Se retrasa Secure Boot de Linux Foundation

    Para poneros en antecedentes, Secure Boot forma parte de UEFI y es lo que impide la ejecución en el cargador de arranque de otros sistemas operativos que no estén autorizados o firmados digitalmente por la autoridad competente, autoridad que se supone es independiente de los de Redmon. El caso es que la Fundación Linux ya tiene desarrollada una solución para ese problema, llamada Secure Boot Linux, que fue anunciada oficialmente el pasado día 10 de octubre. James Bottomley, nos explicaba algunas características técnicas de esta solución y se sentía contento de ello:

    “En pocas palabras, la Fundación Linux obtendrá una clave de Microsoft para firmar un pequeño precargador de arranque para Linux (o cualquier otro sistema operativo)”

    Aparentemente, la solución de la Linux Foundation, no debería tener mayor problema en poder estar presente en nuestros sistemas, si está realizada bajo los cánones que impone esta autoridad independiente. Pero al parecer eso es más fácil decirlo que hacerlo.

    Debido a la tardanza y a las preguntas de los usuarios, es el propio James Bottomley, quien de nuevo a través del blog de la fundación nos explica el periplo para conseguir algo que en principio parecía tan sencillo y porqué se están retrasando.

    En resumen, ya que es un poco largo:

    Lo primero que hicieron era pagar los $99 que cuesta obtener la clave del certificado VeriSign. Esto es necesario para que el sistema sysdev de Microsoft certifique que eres quien dices ser. Después de algunos problemas debido a que te envían un ejecutable para plataformas Windows. Consigue solventar este primer paso con éxito y llega la hora de firmar un complicado contrato donde se excluyen gran parte de las licencias, “incluidas las GPL para los conductores, pero no para los gestores de arranque”. Los abogados dieron el visto bueno con la promesa de Matthew Garrett, “Microsoft está dispuesto a negociar acuerdos especiales con las distribuciones para mitigar algunos de estos problemas”.

    Hasta aquí todo más o menos bien, o todo lo bien que se puede esperar de la burocracia.

    Con todo preparado, llega la hora de cargar un binario UEFI junto con su firma y aquí es cuando llegan los problemas.

    “En primer lugar hay que envolver el binario en un archivo contenedor de Microsoft. Afortunadamente, existe un proyecto de código abierto que puede crear archivos contenedores llamados lcab. Usted tiene que firmar el archivo contenedor con su clave Verisign. Una vez más, hay un proyecto de código abierto que puede hacer esto: osslsigncode. El problema final es que la carga de archivos requiere Silverlight“.

    Después de sortear estos pasos, le informan que el binario firmado no puede estar licenciado bajo GPLv3 o similares. “Supongo que el temor aquí es la revelación de la clave, pero no está del todo claro”. Se cambia el tipo de licencia y se procede a la carga del binario que consta de siete pasos, pero se queda en el paso seis con un error. Después de varios días intentando solucionarlo, se pone en contacto con el soporte de Microsoft vía e-mail y recibe la siguiente respuesta:

    “El código de error producido por nuestro proceso de firma es que el archivo no es una aplicación Win32 válida. ¿Es una aplicación Win32 válida? “. Respuesta: Obviamente no, es un binario de 64 bits válido para UEFI. No volvieron a contestar…”

    Después de varios intentos, consigue que le envíen el archivo correctamente firmado. Se comprueba que el archivo funciona en la plataforma de arranque seguro y se firma correctamente con la clave.

    subject=/C=US/ST=Washington/L=Redmond/O=Microsoft

    Corporation/OU=MOPR/CN=Microsoft Windows UEFI Driver Publisher issuer=/C=US/ST=Washington/L=Redmond/O=Microsoft Corporation/CN=Microsoft Corporation UEFI CA 2011

    Sin embargo lanza un mensaje de error que dice “la firma fracasó”. Al ponerse de nuevo en contacto con ellos, recibe como única respuesta, “No use ese archivo que no está correctamente firmado. Me pondré en contacto con usted”. Y sigue esperando…

    Al parecer la clave es una genérica de Microsoft, en lugar de una específica para la Linux Foundation.

    Estos son los motivos por los que aún no es posible disponer de este Secure Boot Linux y no se sabe a ciencia cierta lo que se tardará en tenerlo listo, pero nos asegura que en cuanto estén solventados los problemas se subirá a la web para que esté disponible para todo el mundo.

    Podéis ver el articulo completo de James Bottomley, en este enlace.

    Visto en, The Register

    Noticias Linux y más

    ¿Cuál será el futuro de Java respecto a Python?

    Java versus pythonJava y Python han dominado el mundo de la programación durante décadas, cada uno con sus propias fortalezas y debilidades. Java, conocido por su robustez y fiabilidad en sistemas empresariales, contrasta con la versatilidad y simplicidad de Python, que lo ha llevado a ser el favorito en campos emergentes como la inteligencia artificial y el aprendizaje automático. Pero ¿cuál será su futuro?

    Leer más...

    ¿Por qué KDE Plasma sigue liderando como la mejor opción de escritorio para Linux?

    KDE Plasma el mejor escritorio para LinuxEn el competitivo mundo de los entornos de escritorio para Linux, KDE Plasma ha mantenido su liderazgo como una de las opciones más completas, personalizables y eficientes. Este entorno, conocido por su equilibrio entre funcionalidad avanzada y rendimiento, sigue siendo una elección destacada tanto para usuarios avanzados como para principiantes.

    Leer más...

    Wine 10: Novedades principales y mejoras para compatibilidad con software de Windows

    Disponible wine 10Descubre las principales características de Wine 10, la última versión de este popular software de código abierto, diseñado para permitir que aplicaciones y juegos de Windows se ejecuten en sistemas operativos basados en Unix, como Linux y macOS. Con innovaciones significativas, esta versión promete una experiencia más completa para los usuarios.

    Leer más...

    Please publish modules in offcanvas position.