LinuxParty
El sistema de arranque seguro que Microsoft ha planeado para Windows 8 ha dado bastante trabajo al software libre, pero gracias al invaluable trabajo de Matthew Garrett (ingeniero de Red Hat) ya hay una solución disponible para que todas las distros ofrezcan soporte.
El tema de UEFI, el arranque seguro de Windows 8 que Microsoft ha implementado junto con algunos fabricantes, ha dado bastante tela para cortar puesto que en un principio se temió por la posible incompatibilidad con Linux, algo que por suerte luego quedó descartado, aunque por desgracia como ha sucedido muchas veces en el open source todos quieren ser los salvadores y buscan su propia solución para un mismo problema.
Así, mientras Fedora ha optado por ofrecer soporte para UEFI a la usanza de Microsoft, Ubuntu está trabajando en su propia alternativa, fiel al estilo provocador y unipersonal tan propio de Mark Shuttleworth. Para otras distros menores, en cambio, las posibilidades son mucho menores puesto que no tienen equipos de ingenieros en condiciones de crear una solución de software + hardware tan compleja, pero por suerte para ellos Matthew Garret (ingeniero de Red Hat) acaba de lanzar una nueva versión de su solución, llamada Shim Secure Boot y que básicamente es la implementada por Fedora y Red Hat, adaptable para su uso por parte de cualquier distro de Linux.
El trabajo desarrollado por Garrett es impresionante, tanto a nivel de desarrollo como de gestión, puesto que ya ha logrado que Windows le apruebe el código binario de Shim Secure Boot, y de este modo este gestor de inicio puede ser utilizado por todos los firmwares UEFI del mercado. Para ello, Garrett explica en su blog que las distros solo necesitan firmar sus bootloaders UEFI (grubx64.efi) con una llave propia, la cual luego deben incluir en su medio de instalación. A su vez, deberán indicar a los usuarios donde se encuentra esta clave para que puedan utilizarla cuando Shim Secure Boot se las solicite, y de este modo puedan instalar Linux en equipos con arranque seguro.
Se trata de una solución realmente completa y por supuesto muy interesante ya que no sólo evitará a los distribuidores depender de que sus bootloaders hayan sido firmadas por Microsoft, sino que además ofrece posibilidades muy complejas y seguras como las de utilizar imágenes y módulos de kernel firmados, con los cuales será posible implementar una cadena de inicio segura.
Via Perfil de Matthew Garret en Google+

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- Configurar un Firewall básico en Linux con Iptables



