Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 53, views: 19.904 •

Een voormalige softwaredeveloper van Red Hat heeft de Shim-bootloader vrijgegeven. Door deze bootloader in een Linux-distributie op te nemen, wordt het mogelijk om deze te installeren en te booten op systemen die secure boot gebruiken, bijvoorbeeld pc's met Windows 8.

De Shim-bootloader is ontwikkeld door developer Matthew Garrett. Shim maakt gebruik van een tweetraps-systeem: eerst wordt de Shim-bootloader gestart om vervolgens de second stage Grub2-bootloader in te laden. Daarbij is Shim voorzien van een handtekening die wordt geaccepteerd door een uefi met een ingeschakelde secure boot-functie waardoor Grub2 is te activeren.

Shim is volgens Garrett met name bedoeld voor Linux-distributies die niet het traject bij Microsoft willen doorlopen om een bootloader van de benodigde handtekening te voorzien. Ontwikkelaars kunnen de Shim-bootloader in een map op het installatiemedium plaatsen en deze van een eigen sleutel voorzien. Nadat de gebruiker deze sleutel bij het installatieproces heeft geaccepteerd, kan op een computer waarop secure boot is ingeschakeld de betreffende Linux-distributie geïnstalleerd worden.

Secure boot is een beveiligingsmechanisme voor het bootproces dat onder andere door Windows 8 wordt ondersteund. Linux-ontwikkelaars hebben zich in allerlei bochten moeten wringen om hun distributies zo aan te passen dat de bootloaders van de juiste handtekeningen zijn voorzien of om het secure boot-proces te omzeilen. Desondanks is het op pc's en laptops die secure boot ondersteunen mogelijk om deze feature in de uefi uit te schakelen.

Reacties (53)

Waarom moet een linux distributie een traject bij Microsoft doorlopen om een handtekening te krijgen voor hun bootloader? Is Microsoft de enige die daar de mogelijkheid toe heeft?

[edit] Volgens dit artikel van howtogeek zit het certificaat van Microsoft standaard in UEFI, maar is het ook mogelijk dat er certificaten van anderen aan worden toegevoegd.

Zou het dan niet beter zijn om voor de linux community (bijvoorbeeld via de Linux Foundation) een eigen certificaat mee te leveren met UEFI? Het lijkt mij belachelijk om bij te concurrentie te moeten gaan aankloppen om je bootloader ondertekend te krijgen.

[Reactie gewijzigd door Sorcix op 2 december 2012 14:01]

Waarom moet een linux distributie een traject bij Microsoft doorlopen om een handtekening te krijgen voor hun bootloader? Is Microsoft de enige die daar de mogelijkheid toe heeft?
Simpel antwoord: Ja.

Eén van de grootste drijfveren achter 'secure boot' is dat Microsoft daarmee certificaten kan verstrekken, die ze alleen voor veel geld verkopen.

(Dat is trouwens de hele bottleneck in het complete 'trusted computing'-verhaal: Je laat certificering en uitgifte van sleutels over aan een derde partij, die het natuurlijk nooit gratis zal doen.)

Hetzelfde geintje hebben ze met de 64-bit versies van Windows uitgehaald die alleen 'WHQL-gecertificeerde' drivers accepteerden - uiteindelijk was het niet de kwaliteit van de driver die het WHQL-stickertje bepaalde, maar het betalen van flink wat licentiekosten.
[edit] Volgens dit artikel van howtogeek zit het certificaat van Microsoft standaard in UEFI, maar is het ook mogelijk dat er certificaten van anderen aan worden toegevoegd.
De clou is nu net dat de UEFI firmware van andere fabrikanten dat zal moeten ondersteunen, net zoals het (eventueel) uitschakelen van Secure Boot om Linux te kunnen starten. Nu is dat bij PC's en moederborden nog niet zo'n heel groot probleem omdat die los van het OS worden verkocht, maar bijvoorbeeld bij tablets wordt het een ander verhaal: Daar durft Microsoft zelfs in de licentievoorwaarden te verplichten dat Secure Boot niet mag worden uitgeschakeld en er alleen sleutels van Microsoft in mogen, anders mag de tablet niet met Windows 8 worden verkocht.

