Original-URL des Artikels: http://www.golem.de/news/uefi-secure-boot-in-opensuse-eilt-nicht-1210-95261.html    Veröffentlicht: 24.10.2012 11:48

UEFI

Secure Boot in Opensuse eilt nicht

Warum Opensuse nicht versucht, Secure Boot möglichst schnell umzusetzen, verrät Frederic Crozat im Gespräch mit Golem.de. Er bedauert zudem den Alleingang der Linux-Foundation.

Vor schweren Aufgaben schreckt der Entwickler Frederic Crozat nicht zurück. Crozat ist hauptverantwortlich für die Integration von Systemd in Opensuse, nun arbeitet er mit einem Team an der Umsetzung von Secure Boot in Opensuse und dem kommerziellen Suse Linux Enterprise Desktop (SLED) und Server (SLES). Golem.de hat mit Crozat auf der Opensuse-Conference in Prag über seine Arbeit gesprochen.

Secure Boot erst in nächsten Suse-Versionen

Opensuse habe noch etwas Zeit, um die Secure-Boot-Funktion des UEFI-Standards umzusetzen. So ergebe es keinen Sinn, den Bootloader Shim als Backport für Opensuse 12.2 anzubieten, das wäre einfach ein "riesiger Haufen Arbeit", sagte Crozat. Zudem würden die ersten Laptops mit aktiviertem Secure Boot frühestens im kommenden Weihnachtsgeschäft verkauft, darüber hinaus seien sich die meisten Linux-Nutzer möglicher Probleme mit neuer Hardware bewusst. Insbesondere wüssten viele um Secure Boot, sagte Crozat.

Deshalb werden entsprechende Funktionen erst in der nächsten Opensuse-Version zur Verfügung stehen. Diese wird wahrscheinlich im Frühjahr 2013 erscheinen. Aus Sicht des Unternehmens Suse stellt sich die Situation ähnlich dar. Firmenkunden sind beim Beschaffen neuer Hardware oft zurückhaltend. Entsprechend sei nicht davon auszugehen, dass viele Kunden Secure-Boot-Unterstützung in kurzer Zeit verlangen. Für SLES 11 und SLED 11 soll Secure Boot mit dem Service Pack 3 Kunden bereitgestellt werden, für das es aber noch keinen Termin gibt.

Secure-Boot schon jetzt

Das aktuelle Ubuntu 12.10, das vor wenigen Tagen erschienen ist, enthält bereits den Shim-Bootloader, um Secure Boot zu unterstützen. Ebenso soll das nächste große Update der aktuellen Long-Term-Support-Version von Ubuntu - 12.04.2 - den Shim-Loader enthalten. Es soll Anfang 2013 erscheinen.

Anders als es das Fedora-Projekt und auch Suse planen, verzichtet Ubuntu aber darauf, den Linux-Kernel und entsprechende Module zu signieren. Mit dem kommenden Fedora 18 soll die Distribution ebenfalls Secure Boot vollständig unterstützen. In den aktuellen Vorabversionen von Fedora 18 kann Shim bereits getestet werden. Diese ist jedoch noch nicht mit dem Schlüssel von Microsoft signiert, sondern mit dem Fedora-eigenen. Shim kann deshalb erst verwendet werden, wenn der Fedora-eigene Schlüssel in UEFI abgelegt wird.

Kollaboration ist wichtig

Über die verschiedenen Ansätze, Secure Boot in Linux-Systemen zu unterstützen, äußert sich Crozat nur zögerlich. Er zeigt sich aber erfreut darüber, dass sich nach Fedora und Suse letztlich auch Ubuntu entschieden hat, den Shim-Loader zu verwenden. Dass Canonical sich erst rechtlich absichern wollte, ob das Signieren des Bootloaders Grub2 dazu führen würde, dass der private Schlüssel offengelegt werden muss, ist auch für Crozat nachvollziehbar.

