Canonical macht eigene Vorgaben zur Verwendung von Secure-Boot in Ubuntu.
Canonical macht eigene Vorgaben zur Verwendung von Secure-Boot in Ubuntu. (Bild: Canonical)

Canonical Ubuntu mit eigener UEFI-Strategie

Statt wie Fedora auf eine Microsoft-Signatur für Secure-Boot zu setzen, definiert Canonical eigene Zertifizierungsrichtlinien. Das ähnelt dem Vorgehen von Microsoft, bis auf eine entscheidende Ausnahme.

Anzeige

In einem Dokument (PDF) fordert Canonical von Hardwareherstellern, Ubuntus Secure-Boot-Schlüssel in der UEFI-Firmware mitzuliefern. Zudem müssten Nutzer mit physischem Zugang eigene Schlüssel hinzufügen und letztlich auch Secure-Boot abschalten können.

Diese Richtlinien für Ubuntu entsprechen ungefähr den von Microsoft gemachten Vorgaben zur Zertifizierung von Windows 8. Nutzer sollten also problemlos Ubuntu auch mit Secure-Boot nutzen können, vorausgesetzt, sie verwenden ein Gerät mit vorinstalliertem Ubuntu.

Kein Signierdienst von Canonical

Der Entwickler Matthew Garrett stellt in seinem Blog aber einen entscheidenden Unterschied zwischen dem Vorgehen Microsofts und Canonicals fest: Der Linux-Distributor biete anders als Microsoft keinen Signierdienst an. Dies könnte dazu führen, dass die Installation einer Linux-Distribution und die Nutzung von Secure-Boot auf einem Gerät mit Windows einfacher hinzubekommen sei als mit Ubuntu-Hardware, befürchtet Garrett.

Linux-Distributoren wie Fedora könnten ihr System oder Teile davon von Microsoft signieren lassen. Der Start und die Installation liefen dann, ohne die Secure-Boot-Option in der Firmware abschalten zu müssen, falls auf dem Gerät der Microsoft-Schlüssel vorhanden ist. Dies dürfte bei fast allen Geräten der Fall sein, die nach der Veröffentlichung von Windows 8 verkauft werden.

Nur eine Signatur erlaubt

Doch selbst wenn Canonical diesem Beispiel folge und einen eigenen Signierdienst anbiete, schreibt Garrett, müssten Distributoren wie Fedora zwei Installationsmedien bereitstellen. Je eines mit Windows- und eines mit Ubuntu-Signatur, da laut UEFI-Spezifikation nur Medien mit einem Schlüssel überprüft werden.

Die einfachste Lösung wäre Garrett zufolge, dass Canonical auch die Präsenz des Windows-Schlüssels auf der Hardware fordert. Das ist jedoch sehr unwahrscheinlich.

Der Red-Hat-Angestellte Matthew Garrett ist seit einiger Zeit mit Secure-Boot befasst und stellte zuletzt die Strategie des Fedora-Projekts zum Umgang mit der Secure-Boot-Funktion vor. Fedora wird künftig einen minimalen Bootloader von Microsoft signieren lassen, damit Fedora auf jeder Hardware gestartet werden kann, die für Windows 8 zertifiziert ist.


joseejd 24. Jun 2012

Da stimme ich zu, dieser Secure scheiß muss weg. Mich wundert das Microsoft da soviel...

SSD 21. Jun 2012

Dass kein UEFI-Key vorinstalliert sein soll, ist schon mal eine gute Idee. Aber es...

tangonuevo 21. Jun 2012

Ich sehe das so: Garrett fürchtet, daß es PCs geben könnte, die entweder nur den MS-key...

Moe479 21. Jun 2012

tja ... das ginge dann doch ohne dritte ... währe doch kein geschäft ... damit zwar...

mnementh 20. Jun 2012

Ich sehe auch ein riesiges Problem darin. Daher bin ich umso mehr überrascht, wie sehr...

Kommentieren



Anzeige

  1. Projekt Manager (IT Projekte) (m/w)
    redcoon GmbH, München
  2. Testingenieur/in Software und Systeme
    MOBIL ELEKTRONIK GMBH, Langenbrettach
  3. Softwareentwickler (m/w)
    H&S LaborSoftware GmbH, Rüsselsheim
  4. Inbetriebnehmer / Programmierer (m/w)
    Luft- und Thermotechnik Bayreuth GmbH, Goldkronach

 

Detailsuche


Hardware-Angebote
  1. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)
  2. Dell 24-Zoll-Ultra-HD-Monitor
    529,90€
  3. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)

 

Weitere Angebote


Folgen Sie uns
       


  1. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  2. Medienbericht

    Axel Springer will T-Online.de übernehmen

  3. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  4. Zeitserver

    Sicherheitslücken in NTP

  5. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  6. Guardians of Peace

    Sony-Hack wird zum Politikum

  7. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  8. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  9. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  10. Chaton

    Samsung schaltet seinen Messenger ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel