Secure Boot, une fonctionnalité source de divergences

Réactions de l'Open Source

Restrictions système/matériel

La mise en place de Secure Boot sur les machines utilisant l'UEFI devrait garantir l'intégrité du matériel ainsi que celui du système d'exploitation installé sur une machine. Cela suppose que matériels et logiciels soient signés et connus par la plateforme d'authentification disponible sur la machine.

Toutes ces interrogations n'ont pas de réelles réponses à ce jour puisqu'il n'existe pas de standard quant à l'implémentation de cette plateforme. Ni Microsoft, ni le forum UEFI n'ont pris position à ce sujet et s'en remettent aux constructeurs. Ils sont donc les seuls à définir le "degré" de liberté offert aux utilisateurs pour la gestion de la fonctionnalité et de la base de données de signatures. Il faut être conscient que la limite ne concerne pas juste le choix du système d'exploitation mais s'applique aussi au matériel. Par exemple si un utilisateur souhaite rajouter une carte graphique à sa machine et que la signature de celle-ci n'est pas présente dans la base de signature de la carte mère, il ne pourra pas s'en servir.

Les limites que pose Secure Boot ont poussé les personnes utilisant des systèmes d'exploitation Open Source à réagir. En effet, ne disposant pas de l'influence de Microsoft auprès des constructeurs, les différents systèmes Linux ont peut de chance de retrouver leurs signatures sur embarquées sur les plateformes d'authentification mises en places par les constructeurs.

Secure Boot n'est pas pour autant une mauvaise nouvelle pour le monde de l'informatique puisqu'elle a été conçue pour protéger nos systèmes. Afin que chacun s'y retrouve et puisse profiter de son outil informatique comme bon lui semble, des solutions ont été soumises sous forme de lettre ouverte aux constructeurs par les membres importants du monde Open Source.
Parmi ceux-ci on y retrouve notamment la publication de Red Hat et Canonical ainsi que celle de la fondation Linux.
Contrairement à ce que l'on pourrait penser, ces deux documents sont loin d'être des pamphlets contre la société Microsoft et leurs politiques concernant Secure Boot. Au contraire, il s'agit d'une approche constructive du problème dans laquelle le concept de Secure Boot est repris et expliqué avant de proposer des éléments garantissant l'utilisation de cette fonctionnalité pour tout un chacun et bien sûr avec les plateformes Open Source.

Fondation Linux

Les recommandations prodiguées par la fondation Linux sont les suivantes:

Toute plateformes supportant l'UEFI et utilisant Secure Bootdevrait être livré en mode de configuration où le propriétaire a le contrôle sur ce qui touche la plateforme de clé installée. Il devrait également être possible pour le propriétaire de restaurer la plateforme livrée par le constructeur.

L'article complet de la fondation Linux disponible ici

Red Hat & Canonical

Les recommandations prodiguées par Red Hat et Canonical sont les suivantes:

L'article complet de Red Hat et Canonical disponible ici