安全这一块……
字面意思,没有客观意义的安全。
建议你想一下你打了13次劫掠的意义在哪,又或者你借助农场刷了13次袭击(也算你过关)。
背景故事
我们都知道,安全这方面主要来自主观方面和各个人员的意识。
如果你玩过类似于竞技游戏,那么你应该知道的是:你能做到的,别人也能做到。
如果所有人都这样了,就形成竞争了。
这种观点也适用于安全。
UEFI安全启动现状
目前为止,UEFI安全启动仍处于PK > KEK > db/dbx和shim/MOK这两种模式下,多数人让其他操作系统在UEFI安全启动启用状态下仍能开机的方案仍然为后者。
如果你想用前者的方案来实现同样的效果,建议观望(或者等微软消息)。
有一回,有人也是抱着同样的心态去实现,但是……
同样有这种想法的,却搞出了超绝UEFI黑莲花。
你肯定会想到,搞这种事的人不去贡献Linux项目,反而去搞UEFI黑莲花,这是什么话?
后来嘛……就出现了UEFI安全启动可以被绕过的事实了(真不开玩笑,微软到现在还在用db/dbx封禁UEFI黑莲花,到头来直接把Windows Production CA 2011给直接ban了)。
如果……
有一天,shim/MOK也被禁了。
我们先不说被禁后的后果,光这一点估计可以倒逼大多数Arch Linux用户提高自身安全意识(可能还会抬高学习成本)。
额外挑战
你可以挑战一下NES-UEFI项目(到现在仍然没有微软批准),这个是LiteNES的EFI移植。
限制:只能通过PK > KEK > db/dbx安装,不允许使用shim/GRUB/MOK。
最后更新于