[Reactie gewijzigd door Stoney3K op 2 december 2012 14:05]

Waarom zou je zo graag een Linux distributie op een Windows 8 tablet willen hebben. Dat doe je toch ook niet met een iOS- of Android-device (niet kijken naar het feit dat Android een Linux distributie is).
Waarom zou je zo graag een Linux distributie op een Windows 8 tablet willen hebben. Dat doe je toch ook niet met een iOS- of Android-device (niet kijken naar het feit dat Android een Linux distributie is).
Waarom installeer je Linux dan op een PC? Waarom zet je Windows op een Mac? ;)
Ja, en jij hebt geen verstand van de materie waar je over praat.

Ergens was dit nieuws te verwachten, want er was al een hoop commotie omtrent secure boot bij het Linux-kamp. Toch ben ik blij dat Shim er is, voor die paar tweakers die graag hun Surface gebruiken voor Linux. Ubuntu 12.04 leende zich al goed voor touchscreens met Unity (vooral als de iconen groter werden gezet), en ik zie dat ook nog wel gebeuren. Nu alleen nog ARM goed ondersteunen!
De hardware is vaak goed. Alleen werk ik liever met Linux. Dan is dit gewoon een uitkomst.
Ja hoor, ben je tweaker voor toch? Daarom zet je Rockbox op je ipod, Cyanogenmod op je smartphone, DD-WRT op je router, en ben je chagrijnig dat je je tv niet kan tweaken voor ultieme controle. :-)
Het bestaan van "Ubuntu for Android" spreekt je tegen. Zelf heb ik graag controle over het OS op mijn telefoon. Ik draai dan ook een Custom ROM. Het OS van je telefoon of tablet vervangen gebeurt zo ongeveer grootschalig.
dat doe je niet met iOS-Android omdat het eigenlijk niet mogelijk is...
Waarom zou je zo graag een Linux distributie op een Windows 8 tablet willen hebben.
Die vraag is helemaal niet relevant. De vraag die je zou moeten stellen is "waarom zou je als eigenaar van de hardware niet zelf mogen kiezen welk OS je er op zet ?".

Beveiliging heeft het niets mee te maken, het systeem kan heel simpel aangepast worden zodat de eigenaar van de hardware deze vrijheid wel heeft. En dat zonder de beveiliging aan te tasten.

Het antwoord op de vraag waarom kan dus alleen maar zijn: vanwege het commerciele belang van Microsoft.

edit: quote toegevoegd, reactie threads zijn niet meer te volgen tegenwoordig.

[Reactie gewijzigd door locke960 op 2 december 2012 14:50]

De vraag die je zou moeten stellen is "waarom zou je als eigenaar van de hardware niet zelf mogen kiezen welk OS je er op zet ?".
Wie zegt dat ze die keuze niet maken? Een tablet wordt geleverd met Windows 8, maar je zou de klant wel de kans moeten geven op een later tijdstip zelf de keuze voor iets anders te maken (zonder daarvoor een nieuwe tablet te kopen). MS verbiedt dat dus kennelijk met Windows 8-tablets.
Apple doet dat net zo goed. Volgens mij heeft Microsoft het kunstje van hardware<->software koppeling zelfs van Apple afgekeken.
Waarom zou je zo graag een Linux distributie op een Windows 8 tablet willen hebben
It's a free world, waarom niet?Als iemand daar zin in heeft zou dat mogelijk moeten zijn.Het is per slot van rekening zijn/haar eigendom.Belachelijk dat Microsoft gaat bepalen welk os je op je eigen tablet moet zetten.

[Reactie gewijzigd door blobber op 2 december 2012 15:02]

Helemaal mee eens, je huurt je device toch zeker niet? Je betaalt gewoon de volle prijs, zodat het apparaat dan helemaal van JOU IS. Zolang je er geen misdaden meepleegt of anderen lastig valt hoor je er toch mee te mogen doen wat je zelf wilt?!
Op een iPad kun je ook geen Linux draaien. Sterker nog, er zijn zelfs android tablets waar je niet zelf Linux op kan zetten. Dus waarom zouden windows8 tablets dat wel doen?
Maar dit komt niet door de keuze van het OS, dit komt door de keuze van de fabrikant en bij Android kun je altijd voor een concurrent kiezen die het wel zou toe laten en de meeste doen dat ondertussen.

