UEFI Secure Boot: Sicher starten in Qemu-KVM

Eine erste experimentelle Umsetzung von UEFIs Secure Boot für die Virtualisierungsumgebung KVM und Qemu steht bereit. Die Umsetzung von UEFI Secure Boot für die Kernel Virtual Machine soll zunächst vor allem für Experimente im Umgang mit der unter Linux unliebsamen Technik dienen, schreibt dessen Entwickler James Bottomley(öffnet im neuen Fenster) . Das hatte unter anderem das Linux Foundation Technical Advisory Board gefordert. Denn noch gebe es wenig Hardware, die UEFI Secure Boot mitbringt.
Der Kernelhacker Bottomley hat für die Umsetzung das freie Tianocore von Intel erweitert, einen quelloffenen Nachbau des UEFI, das zusammen mit Coreboot genutzt werden kann. Das erweiterte Tianocore hat er als RPM-Paket in das Opensuse Build System (OBS) eingepflegt(öffnet im neuen Fenster) .
Es sei aber distributionsunabhängig, schreibt Bottomley, und lasse sich mit Alien auch in ein DEB-Paket verwandeln. Im gleichen Repository liegen die entsprechenden Signierwerkzeuge Sbsigntools von Entwickler Jeremy Kerr, die allerdings nur in einer 64-Bit-Version vorliegen.
Experimentierwiese
Mit seiner Umsetzung konnte er seinen eigenen Schlüssel importieren und EFI-Binärdateien damit signieren. Anschließend starteten die signierten Dateien, während sich unsignierte EFI-Dateien nicht einsetzen ließen. Er startete auch einen unsignierten Linux-Kernel über den signierten Bootloader Elilo.efi.
Bottomley warnt aber, dass sich die Software in einer frühen Alphaphase befindet. Tianocore mit UEFI und Secure Boot sei erst wenige Wochen alt und die Signierwerkzeuge funktionieren erst seit wenigen Tagen. Wer den Quellcode mit "make" aufruft, erhält eigene PK- und KEK-Schlüssel, mit denen auch gleich die neu generierte UEFI-Umgebung signiert wird.
Der Quellcode steht in einem Github-Repository zum Download bereit(öffnet im neuen Fenster) .



