Dacă cumpăr un computer cu Windows 8 și pornire sigură, pot instala în continuare Linux?

May 9, 2025
Confidențialitate și securitate
CONȚINUTUL NECACHAT

Noul sistem UEFI Secure Boot din Windows 8 a cauzat mai mult decât o parte echitabilă de confuzie, în special în rândul boot-urilor duale. Citiți mai departe pe măsură ce clarificăm concepțiile greșite despre pornirea duală cu Windows 8 și Linux.

Sesiunea de Întrebări și Răspunsuri de astăzi ne vine prin amabilitatea SuperUser - o subdiviziune a Stack Exchange, un grup de site-uri web de întrebări și răspunsuri bazat pe comunitate.

Intrebarea

Cititorul SuperUser Harsha K este curios despre noul sistem UEFI. El scrie:

Am auzit multe despre modul în care Microsoft implementează UEFI Secure Boot în Windows 8. Se pare că împiedică rularea bootloaderelor „neautorizate” pe computer, pentru a preveni malware-ul. Există o campanie a Free Software Foundation împotriva pornirii sigure și o mulțime de oameni au spus online că este o „captură de putere” a Microsoft de a „elimina sistemele de operare gratuite”.

Dacă primesc un computer care are preinstalat Windows 8 și Secure Boot, voi mai putea instala Linux (sau alt sistem de operare) mai târziu? Sau un computer cu Secure Boot funcționează vreodată cu Windows?

Deci, care este afacerea? Într-adevăr, booterii duali nu au noroc?

Răspunsul

Contribuitorul SuperUser Nathan Hinkle oferă o imagine de ansamblu fantastică despre ceea ce este și nu UEFI:

În primul rând, răspunsul simplu la întrebarea dvs.:

  • Dacă aveți o tabletă ARM care rulează Windows RT (cum ar fi Surface RT sau Asus Vivo RT), atunci nu veți putea dezactiva Secure Boot sau instala alte sisteme de operare . La fel ca multe alte tablete ARM, aceste dispozitive vor funcționa numai rulați sistemul de operare cu care vin.
  • Dacă aveți un computer care nu este ARM care rulează Windows 8 (cum ar fi Surface Pro sau oricare dintre multitudinea de ultrabook-uri, desktop-uri și tablete cu procesor x86-64), apoi puteți dezactiva Secure Boot complet , sau vă puteți instala propriile chei și vă puteți semna propriul bootloader. Oricum, puteți instala un sistem de operare terță parte ca o distribuție Linux sau FreeBSD sau DOS sau orice vă place.

Acum, pentru detalii despre modul în care funcționează de fapt acest lucru cu Secure Boot: există o mulțime de dezinformări despre Secure Boot, în special de la Free Software Foundation și grupuri similare. Acest lucru a făcut dificilă găsirea de informații despre ceea ce face Secure Boot, așa că voi încerca tot posibilul să explic. Rețineți că nu am experiență personală cu dezvoltarea sistemelor de boot sigure sau ceva de genul acesta; tocmai asta am învățat citind online.

Pentru inceput, Secure Boot este nu ceva cu care a venit Microsoft. Ei sunt primii care îl implementează pe scară largă, dar nu l-au inventat. Este parte a specificației UEFI , care este practic un nou înlocuitor pentru vechiul BIOS cu care probabil sunteți obișnuit. UEFI este practic software-ul care vorbește între sistemul de operare și hardware. Standardele UEFI sunt create de un grup numit „ Forumul UEFI „, Care este alcătuit din reprezentanți ai industriei de calcul, inclusiv Microsoft, Apple, Intel, AMD și o mână de producători de computere.

Al doilea punct cel mai important, dacă aveți Secure Boot activat pe un computer, nu nu înseamnă că computerul nu poate porni niciodată niciun alt sistem de operare . De fapt, cerințele de certificare hardware Windows ale Microsoft afirmă că pentru sistemele care nu sunt ARM, trebuie să puteți dezactiva atât Secure Boot, cât și să modificați tastele (pentru a permite alte sisteme de operare). Mai multe despre asta mai târziu.

Ce face Secure Boot?

În esență, împiedică malware-ul să vă atace computerul prin secvența de pornire. Programele malware care intră prin bootloader pot fi foarte greu de detectat și oprit, deoarece se pot infiltra în funcțiile de nivel scăzut ale sistemului de operare, menținându-l invizibil pentru software-ul antivirus. Tot ceea ce face Secure Boot este că verifică dacă bootloader-ul provine dintr-o sursă de încredere și că nu a fost modificat. Gândiți-vă la asta ca la capacele pop-up de pe sticle care spun „nu deschideți dacă capacul a fost ridicat sau dacă sigiliul a fost modificat”.

La nivelul superior de protecție, aveți cheia de platformă (PK). Există un singur PK pe orice sistem și este instalat de OEM în timpul fabricației. Această cheie este utilizată pentru a proteja baza de date KEK. Baza de date KEK conține chei de schimb de chei, care sunt utilizate pentru a modifica celelalte baze de date de boot sigure. Pot exista mai multe KEK-uri. Există apoi un al treilea nivel: baza de date autorizată (db) și baza de date interzisă (dbx). Acestea conțin informații despre autoritățile de certificare, chei criptografice suplimentare și, respectiv, imagini de dispozitiv UEFI de permis sau blocat. Pentru ca un bootloader să poată rula, trebuie să fie semnat criptografic cu o cheie care este în db și nu este în dbx.

Imagine din Construirea Windows 8: Protejarea mediului pre-OS cu UEFI

Cum funcționează acest lucru pe un sistem certificat Windows 8 din lumea reală

OEM generează propriul PK, iar Microsoft furnizează un KEK pe care OEM este obligat să îl preîncarce în baza de date KEK. Microsoft semnează apoi Bootloader-ul Windows 8 și folosește KEK pentru a pune această semnătură în baza de date autorizată. Când UEFI pornește computerul, acesta verifică PK-ul, verifică KEK-ul Microsoft și apoi verifică bootloader-ul. Dacă totul arată bine, atunci sistemul de operare poate porni.


Imagine din Construirea Windows 8: Protejarea mediului pre-OS cu UEFI

Unde vin sistemele de operare terțe, cum ar fi Linux?

În primul rând, orice distribuție Linux ar putea alege să genereze un KEK și să ceară OEM-urilor să îl includă în baza de date KEK în mod implicit. Apoi, ei ar avea la fel de mult control asupra procesului de pornire ca Microsoft. Problemele cu acest lucru, ca explicat de Matthew Garrett al Fedorei , sunt că a) ar fi dificil să obțineți fiecare producător de PC-uri să includă cheia Fedora și b) ar fi nedrept față de alte distribuții Linux, deoarece cheia lor nu ar fi inclusă, deoarece distribuțiile mai mici nu au atât de mulți OEM parteneriate.

Ceea ce Fedora a ales să facă (și alte distrosuri urmează exemplul) este să folosească serviciile de semnare Microsoft. Acest scenariu necesită plata a 99 USD către Verisign (Autoritatea de certificare pe care Microsoft o folosește) și acordă dezvoltatorilor posibilitatea de a semna încărcătorul de boot folosind KEK-ul Microsoft. Întrucât KEK-ul Microsoft va fi deja în majoritatea computerelor, acest lucru le permite să-și semneze bootloader-ul pentru a utiliza Secure Boot, fără a necesita propriul KEK. Acesta ajunge să fie mai compatibil cu mai multe computere și costă mai puțin în general decât să se ocupe de configurarea propriului sistem de semnare și distribuție a cheilor. Există mai multe detalii despre cum va funcționa acest lucru (folosind GRUB, module Kernel semnate și alte informații tehnice) în postarea de blog menționată mai sus, pe care vă recomand să o citiți dacă sunteți interesat de acest gen de lucruri.

Să presupunem că nu doriți să faceți față problemelor legate de înscrierea la sistemul Microsoft sau să nu doriți să plătiți 99 USD sau pur și simplu să aveți râvnă împotriva corporațiilor mari care încep cu un M. Există o altă opțiune de a utiliza în continuare Secure Boot și rulați un alt SO decât Windows. Certificarea hardware a Microsoft necesită că OEM-urile permit utilizatorilor să-și introducă sistemul în modul „personalizat” UEFI, unde pot modifica manual bazele de date Secure Boot și PK. Sistemul poate fi pus în modul de configurare UEFI, unde utilizatorul ar putea chiar să-și specifice propriul PK și să semneze singuri încărcătorii de încărcare.

În plus, cerințele proprii de certificare ale Microsoft fac obligatoriu ca OEM-urile să includă o metodă de dezactivare a încărcării securizate pe sistemele non-ARM. Puteți dezactiva Secure Boot! Singurele sisteme în care nu puteți dezactiva Secure Boot sunt sistemele ARM care rulează Windows RT, care funcționează mai asemănător cu iPad-ul, unde nu puteți încărca sisteme de operare personalizate. Deși îmi doresc să fie posibil să se schimbe sistemul de operare pe dispozitivele ARM, este corect să spunem că Microsoft respectă standardul industrial în ceea ce privește tabletele de aici.

Deci, boot-ul sigur nu este inerent rău?

Așa cum puteți vedea cu speranță, Secure Boot nu este rău și nu este restricționat doar pentru a fi utilizat cu Windows. Motivul pentru care FSF și alții sunt atât de supărați este că adaugă pași suplimentari utilizării unui sistem de operare terță parte. Distribuțiile Linux nu ar putea să plătească pentru a utiliza cheia Microsoft, dar este cel mai simplu și mai rentabil mod de a face ca Secure Boot să funcționeze pentru Linux. Din fericire, este ușor să dezactivați Secure Boot și să puteți adăuga diferite chei, evitând astfel nevoia de a face față Microsoft.

Având în vedere cantitatea de programe malware din ce în ce mai avansate, Secure Boot pare o idee rezonabilă. Nu este menit să fie un complot malefic pentru a prelua lumea și este mult mai puțin înfricoșător decât te vor crede unii experți în software-ul gratuit

Lectură suplimentară:

TL; DR: Pornirea sigură împiedică malware-ul să vă infecteze sistemul la un nivel scăzut și nedetectabil în timpul pornirii. Oricine poate crea cheile necesare pentru ca acesta să funcționeze, dar este greu să îi convingi pe producătorii de computere să distribuie ta cheie pentru toată lumea, astfel încât să puteți alege să plătiți Verisign pentru a utiliza cheia Microsoft pentru a vă semna încărcătorii de boot și pentru a le face să funcționeze. De asemenea, puteți dezactiva Secure Boot on orice computer non-ARM.

Ultimul gând, în ceea ce privește campania FSF împotriva încărcării sigure: unele dintre preocupările lor (adică o face Mai tare pentru a instala sisteme de operare gratuite) sunt valabile la un punct . A spune că restricțiile „vor împiedica pe cineva să pornească orice altceva decât Windows” este demonstrabil fals, totuși, din motivele ilustrate mai sus. Campania împotriva UEFI / Secure Boot ca tehnologie este miopă, dezinformată și este puțin probabil să fie oricum eficientă. Este mai important să vă asigurați că producătorii respectă de fapt cerințele Microsoft pentru a permite utilizatorilor să dezactiveze Secure Boot sau să schimbe tastele dacă doresc acest lucru.


Aveți ceva de adăugat la explicație? Sună în comentarii. Doriți să citiți mai multe răspunsuri de la alți utilizatori ai Stack Exchange? Consultați aici firul complet de discuție .

.intrare-conținut .pentru-intrare

If I Buy A Computer With Windows 8 And Secure Boot, Will I Still Be Able To Install Linux?

Installing Linux On Windows 8 UEFI Secure Boot System

Installing Linux (Ubuntu 13.04) Dual Boot With Windows 8 (secure Boot And UEFI Enabled)

Chrome OS + Windows + Linux Triple Boot Install On PC Or Laptop

Install Ubuntu 14.04 In UEFI Mode (Dual Boot Windows 8)

How To Install Linux Mint 19 With Windows 10 | Dual Boot Linux And Windows [Easy Way]

How To: Dual Boot Linux Mint 20 With Windows 10

Do Not Install Linux Without Watching This

How To Remove Linux (Ubuntu) From Dual Boot In Windows 10

How To Dual Boot Windows 10 And Linux (Beginner's Guide)

Installing Windows 8.1 On Endless OS Linux UEFI Mode

How To Install Linux (Mint) - Step By Step Guide

How To Dual Boot Ubuntu 18.04 And Windows 10 [2019]


Confidențialitate și securitate - Cele mai populare articole

Te-ai săturat de Robocalls? Nu mai răspunde la telefon

Confidențialitate și securitate May 17, 2025

CONȚINUTUL NECACHAT Charles Taylor / Shutterstock Problema robotului continuă să se înrăutățească. Aproape jumătate din..


Serviciile de monitorizare a creditelor mă vor proteja după o încălcare a datelor?

Confidențialitate și securitate Dec 18, 2024

După o încălcare majoră a datelor, este greu de știut dacă informațiile dvs. au fost compromise și cum să vă protejați ulterior. Au apărut companiile care oferă servici..


Cum să vă găsiți telefonul Android pierdut sau furat

Confidențialitate și securitate Nov 6, 2024

Ai o noapte liberă. Cu cina pe trapa, mergi pe stradă cu iubita ta către următoarea destinație. Ajungi în buzunar pentru a-ți scoate telefonul, când sentimentul ăsta loveș..


Cum să vă conectați la servere FTP în Windows (fără software suplimentar)

Confidențialitate și securitate Jul 5, 2025

Dacă aveți nevoie să accesați un server FTP, puteți instala clienți FTP dedicați cu multe funcții - dar nu trebuie neapărat. Windows în sine oferă mai multe moduri de con..


HTG trece în revistă Amazon Fire TV: hardware-ul robust este pregătit pentru ecosistemul Amazon

Confidențialitate și securitate Feb 16, 2025

CONȚINUTUL NECACHAT În epoca scăderii abonamentelor la televiziunea prin cablu, companiile solicită controlul camerei dvs. de zi, iar Amazon nu face excepție. Astăzi aruncă..


Întrebările de securitate sunt nesigure: cum să vă protejați conturile

Confidențialitate și securitate Mar 28, 2025

CONȚINUTUL NECACHAT Știm cu toții că ar trebui să creăm parole sigure. Dar, pentru tot timpul petrecut îngrijorându-ne cu privire la parolele noastre, există un spate la ..


Cum să ascunzi o unitate în Windows, astfel încât nimeni să nu știe că este acolo

Confidențialitate și securitate Nov 9, 2024

CONȚINUTUL NECACHAT Când adăugați o unitate pe computer, în mod implicit primește o literă de unitate, indiferent dacă este o unitate amovibilă sau chiar un hard disk fix..


Sfat rapid: Ștergeți tot conținutul de pe Zune HD înainte de a-l vinde

Confidențialitate și securitate Aug 4, 2025

CONȚINUTUL NECACHAT Înainte de a vinde Zune HD online sau unei alte persoane, probabil că veți dori să ștergeți tot conținutul acestuia. Aici vă arătăm cum să ștergeți tot con..


Categorii