linux también,"
¿ Para qué , teniendo chroot, SeLinux, AppArmor , permisos de Unix y repositorios con mirrors seguros ? (Yo los tengo de Alemania , de el Instituto Tecnológico .
Eso es para equipos Windows que ahora, con ese capado por hard, reconocen que los antivirus no sirven para una puta mierda . Así de claro, siento gritar, pero es que meteros esta idea en la cabeza : No-son-seguros .
Y recuerda, Linux no es solo para Intel x86/X86_64 y derivados . También está en PowerPC, ARM , Mips y demás .
Estoy deseando ver que aparezca un PC al que no se le puede desactivar UEFI, para poder mirarme al espejo y decirme "que ingenuo eres, y tu pensando que todos los tontacos de mename estaba equivocados".
En gran medida si va uno a montar un linux lo primero que se hace es leer un poco así sea el instructivo para instalarlo, así que lo de menos es agregar un comentario al comienzo que diga "desactive el modo bla bla".
No es el derecho de las cosas pero mientras alguien clava una demanda anti monopolio pues es lo que hay.
#6 Los sistemas de virtualizacion y emulador proveen su propia BIOS , eso no es problema . El problema es que se requiera firmar el nucleo y cargador de éste de Linux , cosa imposible pues existen cientos de configuraciones .
Realmente sigo sin ver porque es culpa de Microsoft.
UEFI no es de microsoft
Microsoft no controla el hardware
Microsoft no controla la firma del hardware
Lo unico que hace microsoft es exigir a los fabricantes que soporten el inicio firmado, pero no que capen el desactivarlo, ni que no permitan firmas de otros SO...
En cualqueir caso el error es de UEFI y el hecho de que no exista una entidad certificadora centralizada y no de Microsoft por pretender utilizar una caracteristica de UEFI.
Vamos a ver, lo unico que hace microsoft es pedir a los que montan ordenadores que dejen puesto el arranque seguro por defecto para evitar que los virus y programas varios modifiquen la secuencia de arranque. Hasta ahi creo que nadie puede decir que es malo.
¿cual es el problema? Linux no es facilmente certificable, por lo que si esta por defecto el modo seguro funcionando linux no funcionaria.
¿la solucion? quitar el arranque seguro, windows seguira funcionando y se podra hacer funcionar linux...
¿otra solucion? usar una distribucion linux que este certificada... seguro que de aqui a unos años Ubuntu y similares estaran certificadas.
¿es todo una conspiracion de microsoft para destruir linux como dicen algunos?
NI DE COÑA. Es una medida de seguridad mas, ademas opcional, que impide que algun malware modifique el arranque del SO para su provecho.
#14 No estoy diciendo eso para nada, estoy diciendo que linux no puede aprovechar totalmente una de las caracteristicas de seguridad de UEFI, es de suponer que muchas de sus distribuciones SI podran aprovecharlas, pero otras muchas no podran. Del mismo modo Windows XP, Windows Vista o Windows 7 tampoco pueden aprovechar esa caracteristica.
Linux tiene la desventaja de que cualquiera puede compilarlo, lo cual dificulta la certificacion de todos los linux. Al mismo tiempo tiene la ventajade que mucha gente ve el codigo por lo que es mas dificil que se cuelen errores y problemas de seguridad.
Lo que si creo que va a ocurrir con esto de UEFI(algo que no tiene nada que ver con windows) es que se reduciran el numero de distribuciones de linux, favoreciendo a aquellas que puedan certificar su arranque.
#15 esto no tiene nada que ver con Palladium. Palladium decian que serviria para controlar que todas las aplicaciones que se instalasen fuesen legales, esto solo sirve para controlar que el arranque del SO no esta modificado. Ademas el arranque seguro solo proteje contra un tipo de malware, que modifica el inicio del SO,
#13 Date cuenta que ahora la mayoría de los virus son Scripts.
Que la famosa persiana de memoria de Windows se la siguen pasando por los mismos los malwares y virus.
Pero bueno, el hacer que se tenga que firmar un arranque hace que no se tenga virus ni spam.
Ahora, su Palladium, dicen que es opcional, el próximo Windows 9, ya no lo será, y hemos sacado del mercado a varias distribuciones que no pueden pagar la firma.
Es una CPU Mips, y comentan que con Qemu "en llano" se puede conseguir emular Intel X86 a un 70% de velocidad . Imagina con un Qemu parcheado para esa CPU de 4 nucleos con un virtualizador decidicado : Rulando un Windows 7 o XP virtualizado como si nada .
La RAM se me antoja obsoleta, pero con 1 GB de RAM aun siendo DDR2 se le puede conseguir bastante eficiencia . Tiempo al tiempo .
PD: Con Debian y demás no creo que cueste meter algunos cacharros USB . El fimware de mi tarjeta TDT USB está para todas las arquitecturas, por ejemplo .
PD2 : Un troyano por hardware es control ABSOLUTO y algo peligrosisímo .
#47 Lo que mas os jode a los Windowseros es que sin capado por hard vuestro SO es tan seguro como una mierda pinchada en un palo incluso con antivirus .
#49 Yo desde que uso CIS o appguard o defensewall tampoco, de todos modos lo único necesario son 2 dedos de frente. Además hasta ahora he estado sin capado de hard y no he tenido ningún problema desde que toque un pc hace 14 años.
Tranquilo, para hacer el troll y hablar de mierdas pinchadas en palos te vas con tus amiguetes.
Por cierto, viendo tono de tu mensaje se nota que te jode jajaja no hace falta que sigas echando espuma por la boca sobre windows
Comentarios
#4 Lo único que tendrás que hacer es desactivarla, sí, pero te olvidas de una cosa, eso lo podrás hacer si te dan la opción, y eso no depende de tí, tanto que se le llena a Microsoft la boca de dejar al usuario el control cuando es mentira. Y ya se sabe que Microsoft siempre puede "ayudar" a los OEMs a desarrollar sus sistemas y ofrecerles licencias más baratos si añaden ciertas características.
Te pongo un caso que puede pasar, los OEMs venden un PC, por lo general vendrá con su SO, que en la gran mayoría de los casos será Windows, el OEM pasa de darte la opción de desactivar el secure boot. Al cabo de un tiempo alguien le habla al comprador de que existen otros SOs, este intenta probarlo y su PC le dice que mala suerte y que no arranca, este contacta con el OEM y le responden que ellos solo dan soporte a Windows así que no le van a ayudar, conclusión el comprador no puede instalar otro SO.
El problema no es la gente que sabe y mirará las especificaciones de la placa base, el problema es de la gente que no sabe estas cosas y se la pueden colar fácilmente.
En el mundo de las piruletas igual nos podemos fiar de Microsoft y los fabricantes, en el mundo real ya está más que demostrado que son una panda de buitres a los que no se les puede dar nada, con lo cual mejor ser precavidos. Y sinó busca un poco sobre lo que ha hecho Microsoft en el pasado con cosas que "no tienen nada que ver con ellos y son los OEMs los que se encargan" como la ACPI, y que también se supone que es un estándar, y los problemas que eso ha traido en otros SOs como Linux.
#3 No veo tu lógica:
"al exigir sólo que se incluya la clave de Microsoft en las BIOS UEFI, pero no exigir que se pueda desactivar dicha funcionalidad, "
Windows 8 requiere que se incluya la clave de Microsoft porque es lo que necesita Windows 8, más allá de eso no es competencia suya, entonces, ¿por qué han de exigir nada más allá de lo que necesita windows? todo lo demás NO es competencia suya.
Si se mete en competencias ajenas criticáis por que se mete, si no se mete lo criticáis porque no se mete. Aclaraos. A pesar de todo Microsoft dice: OEMs are free to choose how to enable this support and can further customize the parameters as described above in an effort to deliver unique value propositions to their customers.
Vamos, que los OEMs son libres de hacer lo que les salga del nabo.
