Original-URL des Artikels: https://www.golem.de/news/uefi-secure-boot-fedora-18-mit-microsoft-signatur-1205-92189.html    Veröffentlicht: 31.05.2012 15:35    Kurz-URL: https://glm.io/92189

UEFI Secure Boot

Fedora 18 mit Microsoft-Signatur

Ein kleines Stück Software, das noch vor Grub geladen wird, soll von Microsoft signiert werden. Alles andere möchte das Fedora-Team selbst signieren und so Secure-Boot in Fedora 18 für alle nutzbar machen.

Auch wenn es nicht unbedingt die attraktivste Lösung sei, wird das Fedora-Team den Secure-Boot-Signierdienst von Microsoft in Anspruch nehmen, schreibt Matthew Garrett in seinem Blog. So soll sich Fedora 18 leicht auf Hardware installieren lassen, die für Windows 8 zertifiziert ist und entsprechend Secure-Boot einsetzt.

Zwar gäbe es Alternativen, etwa die Möglichkeit, Fedora-Schlüssel an Hardwarehersteller zu verteilen oder einen Schlüssel für alle Linux-Distributionen zu erzeugen, diese seien Garrett zufolge jedoch wenig praktikabel. Außerdem führe das Signieren von Microsoft dazu, dass Fedora "auf einer möglichst großen Anzahl von Hardware läuft".

Bootloader zwischen UEFI und Grub

Geplant ist ein minimaler Bootloader, der von Microsoft signiert werden soll. Einziger Zweck dieser Software ist es, den eigentlichen Bootloader, Grub2, zu starten. Außerdem soll die Software die Grub2-Signatur überprüfen, welche von Fedora zur Verfügung gestellt wird.

Dadurch kann das Team einerseits einfach Grub2 aktualisieren, da es mit dem Fedora-eigenen Schlüssel signiert ist. Andererseits sollte das Release-Team keine Probleme haben, den zwischengelagerten Bootloader signieren zu lassen. Garrett geht davon aus, dass dieser höchstens einmal pro Release-Zyklus aktualisiert werden muss.

Secure-Boot in Fedora

Damit die Kette von signiertem Code beim Boot bis zur grafischen Oberfläche nicht unterbrochen werden kann, müssen die Entwickler jedoch noch einige Funktionen beschränken. So sollen Nutzer künftig etwa keine Module mehr in Grub2 laden können und die Kommandozeile für den Kernel soll keine Befehle mehr entgegennehmen können, die Angreifer ausnutzen könnten.

Auch werde der Linux-Kernel selbst eingeschränkt, schreibt Garrett. So müssen etwa sämtliche verwendeten Treiber signiert sein und in den Kernel geladen werden. Der Umgang mit Modulen, die das Fedora-Team nicht selbst anbietet, wird also schwieriger.

Selbst signieren oder ausschalten

Anwender, die einen selbst gebauten Kernel oder spezielle Module, etwa binäre Grafikkartentreiber, nutzen möchten, haben hauptsächlich zwei Optionen: Zum einen könnten sie gänzlich auf Secure-Boot verzichten, indem die Funktion in der Firmware abgeschaltet wird.

Die zweite Möglichkeit ist, einen eigenen Schlüssel zu erzeugen. Garrett schreibt, das Fedora-Team wird "sämtliche Werkzeuge zum Signieren von Binärdateien" zur Verfügung stellen. Die Schlüssel können in der Firmware hinterlegt werden, und Fedora wird diese akzeptieren.

Die nun von Garrett vorgestellte Strategie ist allerdings noch nicht endgültig. Garrett schreibt, "es gibt immer die Möglichkeit, dass wir etwas übersehen haben oder eine neue Idee aufkommt". Die angestrebte Lösung scheint jedoch die einfachste für alle Beteiligten und Nutzer zu sein.

Eine erste Version des zwischengelagerten Bootloaders ist bereits bei Github im Quellcode verfügbar.  (sg)


Verwandte Artikel:
UEFI: Secure-Boot macht Linux weiter Probleme   
(18.01.2012, https://glm.io/89146 )
Linuxboot: Google und Facebook ersetzen Server-UEFI mit Linux   
(29.01.2018, https://glm.io/132454 )
UEFI Secure Boot: Microsoft sperrt Bootloader auf ARM-Geräten   
(13.01.2012, https://glm.io/89048 )
UEFI Secure Boot: Vorschläge für mehr Anwenderfreiheiten   
(28.10.2011, https://glm.io/87368 )
Raven Ridge: AMD verschickt CPUs für UEFI-Update   
(16.02.2018, https://glm.io/132821 )

© 1997–2019 Golem.de, https://www.golem.de/