A pochi giorni di distanza dal post in cui Matthew Garret nel suo blog argomentava la propria opinione sul caso UEFI e SecureBoot, affermando che l´acquisto delle chiavi da Microsoft sarebbe stata l´unica soluzione attualmente praticabile - scatenando non poche polemiche - è intervenuta Red Hat per chiarire la posizione su questa faccenda in veste del vicepresidente Tim Burke.
Nell´interesse della libertà di scelta, alcuni utenti potrebbero non voler utilizzare SecureBoot. Nel menu di sistema UEFI, hanno la possibilità di disabilitare questa funzione e le cose dovrebbero funzionare così come avviene attualmente.
Alcuni teorici della cospirazione hanno reagito al pensiero di Red Hat ed altre distribuzioni Linux usare uno schema di registrazione delle chiavi avviato da Microsoft. Inutile dire che Red Hat non avrebbe sostenuto questo modello se non fossimo stati sicuri che si trattasse di una iniziativa in buona fede.
Nell´articolo, Burke spiega che le trattative con Microsoft, i componenti della Linux Foundation e i partner hardware non sono state prive di compromessi, e che il tempo per cercare una soluzione che venga a patti con l´efficacia della sicurezza e la facilità d´uso sia relativamente breve. Fedora, dunque, sarà la prima distribuzione ad offrire il supporto al SecureBoot nelle nuove piattaforme, vista la probabile uscita in contemporanea dei due sistemi operativi.
Ci sono stati anche ulteriori chiarimenti su chi dovrà pagare questa somma. Nel caso di Red Hat e Fedora non ci sarà nessuna spesa a carico dell´utente, tranne nel caso delle derivate e di distribuzioni che non hanno alle spalle grandi società, le quali potrebbero ripiegare su una raccolta fondi per l´acquisto delle chiavi - che ricordiamo, è necessaria una sola volta.
E con grande sorpresa anche Linus Torvalds, in un´intervista pubblicata lo scorso novembre su Muktware, sembra essere d´accordo con Secure Boot, sebbene sia dell´idea che possa essere comunque utilizzato per fare cose "orribili":
Credo che il Secure Boot abbia molto senso. Penso che dovremmo firmare i nostri moduli, e che dovremmo usare la tecnologia per creare firme crittografiche e aumentare la sicurezza; e nello stesso tempo è così impopolare nella comunità open source che nessuno ha davvero lavorato su questo.