"la mayoría de fabricantes meterá la funcionalidad mínima para poder llevar el logo de "Windows 8 capable" "
Churras con merinas. ¿qué tendrá que ver llevar las funciones mínimas con poder llevar el logo de windows 8?. El logo lo podrán poner con funciones mínimas, máximas o extra deluxe con tal de que tenga Secure Boot, la opción de desactivar el SB no afecta a la pegatina.
#5 Anda, coño, sabe que existe linux, sabe instalar linux (y además Kubuntu, si aún fuese Ubuntú que es más conocido) y no sabe pulsar una tecla y navegar por cuatro menús.
Pues mira, si no sabe entrar en la BIOS yo estoy seguro de que al menos sabrá usar google.
#9 [..] conclusión el comprador no puede instalar otro SO.
Y en el siguiente capítulo los vendedores se darán cuenta de que hacer eso trae más problemas que beneficios: tendremos un ordenador donde no se puede instalar un SO pirata, ni siquiera windows 7 legal (véase #40), ni instalar linux; un mundo donde aparecerán clónicos y competencia que sí dejarán desactivar esa característica y... ¿cuanto crees que tardará en haber más pérdidas que beneficios?
Por poner un ejemplo, todos sabemos que windows es impirateable precisamente porque esa fuerte restricción hace que tenga el 90% de cuota. JUAS
Os estáis montando una conspiración más grande que cuando se decía que Vista borraría tus canciones piratas.
#59 http://en.windows7sins.org/
"6. Enforcing Digital Restrictions Management (DRM): With Windows Media Player, Microsoft works in collusion with the big media companies to build restrictions on copying and playing media into their operating system. For example, at the request of NBC, Microsoft was able to prevent Windows users from recording television shows that they have the legal right to record."
Eso con 7 , y es solo una de las puyas . Imagina con 8 y UEFI con control HARDWARE .
#60 Desactiva tu AppGuard a ver cuanto tarda tu Windows , solo con el UAC , en caer . Y eso de proteccion USB, permite que de mescojone, con solo quitar el AutoRun ya estás seguro .
Solución de seguridad ... anda anda .
Surf, Search, Shop, and Bank Online Safely
Harmlessly Open Email Attachments and Internet downloads
Play videos and games without Fear
Use Facebook and other Social Media free of Malware Infestations
Insert USB Thumb drives without concern of infection
Run Out-of-Date Software Applications Despite Vulnerabilities
Know that Your Family Photos and other valuable content are safe
"
Eso lo hace Linux de serie sin nada encima, ni AppArmor, SeLinux ni nada . Imagina con SeLinux que fortaleza tienes para servidores.
"
#61 Tu enlace está al mismo nivel de otro que decía que windows guarda un listado de todo lo que visitas en Internet, de todos los documentos que abres y envía a Microsoft una lista de todas las canciones que tienes en tu ordenador.
Suena muy grave ¿verdad?, pues estamos hablando de: el historial de Internet Explorer (Todos los navegadores tienen uno), de "documentos recientes" y de la función de auto-completar los metadatos de tus canciones (como hace todo reproductor de música).
Así que debo preguntarte, ¿tu comentario es una ironía o va en serio? porque no tengo ganas de rebatir lo que ahí se dice, es que vengo de una charla sobre lo letal que es el hidróxido de hidronio.
#62 Claro que existe el DRM, pregunta a los usuarios de EA y UbiSoft, pregunta . Y no es una ironia, el WMP hacía esto hasta que la UE le cantó las cuarenta a Microsoft y en el asistente de instalacion de su Media Player pusiera claramente las opciones de privacidad y envío de datos a MS y como desactivarlas .
Pero claro, como ahora usa todo el mundo Videolan pues ...
#63 ¿me estás diciendo que hay pocos windows piratas?, sorprendente.
"El Windows pirata es el mayor obstáculo para la implantación de Linux"
El 80% de los PCs que vienen con Linux precargado acaban siendo utilizados con versiones piratas de Windows, afirma Gartner en un reciente informe.:
Fuente: http://www.linuxdata.com.ar/index.php?a=1411 (vamos que no permitir windows pirata incluso beneficiaría a la supuesta competencia de Microsoft)
"En China 9 de 10 Copias de Windows son Piratas"
Fuente: http://errorwindows.net/en-china-9-de-10-copias-de-windows-son-piratas/ (China es un gran mercado)
"Windows Vista pirata: o como no perder decenas de miles de usuarios"
controlar las copias piratas, pero permitir la utilización de su sistema operativo para no perder usuarios ya que si el sistema fuera bloqueado por completo habría un porcentaje medio de usuarios que optarían por soluciones libres
Fuente: http://win-vista.es/52/windows-vista-pirata-o-como-no-perder-decenas-de-miles-de-usuarios/
ETC.
De este y de los demás ejemplos hay muchos más usuarios de los que piensas y perderlos no sale rentable.
Lo de ACPI ya está contestado
#64 Vale, al final soltaste el ejemplo de "la protección de los DVDs". última hora, también existen candados para las bicicletas. ¿qué tendrá que ver esto con el tema que tratamos?
#72
Vale, al final soltaste el ejemplo de "la protección de los DVDs". última hora, también existen candados para las bicicletas. ¿qué tendrá que ver esto con el tema que tratamos?
Quizá no venga a cuento, simplemente quería apuntar que por ejemplo, la protección implementada en los Blu-Ray supone un puto coñazo para reproducir un disco bajo GNU/Linux. Los de SlySoft bien podrían públicar el código fuente, total seguro que el código que emplean está basado en las primeras iniciativas que hubo para romper la protección, iniciativas que publicaron su código y tal.
#72 ¿El 80% de los PCs que vienen con Linux? ¿Y eso cuanto es un 1% del total del mercado? Venga ahora va a resultar que el 95% de los PCs se venden con Linux y luego todo diós usa Windows pirata.
La mayoría de PCs que se venden llevan su licencia de Windows, que luego al cabo de los años la gente los "actualice" a otra versión sin pasar por caja, que es lo que suele pasar, no quita que la mayoría de gente que se compra un PC lo haga con un Windows preinstalado. Ya sabes Dell, HP, Lenovo, Toshiba, Sony, ..., y esos si que tienen la mayoría del mercado.
Y lo de ACPI no lo han contestado, ya te digo, lo de Foxconn solo fue una confirmación de que un OEM hacía chapuzas "pro-Windows" en sus placas base, otros muchos también lo hacen, los correos que he dicho antes escritos por el mismo Bill Gates dejan claro cual fue la estrategia de Microsoft al respecto.
¿Sinó por qué te crees que Linux cuando se comunica con la BIOS para obtener los datos de ACPI se identifica como Windows? ¿Por gusto? El tema es que algo que se supone que debería ser un estándar está lleno de código que hace referencia a los sistemas operativos de Microsoft, en lugar de anunciar características que sería la forma lógica de hacerlo, anuncian compatibilidad con SOs, casualmente de Microsoft, dudar de que Microsoft tiene algo que ver con eso después de que apareciese en correos de la propia compañía es ser un poco inocente. Así que no no está contestado.
#85 Dado que la especificacion UEFI deja claro que se pueden cargar nuevas claves en el firmware del equipo, toda la discusión a mi me parece irrelevante.
Es como las root CA de SSL. Windows viene con algunas cargadas de serie (igual que los navegadores). Significa eso que solo puedes usar SSL si te firma tu certificado una de esas CA? No, siempre puedes distribuir el certificado de tu propia CA para montar SSL. En la practica es más comodo si tu certificado lo firma una de esa CA, pero nadie te obliga a pagar por ello
#78 Hombre que un dev de kernel de linux te diga que esa tabla no se usa para nada, que no forma parte del estandar ACPI y que casi todas las versiones de Linux ni siquiera llegarian a esa sección porque se identifican como Windows... Lo que no puedes es aceptar lo que ese tio diga como valido ahora que habla de secure boot pero no aceptarlo cuando habla de lo que es su campo de experiencia (ACPI)
#86 Que sea como los certificados SSL lo dices tu.