Bij een Windows 8 tablet heeft de fabrikant geen keuze als hij dat OS wilt verkopen en word hij verplicht het dicht te timmeren.

En bij iOS, ... , wel ja dat is natuurlijk weer iets heel anders Apple is zelf eind fabrikant om het zo te zeggen die laten geen keuze van fabrikanten toe.

Maar waarom niet waarom zou je niet zelf de shell mogen bepalen? Je kunt bij je auto toch ook zelf de kleur en afwerkings opties kiezen en waarschijnlijk binnen kort ook hoe de display word gestructureerd als ik het zo hoor.

Als je een huis koopt mag je toch zelf ook de infrastructuur bijwerken naar jou functionaliteit?
er is toch echt interesse in Ubuntu op Android apparaten.
ik heb ook al eens Ubuntu op mijn oude mobii tegra gehad d.m.v chroot.
Dat doe je, om dat de fabrikant op een gegeven moment stopt met ondersteuning, terwijl het appraat misschien nog wel prima werkt. Dat stoppen, dat doen ze natuurlij om een nieuwe serie te kunnen verkopen, dus daar hebben ze alleen maar baat bij.

Dus wat doe je met een stuk hardware waarbij de software onbruikbaar is, maar de hardware nog perfect in staat is om de dingen te doen die je wil doen? Juist. Je zet er zelf betere software op, of je laat er iemand anders betere software op zetten.

Dat kan met een complete MS-lockin op Secure Boot niveau niet.
Eigenlijk wel, op de nexus 7 kun je lekker ook ubuntu draaien, vreselijk mooi toch :D
Het zijn natuurlijk in principe de hardwarefabrikanten/implementeerders van de UEFI die sleutels kunnen verstrekken.

Het probleem is dat bij hen weinig animo is om moeite te doen vor niet-windows-besturingssystemen, dat zie je ook wel enigszins als je naar driverondersteuning van hardware kijkt (al lijkt daar langzamerhand wel wat verandering in te komen)

Ik zou nog steeds best wel wat gezien hebben in het toevoegen van een mogelijkheid voor eindgebruikers sleutels (niet) te accepteren in de firmware-interface.
Eén van de grootste drijfveren achter 'secure boot' is dat Microsoft daarmee certificaten kan verstrekken, die ze alleen voor veel geld verkopen.
Niet juist, de certificaten zijn verstrekt door bvb verisign, maar ondertekend door Microsoft.
De kostprijs hiervan ligt niet zo hoog als jij doet vermoeden. Als ik me niet vergis heb je voor 90$ een signed certificate.
Nu is dat bij PC's en moederborden nog niet zo'n heel groot probleem omdat die los van het OS worden verkocht, maar bijvoorbeeld bij tablets wordt het een ander verhaal: Daar durft Microsoft zelfs in de licentievoorwaarden te verplichten dat Secure Boot niet mag worden uitgeschakeld en er alleen sleutels van Microsoft in mogen, anders mag de tablet niet met Windows 8 worden verkocht.
Correctie: enkel bij ARM toestellen.

In plaats van FUD te verspreiden, zou je je beter eens inlezen in de materie.

Los hiervan keur ik de manier waarop MS dit verplicht allerminst goed. Trusted boot kan, ook voor non-Windows OS'en, een mooi gegeven zijn, maar de voorwaarden die MS er aan koppelt (of het gebrek eraan zoals het specifieren hoe secure boot uitgeschakeld kan worden) zijn allerminst sociaal te noemen naar andere OS'en die niet dezelfde leverage hebben bij fabrikanten.
Bronnen graag!
Het is heel simpel. Als os leverancier kan je zonder Microsoft ook je eigen certificaat in de bios krijgen zonder Microsoft. Zorgen daar je een betrouwbare bootloader hebt, een certificaat regelen via bijvoorbeeld Verisign of een andere registrar. Dan met een zak geld ga je naar de fabrikanten toe. En dan zetten die gewoon je certificaat in de bios. Het is gewoon een kwestie van geld, Meer niet.

