14046 shaares
16 results
tagged
UEFI
Je voulais faire un point sur la situation. Qui y croit encore et pour quelles raisons ? Pour y croire, il faut encore qu’il y ait de l’espoir.
Le nombre d’installations de Linux ne s’est pas envolé sur pc en revanche les difficultés s’accumulent pour le voir progresser sensiblement :
La justice européenne a sanctuarisé la vente liée pc et os par conséquent un des verrous les plus importants pour que Linux puisse se développer sur pc ne sautera jamais. Microsoft est dans son bon droit avec la vente liée pc et os. La bataille la plus importante est terminée et elle est perdue
Microsoft a un lobbying très efficace, je ne citerai que le partenariat entre Microsoft et le ministère de l’Éducation nationale
L’UEFI et secure boot complexifient beaucoup la tâche d’installation d’une distribution Linux sur un poste. On craignait il y a quelques années qu’à terme UEFI et secure boot bloquent totalement la possibilité d’installer un autre O.S que Windows. Ce n’est pas le cas mais ça devient de plus en plus compliqué et long
Microsoft a poussé les utilisateurs vers Windows 10 en le proposant gratuitement. Il est d’ailleurs encore possible d’y passer gratuitement sans trop de difficulté
Maintenant que l’enjeu énorme de la vente liée pc et os est classé, que reste-t-il comme espoir ? Vraie question pas simple provocation.
Le nombre d’installations de Linux ne s’est pas envolé sur pc en revanche les difficultés s’accumulent pour le voir progresser sensiblement :
La justice européenne a sanctuarisé la vente liée pc et os par conséquent un des verrous les plus importants pour que Linux puisse se développer sur pc ne sautera jamais. Microsoft est dans son bon droit avec la vente liée pc et os. La bataille la plus importante est terminée et elle est perdue
Microsoft a un lobbying très efficace, je ne citerai que le partenariat entre Microsoft et le ministère de l’Éducation nationale
L’UEFI et secure boot complexifient beaucoup la tâche d’installation d’une distribution Linux sur un poste. On craignait il y a quelques années qu’à terme UEFI et secure boot bloquent totalement la possibilité d’installer un autre O.S que Windows. Ce n’est pas le cas mais ça devient de plus en plus compliqué et long
Microsoft a poussé les utilisateurs vers Windows 10 en le proposant gratuitement. Il est d’ailleurs encore possible d’y passer gratuitement sans trop de difficulté
Maintenant que l’enjeu énorme de la vente liée pc et os est classé, que reste-t-il comme espoir ? Vraie question pas simple provocation.
Oui, le Libre, ça use. Il faut aimer se compliquer la vie parfois… On perd du temps, on s’agace, on cherche des solutions libres qui fonctionnent. Un exemple ? Je viens d’acheter un ordinateur d’une grande marque. Avec un système propriétaire pré-installé dessus. Et le Secure Boot ainsi que le système UEFI. C’est une vraie galère lorsque l’on souhaite installer un système libre à côté !
Le Secure Boot et l’UEFI complique énormément les choses pour installer un autre système à côté de celui installé par défaut. Linux ? C’est pas prévu par ces systèmes de « sécurisation »… Il faut chercher, bidouiller, essayer. Rien de simple. Mais les constructeurs sont plus ou moins « aux ordres » de grandes multinationales aux moyens gigantesques.
Il faudrait peut-être trouver des solutions fiables à ce genre de soucis ? Le projet LibraBoot a essayé de proposer des solutions… Il y a 5 ans ! Leur idée ? Une pré-installation comme maintenant, mais de 2 systèmes ! Dont 1 système libre. Pas uniquement un système propriétaire dont la société a d’énorme moyens de pression comme c’est le cas actuellement.
C’est plutôt une bonne solution je trouve. Comme cela, l’utilisateur prend connaissance qu’une autre solution à Windows est possible, qu’il peut essayer et qu’il peut choisir !
Qu’en pensez-vous ? Avez-vous des idées ? La proposition de LibraBoot vous semble-t-elle bonne ?
Le Secure Boot et l’UEFI complique énormément les choses pour installer un autre système à côté de celui installé par défaut. Linux ? C’est pas prévu par ces systèmes de « sécurisation »… Il faut chercher, bidouiller, essayer. Rien de simple. Mais les constructeurs sont plus ou moins « aux ordres » de grandes multinationales aux moyens gigantesques.
Il faudrait peut-être trouver des solutions fiables à ce genre de soucis ? Le projet LibraBoot a essayé de proposer des solutions… Il y a 5 ans ! Leur idée ? Une pré-installation comme maintenant, mais de 2 systèmes ! Dont 1 système libre. Pas uniquement un système propriétaire dont la société a d’énorme moyens de pression comme c’est le cas actuellement.
C’est plutôt une bonne solution je trouve. Comme cela, l’utilisateur prend connaissance qu’une autre solution à Windows est possible, qu’il peut essayer et qu’il peut choisir !
Qu’en pensez-vous ? Avez-vous des idées ? La proposition de LibraBoot vous semble-t-elle bonne ?
Le projet antiX, une distribution adaptée aux ordinateurs à faible ressource basé sur la branche stable de Debian, a annoncé le lancement de antiX 15. «Beaucoup de temps et de travail a été consacrés pour avoir antiX-15 (Killa P) prêt en version stable; nous espérons vous allez l’aimez. Comme avec les versions précédentes, antiX-15 est disponible en 3 saveurs pour les processeurs 32 et 64 bits tenant sur un CD « . Chaque édition de antiX 15 est basé sur Debian « Jessie », est livré avec la version 4.0.5 du noyau Linux et ne comprend pas systemd. « AntiX a été conçu pour être rapide, léger sur les systèmes et flexible. Installez le sur disque dur, exécutez-le en live ou à partir d’une clé USB ou de le faire fonctionner en mode frugal installé sur une partition. Voulez vous exécuter antiX sur un périphérique USB avec la persistance? AntiX le fait simplement et efficacement. Voulez-vous remixer votre système live? antiX rend cela facile. Vous voulez créer un fichier ISO de votre système installé sur disque dur? Oui, antiX dispose de cette fonctionnalité aussi. Vous voulez exécuter en live sur un système avec UEFI bootloader? antiX peut le faire. Le choix vous appartient! »
À peine quelques semaines après la version Rafaela 17.2 RC, Linux Mint 17.2 a été officiellement publié dans les saveurs Cinnamon et MATE. Linux Mint 17.2 – comme les précédentes versions 17.x – sont basées sur Ubuntu 14.04 LTS. En plus de Ubuntu 14.04 la version 17.2 ajoute dans les versions 2.6 de Cinnamon et MATE 1.10. Cette sortie contient également des améliorations pour la gestion des PPA, des améliorations du gestionnaire de mise à jour, le gestionnaire d’affichage MDM 2.0, et un assortiment d’autres changements. il est important de noter: « UEFI est entièrement pris en charge Remarque: Linux Mint n’utilise pas les signatures numériques et n’est pas enregistré comme certifé par Microsoft comme étant un » OS sécurisé ». En tant que tel, il ne démarrera pas avec Boot sécurisé activé. Si votre système utilise le Secure Boot, désactivez le. Remarque: Linux Mint place ses fichiers de démarrage dans /boot/efi/EFI/ubuntu pour contourner ce bug cela n’empêche pas l’installation de plusieurs versions ou distributions, ou double démarrage entre Ubuntu et Linux Mint, puisqu’ils peuvent tous être amorçable à partir du même menu GRUB.
Christian Schaller a publié un billet de blog le mois dernier, où l’on apprenait que les spécifications de l’UEFI 2.5, dont les premières cartes mères équipées devraient sortir d’ici la fin de l’année, autoriseraient la mise à jour du micrologiciel depuis n’importe quel système d’exploitation supportant ces nouvelles spécifications ; ce qui sera le cas de Linux. On apprend d’ailleurs que Red Hat possède un représentant au sein du groupe de travail UEFI. C’est une bonne chose de constater que l’industrie ne se contente plus désormais du simple avis de Microsoft.
Le support de l'UEFI pour notre OS favori montre un gain d'activité important depuis quelques heures sur le LaunchPad dédié. L'équipe de développement a posté, il y a peu, une ISO de test intégrant le support préliminaire de l'UEFI.