Ahora mismo no hay una entidad centralizada para las claves de firmado UEFI. Tienes que ir a cada fabricante para que incluyan tus claves, y eso ahora mismo puede hacerlo Microsoft (¡el mercado es suyo! tiene incluso más poder que Intel para este tema).
Más sobre el tema: http://mjg59.dreamwidth.org/5850.html
De todas formas, lo que podemos hacer nosotros al respecto, es poco más que hablar de ello y mosquearnos.
#86 ¿Dónde he dicho yo que no lo acepto? Precisamente he dicho que Linux se tiene que identificar como Windows para poder funcionar con ACPI porque sino da problemas por todas partes, en algunos casos ni siquiera puede activar ACPI porque la BIOS lo da como sistema no soportado.
Que el kernel de Linux tenga que identificarse como Windows ya demuestra que las ACPI están hechas de pena, y precisamente lo tiene que hacer porque o no funcionaría o en algunoscasos la placa base le devolvería valores erróneos como en el caso de Foxconn. Con lo cual una cosa es que no afecte porque los desarrolladores del kernel han trabajado en una solución alternativa, identificarse como Windows, y otra que no sea una práctica dudosa porque en realidad sí que es esa tabla la que tendría que estar usando Linux.
La forma correcta de hacer este tipo de cosas es anunciar características, no depender del sistema operativo, la simple existencia de esto ya es un claro sesgo hacía dicho sistema operativo y si encima cuando incluyen otros lo hacen mal ya es ir de mala fe. Y lo vuelvo a decir lo de Foxconn es un caso determinado, Linux se identificaba como Windows antes de ese caso precisamente porque otros fabricantes ya hacían cosas similares, o acaso crees que lo hacen por gusto como he dicho antes.
#99 Pero si lo de desactivar el Secure Booting ya está ahí, los ordenadores que corrieron windows 8 en la presentación ya tenían la opción de desactivar el Secure Booting. El tiempo lo dirá pero me extrañaría demasiado que no incluyesen dicha función.
P.D: Con respecto a tu primera frase: Windows 8 sí se ejecutará en ordenadores que no lleven UEFI
#78 A tu primera frase no le encuentro sentido así que contestaré a las demás.
"que luego al cabo de los años la gente los "actualice" a otra versión sin pasar por caja"
Ahí tienes tu contestación escrita por ti. La gente piratea, si le quitas esa opción la gente o se queda como está o se pasará a alternativas y Microsoft pierde y los vendedores de ordenadores no van a ganar más por impedir que la gente piratee porque no van a comprar ordenadores nuevos sólo porque no puedan piratear. Por contra la gente buscará alternativas a esos vendedores.
Entonces ¿donde estará la ventaja de no implementar la opción de desactivar el Secure Booting?, no la hay, tan sólo habrá desventajas por los que piratean, por los que quieren downgradear, por los que quieren instalar linux, etc.
Meneame tiene un fallo, cuando clico en un número para ir a un comentario, p ej %120 y en ese comentario clico en otro para ir a %100 y en ese clico en %78 ... al final cuando llego a un comentario p ej %73 que enlaza con un comentario que está en una página anterior, p ej %1, menéame peta, no va, entra en un blucle infinito.
#71 y? se llama marketing pero eso no tiene nada que ver con la efectividad del producto.
#61 Y porque tengo que descativarlo? activa tu la cuenta root de linux y desactiva apparmor.
Lo mio es un PC no un servidor.
Respecto a tus comentarios sobre appguard se nota que hablas desde la ignorancia.
Y a mi que mas me da lo que lleve de serie? es que tu no puedes instalar programas?
Y aunque lo desactive tengo SRP+LUA que es parte de windows.
#77 "Y porque tengo que descativarlo? activa tu la cuenta root de linux y desactiva apparmor. "
Registrate como Administrador en W7 entonces , no mejor aún : Intentalo con privilegios de System . Auguro risas . Los permisos de Unix, Apparmor , SeLinux, Chroot y UAC de Win forman parte de cada SO , la mierdasuite esa, no .
#76 ¿ Dónde se puede conseguir ?
#81 Bueno ya veo que te quedas sin argumentos... no se si habrás pillado algo de SRP+LUA y EMET, se ve que no.
Mierda de suite?... no es una suite, en serio si no sabes de que hablas mejor cállate, no pasa nada... y ya de paso deja de actuar como un troll y aporta información/valor a la conversación.
"En fin linux es una mierda para frikis con complejo apaleado" \mode andertxu OFF
#83 Sí, un bonito acrónimo ultra chachi guai de llamar "Limited used account " , lo que tiene Unix desde hace 30 años .
Y SRP un schroot cutre . Lo cachondo es que los juegos y muchas aplicaciones no funcionan ni patras con permisos limitados , por culpa de ese mal diseño .
Suerte . Aún está lejos de AppArmor , GrSecurity, o tu aplicación contra SeLinux, pero suerte .
http://www.nsa.gov/research/selinux/index.shtml
#89 Si claro es culpa de windows que haya palabras que tengan acrónimos
Que software? SRP no es un software hasta office protege ante la habilitación de macros, solo por abrir un excel no puedes conseguir privilegios admin, además luego necesita (el supuesto malaware) los ejecutables pertinentes que quiera lanzar. De momento no hay malware en live explotando esto
SRP+LUA+EMET es capaz de parar el 99,9% del malware, a no ser que te bajes packs de malware cada día para intentar infectar tu pc no creo que tengas ningún problema de seguridad, si a esto le añades cualquier programa de seguridad los virus son historia.
De verdad no necesito suerte, ahórratelo y deja de suponer como tengo configurado mi pc
Se que estas frustrado porque ya no puedes trollear respecto a que windows es malo porque bloquea windows pero no hace falta que desvaríes con los temas.
#83 He visto macros de Office desactivando tu maravilloso software ultraseguro .
#93 Stallman se lleva quejando esto desde hace 8 años, con cosas contra TCPA/Palladium .
#94 Ostia, TCPA/Palladium. Ya ni me acordaba. Otra serpiente de verano. Una de tantas.
#77
71 y? se llama marketing pero eso no tiene nada que ver con la efectividad del producto.
Simple y llanamente eso no se pone en el anuncio de un producto. Estás diciendo que la competencia también lo tiene y que lo que te diferencia a ti es una supuesta tecnología patentada no comprobable.
No da sensación de ser algo realmente diferenciador y único, que es lo que se busca cuando anuncias bondades de tu producto.
#83
Están bien esos mecanismos que incorpora Windows como añadidos, pero no son transparentes como puedan ser AppArmor, SELinux y otros módulos/drivers de seguridad integrados en el kernel Linux.
#104
Serán capaces de parar el 99'9% del malware, pero no son transparentes para el usuario y prueba de ello es que esos añadidos no vienen en las versiones Home de Windows.
Cualquier distribución Linux que se precie viene con AppArmor ya configurado.
http://en.wikipedia.org/wiki/AppArmor
https://wiki.ubuntu.com/AppArmor
AppArmor es extremadamente configurable y con autoaprendizaje.
#81 Aún no ha llegado al mercado Europeo, una de las tiendas oficiales para Europa es http://www.tekmote.nl/epages/61504599.sf/en_GB/?ViewObjectID=935271
BTW, http://www.archloong.info, https://heiher.info/category/computer/os/linux/arch
#61 ah! y EMET que es también de windows
#59 No, no es ninguba conspiración.Te lo vuelvo a decir, la gran mayoría de la gente se compra el PC con un SO instalado, no utiliza uno ilegal por defecto, ni uno antiguo, y esto hablando de PCs de escritorio, si hablamos de portátiles ya ni te cuento.
Y sino busca por ahí que hicieron Microsoft y algunos OEMs con la ACPI como he dicho antes y luego me hablas de conspiraciones inventadas.
#63 Me parece la leche que la gente monta todo este follón por el post de un tío de Red Hat (Matthew Garrett), pero que olvidéis que el mismo explicó que Foxconn no había perjudicado a Linux con el tema de Acpi.