[Reactie gewijzigd door Wim-Bart op 3 december 2012 01:39]

Hetzelfde geintje hebben ze met de 64-bit versies van Windows uitgehaald die alleen 'WHQL-gecertificeerde' drivers accepteerden - uiteindelijk was het niet de kwaliteit van de driver die het WHQL-stickertje bepaalde, maar het betalen van flink wat licentiekosten.
Je kan ook je drivers zelf signen mits het certificaat onder een CA valt die door MS wordt erkend. Verder vallen WHQL-kosten reuze mee voor een bedrijf, het is $250 per Windows-familie (dus 8, 7, Vista, ongeacht x86 of x64) en dan zit er nog een maximum aan van $1000 per submission. (bron) Voordat je die kosten op moet hoesten kan je alle tests zelf al draaien, dus je weet waar je aan toe bent.
Shim is volgens Garrett met name bedoeld voor Linux-distributies die niet het traject bij Microsoft willen doorlopen om een bootloader van de benodigde handtekening te voorzien.
Het woordje niet over het hoofd gezien denk ik ;) Het is juist het punt waarom er een andere bootloader nodig is, zodat er niet alleen Windows op kan.
In theorie kunnen ook andere keys dan die van Microsoft worden opgenomen. Het probleem is dat je dan alle hardware-fabrikanten individueel moet gaan overtuigen om ook jouw key op te nemen. Als je dat al zou lukken dan zit je nog met een berg hardware die nu al op de markt is.


Defacto is Microsoft de enige die software kan goedkeuren.
maar is het dus NIET de schuld van microsoft dat linux weinig of niet ondersteund wordt door hardware-makers
Misschien niet, maar het is wel Microsoft die de situatie nog erger probeert te maken.
het is de schuld van beide.
Microsoft die het gebruik van secure boot er boot duwt, en fabrikanten die de moeite niet nemen om een minder gebruikt os als Linux te ondersteunen.
Daargaat dit hele artikel toch niet over? Er word toch nergens over geklaagd dat ARM graphics vendors geen drivers willen vrijgeven of zoiets dergelijks? Het gaat erom dat Microsoft nu als een bedrijf totale controle heeft over miljoenen mensen hun pc's!

Er zou gewoon een onafhankelijke non-profit organisatie moeten komen die beslist over alle standaarden voor electronica. Waarin alle, grote software en hardware bedrijven in vertegenwoordigd zouden moeten zijn. Gewoon de foundations die gaan over USB, SD, HDMI etc. allemaal samenvoegen en die organisatie ook laten beslissen over de standaardiseren van dit soort beveiligingsstandaarden. En uiteraard zouden alle standaarden volledig open moeten zijn, zonder patent pools en patenttrollen etc.

Dit zou het voor iedereen makkelijker maken, de bedrijven hoeven niet alle R&D kosten te betalen voor al hun eigen standaarden en voor consumenten zou alles stukken eenvoudiger worden
Leuk, nu kunnen malware schrijvers die bootloader gebruiken om secure boot te omzeilen en toch bootkits te infecteren?
Nee. Deze bootloader boot alsnog alleen maar software die is ondertekend met een key van de Linux distro die de bootloader op je systeem heeft geinstalleerd, of als de gebruiker daar handmatig toestemming voor heeft gegeven in het boot menu.

Wat het artikel bedoeld is de mogelijkheid voor andere distributies om de versie van Fedora te gebruiken en te installeren, en dan hun eigen key aan die versie toe te voegen. Daarvoor is het echter noodzakelijk dat de gebruiker handmatig reboot, de key toevoegt en verder gaat met de installatie. Geen mogelijkheid om zonder dat het opgemerkt wordt malware te installeren dus.

[Reactie gewijzigd door hostname op 2 december 2012 14:07]

En hoe makkelijk is het om een key van een Linux distro te bemachtigen? Juist ja.
Deze bootloader maakt het dus juist mogelijk om self-signed keys uit te voeren via de UEFI secure-boot functie, niet alleen keys die uitgegeven zijn door Microsoft. De eindgebruiker zal ze wel expliciet toe moeten staan.

Als je dus je eigen kernel of GRUB compileert zal de compiler er ook een key-file bij geven, die je bij de installatie van de nieuwe kernel/bootloader weer in deze Shim-bootloader kan stoppen.

Je moet dus wel in de gaten houden dat je niet blindelings keys toevoegt die je niet herkent, net zoals je dat bijvoorbeeld doet met je SSH-client.
Leuk, nu kunnen malware schrijvers die bootloader gebruiken om secure boot te omzeilen en toch bootkits te infecteren?
Malware-schrijvers, hobbyisten of Linux-kernel-bakkers. In weze dus iedereen die weer zelf de controle wil houden over welke code er in zijn boot-proces wordt uitgevoerd.

Infecteren van een ander boot-proces (zoals bijvoorbeeld dat van Windows) zal alleen niet gaan: Als een stuk malware daar de bootloader van verandert, zal de sleutel niet meer overeenkomen met wat het hoort te zijn. En het proces wat er verder achter zit tot aan de kernel van Windows is via dat hele Secure Boot-proces versleuteld.

Een vergelijkbaar proces zie je bijvoorbeeld bij de bootloader van de Nintendo Wii: Die draait versleuteld vanuit ROM, maar via een custom app kunnen we toch eigen code op de console uitvoeren. Infecteren van de originele boot-code in ROM is alleen niet mogelijk, want dan start de console gewoon niet meer op.
Het idee om überhaupt een traject bij Microsoft te moeten doorlopen om een OS werkend te kunnen krijgen is van de zotte. Denkt Microsoft nu het hele concept "PC" of het concept "laptop" te bezitten? Lijkt bijna Apple wel, die denken ook de uitvinder te zijn van smartphones en tablets. Dat soort dingen mogen netjes buiten Microsoft om.
Neen, maar de sleutel van MS is op dit moment één van de weinige die per default word meegeleverd binnen UEFI. MS is dus 1 van de weinige die de code kan ondertekenen en waarbij je zeker bent dat deze op alle secure boot apparaten zal werken.

Als het voor eigen gebruik is dan kan je, in principe, nog altijd je eigen sleutel aan je eigen UEFI install toevoegen, maar ik geloof dat moederbordmakers zelfs de mogelijkheid hebben om die optie uit te schakellen.
Je kan natuurlijk in het menu ook gewoon Secure Boot uitschakelen als je een Linux distro wilt gaan draaien, heb ik ook gedaan.
Je kan natuurlijk in het menu ook gewoon Secure Boot uitschakelen als je een Linux distro wilt gaan draaien, heb ik ook gedaan.
Dat zal op PC's prima werken, maar op embedded devices (bv. ARM tablets) die met Windows 8 voorgeïnstalleerd worden, laat Microsoft dat dus expliciet niet toe.
Ook Ubuntu zal, waar systemen met Ubuntu verkocht worden, hun eigen key distribueren.
Je kan secure boot toch gewoon in uefi uitzetten?
Op x86 is dat een verplichting van Microsoft om de hardware met Windows 8 te laten leveren. Op ARM hardware is het juist een verplichting om het aan te hebben en niet uit te laten zetten, iets wat op zichzelf net zo gangbaar is als andere ARM-based devices (de meeste ARM Linux devices die verkocht worden hebben ook een diep vergrendelde bootloader, zo'n beetje 60 á 70% van de smartphones is dat), en dus niet zo'n vreemde eis (men valt er toch over puur omdat het Microsoft is).

