Original-URL des Artikels: http://www.golem.de/news/uefi-secure-boot-shim-mit-integriertem-microsoft-schluessel-veroeffentlicht-1212-96085.html    Veröffentlicht: 03.12.2012 11:03

UEFI Secure Boot

Shim mit integriertem Microsoft-Schlüssel veröffentlicht

Der Shim-Bootloader mit dem Signaturschlüssel von Microsoft ist für alle verfügbar. Damit lassen sich fast alle Linux-Distributionen ohne großen Aufwand auch auf Systemen mit UEFIs Secure Boot starten, die nur für Windows signiert sind.

Der ehemalige Red-Hat-Mitarbeiter Matthew Garrett hat seinen Bootloader Shim samt Signaturschlüssel von Microsoft freigegeben. Damit lassen sich mit wenig Aufwand Linux-Distributionen auf Systemen starten, die mit Secure Boot ausgestattet sind, die lediglich Microsofts Schlüssel akzeptieren. Mit dem von Garrett bereitgestellten Shim-Bootloader lassen sich Linux-Distributionen auf UEFI-Systemen installieren, ohne dass Secure Boot deaktiviert werden muss.

Jeder kann Shim in seine eigene Linux-Distribution integrieren. Damit Shim den Bootloader Grubx64.efi startet, der dann die jeweilige Linux-Distribution bootet, muss Grubx64.efi mit einem beliebigen Schlüssel versehen werden. Beim Start bietet Shim die Möglichkeit, diesen Schlüssel zu importieren. Der Distributor muss ihn also auf dem Installationsmedium bereitstellen. Dort müssen im Verzeichnis EFI/BOOT/ neben dem Bootloader Grubx64.efi auch die in Bootx64.efi umbenannte Binärdatei Shim.efi sowie die Datei MokManager.efi liegen, die die Benutzerschnittstelle des Bootloaders Shim enthält.

Wie die Linux-Distribution selbst abgesichert ist, bleibt dem Hersteller überlassen. Lediglich Grubx64.efi muss signiert sein, damit die Linux-Distribution anschließend startet. Dem Distributor bleibt überlassen, ob er später auch den Linux-Kernel samt Modulen selbst signieren möchte.

Shim und der Mokmanager stehen als Binärdateien zum Download bereit. Der Quellcode ist ebenfalls erhältlich.

Noch nicht fehlerfrei

Die Linux Foundation hatte vor wenigen Tagen über ihre eigenen Erfahrungen mit dem Signieren ihres eigenen UEFI-Bootloaders berichtet. Demnach muss die zu signierende Binärdatei in eine CAB-Datei gepackt werden. Das ist unter Linux noch möglich. Für den Upload ist aber Silverlight nötig, die freie Alternative Moonlight funktioniere nicht, schreibt James Bottomley von der Linux Foundation.

Noch funktioniert auch der von Garrett entwickelte Bootloader Shim nicht auf allen UEFI-Systemen einwandfrei. In einigen Fällen können die Rechner nach einer fehlgeschlagenen Installation gar nicht mehr starten.  (jt)


Verwandte Artikel:
UEFI Secure Boot: Signiervorgang wird Linux-Entwicklern erschwert   
(20.11.2012 16:36, http://www.golem.de/news/uefi-secure-boot-signiervorgang-wird-linux-entwicklern-erschwert-1211-95827.html)
UEFI: Secure Boot macht Linux weiter Probleme   
(16.11.2012 14:01, http://www.golem.de/news/uefi-secure-boot-macht-linux-weiter-probleme-1211-95759.html)
UEFI: Secure Boot in Opensuse eilt nicht   
(24.10.2012 11:48, http://www.golem.de/news/uefi-secure-boot-in-opensuse-eilt-nicht-1210-95261.html)
Windows 8 und RT: Linux Foundation will helfen, Secure Boot zu umgehen   
(12.10.2012 09:58, http://www.golem.de/news/windows-8-und-rt-linux-foundation-will-helfen-secure-boot-zu-umgehen-1210-95056.html)
UEFI Secure Boot: Eigene Schlüssel unter Linux hinzufügen   
(08.10.2012 17:21, http://www.golem.de/news/uefi-secure-boot-eigene-schluessel-unter-linux-hinzufuegen-1210-94963.html)

© 2014 by Golem.de