Pour les personnes ne sachant pas ce qu'est l'UEFI voici une courte définition issue de Wikipédia :
Pour les personnes ne sachant pas ce qu'est l'UEFI voici une courte définition issue de Wikipédia :
La table de partitions de type Msdos / Mbr est aujourd'hui la plus répandue sur les pc. Pour autant, avec l'arrivée en standard, donc incontournable, des bios de type UEFI, le modèle de tables de partitions de type Gpt deviendra le modèle courant car il fait partie des spécifications de l'Uefi et cela est une bonne chose car, contrairement aux partitions de type Msdos, on n'est plus limité par le nombre de partitions primaires et, obligé pour contourner cela, d'utiliser des partitions logiques.
Ce week-end, "The Linux Foundation", le consortium qui a pour but de protéger et de standardiser Linux, a annoncé la publication de leur "Secure Boot", par la plume de James Bottomley lui-même (Le mainteneur du sous-système SCSI).
Le but est ici de fournir un pré-amorçage qui permette de gérer la signature numérique exigée par l'UEFI, et de permettre ainsi au chargeur d'amorçage de démarrer normalement.
Le but est ici de fournir un pré-amorçage qui permette de gérer la signature numérique exigée par l'UEFI, et de permettre ainsi au chargeur d'amorçage de démarrer normalement.
Je tenais à relayer la pétition de la Free Software Foundation, signée par l'APRIL, concernant le fameux Secure Boot. Pour l'April, on est désormais en présence de l'informatique déloyale.
Le Secure Boot, j'en ai déjà parlé à plusieurs reprises sur ce blog. C'est une fonctionnalité voulue par Microsoft, obligeant les fabricants de matériels informatiques à l'implémenter pour pouvoir vendre son infâme système d'exploitation Windows 8, en apparence révolutionnaire. Le Secure Boot est censé protéger Windows 8 afin de l'empêcher de subir des modifications au boot, souvent synonymes d'infections ou de piratages.
La révolution vient surtout du nouveau genre de racket organisé autour de ce concept fumeux. Pour protéger Windows 8 sur l'ordinateur ou la tablette du pigeon du client, aucun autre système d'exploitation ne peut être installé, que ce soit pour remplacer Windows 8 ou pour réaliser un dual-boot avec Linux, sans que ce dernier dispose de sa propre signature insérée dans le Bios.
Le Secure Boot, j'en ai déjà parlé à plusieurs reprises sur ce blog. C'est une fonctionnalité voulue par Microsoft, obligeant les fabricants de matériels informatiques à l'implémenter pour pouvoir vendre son infâme système d'exploitation Windows 8, en apparence révolutionnaire. Le Secure Boot est censé protéger Windows 8 afin de l'empêcher de subir des modifications au boot, souvent synonymes d'infections ou de piratages.
La révolution vient surtout du nouveau genre de racket organisé autour de ce concept fumeux. Pour protéger Windows 8 sur l'ordinateur ou la tablette du pigeon du client, aucun autre système d'exploitation ne peut être installé, que ce soit pour remplacer Windows 8 ou pour réaliser un dual-boot avec Linux, sans que ce dernier dispose de sa propre signature insérée dans le Bios.
L'option Secure boot n'en fini plus de faire parler d'elle et pour cause.
Depuis la version 2.3.1 les BIOS présents sur les machines répondant à la norme UEFI, disposent d'une "protection" (si on peut appeler ça ainsi) supplémentaire, permettant de bloquer d'éventuels logiciels malveillants au démarrage. Le hic c'est que d'autres OS comme GNU/Linux ou encore d'anciennes versions de Windows (ce qui est moins grave), sont techniquement concernés.
Dans sa grande bonté et ayant pensé à tout, Microsoft à décidé de fournir une clé pour la modique somme de 99 dollars, permettant de s'acquitter du problème. NB : Red Hat et Canonical ont d'ailleurs déjà mis la main au portefeuille, pour que leur systèmes soient autorisés par ce système.
En voyant cela et même sans être de grands spécialistes, on est en droit de se poser pas mal de questions et d'être plutôt inquiets pour le futur. L'option Secure boot étant obligatoire pour la labellisation "Windows 8", et les constructeurs ayant cédé sans trop sourciller, cela ne laisse pas présager de bonnes choses.