En dat maakt een gedeelte van de kritiek wel oprecht, immers, je ziet in de hele industrie dat er een soort van convergente evolutie is in use-cases van X86 en ARM hardware, zeker in userland, en in mindere mate in serverland (waar deze vraagstukken over secure boot een stuk minder). Echter waar MS als één van de certificatie autoriteiten nu onder vuur licht van de OSS community, zou de OSS community ook wel een duit in eigen zak mogen gooien: hoewel de Samsungs en HTC's van de wereld beter zijn geworden, zijn ze nog zeker zo slecht.
Ik vind dit een erg goede ontwikkeling. Het idee van MS was om dit vanuit beveiligingsstandpunt te doen (toch?). Echter is het nu niet zo dat het hele idee van non authorised boots meteen overreden wordt?
Wat heeft zo'n secure boot functie dan voor zin? Blijkbaar kan je dus een stukje software als eerste starten welke de secure boot accepteerd en daarna kan je alles starten wat het eigenlijk niet ondersteund? Lekker vage en nutteloze functie dan.
Tsja, dat is dus de kern van beveiligingscertificaten. Microsoft vertrekt die certificaten (en er zijn meer bedrijven), op een zelfde manier als Verisign certificaten kan verstrekken. Constateert de certificate authority (link: http://en.wikipedia.org/wiki/Certificate_authority) een abuse case in z'n certificaten, kan het certificaat ingetrokken. En zo kunnen er subcontractors ontstaan. Shim is dus zo'n subcontractor en die heeft z'n eigen voorwaarden. Dat gaat dus werken, TOTDAT er een keer misbruik is gezien. En op zo'n moment kan Microsoft het certificaat intrekken (Diginotar was op den duur ook nergens meer geldig), waardoor het niet meer werkt. Puur voor de veiligheid. Om dat te voorkomen hebben die subcontractors vaak een soort van kwaliteit/veiligheidssysteem, immers, je kredietwaardigheid verliezen is erg. Shim zou zowaar ooit een van die projecten kunnen zijn die commercieel gaat om voor alle OSS-OS-en van deze wereld de certificaten te verstrekken. Alleen reuzen als canonical kunnen dat misschien zelf maar de Mint's, Scientific Linuxes, en Fedora's van deze wereld moeten via Shim gaan.
Nu snap ik helemaal niet meer wat secure boot inhoud, ik vond secureboot al klinken als een duistere toekomst maar blijkbaar kan je dus in princiepe nog alles draaien. Nogal vaag vind in dit
Als ik echter naar je icoontje kijk, werk je er al een tijdje mee! EFI (niet UEFI, immers, we wijken af van wat standaarden waardoor de U van Universal) zoals gebruikt op Mac's, beperkt ook een hoop. Een goed voorbeeld is hoe bootcamp als laag nodig is om andere OS-en te installeren omdat de EFI dicht zit. En bootcamp heeft beperkingen: je zit vast aan een BIOS-emulatie laag in plaats van dat je de EFI in mag. In feite valt bootcamp te zien als een virtuele bootloader die gecertificeerd is.
waarom bestaat secureboot uberhaupt? (ik weet het echte antwoord wel, natuurlijk)

laten we hopen dat deze travestie toch alsjeblieft snel wordt afgeschaft...
Zucht,

Heb even wat reacties gelezen en het staat (zoals gebruikelijk) bij dit onderwerp weer vol met FUD. En de Tweakers.net redactie zelf doet daar gezellig aan mee met opmerkingen als "Linux-ontwikkelaars hebben zich in allerlei bochten moeten wringen om hun distributies zo aan te passen dat de bootloaders van de juiste handtekeningen zijn voorzien of om het secure boot-proces te omzeilen"

Laat ik maar eens wat feiten noemen.
Niemand dwingt Linux distributies om Secure boot te gebruiken. Het is een keuze. En aangezien Secure boot gewoon een goede stap vooruit is een keuze die veel Linux distributies graag willen maken

Want wat is secure boot. Secure boot is een methode om af te dwingen dat een OS tijdens het boot proces enkel goede code uitvoert. Dit betekent dat Malware zich niet in het bootproces kan nestelen. Dit is goed voor elk OS (aangezien elk OS malware kan hebben) en betekent dat het verwijderen van die malware een stuk makkelijker wordt. Ik kan me goed voorstellen dat bedrijven gaan afdwingen dat al de door hun gebruikte computers secure boot gebruiken omdat het simpelweg een beveiligings risico wegneemt.

