UEFI Secure Boot: Vorschläge für mehr Anwenderfreiheiten
Die Linux Foundation und Canonical haben jeweils Vorschläge veröffentlicht, die das UEFI Secure Boot auch für offene Plattformen zugänglich machen soll. Mit Secure Boot soll die Startumgebung von Systemen mit Schlüsseln abgesichert werden.

UEFI Secure Boot soll nach den Vorstellungen der Linux Foundation und Canonical für offene Plattformen genauso zugänglich gemacht werden wie für Windows 8. In zwei veröffentlichten Papieren machen James Bottomley, Vorsitzender des Technical Advisory Board und Kernel-Entwickler Jonathan Corbet im Namen der Linux Foundation sowie Canonical-Mitarbeiter Jeremy Kerr und Matthew Garrett von Red Hat dazu Vorschläge.
UEFI Secure Boot sei eine sinnvolle Sicherheitserweiterung auch für offene Systeme wie Linux, ist in dem Dokument der Linux Foundation mit dem Namen "Making UEFI Secure Boot Work With Open Platforms" zu lesen. Allerdings müssen dem Anwender mehr Freiheiten eingeräumt werden als das bisher der Fall sein soll. Bislang sieht eine Zertifizierung von Microsoft für Windows 8 vor, dass Client-Rechner zwingend mit aktiviertem Secure Boot ausgestattet werden sollen. Das würde eine Parallelinstallation eines weiteren Betriebssystems verhindern.
Die Hardwarehersteller müssten dann im BIOS eine Option zur Deaktivierung von Secure Boot bereitstellen, um die Installation von weiteren Betriebssystemen zu ermöglichen. Alternativ müssten dann beispielsweise für sämtliche Linux- und BSD-Betriebssysteme ebenfalls Schlüssel in der Hardware implementiert werden.
Das Dokument der Linux Foundation schlägt vor, die Hardware in einem sogenannten Setup-Modus auszuliefern, bei dem der Anwender beliebige Schlüssel installieren kann. Die Hardware soll dann nachträglich wieder in diesen Modus zurückversetzt werden können. Betriebssysteme sollen per Schnittstelle den Setup-Modus erkennen und die Installation von Schlüsseln anbieten. Ein Systemstart über einen Wechseldatenträger ohne Schlüssel soll ebenfalls möglich gemacht werden.
Diesen Vorschlag hatte bereits Matthew Garret gemacht und in dem Canonical Whitepaper wiederholt. Dort wird ebenfalls gefordert, dass der Anwender die Möglichkeit erhalten soll, selbst Schlüssel zu installieren. Außerdem fordern die Verfasser, dass der Anwender Secure Boot im BIOS abschalten können muss.
Die Linux Foundation schlägt außerdem vor, langfristig eine unabhängige Institution zu schaffen, die die Schlüssel verwaltet.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Komische Uni..
Gibt ja auch keine BIOS-Viren.
"Linux und BSD", aber beim Desktop, X und den Treiber( NDA) bleiben die anderen aber au...