Microsoft wil de installatie van licenties op (vooral) operating systemen van dit bedrijf gaan beveiligen met een in het BIOS ingebakken code. De hardware fabrikanten voelen zich gedwongen mee te werken: Het marktaandeel van Microsoft is te groot om te negeren.
Een in het BIOS ingebakken beveligingscode die Windows verankert op de machine, heeft voordelen: Het zou lastig moeten worden om met malware het OS nog te infecteren, met name met rootkits. Dat is zeker een winst voor gebruikers.
Er zijn ook grote nadelen: de pc-markt wordt direct in drieën geknipt, met Apples (OS gebonden) Windows (OS gebonden) en ongebonden machines (hoofdzakelijk Linux). De wet van de grote getallen leidt echter gemakkelijk tot de verwachting, dat het op de wereldmarkt een probleem wordt om ongebonden machines te bouwen en te verkopen. Exit vervolgens vooral Linux, de kleine 'grote' concurrent van Microsoft. Dat is althans de vrees van de Open Source gemeenschap en daar is reden voor. Microsoft heeft er groot belang bij, zeker in een steeds bonter landschap van handheld device OS-en, om een alomvattende greep op alle machientjes te krijgen. Nu de pc, straks de server, de tablet, de smartphone en de televisie. Let maar eens op.
Deze keuze voor hardware gebonden OS-en is overigens goed afgekeken van Apple: Microsoft blijkt bereid (nog meer) lessen van dit bedrijf over te nemen. Waar Apple zijn machinegebonden OS te vuur en te zwaard verdedigt, gaat Microsoft zichzelf en de gebonden hardwarebouwers zeker in conflict brengen met kartelautoriteiten. Microsoft kiest kennelijk voor een nieuwe krachtmeting. Ironisch genoeg is het juist de keuzevrijheid van OS op IBM en klonen geweest, die Microsoft de kans gaf zich los van IBM te ontwikkelen. Blijkbaar moet die mogelijkheid voor anderen worden gedicht.
Licentiedongle
Ik vind dat opmerkelijk, zogezegd zelfs bizar, omdat er technisch beproefde, veel betere en mogelijk zelfs voordeliger oplossingen denkbaar zijn: wat te denken van een licentiedongle, klein maar effectief toe te passen in bijvoorbeeld een usb-slot (op het moederbord in de kast) of desnoods een standaard vrije chipsocket, zoals die al in gebruik is voor uitbreiding met (crypto)proccessors.
Beide oplossingen zijn beproefd, veilig genoeg en voordelig genoeg voor de gebruikers van OS-en die niet gebruik willen maken van hardware baked-in licenties (HBIL). Zij houden dan de mogelijkheid om gewoon te activeren zonder die licentie. Het biedt evenveel bescherming tegen manipulatie van de bootsectors: als enige zou de BIOS dan moeten controleren of de usb/socket 'dongle' overeenkomt met het op te starten OS. Technisch een koud kunstje zou je zeggen.
Kan het nog eenvoudiger, door de functie niet beter gewoon uitschakelbaar te maken in het BIOS? Nou, volgens Microsoft niet, want het laat zich raden dat een selecte groep gebruikers die functie zeker gaat uitschakelen, met inachtneming van het feit dat een machine zonder deze functie weleens goedkoper zou kunnen zijn. Waardoor er in de markt een negatieve onderscheiding ontstaat: Windows wordt (nog) duurder, met als gevolg aanmoediging om Apple of Linux te kiezen. Voor machine fabrikanten geen punt, maar wel voor Microsoft.
Het effect zou hetzelfde zijn als de mogelijkheid om de dongle of chip eerst (korstondig) te verwijderen voor een nieuwe installatie of te verwisselen voor een nieuw OS. Maar afgezien van die handelingsvrijheid, zou die dongle – zeker in usb-vorm – extra functionalteit kunnen krijgen zoals een mirror van de desktop, oftewel de 'cloud in je vestzak'. Steek hem in een andere pc en werk door waar je gebleven was. Voorzie hem van een fingerprint reader (naar keuze te activeren of niet te gebruiken). Bovendien hebben veel systemen al zulke (zelfs interne) usb-aansluitingen of vrije sockets: Bewezen en beproefde technologie.