#65 Bueno, también está el detallito de los correos de Bill Gates diciendo que era una pena que después del trabajo que habían hecho otros SOs se beneficiasen del ACPI i que deberían trabajar con sus partners, los OEMs, para que esto fuese así. No es solo lo de Foxconn.
#65 "They have several different tables, a group for Windws XP and Vista, a group for 2000, a group for NT, Me, 95, 98, etc. that just errors out, and one for LINUX.
The one for Linux points to a badly written table that does not correspond to the board's ACPI implementation, causing weird kernel errors, strange system freezing, no suspend or hibernate, and other problems..."
¿Y que responde Foxconn?
"This board was never certified for Linux. It is only certified for Vista. See URL below. So please test under Vista."
http://ubuntuforums.org/showthread.php?t=869249
#69 Ya, y esto es lo que dijo Matthew Garrett sobre ese problema:
http://mjg59.livejournal.com/94998.html
#70 Si, me he equivocado, eran simples errores que solucionaron entre la comunidad y Foxconn:
"My name is Heart Zhang from Foxconn China, these days I and another Foxconn guy in UK names Carl Brunning contacted Ryan Farmer with each other at all times by email and phone on the big issue happened on our Foxconn MB G33M-S."
http://ubuntuforums.org/showthread.php?t=877721
#45 El problema no es que algunos equipos incorporen seguridad en UEFI, sino que cualquier equipo en el que se quiera ejecutar Windows 8 tiene que tenerlo sí o sí.
#59 Es un problema de tiempo de desarrollo: los fabricantes no tienen tiempo infinito para desarrollar todo lo que quieren (y te lo digo con conocimiento de causa: llevo tres años trabajando en mi empresa en el firmware de un dispositivo, y ni de coña le podemos meter todo lo que nos gustaría, sólo lo estrictamente necesario). Añadir "un simple switch" no es trivial: hay que probarlo en profundidad para asegurarse de que no rompe nada, y de que funcione como es debido, y en un firmware nada es trivial, y menos si toca en la parte de protección. Si, por un fallo en el código que activa o desactiva la seguridad, ésta se ve comprometida, pueden negarles o retirarles la autorización para llevar la pegatina de "compatible con Windows 8", así que, al no ser obligatoria, me juego la dentadura a que sólo las marcas caras lo añadirán (y con reparos).
Ejemplo real de como funcionan estas cosas: hace tres años quise meter un Linux en el portátil de un colega. Funcionaba bien todo menos el apagado: al darle, salía de Linux y todo, pero al final de todo, no se apagaba, y el ventilador se ponía a tope. Después de mucho investigar, descubrí que era la funcionalidad ACPI: resulta que Microsoft se pasa la norma oficial tanto en Windows como en su compilador de código ACPI, y este último genera código que sólo funciona en Windows. Tras decírselo al fabricante (ASUS), su respuesta fue que el código funcionaba correctamente y que era el fabricante de mi distribución de Linux quien tenía que resolverlo. Todo esto a pesar de que le demostré con un desensamblador que su código era incorrecto y no se ajustaba al estándar ACPI oficial. Ellos hacen lo mínimo que se les exige para sus propósitos, que en la mayoría de los casos es que funcione Windows. Cualquier cosa a mayores no es más que un efecto colateral.
Si quieres más detalles de esto último, lo comenté en su momento en mi blog: http://blog.rastersoft.com/?p=65
#c-99" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/1382902/order/99">#99 Yo tengo casi el mismo portátil (Asus X50GL, es como el tuyo casi casi a nivel de hardware realmente ) y he sufrido esos fallos de ACPI , sobre todo para apagar y encender la pantalla , hasta el kernel 2.6.31 creo .
# dmidecode 2.9
SMBIOS 2.5 present.
39 structures occupying 1738 bytes.
Table at 0x000E6330.
Handle 0x0000, DMI type 0, 24 bytes
BIOS Information
Vendor: American Megatrends Inc.
Version: 222
Release Date: 08/05/2010
Aquí está la bicha que tenemos en común . , en la parte de SMBIOS .
#99 Concluyendo, que estas diciendo que en el mercado puede haber winPCs Y PCs... punto que desde MS parece que niegan al decir que UEFI sera una caracteristica que se habilita en BIOS... habrá que ver quien tiene razón... en todo caso yo no tengo ningún problema en tener una placa UEFI con las claves de MS insertadas porque no creo que vaya a ser inhabilitante, y si lo es, jamás la compraría.
Tiran balones fuera. El problema no es que Windows 8 utilice las funciones seguras de UEFI, sino que al exigir sólo que se incluya la clave de Microsoft en las BIOS UEFI, pero no exigir que se pueda desactivar dicha funcionalidad, la mayoría de fabricantes meterá la funcionalidad mínima para poder llevar el logo de "Windows 8 capable", por lo que lo más probable es que en un alto porcentaje de sistemas no sea posible desactivar el sistema. Microsoft tiene peso suficiente para exigir que metan su clave, pero el resto de fabricantes de sistemas operativos no lo tienen.
Yo no se a que viene tanto rollo con esto, lo único que hay que hacer es ir a la configuración de arranque de UEFI y desactivar el "Arranque seguro". Windows 8 no requerirá de arranque seguro para funcionar.
Por otra parte, cabe la (remota) posibilidad de que algún OEM le de por incorporar firmware para UEFI que en algunos modelos no permita deshabilitar el arranque seguro. Tan fácil como no comprar dicho modelo.
#3 Los fabricantes no tienen las pelotas tan grandes como para no añadir un simple switch en la configuración. Estoy seguro de que algún modelo de máquina pre-fabricada vendrá sin esa opción, pero me juego el cuello de que no será una opción mayoritaria.
#4 "Yo no se a que viene tanto rollo con esto, lo único que hay que hacer es ir a la configuración de arranque de UEFI y desactivar el "Arranque seguro". Windows 8 no requerirá de arranque seguro para funcionar."
Los usuarios avanzados como nosotros, no hay problema . Díselo al usario novato para que instale su flamante Kubuntu ...
#5 Para instalar Kubuntu, muchos usuarios no avanzados han tenido que ir a la BIOS a cambiar el orden de arranque de los dispositivos de su máquina para poner primero el CD o el USB. Otros han tenido que descubrir que tecla les permite seleccionar el dispositivo desde el que arrancar durante el inicio (esto las máquinas que dan dicha opción, que no son todas).
Cualquiera de esos procesos es bastante más engorroso que darle instrucciones al usuarios para que desde la configuración de UEFI ponga "Disabled" en el campo "Secure Boot".
Yo he visto placas base con puertos IDE y SATA que vienen con la emulación de IDE por defecto (en lugar de utilizar el modo AHCI). OEMs que te dan una BIOS de mierda los ha habido y los seguira habiendo, el tema es que la mayoría de situaciones que he vivido con este tipo de casos son más complicadas de solucionar que el desactivar el arranque seguro en UEFI.
#3, #5 El futuro pasa por este hardware;
https://secure.wikimedia.org/wikipedia/es/wiki/Loongson
http://www.lemote.com/products/computer/yilong/312.html
http://www.lemote.com/uploadfile/2011/0913/
gran rendimiento, bajo consumo, firmware libre.
#67 Me quedo con el All in One, estoy hasta las narices de usar el portatil de sobremesa por que no me queda otra .
http://www.lemote.com/en/products/all-in-one/2010/0311/122.html
Aunque si tuviera 1 giga de ram , lo adquiría . Supongo que los drivers DVB-T estarán en MIPS ...
http://packages.debian.org/sid/dvb-apps
A , pos sí .
"Los CPU Longson son capaces de ejecutar una amplia variedad de sistemas operativos entre ellos: Linux, Android, Windows (gracias a su tecnología de traducción de instrucciones x86 a MIPS en tiempo real), entre otros."