Außerdem sei die Lösung der Linux Foundation nicht benutzerfreundlich, sagt Crozat. Hier müssten Nutzer bei jedem Boot per Tastendruck das Starten bestätigen, "das ist alles andere als großartig." Auch lasse sich die Zusammenarbeit der Distributionen noch verbessern, diese sei nicht besonders geplant oder koordiniert. Neue Ideen und Funktionen lassen sich dennoch leicht aus dem Entwicklungszweig des anderen Teams übernehmen. Wie die Kooperation künftig organisiert werden wird, konnte Crozat nicht sagen, es gebe dazu keine konkreten Pläne.

Nur kleine Änderungen an Shim

Crozat geht nicht davon aus, dass sich das grundlegende Design von Shim noch stark verändern wird. Shim soll zwischen UEFI und den eigentlichen Bootloader Grub geschaltet werden und es Nutzern ermöglichen, Secure Boot auch unter Linux-Systemen zu nutzen. Darüber hinaus können eigene Schlüssel hinterlegt oder Secure Boot ganz abgestellt werden.

Ob und wie Shim unter realen Umständen funktioniert, konnte Crozat nicht mit Gewissheit sagen. Denn Consumer-Hardware, die Secure-Boot unterstützt, sei noch sehr schwer zu bekommen, was Tests erschwere. Ebenso fehle noch einiges an Software, um auch den Linux-Kernel samt Modulen zu signieren, diese Signaturen zu verifizieren und letztlich das Betriebssystem zu starten.

Microsoft als Problemverursacher?

Der Grund dafür, dass Shim überhaupt entwickelt wird, liegt implizit bei Microsoft. Denn eine der Voraussetzungen zur Zertifizierung von Windows 8 ist der Bios-Nachfolger UEFI samt Secure Boot als Firmware eines Rechners. Aufgrund der Marktdominanz von Windows ist deshalb auch davon auszugehen, dass Mainboardhersteller die Microsoft-Schlüssel in ihren UEFI-Datenbanken hinterlegen.

Aus der Situation erwächst für Linux-Distributionen das Problem, dass das Starten alternativer Betriebssysteme eventuell verhindert wird, falls der Nutzer Secure Boot nicht abschaltet. Shim soll jedoch für Nutzerfreundlichkeit sorgen und etwa den Umgang mit Schlüsseln vereinfachen. Damit Shim jedoch überhaupt startet, muss es von Verisign mit dem Microsoft-Schlüssel signiert werden. Das kostet die Distributionen einmalig 99 US-Dollar.

Dass "Microsoft die Distributionen zu diesem Schritt zwingt", sei zwar nicht schön, sagt Crozat. Die Alternativen wären aber wesentlich schlimmer.  (sg)


Verwandte Artikel:
Linux-Distribution: Opensuse-12.3-Beta mit Linux 3.7   
(18.01.2013 12:48, http://www.golem.de/news/linux-distribution-opensuse-12-3-beta-mit-linux-3-7-1301-97006.html)
UEFI: Secure Boot macht Linux weiter Probleme   
(16.11.2012 14:01, http://www.golem.de/news/uefi-secure-boot-macht-linux-weiter-probleme-1211-95759.html)
UEFI Secure Boot: Shim mit integriertem Microsoft-Schlüssel veröffentlicht   
(03.12.2012 11:03, http://www.golem.de/news/uefi-secure-boot-shim-mit-integriertem-microsoft-schluessel-veroeffentlicht-1212-96085.html)
Fedora 18 angesehen: Was lange währt, wird so lala   
(15.01.2013 17:40, http://www.golem.de/news/fedora-18-angesehen-was-lange-waehrt-wird-so-lala-1301-96927.html)
UEFI Secure Boot: Signiervorgang wird Linux-Entwicklern erschwert   
(20.11.2012 16:36, http://www.golem.de/news/uefi-secure-boot-signiervorgang-wird-linux-entwicklern-erschwert-1211-95827.html)

© 2014 by Golem.de