Hoe zit het met de kosten? Die zouden – ongeacht de technische uitvoering – geheel gedragen moeten worden door de software fabrikanten, en dus terecht komen in de prijsstelling van de machines. Echter, Microsoft probeert die kosten voor zijn oplossing nu veel vroeger in de keten bij de hardware producenten neer te leggen. Hierdoor zouden alle machines duurder worden, ook machines die niet voor Microsoft software bestemd zijn.
Ik las al een artikel dat Microsoft de fabrikanten en vendors hier tegen elkaar probeert uit te spelen. Volgens mij horen deze kosten echter thuis in de prijsstelling van de licenties. Immers, de zwakheden aan licenties en kwetsbaarheid van OS-en is namelijk voor de volle 100 procant verantwoordelijkheid van de OS fabrikanten. Ze mogen zelf de keuze maken om gebruik vanhun OS-en zonder HBIL's toe te staan. Dit laat ruimte in het ecosysteem voor gratis Open Source OS-en en voor mensen die (ze bestaan nog) willen experimenteren met alternatieven.
Corrupte licenties
Een dongle-systeem en/of een vrije chipsocket biedt de mogelijkheid om corrupte licenties uit bedrijfseigen licentiedatabases te halen; of om een installatie te 'herstellen' simpel met verkoop of herproductie van een nieuwe dongle. Moeilijk is dat niet: het is volstrekt vergelijkbaar met het maken van een kopie-simkaart voor een gsm-telefoon.
Nu zal Microsoft vanuit zijn perspectief dit geen levensvatbare oplossing vinden, maar het punt is nu juist dat een eerlijke markt dient te prevaleren boven de specifieke belangen van Microsoft op het vlak van marktdominantie – diep in de genen van dit bedrijf.
Het lijkt hier (zo wordt het gepresenteerd) alsof het om veiligheid van OS-roots gaat en borging van legaal gebruik, maar Microsoft kennende is dit opnieuw een frontale aanval op de vrijheid, het OS afzonderlijk van een machine te kunnen kiezen, Dit leidt volgens mij zeker tot conflicten met kartelautoriteiten. Ik sluit echter niet uit dat de baten die kostenpost ruim gaan dekken: Microsoft speelt hoog spel.
@ Peter,
het artikel op zdnet is van Ed Bott, die is bekend als absolute aanhanger van Microsoft. Wat ik daar lees past bij hem. Meestal bieden de kommentaren meer informatie.
Dat het engineering team van Microsoft de door hen voorgestelde techniek verdedigen is niet zo vreemd.
Inmiddels hebben James Bottomley en Jonathan Corbet van the linuxfoundation een gedetailleerd artikel geschreven, https://www.linuxfoundation.org/publications/making-uefi-secure-boot-work-with-open-platforms.
Canonical (Ubuntu) en RedHat hebben ook een langer artikel in de vorm van een whitepaper geschreven,
http://blog.canonical.com/2011/10/28/white-paper-secure-boot-impact-on-linux/
Dat deze techniek gaat komen is duidelijk maar dat we moeten oppassen dat Microsoft, als monopolist, daarover de zeggenschap krijgt is ook duidelijk. Microsoft heeft genoeg twijfelachtige akties gestart tegen Linux, van de vermeende 235 patentschendingen is er nooit 1 openbaar gemaakt.
Ze zakken de secure-execute van de program-loader in het OS gewoon door naar de bios zodat je een secure boot hebt middels vooraf geladen certificates. Zeker gezien de ontwikkelingen in OS-virtualisatie de enige volstrekt logische manier om het drijvend fundament (dat tot nu toe iedere vorm van security tot een lippendienst heeft gereduceerd) eindelijk borgt.
Sinds de komst van de VHD-partities in de partitiemanager van Win7/Win2008, vervaagt het onderscheid tussen fysiek of virtueel draaiende (virtuele) systeempartities steeds meer. De volgende stap is dus dat HyperV alleen secure VHD’s draait.
De bezwaren slaan overigens helemaal nergens op. Deze nieuwe firmware generatie is voor iedere OS-fabrikant even nuttig en staat niemand in de weg. Als ik een Windows-OEM met een hardwareboard meeverkoop, mag die overigens alleen maar daarop draaien. Dat is al jaren zo. Ik ben niet verplicht die OEM te draaien als ik hem gekocht heb en ik ben ook al helemaal niet verplicht die OEM überhaupt met dat board te kopen. Ik zie ook nergens dat het board alleen maar vanaf het meegekochte OEM kan booten.
Al met al een zeer positieve ontwikkeling die helaas minstens tien jaar te laat komt.