#68 He puesto el portatil como ejemplo ya que es el hardware más reciente (con un Loongson 3A de 4 núcleos), se prevé que a finales de este año comience la comercialización de una Mini-ITX con un Loongson 3A.
#5 Como ya te han dicho por ahi, no conozco a ningun usuario novato instalando kubuntu. Tampoco considero a un usuario como "avanzado" por hacerlo.
#4 Foxconn sabotea deliberadamente sus BIOS para que el ACPI de Linux no funcione
Foxconn sabotea deliberadamente sus BIOS para que ...
ubuntu-virginia.ubuntuforums.org"Foxconn sabotea deliberadamente sus BIOS para que el ACPI de Linux no funcione" ¿Casualidad? Lo dudo.
#42 El problema no es de información, no se trata de añadir un texto que lo explique. El problema es que Linux difícilmente puede circunventar una BIOS defectuosa, y ahí están los gravísimos problemas que existen en ciertas placas debido a una deficiente implementación de ACPI (o no ya deficiente sino malintencionada, como en #21). O ver las BIOS modernas de los portátiles, que en la mayoría de los casos dejan modificar entre una y ninguna opción.
Visto el anterior recorrido de los OEM, no es nada descabellado pensar que vuelvan a cometer otra vez el mismo "error" y olvidarse de incluir la opción de desactivar Secure Boot, porque Microsoft exige UEFI con Secure Boot para tener el logo de Windows 8 pero no exige que Secure Boot se pueda desactivar. Por eso la anterior noticia, por eso esta noticia, por eso el enlace que yo he pegado en #32, y por eso la gente está cargando contra Microsoft. Como dice el enlace de OSNews: Microsoft confía en la incompetencia de los OEM para efectivamente bloquear la instalación de otros sistemas operativos.
#4 Vale, si en la BIOS se puede desabilitar se podrán instalar otros SO, aunque todavía quedaría el problema de que si quieres arranque dual, se necesitaría un gestor de arranque firmado (¿Microsoft proporcionará uno?), o sino Windows no arrancaría aunque esté la opción activada en la BIOS
#25 Windows 8 no requiere de arranque seguro para funcionar. Puedes tener arranque dual de Windows y otro SO con el arranque seguro deshabilitado.
Lo que si que hará Microsoft, es exigir a los fabricantes que el arranque dual venga activado por defecto para certificar la placa para Windows 8.
#25 Bueno, pues si tan necesario es Windows se pone una máquina virtual, o se instala el XP o el 7...
#3 Claro, y tú cuando salieron los winmodems saliste corriendo a comprarte uno ¿a que sí?
Ayer me estuve leyendo la especificación de UEFI para ver si podía poner los puntos en claro, voy a intentar aclarar algunas cosas:
- Windows 8 necesita UEFI para arrancar?
No, puede arrancar en sistemas BIOS (como hace la DP) sin ningun problema
- Windows 8 necesita Secure Boot?
Tampoco, Windows 8 puede arrancar en un sistema UEFI sin Secure Boot. Lo que ha pedido Microsoft a los OEM es que si quieren participar en el programa Windows Logo (poner la pegatina de Windows en el ordenador), necesitan utilizar una placa UEFI con Secure Boot
- Significa esto que Secure Boot no se pueda desactivar?
No, secure boot puede ser desactivado. Una placa base donde no pueda desactivarse secure boot sería muy poco practica. Entre otras cosas, implicaría que no se podría instalar Windows 7, y un OEM sabe que muchos equipos que vende acaban en empresas que instalan una versión específica de Windows. Tambíen Microsoft obliga a incluir una tecla de Windows y no por ello ha desaparecido la tecla de Ctrl - Cual es el objetivo de Secure Boot? Secure boot tiene dos objetivos principales, seguridad y antipiratería. Una copia de Windows (u otro software) no tiene forma de saber que no ha sido modificado (ya sea malware o el usuario para piratearla). Por definición, si han podido modificar algo de Windows, se puede modificar el código de validación para asegurar que todo esta bien. Sin embargo, en la practica este proceso puede volverse lo bastante complicado. Sin embargo, secure boot tiene otra ventaja, que proteje contra un ataque en Ring -1
- Que es un ataque Ring -1?
Tradicionalmente en informatica, el mayor ataque que podías hacer era un ataque Ring 0 (Conseguir control total del sistema arrancado). Sin embargo, con las nuevas técnicas de virtualización, puede lograrse ir un punto más alla, que es hacer que el SO victima funcione en un entorno virtualizado. Este sistema tiene varias ventajas, entre ellas, que no es necesario modificar el OS cliente y es extremadamente dificil de detectar (aunque parece que no imposible). La idea es hacer que el sistema arranque nuestro software malicioso y este a su vez arranque el entorno virtualizado, convirtiendose en un hipervisor. Un hipervisor puede acceder a la información del OS cliente, pero no viceversa.
- Como consigue Secure Boot esto?
Mediante el uso de criptografía de clave pública UEFI puede garantizar al OS que este no se esta ejecutando en un hipervisor, y que sí lo hace, es con concimiento del usuarip Para conseguir esto, el SO tiene un certificado almacenado el certificado publico correspondiente en una sección del Firmware UEFI (Como llega el certificado al almacen lo miraremos más adelante, pero una vez arrancado el sistema, no puede instalarse ahi, por lo que un atacante remoto no puede instalarlo) UEFI utiliza este certificado para comprobar que la firma digital de la imagen de arranque, así como los sucesivos drivers, no han sido modificados. Si se detecta una modificación, la firma falla y el sistema no arranca dicha imagen.
- Como llega el certificado al almacen de certificados del firmware?
Hay varias formas, es posible (aunque no necesario) que algunos certificados vengan precargados por el fabricante, aunque hay otros modos. Se puede instalar automáticamente un certificado que viene firmado por un certificado de confianza. También hay un modo de gestión del almacen donde el usuario podría instalar un certificado manualmente. Por ultimo, un software que se instale puede dejar un certificado junto con la imagen que se va a arrancar. En el siguiente arranque, cuando el sistema detecte una imagen firmada con un certificado que no es de confianza, pero tampoco esta marcado como invalido, le da la opción al usuario de convertirlo en certificado de confianza
- Como instalo linux en mi máquina si el CD no va a venir firmado por una entidad de confianza?
La especificación de UEFI menciona un modo Setup que el usuario puede marcar. Este modo esta pensado para la instalación/reparación del sistema y permitiría arrancar linux
- Como hago para arrancar linux con secure boot una vez instalado?
El procedimiento sería que durante la instalación se generará un nuevo par de claves aleatoriamente para el usuario. La clave privada se utilizaría para firmar el bootloader (como grub). Tras la firma, el usuario debería sacar el certificado de la máquina y solo utilizarlo para firmar sucesivas versiones de grub (dejar el certificado en la máquina permitiría al usuario firmar su propio malware). En el primer reinicio tras la instalación de grub, el sistema nos indicaría que se ha instalado software nuevo. Tras mostrarnos el certificado y con nuestra aprobación, dicho certificado pasaría a ser de confianza para nuestra máquina
- Ha hecho Microsoft esta jugada con el fín de impedir la instalación de Linux?
Aunque en la especificación no se hace referencia a linux, revisandola se ve claramente que esta diseñado para que cualquier OS pueda hacer uso de dicho sistema y creo que tenían esto en mente. Las menciones a Win que aparecen por las definiciones de estructuras a utilizar tienen ese nombre al ser heredadas de Authenticode, un sistema de firma de código desarrollado por Microsoft.
- Le interesa a Microsoft bloquear la instalación de linux en ordenadores personales?
Definitivamente no. No hace tanto que se ha librado de la supervisión a la que estaba sometida por monopolio. Hacer esta jugada sería pedir a gritos una denuncía y que le obligaran a dar marcha atrás. Linux no ha modificado su cuota de mercado en 10 años, y honestamente, no parece que vaya a pasar repentinamente ahora.
