Avec l'UEFI ( Unified Extensible Firmware Interface ; remplaçant du BIOS ), les éditeurs de distributions Linux sont confrontés à un petit casse-tête.
Le démarrage sécurisé ( ou Secure Boot ) de l'UEFI nécessite une clé numérique pour le boot d'un système. Une mesure qui vise à sécuriser l'environnement pré-OS en limitant les possibilités d'une attaque malware ( rootkit ) avec la compromission du processus de boot.
Microsoft a fait du Secure Boot un élément important pour une certification Windows 8. Cela a posé des questions sur la possibilité de par exemple un dual-boot Windows 8 / Linux sur les nouveaux ordinateurs.
Pour Mark Shuttleworth, le fondateur de Canonical, le Secure Boot a des failles dans sa conception qui vont aboutir à la nécessité d'une clé Microsoft sur chaque PC. " Nous travaillons à une alternative afin que l'écosystème du logiciel libre ne soit pas dépendant du bon vouloir de Microsoft pour l'accès à du matériel PC moderne ".
Sponsor de la distribution Ubuntu, Canonical annonce avoir généré une clé Ubuntu et être en discussions avec des partenaires afin d'implémenter simplement cette clé pour les entreprises et consommateurs.
Une conséquence est qu'à partir d'Ubuntu dans sa version 12.10 au mois d'octobre prochain, le chargeur d'amorçage GRUB 2 ne sera plus utilisé par défaut sur les systèmes où le Secure Boot est activé. À la place, ce sera une version modifié du chargeur d'amorçage efilinux d'Intel.
Canonical a dû conjuguer avec la licence GPLv3 pour GRUB 2 et des contraintes au niveau de la publication de l'intégralité du code. Pas vraiment en adéquation avec la confidentialité d'une clé numérique.
Pour cette même problématique du Secure Boot, le choix de Red Hat est autre. " Microsoft va fournir des clés pour Windows et Red Hat va fournir des clés pour Red Hat Enterprise Linux et Fedora ". Afin que Fedora 18 puisse fonctionner avec le Secure Boot de l'UEFI, Red Hat va payer à VeriSign la somme de 99 dollars pour une signature numérique ( pour signer autant de composants que souhaité ).