Dopo i piani di Fedora per il supporto a Secure Boot, ora si ha notizia anche delle intenzioni di Canonical: pur garantendo la compatibilità tra Secure Boot e Ubuntu Linux, la società dice di voler gestire in proprio la discussa funzionalità di sicurezza presente nel firmware UEFI (sostituto del vecchio BIOS sui PC più recenti).
Diversamente da Fedora, infatti, Canonical ha optato per un approccio “fatto in casa” rispetto alla funzionalità di boot certificato che verrà introdotta sul mercato mainstrem assieme al prossimo Windows 8: Ubuntu abbandonerà Grub 2 in favore del bootloader efilinux di Intel aggiungendovi un’interfaccia grafica.
Gli sviluppatori di Ubuntu rivelano i piani della società britannica sulla mailing-list ufficiale : sui PC venduti assieme all’OS basato su Linux, Canonical includerà una firma crittografica (da ospitare all’interno del firmware UEFI) che permetterà al sistema operativo di passare i controlli della certificazione del bootloader effettuati dal componente Secure Boot.
La chiave privata usata per generare la firma crittografica verrà conservata sui server di Canonical, e verrà in seguito impiegata per firmware le build e gli archivi ufficiali dell’OS più mainstream del mondo Linux.
Canonical stabilisce chiaro il punto secondo cui non intende fornire una struttura di certificazione dei bootloader alternativa a quella di Microsoft-Verisign: le chiavi Ubuntu verranno impiegate per firmare solo prodotti ufficiali di Ubuntu, anche se i PC brandizzati Canonical dovranno giocoforza prevedere la presenza di una firma compatibile con Windows 8 per permettere l’installazione del nuovo OS di Redmond.
L’alternativa a tutto questo attivismo pro-certificazione, a onor del vero, potrebbe essere banale: disabilitare Secure Boot in maniera permanente agendo sulla configurazione del BIOS-firmware. Gli sviluppatori di Icaros, ReactOS, Mint Linux e FreeDOS (tra gli altri) ringrazieranno.
Alfonso Maruccia