- Y en otro tipo de ordenadores donde Linux si tiene presencia, como servidores?
Aquí es que directamente no tiene la posibilidad de hacerlo. Los OEM hacen negocio con linux, muchisimo dinero. Por mucho que Microsoft los presionará para que no permitieran esto, hay muchisimos clientes que si el servidor solo arranca Windows, no lo compranrían y buscarían un servidor con Linux.
- A que viene tanto revuelo?
Creo que Matthew Garrett es un tipo bastante razonable y que su objetivo con el post que publico no era tanto anunciar a bombo y platillo que Microsoft iba a impedir la instalación de linux sino que era más bien un aviso a la comunidad diciendo que hay que ponerse las pilas con esto porque dentro de un par de años habrá millones de ordenadores con esta opcion y tenemos que prepararnos para que linux funcione correctamente con el. Normalmente se acusa a Microsoft de lanzar FUDs, esta vez, diría que claramente ha sido victima de uno
Podeis descargar la especificación de UEFI de uefi.org. Son unas 2500 paginas, pero la sección de secure boot es manejable. Si os leeis la especificación es lo más neutro y cuidado que han hecho para securizar el arranque de los sistemas operativos, asegurando al usuario control sobre el almacen de claves, modo setup, autorización de nuevas imagenes...Viendo el documento queda clarísimo que no va a haber ningún problema instalando linux, pero se ve que la gente quiere sangre y polemica
He intentado explicar mi punto de vista sin entrar en excesivos detalles tecnicos. Se que es un tocho de cuidado, pero creo que merece la pena verlo
#39 ¿Así que el titular no es sensacionalista? Que barata propaganda os gusta a los zelotes.
#40 Es decir que incluso es mentira que W8 se restrinja a su uso con UEFI...
#41 Su, solo es un requisito para certificar la placa. Win8 soporta el arranque con Bios
Después de leer el artículo me queda claro que es la solución a un problema inexistente...
TPM ... TPM ... TPM ...
No, si al final los escritos sobre software libre y demás que leí hace 7 años tendrán razón .
http://linuca.org/body.phtml?nIdNoticia=54
Yo me paso a PowerPC o Mips . Paso de informática traidora .
Lo que me aterrorizó fue el 'cerified "known good" software', así, entre comillas. No se porqué, pero me trajo a la mente la imagen de "Mamá" de Futurama riéndose a carcajadas maliciosas... ¿Sufriré de conspiranoia?
http://blogs.msdn.com/b/b8/archive/2011/09/22/protecting-the-pre-os-environment-with-uefi.aspx#10215630
pre-built win8 computers will only get the shiny sticker if they SUPPORT the new security feature. The new security feature will probably stop you installing many flavours of linux WHEN IT IS ENABLED. Whether or not you can disable this new feature is up to the PC manufacturer, but "probably" is a likely answer.
Microsoft se lava las manos de entrada. Otra cosa no quedaría bien de cara a competencia, que recordemos que ya ha tenido algún que otro juicio en EEUU y Europa.
Resumiendo: ellos implementan la funcionalidad, pero si la puedes deshabilitar o no para instalar otro sistema operativo ya depende del fabricante del hardware. Claaaaaro
#23 Pues sí, pues claro. Igual Microsoft manda ahora en empresas como Intel, AMD y el resto de fabricantes. Empresas que por cierto invierten en software libre. Los fabricantes de hardware piden un requisito, que se autentifiquen, y Microsoft ha anunciado que cumplirán con ese requisito. Y el mismisimo kernel de Linux ya está preparado para bootear cumpliendo los requisitios uefi
https://help.ubuntu.com/community/UEFIBooting
Pero nada, ya tenemos a los fanboys más paranoicos de Linux demostrando su ignorancia una vez más.
#79 La EFI no es nueva (ni la UEFI), pero no hablamos de arrancar, sino del soporte de arranque seguro y de que puede llevar a una situación de exclusividad artificial del software sobre el hardware: tu máquina no es tuya, es del que tiene las claves para firmar el arranque.
No voy a explicarte como funciona el tema de las claves, porque como no eres un fanboy paranóico, seguro que eres super inteligente y ya lo sabes. Pero déjame que te resuma un poco las consecuencias que podría tener...
Existe una posibilidad de que las máquinas que vengan con Windows 8 OEM impidan que:
- Se deshabilite el arranque seguro (con lo que no puedes instalar ningún Linux, y aunque algunas distribuciones consiguieran que sus claves se firmaran -complicado, al menos con GRUB2 por temas de licencias-, posiblemente evitaría que cualquiera usara su propia versión de Linux porque no podrías compilar y firmar tu arranque).
- Si se deshabilita puedes instalar Linux, pero Window 8 no funcionará (con lo que se pierde la posibilidad del arranque dual).
No quiere decir que todo el hardware se vea afectado, porque habrán Windows 8 no-OEM, y fabricantes que simplemente pasarán de hacerle el juego a Microsoft permitiendo deshabilitar la funcionalidad. Personalmente es poco probable que me afecte porque no compraré una máquina que tenga esa limitación, aunque a saber cómo responden los fabricantes...
Pero aún así, es un movimiento estratégico por parte de Microsoft que afecta directamente a sus competidores (hasta cierto punto las distribuciones Linux, aunque sea muy marginalmente), además de la libertad de los usuarios.
Es difícil saber a ciencia cierta qué pasará, pero no me parece mal que haya gente atenta al tema... porque así se evitará que nos la metan doblada a todos (incluso al que no le importe o no tenga capacidad para entender porqué le duele el culo!).
#84 Pero sí son los propios responsables del kernel de Linux los que presumen de que su núcleo está preparado antes y mejor que Windows para el nuevo sistema de arranque... ¿mienten acaso?
https://wiki.ubuntu.com/EFIBootLoaders
Tú ponme alguna queja oficial o alguna alerta de Canonical o de Red Hat o de algún responsable de Mandake o Novell por ejemplo y me creeré algo, pero mientras sean los 4 fanboys de siempre chillando en los blogs de siempre pues que quieres que te diga...
#85 Comprensión lectora 0.
Busca: secure booting. No está soportado, principalmente porque ahora mismo no es posible comprar hardware que lo soporte.
Pero ese no es el problema, podría estar soportado en cuestión de semanas: http://mjg59.dreamwidth.org/6054.html
El tema de las claves para firmar el arranque sigues sin entenderlo.
#87 ¿La competencia de Microsoft se está quejando sí o no? Responde (con datos) ¿Intento de bloqueo de Microsoft y la competencia calladita? Que sí, hombre.
Y ahora supongo es cuándo pasaremos a hablar del proyecto Haaaarp, del club bielderberg, de las caras de Belméz y de lo que nos ocultaron el 11-S y el 11-M.
#88 Como los datos que has aportado tu hasta ahora para decir que Linux soporta UEFI, pero no habla del arranque seguro
#92 Bien, ¿ninguna declaración de ninguno de los popes del SL quejandose del asunto? ¿Ni de Stallman siquiera?
Lo que suponía. Solo 4 iluminaos conocidos en su casa a la hora de comer podéis alertar al mundo sobre la oscuridad que nos amenaza. En fin, la culpa es mía de daros bolilla.
#93 Lo pones muy difícil leyendo los comentarios a medias (o entiendes la mitad, no estoy seguro; tu rollo de "perdonavidas" va muy bien para eso).
Esta noticia viene a cuento de una protesta de Matthew Garrett, empleado de Red Hat. Imagino que tanto revuelo por un iluminado, ¿y Microsoft lanza un comunicado oficial? Claaaro .
#96 Llamar a este comenatario de Mat Garrett protesta es algo atrevido
http://mjg59.dreamwidth.org/5552.html
Pero tú mismo.
#98 Si no te has leído el menéo ya es de traca
#100 ¿Quién no se lo ha leído?
#17 Se podría si hubiera una entidad certificadora, pero no la hay, así que es cada fabricante el que firma el software y adivina con qué compañía están atados. Tampoco está claro que se pueda desactivar, Microsoft sólo obliga a que se use el secure booting y a que ese activado por defecto.
Creo que la mayoría vivís en los mundos de yupi, esto ni va a detener los virus ni va a detener nada, la mayoría de la gente que se compre un clónico desactivará el secure booting para poder instalar el Windows 8 pirata y le importará una mierda el inicio firmado, igual que a los que usamos linux. Esto es un movimiento de Microsoft y de los fabricantes de hardware para tener más controlado el software que puedes ejecutar en los equipos de marca, nada más.
Es relevante recuperar este artículo de hace casi 10 años:
http://www.kuro5hin.org/story/2002/10/27/16622/530
Llevan bastante tiempo planeando el tema, ¿debe ser que al fin lo han implementado?. Ahora bien, cualquier cosa que no sea dejar que el usuario determine lo que es seguro, es un error tremendo.
Blah blah blah, blah blah blah. Todo por nuestra seguridad, claro. No vaya a ser que accidentalmente se te meta un Linux en el ordenador.
A los que afirman que "no es para tanto" que se lean esto, a ver si así lo entienden: http://www.osnews.com/story/25185/Microsoft_Responds_to_Secure_Boot_Story_Doesn_t_Address_Issue
supongo que ya se podrá empezar a tramitar la enésima demanda contra microsoft por ir contra la competencia. Se lo tiraran para atrás y le poncrán una multa.
Me suena a globo sonda.
Es curioso el argumento de Microsoft. En realidad su denominación de "Malware" en el bootloader no es sino un eufemismo para los bootloaders piratas de Windows Vista y 7.
En resumen todo esto solo lo están haciendo para intentar frenar la piratería de Windows 8. Ni más, ni menos. Porque vamos, hasta la fecha yo jamás he visto un virus que sustituya el bootloader de Windows.
Hace años si que era común ver virus alojados en el MBR, o en el bootsector de floppies (sobre todo en Atari o Amiga), pero hoy en día dudo mucho que alguien que se dedique a programar virus se vaya a poner a hacer algo en ensamblador para el bootsector...más que nada porque ni podría acceder a internet, ni al sistema de ficheros, ni nada. Hoy en día, seamos sinceros los virus no tienen como intención joder el sistema (cosa que antes sí), sino recopilar información, y controlar el ordenador...el que hagan destrozos es más bien un daño colateral.
En definitiva, todo este rollo solo para evitar la piratería...cosa que tampoco creo que logren.
Lo que está claro es que los OEM han podido y como han podido lo han hecho es capar las BIOS de arranque. Un ejemplo claro fue la función de SATA nativo que hay que desactivar cuando instalas windows xp sin ser el que viene por defecto. Con lo que no se podía instalar y ha salido una multitud de formas de añadir los driver SATA a tú windows... Cuando la mitad de las veces no funcionaba correctamente. Que les costará modificar este sistema para que aunque lo deshabilites lo requiera siempre... o lo que es más grave que no exista la función. He visto bios de portatiles que da gusto la cantidad de cosas que puedes modificar en ellos (como es tú derecho por comprarlo) y otros por ser más baratos por alguna promoción traer una versión de la BIOS capada a más no poder para que no toques sus sistemas. E intenta actualizar la BIOS como te de un fallo (facilmente puede darlo) no entra en garantía por lo que te quedas prácticamente sin pc.
Un Cordial Saludo
pd: de momento windows 8 que se lo instale su puta madre
Antes de que saliera Windows 7 salian cada dia cientos de noticias sobre que si comia niños y mataba abuelas, con Windows 8 pasara (esta pasando) lo mismo, y al final, cuando salga a la venta será lo mismo de siempre.
La solución pasa por extender el uso de WinXP y de Win7 junto con nuestra distribución Gnu/Linux favorita en el mismo arranque durante mucho mucho tiempo, al menos hasta que Microsoft deje de intentar tomar el pelo al mundo.
Y todos los PCs nuevos a la venta sin sistema operativo preinstalado, gracias.
Que Windows 8 se lo coman con un bizcocho.
¿Quién es MS para decirme a mi lo que puedo y no puedo instalar en mi equipo? Aparte no entiendo porque UEFI tiene como meta lograr la seguridad y no permite usar el sistema más seguro que es Linux.
#17 "Lo que si creo que va a ocurrir con esto de UEFI(algo que no tiene nada que ver con windows) es que se reduciran el numero de distribuciones de linux, favoreciendo a aquellas que puedan certificar su arranque. "
Debian soporta 19 arquitecturas, y Ubuntu y Mint tiene version PPC tanto para los antiguos Mac , los nuevos Amiga como para la PS3 . Dudo que reduzcan el número de distros .
#18 El numero de distribuciones para PC se reducira ¿que eso significa que aumentara el numero de distribuciones para otras plataformas? pues no lo se, tal vez si, tal vez no. Pero yo creo que esta claro que la gente favorecera las distribuciones con inicio firmado en detrimento de otras distribuciones.
No pienso comprar nada de microsoft ni nada que me obligue a usar sus productos, así que toda pieza que lleve la mierda esta, descartada.
#22 Tampoco lo hibas a comprar igualmente, ¿No?
#24 Joder mis hogos! Tengo en casa más licencias de microsoft de las que me gustaría reconocer como pro-linux
#28 Me referia a compradas explicitamente, no como parte de un hardware...
#29 ¿Y qué diferencia hay? Parece que como nos lo venden en un pack con el ordenador duele menos, pero no dejas de pagar la primada por un OS.
#35 Yo lo decia por que mucha gente de la que le preocupan esos temas muchas veces se compra ordenadores por piezas para montarlos, y hay si puedes elegir: excepto claro en el tema de los portatiles.. Yo los compro por piezas y la licencia de Windows despues.
#24 ¡Dolor de ojos!
Yo creo que estáis subestimando a las comunidades linuxeras. Seguro que, llegado el caso, acompañarán la distro con una utilidad previa que modifique el estado de la bios de arranque o, como mínimo, instrucciones claras para que el usuario lo haga (de igual modo que se explica cómo cambiar la secuencia de arranque para que lo haga desde el CD).
En cuanto a Windows, tened en cuenta que ahora toca versión patatera. Que Microsoft la caga aproximadamente cada dos versiones (recordad, Millenium, Vista...), si la Siete ha sido buena la Ocho tiene que ser una cagada que no quiera nadie, más que nada para mantener la tradición.
El problema es que todo esto se reduce a una cuestión de buena voluntad, y si de por sí no tengo mucha fe en la humanidad, tengo todavía menos si se trata de un tema de costes para unos, y todavía más, si cabe, si también se trata de beneficios para otros.
#42 El problema puede ser que esa opción nisiquiera exista en muchos equipos, como afirman que pasa.
#48 Pasamos a que YA esta pasando? Que yo sepa los únicos equipos con secure boot a día de hoy son los Tablet Samsung que dio Microsoft donde si se puede desactivar
#50 No vayamos a interpretaciones, lee los artículos asociados y verás a que me refiero. Muchos fabricantes ya han dicho que no soportarán desactivar esa opción, y eso ya pasa, otra cosa es que no hayan equipos en el mercado.
Se me olvidaba , el Coreboot, la libertad es tal , que puedes incrustar incluso un Invaders o un Tetris en tu BIOS, si no tienes ganas de arrancar el SO completo para jugar un rato .
http://www.coreboot.org/File:Coreboot_libpayload_tint.png
http://www.coreboot.org/File:Coreboot_invaders.png
Quien dice un Invaders, bien pueden implementar un servidor SSH Web mínimo con una velocidad de arranque brutal .
#56
AppArmor no es lo mismo que AppGuard.
#57 Cierto, AppArmor son containers que complementan y extienden los permisos Unix a un nivel paranoico . Y no solo permisos , tambien librerías,fifos, acceso a ficheros y demás . Ya en SeLinux entramos en seguridad militar (no es coña ni exageración) que para configurar los permisos tardas 3 días, pero bien configurado no entra ni dios .
Y encima forma parte del kernel por lo que no ralentiza . ¿ Recursos del sistema en Windows dices ?
#57 Ya lo sé http://www.blueridgenetworks.com/products/appguard.php
#60
No sé cuán efectivo será AppGuard, pero me he reído al leer éste párrafo:
Other security products have sought to do the same as AppGuard. However, they lack our patented technology that makes this approach simple and practical for all computer users.
-Chaval, ¿donde vas con el soldador y ese pueñao de chips?.
-A cambiar el chip de la bios para montarme un linux.
#52 Esto, la BIOS se puede flashear con firmware libre sin más, no hay que soldar ninguna patilla . Simplemente con un pen USB de arranque con FreeDOS y el firmware CoreBoot .
http://www.coreboot.org/Welcome_to_coreboot
#53 queria decir si se imponen ese tipo de BIOS que no te dan la opcion de modificarle el firmware o desactivar la funcion segura, que es de lo que estamos hablando, o almenos lo que yo he entendido.
Pero al tema, si tan seguro es tu Windows ¿ Por que han puesto un sistema anti rootkits y demás amenazas en la Eeprom de la placa base para que no arranque el sistema infectado ?
Sensacionalista, nadie ha dicho seriamente que habría ninguna limitación a instalar otros sistemas, simplemente que para arrancar W8 habría que tener UEFI habilitado... tecnología que tal vez se implante en linux también, y que en todo caso lo probable es que se pueda activar y desactivar.
#37 "tecnología que tal vez se implante en linux también,"
¿ Para qué , teniendo chroot, SeLinux, AppArmor , permisos de Unix y repositorios con mirrors seguros ? (Yo los tengo de Alemania , de el Instituto Tecnológico .
Eso es para equipos Windows que ahora, con ese capado por hard, reconocen que los antivirus no sirven para una puta mierda . Así de claro, siento gritar, pero es que meteros esta idea en la cabeza : No-son-seguros .
Y recuerda, Linux no es solo para Intel x86/X86_64 y derivados . También está en PowerPC, ARM , Mips y demás .
Estoy deseando ver que aparezca un PC al que no se le puede desactivar UEFI, para poder mirarme al espejo y decirme "que ingenuo eres, y tu pensando que todos los tontacos de mename estaba equivocados".
Estoy deseando verlo.
En gran medida si va uno a montar un linux lo primero que se hace es leer un poco así sea el instructivo para instalarlo, así que lo de menos es agregar un comentario al comienzo que diga "desactive el modo bla bla".
No es el derecho de las cosas pero mientras alguien clava una demanda anti monopolio pues es lo que hay.
Lo que entreveo, tal vez erróneamente, es que quieren evitar que se ejecute en entornos virtuales, ¿alguna pista?
#6 Los sistemas de virtualizacion y emulador proveen su propia BIOS , eso no es problema . El problema es que se requiera firmar el nucleo y cargador de éste de Linux , cosa imposible pues existen cientos de configuraciones .
Realmente sigo sin ver porque es culpa de Microsoft.
UEFI no es de microsoft
Microsoft no controla el hardware
Microsoft no controla la firma del hardware
Lo unico que hace microsoft es exigir a los fabricantes que soporten el inicio firmado, pero no que capen el desactivarlo, ni que no permitan firmas de otros SO...
En cualqueir caso el error es de UEFI y el hecho de que no exista una entidad certificadora centralizada y no de Microsoft por pretender utilizar una caracteristica de UEFI.
Vamos a ver, lo unico que hace microsoft es pedir a los que montan ordenadores que dejen puesto el arranque seguro por defecto para evitar que los virus y programas varios modifiquen la secuencia de arranque. Hasta ahi creo que nadie puede decir que es malo.
¿cual es el problema? Linux no es facilmente certificable, por lo que si esta por defecto el modo seguro funcionando linux no funcionaria.
¿la solucion? quitar el arranque seguro, windows seguira funcionando y se podra hacer funcionar linux...
¿otra solucion? usar una distribucion linux que este certificada... seguro que de aqui a unos años Ubuntu y similares estaran certificadas.
¿es todo una conspiracion de microsoft para destruir linux como dicen algunos?
NI DE COÑA. Es una medida de seguridad mas, ademas opcional, que impide que algun malware modifique el arranque del SO para su provecho.
#13 Fijate lo que estás diciendo. Para instalar Linux, el ordenador pasa a ser inseguro. Ahora vete a explicarselo a tu jefe.
#14 No estoy diciendo eso para nada, estoy diciendo que linux no puede aprovechar totalmente una de las caracteristicas de seguridad de UEFI, es de suponer que muchas de sus distribuciones SI podran aprovecharlas, pero otras muchas no podran. Del mismo modo Windows XP, Windows Vista o Windows 7 tampoco pueden aprovechar esa caracteristica.
Linux tiene la desventaja de que cualquiera puede compilarlo, lo cual dificulta la certificacion de todos los linux. Al mismo tiempo tiene la ventajade que mucha gente ve el codigo por lo que es mas dificil que se cuelen errores y problemas de seguridad.
Lo que si creo que va a ocurrir con esto de UEFI(algo que no tiene nada que ver con windows) es que se reduciran el numero de distribuciones de linux, favoreciendo a aquellas que puedan certificar su arranque.
#15 esto no tiene nada que ver con Palladium. Palladium decian que serviria para controlar que todas las aplicaciones que se instalasen fuesen legales, esto solo sirve para controlar que el arranque del SO no esta modificado. Ademas el arranque seguro solo proteje contra un tipo de malware, que modifica el inicio del SO,
#13 Date cuenta que ahora la mayoría de los virus son Scripts.
Que la famosa persiana de memoria de Windows se la siguen pasando por los mismos los malwares y virus.
Pero bueno, el hacer que se tenga que firmar un arranque hace que no se tenga virus ni spam.
Ahora, su Palladium, dicen que es opcional, el próximo Windows 9, ya no lo será, y hemos sacado del mercado a varias distribuciones que no pueden pagar la firma.
#15 Pues que le den a Intel i386/x86_64 :
http://www.lemote.com/en/products/cpu/2010/0310/113.html
Es una CPU Mips, y comentan que con Qemu "en llano" se puede conseguir emular Intel X86 a un 70% de velocidad . Imagina con un Qemu parcheado para esa CPU de 4 nucleos con un virtualizador decidicado : Rulando un Windows 7 o XP virtualizado como si nada .
El PC Mips bicharraco , totalmente libre de componentes propietarios, ni la ROM de la placa lo es .
http://www.lemote.com/en/products/all-in-one/2010/0311/122.html
La RAM se me antoja obsoleta, pero con 1 GB de RAM aun siendo DDR2 se le puede conseguir bastante eficiencia . Tiempo al tiempo .
PD: Con Debian y demás no creo que cueste meter algunos cacharros USB . El fimware de mi tarjeta TDT USB está para todas las arquitecturas, por ejemplo .
PD2 : Un troyano por hardware es control ABSOLUTO y algo peligrosisímo .
#16 Un Windows a 600 mhz no parece una gran idea. No sé qué tal ande un Windows XP a esa velocidad.
Lo que más le jode a los linuxeros es que no lo bloqueen porque así ya no podrán llorar
#47 Lo que mas os jode a los Windowseros es que sin capado por hard vuestro SO es tan seguro como una mierda pinchada en un palo incluso con antivirus .
Desde que tengo AppArmor ni me preocupo .
#49 Yo desde que uso CIS o appguard o defensewall tampoco, de todos modos lo único necesario son 2 dedos de frente. Además hasta ahora he estado sin capado de hard y no he tenido ningún problema desde que toque un pc hace 14 años.
Tranquilo, para hacer el troll y hablar de mierdas pinchadas en palos te vas con tus amiguetes.
Por cierto, viendo tono de tu mensaje se nota que te jode jajaja no hace falta que sigas echando espuma por la boca sobre windows