3 votes

Comment empêcher Microsoft Windows de fonctionner sur un ordinateur ?

Je suggère d'avoir un PC avec soit un BIOS avec les options couramment disponibles, soit un UEFI. Existe-t-il un moyen de modifier les paramètres de sorte qu'AUCUN système basé sur Windows NT ne démarre plus (pas même Windows PE, y compris les DVD d'installation de Windows). Cela devrait être possible sans affecter les live cds GNU/Linux ou les systèmes GNU/Linux installés.

Merci pour vos réponses.

PS : C'est une question un peu idéaliste et j'espère qu'elle n'est pas hors sujet.

PPS : Je ne veux pas le faire, il s'agit juste d'une question de validation.

6voto

FSMaxB Points 1669

J'ai posé cette question pour que les gens puissent s'amuser dans la discussion qui va suivre.

Puisque j'affiche ce texte en guise de réponse, voici trois façons possibles d'y parvenir :

  1. Faire en sorte que l'UEFI Secure Boot supprime la clé Microsoft et ajoute les clés utilisées par les chargeurs de démarrage GNU/Linux (D'après le commentaire de Frank Thomas)
  2. Utilisation d'une architecture de processeur autre que x86 ou ARM compatible avec Windows 8 et supportée par le noyau linux (Comme dans la réponse de winfreak).
  3. L'utilisation d'un coreboot personnalisé ( http://www.coreboot.org ) qui empêche Windows de démarrer.

3voto

Rod Smith Points 20483

Pour développer l'option 1 de FSMaxB, j'ai écrit une page avec des instructions (principalement) pas à pas pour remplacer vos clés Secure Boot. ici. Notez toutefois que certains détails de la sélection dans l'interface utilisateur du microprogramme seront spécifiques au système. Il existe également d'autres moyens d'atteindre cet objectif. L'ajout de nouvelles clés (comme décrit prochainement) nécessitera des étapes qui ne sont pas documentées sur cette page.

Cette approche permet de limiter ce que l'ordinateur peut démarrer, mais elle va un peu trop loin en ce qui concerne les exigences de FSMaxB. Plus précisément, elle empêche non seulement Windows de démarrer, mais aussi la plupart des CD live de Linux. Je pense à un certain nombre de moyens de minimiser ce problème, mais certains d'entre eux sont gênants et la plupart ne fonctionnent que sur des distributions qui sont compatibles avec Secure Boot :

  • Ajouter les clés publiques des distributions aux clés Secure Boot de l'ordinateur et ajuster leurs processus de démarrage pour contourner shim et démarrer directement Grub ou un autre Grub. Cela nécessite toutefois de modifier des fichiers sur les CD live, ce qui est une tâche fastidieuse pour les utilisateurs finaux peu avertis sur le plan technique.
  • Placez une copie de rEFInd sur le disque dur. Cela devrait permettre de rediriger le processus de démarrage vers Grub sur un CD live, en contournant sa copie de shim. En théorie, cela devrait fonctionner pour tout ce qui utilise shim, à condition que la clé de la distribution figure dans la liste de clés Secure Boot que vous avez créée.
  • Placez une copie de rEFInd sur le disque dur, lancée via le site de la Fondation Linux PreBootloader. Cela permettra aux utilisateurs d'ajouter des hachages pour n'importe quel boot loader au micrologiciel, ce qui leur permettra de lancer n'importe quelle version de Linux, même si son boot loader et ses noyaux ne sont pas signés. Cela leur permettrait probablement aussi de démarrer Windows, mais ils devraient au moins approuver explicitement cette action.
  • Placer une copie de rEFInd sur le disque dur, lancée via shim. Cela ne présente aucun avantage par rapport à la configuration de base, si ce n'est qu'il est plus facile pour les utilisateurs d'ajouter des clés (via la liste MOK de shim). Il est concevable que la présence de shim facilite l'utilisation de certains chargeurs de démarrage.
  • Incluez dans le jeu de clés que vous ajoutez à la liste Secure Boot la clé publique associée à celle que Microsoft utilise pour signer les fichiers binaires de tiers. Étant donné que Microsoft signe ses propres produits avec une clé différente, cela permettra au micrologiciel de lancer des outils tiers, tels qu'Ubuntu 12.10 ou Fedora 18, mais pas de lancer la version de Windows de Microsoft. Les produits tiers basés sur Windows, cependant, peuvent être signés avec la clé tierce de Microsoft et donc se lancer. Notez que certaines cartes enfichables ont également un micrologiciel signé avec cette clé. Cette action peut donc être nécessaire pour utiliser le micrologiciel de ces cartes.

Quant à l'idée selon laquelle il s'agit d'une mauvaise idée, je ne suis pas d'accord, à condition que ce soit ce que le propriétaire de la machine souhaite réellement. À l'époque du DOS, il était courant que des ordinateurs soient infectés en démarrant accidentellement une disquette contenant un virus du secteur d'amorçage. En principe, la même chose pourrait se produire aujourd'hui via une clé USB ou un CD-R. Il vaut la peine de fermer cette voie d'attaque, même si elle n'est plus courante aujourd'hui. Cela dit, je ne recommanderais pas de donner ou de vendre un tel ordinateur sans indiquer clairement au destinataire ce qui lui a été fait et sans lui fournir des instructions sur la manière d'annuler les changements, s'il le souhaite.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X