<div dir="ltr"><div><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">I think you are miss characterising Secure Boot as something which makes your machine secure end-to-end. Secure boot is designed to ensure the firmware does not load an "OS Loader" which is not approved, and to prevent modification of the pre-boot environment. Note I say pre-boot environment.  It makes no guarentees beyond that point.</span></div>
<div><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px"><br></span></div><div><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">> </span><font color="#000000" face="sans-serif"><span style="line-height:19.200000762939453px">If secure boot is enabled, only "signed" kernel must boot.</span></font></div>
<div><br></div><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">"The UEFI 2.2 specification adds a protocol known as Secure boot, which can secure the boot process by preventing the loading of drivers or OS loaders that are not </span><a href="http://en.wikipedia.org/wiki/Public-key_cryptography" title="Public-key cryptography" style="text-decoration:none;color:rgb(11,0,128);background-image:none;font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">signed</a><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px"> with an acceptable </span><a href="http://en.wikipedia.org/wiki/Digital_signature" title="Digital signature" style="color:rgb(11,0,128);background-image:none;font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">digital signature</a><span style="color:rgb(0,0,0);font-family:sans-serif;font-size:12.800000190734863px;line-height:19.200000762939453px">."</span><br>
<div>-apw</div></div>