UEFI: Secure-Boot-Schlüssel auf USB-Stick
Secure-Boot-Schlüssel sollen über USB-Sticks installiert werden können. (Bild: William Hook/Flickr.com/CC-BY-SA 2.0)

UEFI

Secure-Boot-Schlüssel auf USB-Stick

Die Verteilung der Schlüssel für Secure Boot sei ganz einfach, sagt Entwickler Matthew Garret. Nutzer sollen weitere Schlüssel von externen Medien aus installieren können. Dazu muss die UEFI-Spezifikation leicht angepasst werden.

Anzeige

Eine Lösung für das Problem mit der Secure-Boot-Funktion der UEFI-Spezifikation scheint in Sicht. Der Red-Hat-Angestellte Matthew Garret schlägt vor, die Spezifikation so zu erweitern, dass Nutzer die Möglichkeit haben, eigene Schlüssel von Wechseldatenträgern aus zu installieren. Somit hätten die Nutzer die Kontrolle über die Verteilung der Schlüssel und nicht, wie derzeit von Microsoft verlautbart, allein die Hardwarehersteller.

Die Free Software Foundation (FSF) und viele Nutzer freier Systeme befürchten, dass mit Secure Boot nur noch Windows gestartet werden könnte. Die Funktion ist eine Voraussetzung für die Zertifizierung für Windows 8 und sorgt dafür, dass nur noch signierter Code von der Firmware des Rechners gestartet werden kann. Da nicht jeder Hardwarehersteller die Schlüssel für andere Systeme mitliefern kann oder möchte, könnte alternativen Betriebssystemen dadurch der Start verweigert werden.

Schlüssel auf Installationsmedien

Die von Garret vorgeschlagene Erweiterung des Standards sieht vor, dass ein Pfad für die Speicherung von Schlüsseln auf Wechseldatenträgern festgelegt wird. Startet der Nutzer seinen Rechner von einem USB-Stick oder einer CD, soll die Firmware den Schlüssel finden. Der Anwender muss schließlich nur noch der Installation des Schlüssels zustimmen und der Bootloader kann mit Secure Boot gestartet werden.

Damit ist es irrelevant, ob die Hardwarehersteller weitere Schlüssel neben dem für Windows 8 auf ihren Produkten hinterlegen, sofern sich deren UEFI-Implementierung an die Spezifikation hält. Lediglich die Distributoren freier Betriebssysteme müssten dann dafür sorgen, die Schlüssel mit den Installationsmedien zu verbreiten. Darüber hinaus müssten auch Updates des Bootloaders mit demselben Schlüssel signiert sein.

Alternativen verursachen Probleme

Für Garrett ist die nun vorgestellte Lösung die einzige, die keine weiteren Probleme aufwirft. So sieht die UEFI-Spezifikation zum Beispiel vor, dass Nutzer dem Starten einer Anwendung zustimmen müssen, falls dafür kein Schlüssel hinterlegt ist. Garret vergleicht diese Vorgehensweise mit dem Vertrauen von SSL-Zertifikaten, die Websitebetreiber selbst signiert haben. Zum einen müssten die Entwickler von Malware nur auf Nutzer setzen, die einfach allem zustimmen, zum anderen verbietet Microsoft die Funktion bei einer Zertifizierung für Windows 8, schreibt Garret.

Eine weitere Möglichkeit für Distributoren wäre, ihren Code selbst zu signieren und an Hersteller zu verteilen. Garrett glaubt aber nicht, dass dadurch alle Hersteller erreicht werden. Zuletzt erwägt Garrett noch, dass Distributoren ihren Code mit einem Schlüssel signieren könnten, dem bereits vertraut wird. Es ist aber eher unwahrscheinlich, dass Microsoft seine Schlüssel dafür zur Verfügung stellt.

Implementierung kein Problem

Garret hofft, dass sein Vorschlag auf der Konferenz "UEFI Plugfest" kommende Woche in der taiwanischen Hauptstadt Taipeh diskutiert wird. Das einzige Hindernis, welches dann noch existiert, ist, dass Secure Boot derzeit noch nicht von Linux unterstützt wird. Wohl auch deshalb, weil kaum Hardware mit dieser Funktion existiert. Technisch sieht Garrett in der Implementierung aber kein Problem und glaubt, der Code für die Unterstützung sei in etwa einer Woche geschrieben.


Systemanalytiker 08. Nov 2011

Unternehmen solle ihr Secure-Boot haben aus Sicherheitsgründen. Privatkonsumenten...

Dorsai! 21. Okt 2011

Vielleicht bei Windows, aber wenn man sich selber einen Schlüssel generiert, diesen über...

ChilliConCarne 20. Okt 2011

Zitat Wikipedia: "The EFI specification does not prescribe any particular file system...

Kommentieren



Anzeige

  1. SW-Entwickler für kartenbasierte "Connected Services" (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim
  2. Software Developer / Architect SAP NetWeaver (m/w)
    evosoft GmbH, Nürnberg
  3. Softwareentwickler für Embedded C++ (m/w)
    Basler AG, Ahrensburg (bei Hamburg)
  4. Junior Testmanager eCommerce (m/w)
    exali GmbH, Augsburg

 

Detailsuche


Folgen Sie uns
       


  1. EU-Datenschutzreform

    Einigung auf Öffnungsklauseln für die Verwaltung

  2. Abzocke

    Unbekannte kopieren deutsche Blogs

  3. Digitale Agenda

    Ein Papier, das alle enttäuscht

  4. WRT-Node

    Bastelplatine mit OpenWRT und WLAN

  5. Spiegelreflexkamera

    Schwarzer Punkt gegen helle Punkte der Nikon D810

  6. Cliffhanger Productions

    Shadowrun Online und die Nano-Drachen

  7. Star Citizen

    52 Millionen US-Dollar für ein Jetpack

  8. Virtualisierung

    Parallels Desktop 10 macht Tempo

  9. Zertifikate

    Google will vor SHA-1 warnen

  10. Mitfahrdienst auf neuen Wegen

    Uber will eigenen Lieferservice aufbauen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Surface Pro 3 im Test: Das Tablet, das Notebook sein will
Surface Pro 3 im Test
Das Tablet, das Notebook sein will
  1. Microsoft Surface Pro 3 ab Ende August in Deutschland erhältlich
  2. Windows-Tablet Microsoft senkt Preise des Surface Pro 2
  3. Microsoft-Tablet Surface Pro 3 gegen Surface Pro 2

Alternatives Android im Überblick: Viele Wege führen nach ROM
Alternatives Android im Überblick
Viele Wege führen nach ROM
  1. Paranoid Android Zweite Betaversion von PA 4.5 veröffentlicht
  2. Cyanogenmod CM11s Oneplus verteilt Android 4.4.4 für das One
  3. Android-x86 Neue stabile Version des Android-ROMs für PCs veröffentlicht

Risen 3 im Test: Altbacken, aber richtig schön rotzig
Risen 3 im Test
Altbacken, aber richtig schön rotzig
  1. Risen 3 Die Magier der Donnerinsel

    •  / 
    Zum Artikel