M'est venu à l'idée que RED HAT avait forcément réagi à cette histoire d'UEFI + (soit disant) Secure Boot .
Du coup j'ai trouvé çà chez Fedora en Français :
http://docs.fedoraproject.org/fr-FR/Fed … ecure_Boot
çà éclaircit un peu .
Hors ligne
sakramh a écrit:
M'est venu à l'idée que RED HAT avait forcément réagi à cette histoire d'UEFI
quelle intuition ! même que c'était lors de l'été 2012 !! A l'époque, RedHat (puis Ubuntu par la suite) s'est résolu à s'adresser à Microsoft, qui leur a permis d'utiliser la signature de Windows 8 (acceptée par le bios UEFI des machines du commerce) contre la somme de... 99 dollars (http://fr.wikipedia.org/wiki/Unified_Ex … ciel_libre)
Finalement, un employé de RedHat sur le départ a "leeké" sur son blog le fameux module de démarrage signé (en novembre 2012, http://la-vache-libre.org/shim-toutes-l … -securise/) puis la Linux Foundation a fait la même chose de manière plus officielle début 2013.
Depuis, certaines distributions ont intégré ce module EFI, que Secure Boot acceptera d'éxecuter, et qui permet ensuite, selon celui utilisé, de lancer un kernel signé... ou pas (edit: c'est également possible avec Debian ou n'importe quel Linux, voir plus bas) et Canonical a même convaincu quelques constructeurs d'intégrer ses propres certificats.
Dernière modification par Nicolas Lhommet (2015-04-12 22:50:56)
Hors ligne
comme quoi finalement ce fil va trouver sa place dans la rubrique ressources . En toute convivialité bien sûr .
Pour Debian cela semble un brin plus compliqué cette (ces) fameuse(s) clef(s) :
https://fr.wikipedia.org/wiki/Unified_E … re_boot.29
mais cela ne concerne que "secure boot" .
Dernière modification par sakramh (2015-04-12 01:19:27)
Hors ligne
Pour cette distribution, c'est plus compliqué seulement sur un plan pratique et politique, parce que Debian n'a pas encore décidé quel système adopter pour gérer Secure Boot. En attendant, on peut installer manuellement la (vieille) méthode dont je parlais ci-dessus (bien que ce ne soit pas de la tarte, voir http://www.rodsbooks.com/refind/secureboot.html) et pour les puristes, il y a aussi des commandes qui permettent d'intégrer ses propres clefs dans le firmware EFI, pour utiliser un noyau signé avec, si l'on souhaite pleinement bénéficier de ces mesures de sécurité (enfin sur ARM, c'est une autre histoire...).
Mais le plus simple, comme j'ai déjà fait, c'est simplement d'installer les fichiers EFI d'Ubuntu (le "shim" et le grub qui va avec, qui permettent de lancer un kernel non signé) dans la partition EFI, ce qui peut également se faire sur Windows sans aucun logiciel tiers, ensuite reste seulement à bien régler le grub.cfg dans le même dossier (et c'est quasiment pareil pour rendre une iso de Debian "bootable" avec Secure Boot).
Dernière modification par Nicolas Lhommet (2015-04-13 07:27:24)
Hors ligne