Die Schüsseldatenbank für Shim ist eine Idee von Suse.
Die Schüsseldatenbank für Shim ist eine Idee von Suse. (Bild: Suse)

Kollaboration ist wichtig

Anzeige

Über die verschiedenen Ansätze, Secure Boot in Linux-Systemen zu unterstützen, äußert sich Crozat nur zögerlich. Er zeigt sich aber erfreut darüber, dass sich nach Fedora und Suse letztlich auch Ubuntu entschieden hat, den Shim-Loader zu verwenden. Dass Canonical sich erst rechtlich absichern wollte, ob das Signieren des Bootloaders Grub2 dazu führen würde, dass der private Schlüssel offengelegt werden muss, ist auch für Crozat nachvollziehbar.

Außerdem sei die Lösung der Linux Foundation nicht benutzerfreundlich, sagt Crozat. Hier müssten Nutzer bei jedem Boot per Tastendruck das Starten bestätigen, "das ist alles andere als großartig." Auch lasse sich die Zusammenarbeit der Distributionen noch verbessern, diese sei nicht besonders geplant oder koordiniert. Neue Ideen und Funktionen lassen sich dennoch leicht aus dem Entwicklungszweig des anderen Teams übernehmen. Wie die Kooperation künftig organisiert werden wird, konnte Crozat nicht sagen, es gebe dazu keine konkreten Pläne.

Nur kleine Änderungen an Shim

Crozat geht nicht davon aus, dass sich das grundlegende Design von Shim noch stark verändern wird. Shim soll zwischen UEFI und den eigentlichen Bootloader Grub geschaltet werden und es Nutzern ermöglichen, Secure Boot auch unter Linux-Systemen zu nutzen. Darüber hinaus können eigene Schlüssel hinterlegt oder Secure Boot ganz abgestellt werden.

Ob und wie Shim unter realen Umständen funktioniert, konnte Crozat nicht mit Gewissheit sagen. Denn Consumer-Hardware, die Secure-Boot unterstützt, sei noch sehr schwer zu bekommen, was Tests erschwere. Ebenso fehle noch einiges an Software, um auch den Linux-Kernel samt Modulen zu signieren, diese Signaturen zu verifizieren und letztlich das Betriebssystem zu starten.

Microsoft als Problemverursacher?

Der Grund dafür, dass Shim überhaupt entwickelt wird, liegt implizit bei Microsoft. Denn eine der Voraussetzungen zur Zertifizierung von Windows 8 ist der Bios-Nachfolger UEFI samt Secure Boot als Firmware eines Rechners. Aufgrund der Marktdominanz von Windows ist deshalb auch davon auszugehen, dass Mainboardhersteller die Microsoft-Schlüssel in ihren UEFI-Datenbanken hinterlegen.

Aus der Situation erwächst für Linux-Distributionen das Problem, dass das Starten alternativer Betriebssysteme eventuell verhindert wird, falls der Nutzer Secure Boot nicht abschaltet. Shim soll jedoch für Nutzerfreundlichkeit sorgen und etwa den Umgang mit Schlüsseln vereinfachen. Damit Shim jedoch überhaupt startet, muss es von Verisign mit dem Microsoft-Schlüssel signiert werden. Das kostet die Distributionen einmalig 99 US-Dollar.

Dass "Microsoft die Distributionen zu diesem Schritt zwingt", sei zwar nicht schön, sagt Crozat. Die Alternativen wären aber wesentlich schlimmer.

 UEFI: Secure Boot in Opensuse eilt nicht

Atalanttore 03. Nov 2012

Um Secure Boot zu unterstützen, müssen Linux-Distributoren mit dem Feind (Microsoft...

Thaodan 24. Okt 2012

Mal wieder wird der PC mehr zum Smarthphone, das Gerät schützt sich vor seinem User.

tingelchen 24. Okt 2012

Bei einzelnen Mainboards wird man wohl kein einziges finden, wo man Secure Boot nicht...

Stiffler 24. Okt 2012

" Crozat ist hauptverantwortlich für die Integration von Systemd in Opensuse" Ich hoffe...

Kommentieren



Anzeige

  1. Projektverantwortlicher (m/w) Diagnose / Service-Funktionen von Lokomotiven
    Siemens AG, Erlangen
  2. Projekt Office Mitarbeiter (m/w)
    ADAC e.V., München
  3. SW-Entwickler (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim
  4. Senior-Produktmanager/-in Verkehrsplanungs- und Simulationssoftware
    PTV Planung Transport Verkehr AG, Karlsruhe

 

Detailsuche


Top-Angebote
  1. NEU: Caseking Early Christmas
    (u. a. VTX3D Radeon R9 290 X-Edition V2 4GB DDR5 229,90€)
  2. TIPP: Amazon Last-Minute-Angebote Tag 9: Games, Blu-ray, Technik u. v. m.
  3. NEU: Gewinnspiel zum 20. Geburtstag der PlayStation
    (Teilnahme über Kauf eines PSN-Code im Wert von über 30 EUR)

 

Weitere Angebote


Folgen Sie uns
       


  1. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  2. Medienbericht

    Axel Springer will T-Online.de übernehmen

  3. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  4. Zeitserver

    Sicherheitslücken in NTP

  5. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  6. Guardians of Peace

    Sony-Hack wird zum Politikum

  7. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  8. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  9. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  10. Chaton

    Samsung schaltet seinen Messenger ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel