Kevin KoflerLe 17/02/2013 à 16:13
Alors déjà, Red Hat a versé au moins 100 dollars (probablement plusieurs fois 100 dollars, parce que shim évolue) à un cartel monopolisant les signatures. Et ensuite, si on proteste, c'est à cause de ce que ça représente, et des restrictions des libertés qui vont avec. Pour moi, Restricted ("Secure") Boot tel qu'il est conçu est fondamentalement incompatible avec le principe du logiciel libre. Les développeurs de shim ont trouvé un workaround pour permettre un compromis (les fameux "machine owner keys" (MOK)), mais ça reste inutilement compliqué à utiliser (plus compliqué que de désactiver tout le bordel tout simplement) et il reste des restrictions (le noyau en mode "secure" interdit tout ce qui pourrait modifier le noyau: accès à la mémoire en userspace (même pour root), accès aux ports I/O en userspace (même pour root), chargement de modules non signés etc.). (Et puis, cette solution n'était pas prévue au départ quand le "feature" était déjà accepté pour Fedora, ça a été une idée de openSUSE.)