(un|freies)secure Boot?

Bernhard E. Reiter bernhard at fsfe.org
Do Mär 28 14:39:01 UTC 2024


Moin,
vermutlich haben einige den Kommentar von Heise Autor Chrstof Windeck
gelesen: 
https://www.heise.de/meinung/Sicherheit-contra-Offenheit-ein-Kommentar-zu-Secure-Boot-9659071.html

"UEFI Secure Boot zeigt, wie mann es nicht machen sollte: [..]
die Schlüsselgewalt liegt de facto in den Händen eines einzigen Unternehmens: 
Microsoft.

Das ungelöste Kernproblem ist die Hoheit über den Hauptschlüssel für Secure 
Boot. Denn es gibt keine internationale, offene und demokratisch verwaltete 
Institution, die allseits Vertrauen verdient.
"
es droht, dass GNU/Linux ins Hintertreffen gerät, denn
  "Wer nicht sicher booten kann, wird zweite Wahl."

Eine Lösungsidee ist recht einfach:
Das Setzen der Hauptschlüssel an das Drücken eines Tasters koppeln - also an 
Zugang zur Hardware. Spezielle Bauteile könnten dafür eine Leitung vorsehen.
Ein Angriff auf den Hauptschlüssel aus der Ferne ist nicht mehr möglich
und der Hardwarezugriff kann physisch geschützt werden.
Damit wären die Admins einer Organisation oder die Leute vor dem Rechner, 
diejenigen mit der Schlüsselgewalt.

Und nur solche Rechner sollten wir kaufen.
Als Einzelperson und als Organisation.
(Ja, und wo gibt es die? Gute Frage, zumindest Rechner mit vorinstalliertem
GNU/Linux oder Mobiltelefone mit befreiten Android (auch eine Art GNU/Linux 
Betriebssytem) gibt es schon.)

Gruß
Bernhard
-- 
FSFE -- Founding Member     Support our work for Free Software: 
blogs.fsfe.org/bernhard     https://fsfe.org/donate | contribute
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 659 bytes
Beschreibung: This is a digitally signed message part.
URL         : <http://lists.fsfe.org/pipermail/fsfe-de/attachments/20240328/e80a369a/attachment.sig>


Mehr Informationen über die Mailingliste FSFE-de