Depuis la version 2.3.1 les BIOS présents sur les machines répondant à la norme UEFI, disposent d'une "protection" (si on peut appeler ça ainsi) supplémentaire, permettant de bloquer d'éventuels logiciels malveillants au démarrage. Le hic c'est que d'autres OS comme GNU/Linux ou encore d'anciennes versions de Windows (ce qui est moins grave), sont techniquement concernés.
Dans sa grande bonté et ayant pensé à tout, Microsoft à décidé de fournir une clé pour la modique somme de 99 dollars, permettant de s'acquitter du problème. NB : Red Hat et Canonical ont d'ailleurs déjà mis la main au portefeuille, pour que leur systèmes soient autorisés par ce système.
En voyant cela et même sans être de grands spécialistes, on est en droit de se poser pas mal de questions et d'être plutôt inquiets pour le futur. L'option Secure boot étant obligatoire pour la labellisation "Windows 8", et les constructeurs ayant cédé sans trop sourciller, cela ne laisse pas présager de bonnes choses.
L'April a signé l'appel de la Free Software Foundation contre la restriction d'installation de logiciels sur certains ordinateurs nommé « Secure Boot » (« Démarrage Sécurisé », toutefois, rien ne permet encore de savoir si cette technologie méritera son nom ou si au contraire elle gagnera le nom de « Démarrage Censuré ».).
Ce système fait parti de ce que nous appelons l'informatique déloyale qui vise à faire perdre aux utilisateurs la maîtrise de leur informatique au profit de quelques entreprises monopolistiques. C'est l'un des dangers qui menacent le logiciel libre.
Merci de faire connaître cet appel autour de vous : Défendez votre liberté d'installer des logiciels libres.
Ce système fait parti de ce que nous appelons l'informatique déloyale qui vise à faire perdre aux utilisateurs la maîtrise de leur informatique au profit de quelques entreprises monopolistiques. C'est l'un des dangers qui menacent le logiciel libre.
Merci de faire connaître cet appel autour de vous : Défendez votre liberté d'installer des logiciels libres.
Extrait de l'article du site toolinux par Philippe Scoffoni en date du mercredi 28 novembre 2012 :
« La conception de Windows 8 implique l’activation des mécanismes de Secure Boot des BIOS de nos ordinateurs. Conséquence, on ne peut plus faire cohabiter un système d’exploitation GNU/Linux avec Windows 8. La fondation Linux a choisi de “pactiser” avec Microsoft pour régler le problème. Maintenant, elle attend… »
Lien vers l'article original : http://www.toolinux.com/UEFI-et-Microsoft-La-Fondation
« La conception de Windows 8 implique l’activation des mécanismes de Secure Boot des BIOS de nos ordinateurs. Conséquence, on ne peut plus faire cohabiter un système d’exploitation GNU/Linux avec Windows 8. La fondation Linux a choisi de “pactiser” avec Microsoft pour régler le problème. Maintenant, elle attend… »
Lien vers l'article original : http://www.toolinux.com/UEFI-et-Microsoft-La-Fondation
Matthew Garrett, ex-power management et développeur de chez Red Hat, a fièrement annoncé ce 30 novembre, qu'une version utilisable du chargeur de démarrage sécurisé est maintenant disponible au téléchargement. Surnommé shim, ce logiciel est conçu pour tous les systèmes d'exploitation Linux qui veulent supporter le démarrage sécurisé et qui ne veulent pas être de connivence avec Microsoft Corporation. « À partir de 17:00 heure de l'est (ce 30 novembre), je ne suis plus officiellement employé de Red Hat, et ce fichier binaire est fourni par moi plutôt qu'eux, alors ne leur posez pas de questions à ce sujet. » « Merci à tout le personnel de Suse, qui a inventé le concept MOK et effectué la plupart de la mise en œuvre - sans eux, cela aurait été impossible », a déclaré Matthew Garrett dans l'annonce sur son blog. Par conséquent, si vous êtes un développeur de distribution Linux et que vous souhaitez inclure le chargeur de démarrage sécurisé dans votre système d'exploitation, téléchargez l'archive de shim à partir d'ici, renommez le fichier shim.efi en bootx64.efi et déposez-le dans le dossier /EFI/BOOT de votre média d'installation UEFI. En outre, vous devrez également mettre le fichier MokManager.efi dans le dossier /EFI/BOOT de plus, tout en s'assurant que le nom de votre binaire de chargeur de démarrage est grubx64.efi, qui devrait également être placé dans /EFI/BOOT. Après cela, vous devrez générer un certificat et déposer la moitié publique sous forme de fichier binaire DER sur votre support d'installation UEFI. «Au démarrage, l'utilisateur final est invité avec un compte à rebours de 10 secondes et un menu. Choisissez "Inscrivez-clé sur le disque", puis parcourir le système de fichiers pour sélectionner la touche et suivez l'invite d'inscription. " « N'importe quel bootloader signé avec cette clé sera ensuite approuvé par shim, donc probablement, vous voulez vous assurer que votre image grubx64.efi est signé avec lui », a poursuivi le Matthew Garrett dans l'annonce. Source: softpedia.
