systemd-boot e crittografia completa del disco in openSUSE tumbleweed e microOS
OpenSUSE sta ora fornendo build di openSUSE Tumbleweed e microOS che fanno uso di systemd-boot
come bootloader piuttosto che di GRUB e sfruttano anche la crittografia completa del disco tramite systemd
.
openSUSE Tumbleweed sta introducendo il supporto per systemd-boot
, un gestore di avvio UEFI, nel suo sistema. Questo cambiamento rappresenta un passo importante per openSUSE Tumbleweed
, poiché systemd-boot
offre una serie di funzionalità utili per la gestione del processo di avvio.
Cos’è systemd-boot?
Systemd-boot
, precedentemente chiamato gummiboot
, è un semplice gestore di avvio UEFI. Fornisce un menu testuale per selezionare la voce di avvio e un editor per la riga di comando del kernel. Systemd-boot
opera solo sulla partizione di sistema EFI (ESP) e può eseguire solo eseguibili EFI.
NOTA:
- Partizione di sistema EFI (ESP): La partizione EFI, nota anche come partizione di sistema EFI (ESP), è una piccola partizione (di solito 100 MB) formattata in FAT32. Viene creata quando si installa un sistema operativo come Linux, MacOS o Windows su un’unità GPT. Questa partizione contiene i file dei bootloader dei sistemi operativi installati e le applicazioni necessarie al firmware della macchina per l’avvio. Se questa partizione viene rimossa, non è più possibile avviare il sistema se questo è installato su GPT.
- Eseguibili EFI: I file con estensione .efi sono file di Interfaccia Firmware Estensibile. Sono eseguibili del bootloader e esistono su sistemi di computer basati su UEFI (Unified Extensible Firmware Interface). Contengono dati importanti su come deve procedere il processo di avvio del sistema operativo. Pertanto, i file .efi sono molto importanti per un avvio corretto del sistema.
Vantaggi dell’introduzione di systemd-boot in openSUSE Tumbleweed
L’introduzione del supporto per systemd-boot
in openSUSE Tumbleweed offre una serie di vantaggi:
- Semplicità:
systemd-boot
è noto per la sua interfaccia utente semplice e pulita. - Integrazione con systemd: Poiché
systemd-boot
è parte del progettosystemd
, offre un’ottima integrazione con altri componenti disystemd
. - Supporto UEFI:
systemd-boot
supporta nativamente l’interfaccia firmware UEFI, che è ampiamente utilizzata nei moderni computer.
Stato attuale e prossimi passi
Attualmente, il supporto per systemd-boot
è in fase sperimentale. Gli utenti possono attivare systemd-boot
utilizzando il flag enable_systemd_boot
per YaST. Questo permette agli utenti di testare la nuova funzionalità e fornire feedback per ulteriori miglioramenti.
In conclusione, l’introduzione del supporto per systemd-boot
in openSUSE Tumbleweed rappresenta un passo importante verso una maggiore integrazione con il sistema di avvio UEFI e offre agli utenti una serie di funzionalità utili per la gestione del processo di avvio.
Crittografia
Per quanto riguarda la crittografia completa del disco, con queste nuove build può essere eseguita tramite password o tramite dispositivi TPM2 o chiavi FIOD2.
NOTA:
- Crittografia completa del disco: La crittografia completa del disco è un processo in cui tutti i dati presenti su un disco rigido, compreso il software di crittografia stesso, vengono convertiti in un formato illeggibile. Questo processo utilizza algoritmi matematici per codificare i dati, rendendo impossibile l’accesso ai dati da parte di utenti non autorizzati. L’utente deve fornire una password o un altro metodo di autenticazione per accedere a un’unità crittografata.
- Password: In questo contesto, una password è un metodo di autenticazione che l’utente deve fornire per decrittografare i dati sul disco rigido. Questa password è conosciuta solo dall’utente e viene utilizzata per sbloccare i dati crittografati.
- Dispositivi TPM2: TPM sta per Trusted Platform Module. Un TPM è un microprocessore crittografico sulla scheda madre che memorizza e autentica le chiavi di crittografia per l’unità. TPM 2.0 è una versione del TPM che offre funzionalità avanzate e migliora la sicurezza del sistema. In questo contesto, TPM2 può essere utilizzato per memorizzare la chiave di crittografia utilizzata per la crittografia del disco. Questo significa che la chiave di crittografia è legata al dispositivo fisico e non può essere utilizzata su un altro dispositivo.
- Chiavi FIDO2: FIDO2 è uno standard di autenticazione che utilizza chiavi di crittografia pubbliche e private per autenticare gli utenti. Le chiavi FIDO2 possono essere memorizzate su un dispositivo hardware, come una chiave di sicurezza USB, o possono essere basate su biometria, come l’impronta digitale o il riconoscimento facciale. In questo contesto, una chiave FIDO2 può essere utilizzata come metodo di autenticazione per sbloccare i dati crittografati sul disco rigido.
Per tutti i dettagli Alberto Planas di SUSE ha scritto un lungo annuncio sul lavoro svolto per questo nuovo bootloader e per l’architettura di cifratura completa del disco con systemd
.
Il 2024 dovrebbe essere un anno interessante per le distribuzioni GNU/Linux con le varie innovazioni promosse da systemd
, Wayland che diventa più prominente sul desktop, più fornitori di software Linux che guardano alla rimozione di più hardware legacy e fanno maggiori sforzi di modernizzazione.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.