UEFI: Secure-Boot macht Linux weiter Probleme
Auf ARM-Geräten soll laut Vorgaben von Microsoft Secure Boot zwingend erforderlich sein. (Bild: Microsoft)

UEFI Secure-Boot macht Linux weiter Probleme

Die technischen Hürden einer Linux-Installation auf UEFI-Geräten werden sich überwinden lassen. Nutzerfreundlich wird das wohl aber nicht, befürchtet Entwickler Matthew Garrett.

Anzeige

Der Red-Hat-Angestellte Matthew Garrett äußert starke Bedenken darüber, ob sich Linux trotz UEFI-Secure-Boot auf Windows-8-Geräten installieren lassen wird. "Wir können den für Secure-Boot benötigten Code in kurzer Zeit schreiben - tatsächlich ist das meiste davon schon getan. Aber erhebliche praktische Probleme bleiben bestehen und bis jetzt haben wir keine praktikable Lösung für auch nur eines davon."

"Kernel signieren reicht nicht"

Garrett schreibt zum Beispiel von dem Risiko, das ein global verfügbarer Linux-Schlüssel berge. Angreifer könnten diesen nutzen, um einen "Malware-Loader" zwischen den Firmware-Start und den Bootloader zu schalten. Der "Malware-Loader" wäre dabei ein stark modifizierter Linux-Kernel mit Schadcode, der sich selbst vor dem laufenden System versteckt, Nutzereingaben jedoch mitschreibt.

Deshalb sei das Signieren des Kernels mit einem Schlüssel einfach nicht genug. Genaugenommen dürfte der Kernel nur signierten Code starten. Proprietäre Binärtreiber ließen sich dann ebenso wenig einsetzen wie selbst kompilierte Treiber. Dies gelte auch für Windows 8, schreibt Garret.

Custom Mode erschwert Installation

Die Option Custom Mode der UEFI-Spezifikation sieht vor, dass Nutzer eigene Schlüssel in die Firmware einpflegen können. Diese Option griff Garrett bereits auf und schlug vor, dass Linux-Distributionen ihre Schlüssel einfach mitliefern. Dadurch würde die Installation jedoch deutlich erschwert, da Anwender die Firmware verändern müssten.

Außerdem schreibt die Spezifikation vor, wie genau Anwender den Custom Mode benutzen müssen. Unter anderem muss die Veränderung durch physisch vorhandene Nutzer geschehen, die gleichzeitige Installation auf mehreren Rechner über das Netzwerk würde dadurch unmöglich. Darüber hinaus gibt es keine Vorgabe, wie die User Interfaces des Custom Mode auszusehen haben, theoretisch unterscheiden sie sich also je nach Firmware-Hersteller.

Schlüsselformat nicht spezifiziert

Laut Garrett ist das Format der Schlüssel nirgendwo definiert und er fragt sich, ob der Schlüssel in reinem Binärcode vorliegen wird, als "EFI_SIGNATURE_DATA" oder gar "Base64-codiert und darüber hinaus mit Rot13 geschützt."

Auch wie die Schlüssel verteilt werden könnten, bereitet Garrett Sorgen. Sollten die Schlüssel asymmetrisch erzeugt werden, kann der private Schlüssel nicht einfach herausgegeben werden. Distributionen müssten ihre Schlüssel dann selbst erzeugen und an die Firmware-Hersteller aushändigen. Das fiele aber vor allem kleinen Projekten extrem schwer. Garrett schreibt pessimistisch: "Bastler-Linux-Distributionen werden damit der Vergangenheit angehören."

Kein Ende in Sicht

Bisher schob Microsoft das Problem von sich zu den OEM-Herstellern oder verbietet den Custom Mode auf ARM-Geräten. Die FSF startete die Kampagne Restricted-Boot, Garrett selbst, oder auch die Linux-Foundation und Canonical machten bereits Vorschläge, wie Nutzer eigene Schlüssel installieren könnten.

Das sind allerdings größtenteils technische Bedenken, dazu kommen die von Garrett nun geäußerten Hürden für Anwender bei der Installation. Die vielen offenen Fragen werden sich letztlich erst nach der Veröffentlichung von Windows 8 beantworten lassen.


GmaWelt 23. Jan 2012

das ist mir genau so passiert. da mir das auf einem netzlaufwerk passierte, gab's auch...

NeverDefeated 20. Jan 2012

Es ist ganz simpel: Bis das Problem nicht behoben ist verzichtet man einfach auf den Kauf...

Vanger 19. Jan 2012

Ja, weil das auch wirklich jeder Linux-Nutzer problemlos hinbekommt. Wenn ich da an...

Dreami 18. Jan 2012

Mal abgesehen davon was die anderen gesagt haben, dort signiert der Hersteller das ROM...

Threat-Anzeiger 18. Jan 2012

nein, es geht darum dass OEM-PCs nur mit vorinstalliertem Windows-Key kommen, und man...

Kommentieren



Anzeige

  1. Wissenschaftliche/-r Mitarbeiter/-in Operations Research im Bereich logistische Netzplanung
    Fraunhofer-Institut für Integrierte Schaltungen IIS, Nürnberg
  2. IT-Infrastruktur Security Spezialist (m/w)
    NRW.BANK, Düsseldorf
  3. Leiter(in) Stabsstelle Architekturmanagement
    Toll Collect GmbH, Berlin
  4. Modullead SAP PSM (m/w)
    MAHLE International GmbH, Stuttgart

 

Detailsuche


Folgen Sie uns
       


  1. Wissenschaft

    Wenn der Quantencomputer spazieren geht

  2. Cloud

    Erstmals betriebsbedingte Kündigungen bei SAP

  3. Microsoft

    Windows 10 Technical Preview ist da

  4. Omnicloud

    Fraunhofer-Institut verschlüsselt Daten für die Cloud

  5. Anonymisierung

    Tor könnte bald in jedem Firefox-Browser stecken

  6. Gutscheincodes

    Taxi-Unternehmer halten auch Ubertaxi für illegal

  7. Chris Roberts

    "Star Citizen ist heute besser als ich es mir erträumte"

  8. Leistungsschutzrecht

    Google keilt gegen Springer und Burda

  9. Onlinehändler

    Zalando geht an die Börse

  10. Panoramafreiheit

    Wikimedia erreicht Copyright-Änderungen in Russland



Haben wir etwas übersehen?

E-Mail an news@golem.de



Elektromagnetik: Der Dietrich für den Dieb von heute
Elektromagnetik
Der Dietrich für den Dieb von heute

In eigener Sache: Golem.de sucht Videoredakteur/-in
In eigener Sache
Golem.de sucht Videoredakteur/-in
  1. Golem pur Golem.de startet werbefreies Abomodell
  2. In eigener Sache Golem.de definiert sich selbst

Mittelerde Mordors Schatten: 6 GByte VRAM für scharfe Ultra-Texturen notwendig
Mittelerde Mordors Schatten
6 GByte VRAM für scharfe Ultra-Texturen notwendig
  1. Mordors Schatten Zerstörte Ork-Karrieren in Mittelerde

    •  / 
    Zum Artikel