Dus Linux distributies willen Secure boot ook graag gebruiken. Dat levert problemen op. Want waar UEFI makers niet om Microsoft heen kunnen, is het landschap qua Linux distributies veel meer verdeeld. Met een sleutel voor Red Hat kan je nog geen Ubuntu of Slackware installeren. Ook is het zo dat iedere hercompilatie van de kernel met andere drivers weer een andere key gaat opleveren.

Dat probleem is echter inherent aan de linux gemeenschap en is natuurlijk niet direct een probleem voor Microsoft. Toch is er vanuit Microsoft meegedacht. Allereerst heeft men voor voor Intel systemen de eis toegevoegd dat Secure boot ook uitgeschakeld kan worden. Aangezien juist die intel systemen gebruikt worden voor alternatieve OSen en dit bij andere hardware platformen nauwelijks gebeurd (zie de iPad of je TV, beide bieden geen ondersteuning voor alternatieve OSen) is dit gewoon een goede stap. Oude OSen en custom kernels blijven dus bruikbaar.

Maar zoals gezegd ook Linux distributies willen graag gebruik maken van Secure boot. Echter is het voor Linux distributies veel lastiger om alle UEFI makers zo gek te krijgen kun key in het UEFI op te nemen. Men zou kunnen samenwerken via de linux stichting, of grote partijen als Red Hat zouden een poging kunnen wagen maar dat kost tijd, veel geld en inspanning. Ook hier is Microsoft behulpzaam. Voor een redelijk bedrag en onder bepaalde voorwaarden (vergelijkbaar met een SSL certificaat) kan je een key krijgen die getekend is met de Microsoft key die in alle UEFI's aanwezig is. Hiermee kunnen alle Linux distributies, maar ook BSD, Beos of je eigen OS gebruik maken van UEFI zonder bij alle UEFI fabrikanten langs te hoeven.

Dus kort gezegd.
1. Secure boot is goed.
2. Linux ontwikkelaars moeten helemaal niet gebruik maken van secure boot. Ze willen het echter wel graag.
3. Microsoft maakt het voor iedere OS bouwer mogelijk een OS te bouwen wat aan de regels voor secure boot voldoet
4. De kosten van een key via Microsoft zijn niet extreem hoog.

Mogelijk zal tweakers ooit een keer zelf een artikel schrijven over het hoe en waarom van secure boot. Tot die tijd kan ik alleen maar mijn hoofd schudden over al de paniekerige reacties en FUD die hier verspreid wordt.
Ik vind je nogal erg positief.

Niemand dwingt de linux community af om secure boot te gebruiken. Echter het is wel MS die het product lanceert. Echter elke tekst verwerker wordt wel gedwongen om .doc te ondersteunen. Iets lanceren en tegelijk marktleider (monopoly positie hebben) zijn staat niet gelijk aan keuze vrijheid.

Het bedrag wat MS vraag zullen wel heel erg hoog zijn echter, worden linux distributies zeer regelmatig geüpgraded en zal er elke keer weer een nieuwe key aangevraagd moeten worden. Dit levert gewoon onnodige kosten en tijdsverlies op.

Het is een mooie oplossing om zo malware buiten te deur te houden, echter de implementatie van UEFI is verre van optimaal voor os-en zonder grote hoeveelheid geld en macht. Omdat MS het implementeert zal het wel weer een standaard worden...
Cool,

Maar persoonlijk heb ik denk ik toch een gewone tablet os op mijn tablets.
Tablets zijn voor mij persoonlijk een Consumer device en geen producer devices.
Dus producer ossen zoals een linux distro en win7 of win8 86x hebben voor mij niks te zoeken op devices.

Maar denk dat dit wel handig voor de surface tablets van microsoft met die keyboard sleeve.
Daar zie ik mensen nog wel wat op kunnen producen maar anders no thnx 7~10" is echt te klein om op te werken.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013