Original-URL des Artikels: http://www.golem.de/news/uefi-secure-boot-signiervorgang-wird-linux-entwicklern-erschwert-1211-95827.html    Veröffentlicht: 20.11.2012 16:36

UEFI Secure Boot

Signiervorgang wird Linux-Entwicklern erschwert

Microsoft verursacht bei Linux-Nutzern einige Probleme bei Erlangen einer Secure-Boot-Signatur. Ein Entwickler berichtet von Hürden und Workarounds im Fall der Linux Foundation.

Vor etwa einem Monat gab die Linux Foundation bekannt, einen eigenen UEFI-Bootloader mit Microsoft-Signatur anbieten zu wollen. Damit soll sich ein Linux-System auch auf für Windows 8 zertifizierten Geräten mit Secure Boot starten lassen. Nicht-Windows-Nutzer hat das Unternehmen dabei offenbar nicht vorgesehen, wie James Bottomley in seinem Blog berichtet.

Verifizierte Entwickler

Nach dem Zahlen der Gebühr von 99-US-Dollar an Verisign wird ein Sysdev-Account benötigt. Um diesen jedoch zu aktivieren, muss eine Binärdatei zur Verifikation signiert und hochgeladen werden. Laut Microsoft muss dafür eine spezifische Windows-Version genutzt werden. Das lässt sich aber über die von Kernel-Entwickler Jeremy Kerr entwickelten Secure-Boot-Signing-Tools umgehen, die über Git verfügbar sind.

Zudem müssen die Entwickler schriftlich zustimmen, bestimmte Lizenzen nicht für ihre Projekte zu benutzen, insbesondere die GPLv3. Allerdings scheint es so, schreibt Bottomley, dass dieser Vertrag weit über den eigentlichen Signiervorgang hinausgeht, was zu Problemen bei Distributionen führen könnte. Matthew Garrett zufolge sei Microsoft aber bereit, die konkreten Bedingungen einzeln zu verhandeln.

Nur mit freier Software nicht machbar

"Man lädt aber nicht einfach sein UEFI-Binary hoch und bekommt es signiert zurück", schreibt Bottomley. Es muss in eine Cab-Datei gepackt und zur Verifikation signiert werden. Dafür stehen freie Anwendungen bereit, für den Upload muss aber Silverlight verwendet werden, was nicht für Linux verfügbar ist.

Die freie alternative Moonlight versagt unter Linux schlicht den Dienst. So müssen die Entwickler zwangsläufig auf Windows zurückgreifen. Abschließend weist Microsoft nochmals darauf hin, dass keine Software, die unter der GPLv3 steht, signiert werden darf. Microsoft fürchtet wahrscheinlich, ihren Schlüssel offenlegen zu müssen, auch wenn die FSF diese Bedenken nicht teilt.

Bootloader noch nicht verfügbar

Im Fall der Linux-Foundation funktionierte der Upload jedoch zunächst nicht. Laut Bottomley fragte der Microsoft-Support dann, ob es sich um eine Win32-Anwendung handele. "Natürlich nicht, es ist ein gültiges 64-Bit-UEFI-Binary", schreibt Bottomley.

Nach einem erneuten Versuch bekam er schließlich auch noch eine Datei zurück, die mit dem falschen Schlüssel signiert gewesen sei. Letztendlich wartet die Linux Foundation immer noch auf ein korrekt signiertes Exemplar ihres Bootloaders. Sobald dies bereitsteht, soll es auch zum Download angeboten werden, versichert Bottomley.  (sg)


Verwandte Artikel:
Windows 8 und RT: Linux Foundation will helfen, Secure Boot zu umgehen   
(12.10.2012 09:58, http://www.golem.de/news/windows-8-und-rt-linux-foundation-will-helfen-secure-boot-zu-umgehen-1210-95056.html)
UEFI: Secure Boot macht Linux weiter Probleme   
(16.11.2012 14:01, http://www.golem.de/news/uefi-secure-boot-macht-linux-weiter-probleme-1211-95759.html)
UEFI: Secure Boot in Opensuse eilt nicht   
(24.10.2012 11:48, http://www.golem.de/news/uefi-secure-boot-in-opensuse-eilt-nicht-1210-95261.html)
UEFI Secure Boot: Eigene Schlüssel unter Linux hinzufügen   
(08.10.2012 17:21, http://www.golem.de/news/uefi-secure-boot-eigene-schluessel-unter-linux-hinzufuegen-1210-94963.html)
Canonical: Ubuntu wechselt zurück zu Grub 2   
(21.09.2012 16:12, http://www.golem.de/news/canonical-ubuntu-wechselt-zurueck-zu-grub-2-1209-94713.html)

© 2014 by Golem.de