jueves, 9 de agosto de 2012

SUSE podria usar el Secure Boot UEFI de Fedora



 Dos jugadores líderes de GNU / Linux han explicado sus planes sobre cómo tratar con arranque seguro. Mientras que Canonical decidió deshacerse de Grub2 debido a la GPLv3, el enfoque de Fedora era utilizar Grub2 y usar las llaves de Microsoft. Eso dejó a openSUSE / SUSE Linux Enterprise silencios sobre las medidas que tomarian.

openSUSE es una de las principales distribuciones GNU / Linux. Creo que soy el unico que esta curioso por saber qué planes tienen para hacer frente a la Secure Boot UEFI obligado por Microsoft en el nuevo hardware.

Todavía no hemos escuchado los planes de los equipos de openSUSE, pero el equipo de SUSE Linux Enterprise se ha iniciado la divulgación de su plan. SLES team esta planeando utilizar la solución propuesta por Fedora teams. La compañía ha iniciado una serie de blogs donde se revelará su estrategia de Secure Boot UEFI.

Olaf Kirch de SUSE escribe en el blog, "En la capa de aplicación, tenemos la intención de utilizar el shim loader desarrollado originalmente por Fedora -. Es una solución inteligente que evita varios problemas legales desagradables, y simplifica el paso de certificación / firma considerablemente Este trabajo de este cargador de Shim consiste en cargar el grub2 y verificar est; esta versión de grub2 a su vez cargara kernels firmados por una clave única de SUSE. Estamos estudiando la posibilidad de proporcionar esta funcionalidad con SLE11 SP3 en instalaciones nuevas con la presencia de Secure Boot UEFI "..

¿Qué pasa con openSUSE?
 
Eso deja a uno preguntándose ¿qué planes tienen para openSUSE Secure Boot UEFI que el equipo no ha hecho ningún anuncio público todavía. ¿Se afecta la propuesta de SUSE openSUSE?

Olaf aclara, "Tenga en cuenta que cuando decimos" SUSE ", que realmente queremos decir dos distribuciones muy distintas -. SUSE Linux Enterprise, por un lado, y openSUSE en el otro lado este último, al ser un proyecto comunitario, es más bien independiente en sus decisiones sobre la forma de abordar el tema - por lo que la descripción que sigue debe ser considerado como el actual Plan de Registro para SUSE Linux Enterprise ... "

Sin embargo, también indica que esta propuesta puede ser a consideración de la comunidad de openSUSE también. "... Pero en el contexto de openSUSE, puede ser una propuesta a consideración de la comunidad solamente."

Curiosamente, el equipo de SUSE no ha revelado su plan completo. De una manera dramática, el equipo dará la revelación de su estrategia completa para el inicio de Secure Boot UEFI a través de un blog.

En su blog, Olaf tocando diversos aspectos de Secure Boot UEFI habló sobre el conflicto que tiene con el desarrollo de software libre:

Como se explica en la entrega anterior de esta serie,  UEFI Boot Secure es una tecnología útil, por lo que es más difícil para los atacantes ocultar un rootkit en la cadena de arranque.

Y, al mismo tiempo, ya los fundamentos de su funcionamiento - la creación de una única raíz de  confianza - en conflicto con los principios de desarrollo de código abierto, que debe ser independiente y distribuido a trabajar.

Si bien la OLAF no ve ninguna conspiración en los planes de UEFI Secure Boot de Microsoft (el bloqueo completo de ARM no deja nada a la imaginación), que lo ve como un obstáculo:
 
UEFI Secure Boot puede ser una mejora significativa para muchos, pero que sin duda crea obstáculos para la comunidad Linux.

 
 
¿Qué piensa usted de la solución de SUSE para UEFI Boot seguro?
 
 
Fuente: http://www.suse.com/blogs/uefi-secure-boot-plan/
Reacciones:

0 comentarios:

Publicar un comentario en la entrada

Si comentas te pedimos por favor respeto y críticas constructivas referentes al título del articulo. Cualquier comentario para desviar el tema, spam o trolleo no será permitido. Gracias por comentar.