Pular para o conteúdo principal

Microsoft tenta boicotar o Linux mais uma vez com o Secure Boot


by Vinícius Vieira

Imagem Retirado do Google
A essência do ocorrido já não é mais uma novidade, tendo em vista que a Microsoft sempre tentou, de uma forma ou de outra, boicotar o Linux, porém os fatos são novos.
Quando todos achavam que a novela do Secure Boot em máquinas com o protocolo UEFI já havia tido um desfecho favorável para o Linux, James Bottomley, Presidente do Conselho Técnico da Linux Foundation, decidiu "abrir a boca" em seu blog e divulgar ao mundo a burocracia que é imposta pela Microsoft para obtenção de uma chave segura para o "Secure Boot".
Enquanto é extremamente fácil pagar US$ 99 por uma chave na Verisign, todo o resto do processo é extremamente difícil e cansativo, pois requer o uso de algumas tecnologias da Microsoft. Seguem abaixo alguns passos um tanto quanto críticos para obtenção da chave assinada:
  • Após o pagamento é necessário  assinar um contrato de utilização da chave:
Os acordos são bastante extensos, e incluem uma tonelada de licenças excluídas (incluindo todos as licenças GPL para os drivers. Só os bootloaders, como o GRUB, que podem ser licenciados pela GPL). E o pior é que são impostos alguns acordos que vão além dos reais objetos do UEFI.
  • Uma vez que a documentação está devidamente assinada, começa a parte mais difícil:
Você não pode simplesmente enviar um binário UEFI (um driver, um patch de kernel e etc) e esperar recebê-lo assinado. Existem várias etapas para isso e uma delas requer o uso do Silverlight (pois o Moonlight, que é Open Source não funciona), e logo você precisa estar em uma máquina Windows para criar um binário assinado pelo UEFI para Linux.
  • A Microsoft também proibiu qualquer licença GNU / GPLv3 para estes binários:
Quando você chegar a este estágio, você também terá que certificar que o seu binário a ser assinado, não esteja licenciado pela GPLv3 (ou licenças similares). Presumo que o "medo da Microsoft" seria a divulgação da chave, porém acaba cheirando como imposição de barreiras para dificultar concorrentes; como no caso o Linux.
A Linux Foundation conseguiu criar e fazer o upload do arquivo, que teve de passar por sete etapas, porém "infelizmente ficou preso na fase 6 (assinatura dos arquivos)."
Houve algumas trocas de emails entre a Microsoft e a Linux Foundation para tentar resolver este problema, mas não obtiveram nenhum sucesso (na verdade nenhum suporte por parte da Microsoft), apesar de recentemente ter corrido um boato na web de que a Microsoft teria fechado parceria com a Linux Foundation, porém as atitudes por trás das intenções estão mostrando realmente o contrário.

Sobre o Secure Boot

No fim do ano passado um dos Engenheiros da Red Hat, Matthew Garrett, anunciou que a Microsoft estaria tentando criar uma forma de “obrigar os fabricantes de hardware" a implementar a tecnologia UEFI em suas máquinas (a mesma tecnologia que a Apple utiliza em suas máquinas, impedindo que se instale outro SO que não seja certificado para aquele hardware).
Após muita confusão e diversas acusações, algumas empresas decidiram deixar de lado as brigas e pensar no que poderiam fazer para resolver (ou contornar) este problema de forma prática. O Projeto Fedora foi o pioneiro, anunciando que iria comprar as chaves e implementá-las no Fedora, seguido pela Canonical, que decidiu criar uma solução alternativa usando uma chave própria, além do Suse que decidiu usar a mesma iniciativa do Projeto Fedora. Outras iniciativas foram tomadas a fim de manter a integridade e a hegemonia do Linux, como a própria Linux Foundation, que fez a primeira tentativa de inserir uma chave segura no kernel Linux.

Comentários