Microsoft a réagi à la polémique sur le risque d'un blocage du dual boot Linux sur un ordinateur certifié Windows 8. La firme affirme que ce problème n'est pas lié à Windows mais se situe au niveau de l'UEFI, programme qui va succéder au BIOS. Microsoft estime que c'est aux constructeurs de permettre la désactivation du démarrage sécurisé au niveau de l'UEFI. Le feront-ils ?
Je vous livre ici la traduction que je viens de terminer, d’un article paru sur le blog de Matthew Garrett développeur chez Red Hat, et qui nous livre quelques explications sur le futur mode de boot des PCs dits « Windows8 Certified ». Cet article est la 2e partie d’un dossier qu’il a rédigé sur l’UEFI et dont vous trouverez la première partie ici.
(...)
Voila en lisant ce texte vous comprendrez bien le degré d’urgence à intervenir. Je ne saurais trop vous enjoindre à vous inscrire sur la liste de Philippe Scoffoni afin que nous puissions discuter tous ensemble des actions à mener pour contrer cette absurdité.
(...)
Voila en lisant ce texte vous comprendrez bien le degré d’urgence à intervenir. Je ne saurais trop vous enjoindre à vous inscrire sur la liste de Philippe Scoffoni afin que nous puissions discuter tous ensemble des actions à mener pour contrer cette absurdité.
Pour ceux qui ne le sauraient pas encore, Microsoft se lance actuellement dans une nouvelle tentative visant à asseoir un peu plus son insupportable monopole sur l’Informatique Grand Public.
Sous couvert de renforcement de la sécurité, la firme de Redmond a évoqué lors de plusieurs présentations ( notamment celle qui a eu lieu lors de la conférence BUILD ) comment ils allaient sécuriser le processus de Boot de leur OS. S’appuyant sur l’UEFI ( remplaçant du vénérable et très vieillissant BIOS ) Microsoft demande aux constructeurs, de faire en sorte d’implémenter dans l’UEFI un mécanisme d’authentification de l’OS qui tente de booter la machine à base de clés privées clés publiques.
En clair tous les programmes nécessaires au boot d’un ordinateur devront être signés par une autorité de certification. La partie publique de la clé devra être contenue dans la base de données de l’UEFI. Cela concerne par exemple les chargeurs de boot, les drivers ….
Sous couvert de renforcement de la sécurité, la firme de Redmond a évoqué lors de plusieurs présentations ( notamment celle qui a eu lieu lors de la conférence BUILD ) comment ils allaient sécuriser le processus de Boot de leur OS. S’appuyant sur l’UEFI ( remplaçant du vénérable et très vieillissant BIOS ) Microsoft demande aux constructeurs, de faire en sorte d’implémenter dans l’UEFI un mécanisme d’authentification de l’OS qui tente de booter la machine à base de clés privées clés publiques.
En clair tous les programmes nécessaires au boot d’un ordinateur devront être signés par une autorité de certification. La partie publique de la clé devra être contenue dans la base de données de l’UEFI. Cela concerne par exemple les chargeurs de boot, les drivers ….