[PSL-Brasil] Microsoft tenta boicotar o Linux mais uma vez com o Secure Boot

Ronaldo Lages * ASL.Org rclages em softwarelivre.org
Quarta Novembro 21 17:14:35 BRST 2012


COMPARTILHANDO...

Cada vez mais o Linux no desktop sendo boicotado pela indústria, visto que
aceitaram a imposição da Microsoft.

O ano do desktop Linux está se tornando uma fantasia :(

Paz, Vida Longa e Prospere!

Ronaldo Cardozo Lages
Skype: rclages  Twitter: @rclages
E-mails: ronaldo em lages.net (MSN,GTalk)
  rclages em softwarelivre.org
  rclages em solisc.org.br
Facebook: https://www.facebook.com/rclages
Técnico em Telecomunicações (CREA-SC)
Porto Alegre, Rio Grande do Sul - Brasil
--------------------------------------------------
1999 Idealizador do FISL [http://www.fisl.org.br/]
2003 Fundador da ASL.Org [http://www.asl.org.br/]
2009 Organizador do SoLiSC [http://www.solisc.org.br/]
2010 Técnico em Telecomunicações [http://www.ifsc.edu.br]
2011 Coordenador de TI do Palácio Piratini [http://www.rs.gov.br]
2012 Conselheiro da ASL.Org [http://www.asl.org.br/]

---------- Mensagem encaminhada ----------
De: Blog Seja Livre <donotreply em wordpress.com>
Data: 21 de novembro de 2012 14:38
Assunto: [Novo artigo] Microsoft tenta boicotar o Linux mais uma vez com o
Secure Boot
Para: rclages em softwarelivre.org

Microsoft tenta boicotar o Linux mais uma vez com o Secure Boot

by Vinícius Vieira

A essência do ocorrido já não é mais uma novidade, tendo em vista que a
Microsoft sempre tentou, de uma forma ou de outra, boicotar o Linux, porém
os fatos são novos.

Quando todos achavam que a novela do Secure Boot em máquinas com o
protocolo UEFI já havia tido um desfecho favorável para o
Linux<http://sejalivre.org/conheca-algumas-novidades-do-kernel-3-6/>,
James
Bottomley, Presidente do Conselho Técnico da Linux Foundation, decidiu
"abrir a boca" em seu
blog<http://blog.hansenpartnership.com/adventures-in-microsoft-uefi-signing/>
e
divulgar ao mundo a burocracia que é imposta pela Microsoft para obtenção
de uma chave segura para o "Secure Boot".

Enquanto é extremamente fácil pagar US$ 99 por uma chave na Verisign, todo
o resto do processo é extremamente difícil e cansativo, pois requer o uso
de algumas tecnologias da Microsoft. Seguem abaixo alguns passos um tanto
quanto críticos para obtenção da chave assinada:

   - Após o pagamento é necessário  assinar um contrato de utilização da
   chave:

Os acordos são bastante extensos, e incluem uma tonelada de licenças
excluídas (incluindo todos as licenças GPL para os drivers. Só os
bootloaders, como o GRUB, que podem ser licenciados pela GPL). E o pior é
que são impostos alguns acordos que vão além dos reais objetos do UEFI.


   - Uma vez que a documentação está devidamente assinada, começa a parte
   mais difícil:

Você não pode simplesmente enviar um binário UEFI (um driver, um patch de
kernel e etc) e esperar recebê-lo assinado. Existem várias etapas para isso
e uma delas requer o uso do Silverlight (pois o
Moonlight<http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CCQQFjAA&url=http%3A%2F%2Fwww.mono-project.com%2FMoonlight&ei=mPqsUKSAJ4GW8gSykYCoCA&usg=AFQjCNGqtWslT7iU7KfLuYZUIOaYeIG3Ag>,
que é Open Source não funciona), e logo você precisa estar em uma máquina
Windows para criar um binário assinado pelo UEFI para Linux.


   - A Microsoft também proibiu qualquer licença GNU / GPLv3 para estes
   binários:

Quando você chegar a este estágio, você também terá que certificar que o
seu binário a ser assinado, não esteja licenciado pela GPLv3 (ou licenças
similares). Presumo que o "medo da Microsoft" seria a divulgação da chave,
porém acaba cheirando como imposição de barreiras para dificultar
concorrentes; como no caso o Linux.

A Linux Foundation conseguiu criar e fazer o upload do arquivo, que teve de
passar por sete etapas, porém "infelizmente ficou preso na fase 6
(assinatura dos arquivos)."

Houve algumas trocas de emails entre a Microsoft e a Linux Foundation para
tentar resolver este problema, mas não obtiveram nenhum sucesso (na verdade
nenhum suporte por parte da Microsoft), apesar de recentemente ter corrido
um boato na web<http://sempreupdate.com.br/2012/11/microsoft-fecha-parceria-com-a-linux-foundation-tornando-se-parceiro-ouro.html>
de
que a Microsoft teria fechado parceria com a Linux Foundation, porém as
atitudes por trás das intenções estão mostrando realmente o contrário.
Sobre o Secure Boot

No fim do ano passado um dos Engenheiros da Red Hat, Matthew Garrett,
anunciou que a Microsoft estaria tentando criar uma
forma<http://sejalivre.org/a-red-hat-continua-rebatendo-a-microsoft-sobre-o-secure-boot-importante/>
de “obrigar
os fabricantes de hardware" a implementar a tecnologia UEFI em suas
máquinas (a mesma tecnologia que a Apple utiliza em suas máquinas,
impedindo que se instale outro SO que não seja *certificado* para aquele
hardware<http://sejalivre.org/e-como-sera-que-anda-o-secure-boot-do-windows-8/>
).

Após muita confusão e diversas acusações, algumas empresas decidiram deixar
de lado as brigas e pensar no que poderiam fazer para resolver (ou
contornar) este problema de forma prática. O Projeto Fedora foi o
pioneiro<http://sejalivre.org/fedora-explica-como-funcionara-o-secure-boot-no-seu-sistema/>,
anunciando que iria comprar as chaves e implementá-las no Fedora, seguido
pela Canonical<http://sejalivre.org/mark-shuttleworth-responde-a-critica-da-fsf-sobre-o-secure-boot/>,
que decidiu criar uma solução alternativa usando uma chave própria,
além do Suse
que decidiu usar a mesma iniciativa do Projeto
Fedora<http://sejalivre.org/suse-decide-usar-a-solucao-do-fedora-ao-secure-boot/>.
Outras iniciativas foram tomadas a fim de manter a integridade e a
hegemonia do Linux, como a própria Linux Foundation, que fez a primeira
tentativa de inserir uma chave segura no kernel
Linux<http://sejalivre.org/kernel-linux-recebe-a-primeira-tentativa-de-secure-boot-nativo/>
.
Fonte:
http://sejalivre.org/microsoft-tenta-boicotar-o-linux-mais-uma-vez-com-o-secure-boot/

Também publicado na Linux Magazine:
http://www.linuxmagazine.com.br/lm/noticia/linux_foundation_luta_por_assinatura_do_microsoft_secure_boot
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.softwarelivre.org/pipermail/psl-brasil/attachments/20121121/9c2313d9/attachment.html>


More information about the psl-brasil mailing list