¿Tiene sentido instalar un kernel signed en un sistema no UEFI?

El otro día, un compañero me hacía esta pregunta. En la práctica, no tiene ningún sentido instalar un kernel signed (firmado para Secure Boot) en un sistema que NO usa UEFI, y te explico por qué:

1. ¿Qué es un kernel signed?

En Debian/Ubuntu y derivados (incluido Proxmox), los signed kernels son kernels idénticos a los normales, salvo por:

  • Están firmados criptográficamente para que el firmware UEFI con Secure Boot pueda verificarlos.
  • Se distribuyen junto con un shim y un bootloader firmados.

👉 Su única finalidad es arrancar en modo UEFI con Secure Boot activado.

2. Si el sistema arranca en BIOS/Legacy (no UEFI):

En modo legacy:

  • No existe Secure Boot.
  • El firmware NO verifica firmas.
  • NO se necesita shim ni grub-efi.
  • El kernel firmado se trata exactamente igual que uno normal.

Es decir que si tenemos un sistema sin UEFI, instalar un kernel signed:

  • No aporta ninguna ventaja.
  • No mejora seguridad.
  • No cambia nada en el arranque.
  • Puede añadir dependencias que no necesitas.

3. ¿Puede dar problemas?

En algunos sistemas sí. ¿Por qué?

  • Se instalan paquetes adicionales como shim-signed, grub-efi-amd64-signed, etc.
  • El sistema puede intentar generar configuración para UEFI aunque no exista ESP.
  • Puede provocar mensajes molestos en update-grub del tipo: EFI variables are not supported on this system
  • En Proxmox puede mezclar kernels signed con kernels normales, complicando el mantenimiento.

4. Conclusión

No tiene sentido instalar un kernel signed en un sistema no UEFI.

Lo recomendable es:

  • Modo BIOS → usar kernel normal
  • Modo UEFI con Secure Boot → usar kernel signed