Khóa ký số Secure Boot của Microsoft hết hạn vào tháng 9/2025, đe dọa khả năng tương thích với Linux

Nhóm biên tập BigGo
Khóa ký số Secure Boot của Microsoft hết hạn vào tháng 9/2025, đe dọa khả năng tương thích với Linux

Một thành phần hạ tầng bảo mật quan trọng cho phép các bản phân phối Linux hoạt động với công nghệ Secure Boot của Microsoft đang đến gần ngày hết hạn, có thể tạo ra những vấn đề tương thích đáng kể cho người dùng phụ thuộc vào các hệ điều hành không phải Windows. Tình huống này làm nổi bật mối quan hệ phức tạp giữa các tiêu chuẩn bảo mật và khả năng tương thích đa nền tảng trong máy tính hiện đại.

Hiểu về khung Secure Boot

Secure Boot đại diện cho một lớp bảo mật cơ bản được tích hợp vào Unified Extensible Firmware Interface ( UEFI ), đã phần lớn thay thế các hệ thống BIOS truyền thống trong máy tính đương đại. Tiêu chuẩn bảo mật này đảm bảo rằng các thiết bị khởi động chỉ sử dụng phần mềm được nhà sản xuất tin tưởng, tạo ra một chuỗi tin cậy từ cấp độ firmware đến hệ điều hành. Hệ thống dựa vào cấu trúc cơ sở dữ liệu phức tạp bao gồm cơ sở dữ liệu chữ ký, chữ ký bị thu hồi và Key Enrollment Keys được lưu trữ trong RAM không bay hơi của firmware trong quá trình sản xuất.

Việc Microsoft kiểm soát hạ tầng này xuất phát từ việc cài đặt sẵn Windows trên hầu hết các thiết bị thương mại. Trong khi tiêu chuẩn Secure Boot về mặt kỹ thuật không ngăn cản việc cài đặt các hệ điều hành thay thế, nó tạo ra những rào cản thực tế mà nhiều người dùng thấy khó khăn để vượt qua.

Các Thành Phần Cơ Sở Dữ Liệu Secure Boot

  • db: Cơ sở dữ liệu chữ ký chứa các chữ ký đáng tin cậy
  • dbx: Cơ sở dữ liệu chữ ký bị thu hồi dành cho phần mềm bị chặn
  • KEK: Cơ sở dữ liệu Key Enrollment Key để quản lý chữ ký
  • PK: Platform Key được sử dụng để ký các bản cập nhật KEK hoặc vô hiệu hóa Secure Boot
  • Vị trí lưu trữ: Bộ nhớ không bay hơi của firmware (NV-RAM)

Thời hạn tháng 9/2025

Khóa được Microsoft ký mà nhiều bản phân phối Linux hiện đang sử dụng để hỗ trợ chức năng Secure Boot sẽ hết hạn vào ngày 11 tháng 9 năm 2025. Việc hết hạn này ảnh hưởng đến cơ chế shim mà các bản phân phối Linux và FreeBSD khác nhau sử dụng để xây dựng hỗ trợ Secure Boot trên hạ tầng hiện có của Microsoft. Không có lớp tương thích này, các hệ thống có thể không khởi động được các bản phân phối Linux một cách an toàn, buộc người dùng phải lựa chọn giữa bảo mật và tính linh hoạt của hệ điều hành.

Một khóa thay thế đã có sẵn từ năm 2023, nhưng việc áp dụng nó trên toàn bộ hệ sinh thái phần cứng vẫn chưa hoàn thành. Nhiều hệ thống hiện tại thiếu hỗ trợ cho khóa mới, và việc triển khai hỗ trợ này đòi hỏi hành động từ các nhà sản xuất thiết bị gốc có thể không ưu tiên cập nhật cho các thiết bị cũ hơn hoặc ít phổ biến hơn.

Lịch trình hết hạn khóa

  • Khóa ký hiện tại của Microsoft hết hạn: 11 tháng 9, 2025
  • Khóa thay thế có sẵn: Từ năm 2023
  • Hệ thống bị ảnh hưởng: Các bản phân phối Linux sử dụng cơ chế shim của Microsoft
  • Hành động cần thiết: Cập nhật firmware từ OEM hoặc quản lý khóa thủ công

Thách thức của nhà sản xuất phần cứng

Việc giải quyết vấn đề tương thích này phụ thuộc rất nhiều vào sự sẵn sàng của các nhà sản xuất phần cứng trong việc phân phối các bản cập nhật firmware. Các nhà sản xuất đối mặt với hai phương pháp tiềm năng: triển khai cập nhật firmware đầy đủ hoặc cập nhật cơ sở dữ liệu Key Enrollment Key thông qua các cơ chế mới hơn, ít được chứng minh hơn. Cả hai giải pháp đều đặt ra thách thức, đặc biệt đối với phần cứng cũ hơn nơi các nhà sản xuất có thể có động lực hạn chế để đầu tư vào các bản cập nhật có lợi cho tỷ lệ người dùng tương đối nhỏ chạy hệ điều hành không phải Windows.

Tình huống trở nên phức tạp hơn khi xem xét cảnh quan đa dạng của các nhà sản xuất phần cứng và mức độ cam kết khác nhau của họ đối với hỗ trợ dài hạn. Một số người dùng có thể thấy mình không thể duy trì chức năng Secure Boot với bản phân phối Linux ưa thích của họ, có thể buộc họ phải vô hiệu hóa tính năng bảo mật này hoàn toàn.

Tác động bảo mật và ảnh hưởng đến người dùng

Sự mỉa mai của tình huống này nằm ở chỗ bản thân Secure Boot đã đối mặt với nhiều lỗ hổng bảo mật, bao gồm các vấn đề lan rộng như BootHole và BlackLotus, cũng như các vấn đề cụ thể của nhà sản xuất ảnh hưởng đến bo mạch chủ MSI và Gigabyte. Bất chấp những lỗ hổng này, công nghệ này đóng vai trò quan trọng trong việc ngăn chặn cài đặt phần mềm độc hại bootkit.

Người dùng đối mặt với quá trình chuyển đổi này có thể cần điều hướng các giải pháp kỹ thuật phức tạp, bao gồm tự tạo và ký khóa của riêng họ hoặc vô hiệu hóa Secure Boot hoàn toàn. Đối với người dùng ít am hiểu kỹ thuật, những lựa chọn này có thể tỏ ra không thực tế, có thể đẩy họ về phía Windows hoặc khiến hệ thống của họ dễ bị tổn thương hơn trước các mối đe dọa bảo mật.

Các Hệ Điều Hành Bị Ảnh Hưởng

  • Hỗ trợ đầy đủ Secure Boot: Hầu hết các bản phân phối Linux sử dụng Microsoft shim, FreeBSD
  • Không hỗ trợ Secure Boot: NetBSD, OpenBSD, và các biến thể BSD khác
  • Không bị ảnh hưởng: Windows (sử dụng cơ sở hạ tầng ký số gốc của Microsoft)
  • Tùy chọn cho người dùng: Tắt Secure Boot, tạo khóa thủ công, hoặc chờ cập nhật firmware

Cân nhắc tương lai

Việc hết hạn này đại diện cho một điểm ma sát khác trong mối quan hệ đang diễn ra giữa sự thống trị hệ sinh thái của Microsoft và việc áp dụng hệ điều hành thay thế. Khi Windows 10 đến gần thời điểm kết thúc vòng đời và người dùng tìm kiếm các lựa chọn thay thế, khả năng tiếp cận của các bản cài đặt Linux an toàn trở nên ngày càng quan trọng. Việc triển khai Secure Boot hiện tại có thể cần những thay đổi cơ bản để phù hợp tốt hơn với sự đa dạng ngày càng tăng của các lựa chọn hệ điều hành trong khi vẫn duy trì các tiêu chuẩn bảo mật mạnh mẽ.

Việc giải quyết vấn đề này có thể sẽ phụ thuộc vào những nỗ lực phối hợp giữa Microsoft, các nhà sản xuất phần cứng và những người duy trì bản phân phối Linux để đảm bảo quá trình chuyển đổi suôn sẻ cho người dùng phụ thuộc vào chức năng secure boot trên các hệ điều hành khác nhau.