• IT-Karriere:
  • Services:

UEFI Secure Boot: Vorschläge für mehr Anwenderfreiheiten

Die Linux Foundation und Canonical haben jeweils Vorschläge veröffentlicht, die das UEFI Secure Boot auch für offene Plattformen zugänglich machen soll. Mit Secure Boot soll die Startumgebung von Systemen mit Schlüsseln abgesichert werden.

Artikel veröffentlicht am ,
Der Anwender soll selbst UEFI Secure Boot konfigurieren können.
Der Anwender soll selbst UEFI Secure Boot konfigurieren können. (Bild: Microsoft)

UEFI Secure Boot soll nach den Vorstellungen der Linux Foundation und Canonical für offene Plattformen genauso zugänglich gemacht werden wie für Windows 8. In zwei veröffentlichten Papieren machen James Bottomley, Vorsitzender des Technical Advisory Board und Kernel-Entwickler Jonathan Corbet im Namen der Linux Foundation sowie Canonical-Mitarbeiter Jeremy Kerr und Matthew Garrett von Red Hat dazu Vorschläge.

Stellenmarkt
  1. Allianz Deutschland AG, Stuttgart
  2. über duerenhoff GmbH, Frankfurt

UEFI Secure Boot sei eine sinnvolle Sicherheitserweiterung auch für offene Systeme wie Linux, ist in dem Dokument der Linux Foundation mit dem Namen "Making UEFI Secure Boot Work With Open Platforms" zu lesen. Allerdings müssen dem Anwender mehr Freiheiten eingeräumt werden als das bisher der Fall sein soll. Bislang sieht eine Zertifizierung von Microsoft für Windows 8 vor, dass Client-Rechner zwingend mit aktiviertem Secure Boot ausgestattet werden sollen. Das würde eine Parallelinstallation eines weiteren Betriebssystems verhindern.

Die Hardwarehersteller müssten dann im BIOS eine Option zur Deaktivierung von Secure Boot bereitstellen, um die Installation von weiteren Betriebssystemen zu ermöglichen. Alternativ müssten dann beispielsweise für sämtliche Linux- und BSD-Betriebssysteme ebenfalls Schlüssel in der Hardware implementiert werden.

Das Dokument der Linux Foundation schlägt vor, die Hardware in einem sogenannten Setup-Modus auszuliefern, bei dem der Anwender beliebige Schlüssel installieren kann. Die Hardware soll dann nachträglich wieder in diesen Modus zurückversetzt werden können. Betriebssysteme sollen per Schnittstelle den Setup-Modus erkennen und die Installation von Schlüsseln anbieten. Ein Systemstart über einen Wechseldatenträger ohne Schlüssel soll ebenfalls möglich gemacht werden.

Diesen Vorschlag hatte bereits Matthew Garret gemacht und in dem Canonical Whitepaper wiederholt. Dort wird ebenfalls gefordert, dass der Anwender die Möglichkeit erhalten soll, selbst Schlüssel zu installieren. Außerdem fordern die Verfasser, dass der Anwender Secure Boot im BIOS abschalten können muss.

Die Linux Foundation schlägt außerdem vor, langfristig eine unabhängige Institution zu schaffen, die die Schlüssel verwaltet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-47%) 21,00€
  2. 4,99€
  3. (-95%) 0,75€
  4. 33,49€

Der Kaiser! 06. Dez 2011

Komische Uni..

Der Kaiser! 06. Dez 2011

Gibt ja auch keine BIOS-Viren.

bstea 28. Okt 2011

"Linux und BSD", aber beim Desktop, X und den Treiber( NDA) bleiben die anderen aber au...


Folgen Sie uns
       


Dell Latitude 7220 - Test

Das Latitude 7220 ist so stabil wie es aussieht: Es hält Wasser, Blumenerde und sogar mehrere Stürze hintereinander aus.

Dell Latitude 7220 - Test Video aufrufen
    •  /