LinuxParty
El sistema de arranque seguro que Microsoft ha planeado para Windows 8 ha dado bastante trabajo al software libre, pero gracias al invaluable trabajo de Matthew Garrett (ingeniero de Red Hat) ya hay una solución disponible para que todas las distros ofrezcan soporte.
El tema de UEFI, el arranque seguro de Windows 8 que Microsoft ha implementado junto con algunos fabricantes, ha dado bastante tela para cortar puesto que en un principio se temió por la posible incompatibilidad con Linux, algo que por suerte luego quedó descartado, aunque por desgracia como ha sucedido muchas veces en el open source todos quieren ser los salvadores y buscan su propia solución para un mismo problema.
Así, mientras Fedora ha optado por ofrecer soporte para UEFI a la usanza de Microsoft, Ubuntu está trabajando en su propia alternativa, fiel al estilo provocador y unipersonal tan propio de Mark Shuttleworth. Para otras distros menores, en cambio, las posibilidades son mucho menores puesto que no tienen equipos de ingenieros en condiciones de crear una solución de software + hardware tan compleja, pero por suerte para ellos Matthew Garret (ingeniero de Red Hat) acaba de lanzar una nueva versión de su solución, llamada Shim Secure Boot y que básicamente es la implementada por Fedora y Red Hat, adaptable para su uso por parte de cualquier distro de Linux.
El trabajo desarrollado por Garrett es impresionante, tanto a nivel de desarrollo como de gestión, puesto que ya ha logrado que Windows le apruebe el código binario de Shim Secure Boot, y de este modo este gestor de inicio puede ser utilizado por todos los firmwares UEFI del mercado. Para ello, Garrett explica en su blog que las distros solo necesitan firmar sus bootloaders UEFI (grubx64.efi) con una llave propia, la cual luego deben incluir en su medio de instalación. A su vez, deberán indicar a los usuarios donde se encuentra esta clave para que puedan utilizarla cuando Shim Secure Boot se las solicite, y de este modo puedan instalar Linux en equipos con arranque seguro.
Se trata de una solución realmente completa y por supuesto muy interesante ya que no sólo evitará a los distribuidores depender de que sus bootloaders hayan sido firmadas por Microsoft, sino que además ofrece posibilidades muy complejas y seguras como las de utilizar imágenes y módulos de kernel firmados, con los cuales será posible implementar una cadena de inicio segura.
Via Perfil de Matthew Garret en Google+
-
Seguridad
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux