L’implementazione della funzionalità “Secure Boot” in UEFI (Unified Extensible Firmware Interface), il nuovo framework destinato a sostituire BIOS e MBR sui nuovi personal computer basati su Windows 8, aveva fatto sollevare non poche critiche da parte dei sostenitori di Linux e del software libero in generale (UEFI Secure Boot e Linux: la strada è ancora in salita?).
Il Secure Boot fa in modo che durante il processo di boot del computer venga eseguito soltanto software compatibile con le firme digitali precedentemente autorizzate. L’obiettivo è quello di bloccare l’esecuzione di qualunque componente software potenzialmente nocivo dando il “via libera” al caricamento dei soli elementi che si presentano con una firma digitale conosciuta.
La Linux Foundation aveva annunciato, qualche tempo fa, di aver avviato lo sviluppo di uno speciale pre-bootloader capace di consentire l’installazione delle distribuzioni Linux su un sistema Windows 8 equipaggiato con la piattaforma UEFI e la funzionalità Secure Boot abilitata.
Ad ottobre 2012, i responsabili della fondazione avevano rivelato di aver raggiunto un’intesa con Microsoft che avrebbe fornito loro una chiave per firmare digitalmente il pre-bootloader. “Il nostro pre-bootloader consentirà l’avvio di qualunque procedura d’installazione di Linux da CD/DVD/USB nonché l’esecuzione di qualsiasi distribuzione “live”; basterà che gli autori delle varie distribuzioni ne abbraccino l’impiego“, si leggeva sul blog ufficiale della Linux Foundation.
Le cose, però, non andarono così come preventivato e James Bottomley, uno dei massimi esperti della fondazione, famoso ingegnere di Novell oltre che uno dei più assidui sviluppatori del kernel Linux, si lamentò della complicata e farraginosa procedura che Microsoft ha chiesto di applicare. Bottomley descrisse, utilizzando una vena piuttosto critica, tutti i passaggi che sono stati seguiti da lui e dagli altri esperti della Linux Foundation per ottenere l’agognata firma digitale da Microsoft.
“Non è possibile, semplicemente, caricare un’immagine binaria UEFI ed ottenere automaticamente firmata da parte di Microsoft“, ha osservato Bottomley che a questo punto lancia la palla nel campo della società di Redmond. “Non appena ci restituiranno il pre-bootloader firmato in modo corretto, con una chiave associata alla Linux Foundation, lo metteremo a disposizione di tutti gli interessati. Questo è quanto“.
Finalmente, però, le nubi si sono diradate e Bottomley, per nome della Linux Foundation, ha confermato di aver finalmente ottenuto da Microsoft una firma digitale valida. Un’ottima notizia che permetterà ad un più ampio numero di distribuzioni Linux di avviarsi senza problemi ove la funzionalità Secure Boot risulti abilitata.
Il nuovo bootloader della Linux Foundation si aggiunge a Shim, realizzato Matthew Garrett – l’ex ingegnere di Red Hat che per primo ha portato alla luce il problema della “convivenza” tra la funzionalità Secure Boot di UEFI e Linux -, anch’esso dotato della firma digitale rilasciata da Microsoft.
Canonical (Ubuntu) e Fedora, dal canto loro, si erano già attrezzate per rendere le rispettive distribuzioni pienamente compatibili con le specifiche UEFI.