{"id":15890,"date":"2026-02-13T23:55:00","date_gmt":"2026-02-13T22:55:00","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=15890"},"modified":"2026-04-18T22:13:09","modified_gmt":"2026-04-18T21:13:09","slug":"secureboot-einschraenkungen","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/secureboot-einschraenkungen\/","title":{"rendered":"Microsoft sagt: Spring &#8211; GNU\/Linux &amp; co. fragen, wie hoch"},"content":{"rendered":"<p>Unter dem Deckmantel der Sicherheit erschuf &amp; kontrolliert Microsoft mit <em>Secure Boot<\/em> ein Gef\u00e4ngnis auf nahezu jedem PC. Der Konzern bestimmt, wer starten darf. Nur unter bestimmten Umst\u00e4nden signieren sie Bootloader von anderen Betriebssystemen. Freie Software unter GPL-Lizenz ist sogar unter einem Vorwand ausgeschlossen. Eben so grunds\u00e4tzlich alle anderen Betriebssysteme, ausgenommen GNU\/Linux. Damit leidet die Vielfalt &amp; Wahlfreiheit auf PCs &#8211; zugunsten von Windows.<\/p>\n<p>Dieser Beitrag kn\u00fcpft <a href=\"https:\/\/u-labs.de\/portal\/ms-secure-boot-kontrolle\/\">an den ersten Teil zu Secure Boot an<\/a>. W\u00e4hrend dort auf die Funktion, Microsofts Einfluss sowie allgemeine Risiken eingegangen wurde, fokussiert sich Teil 2 auf die Auswirkungen f\u00fcr freie Betriebssysteme. Sie sind gewaltig und haben bei bestimmten Linux-Distributionen zu massiven Ausf\u00e4llen gef\u00fchrt. <\/p>\n<p>W\u00e4hrend GNU\/Linux damit noch weniger schlecht dasteht, sieht es bei anderen Betriebssystemen weitaus katastrophaler aus. Um zu existieren, m\u00fcssen Nutzer <em>Secure Boot<\/em> deaktivieren &#8211; sofern ihr Mainboard das noch erlaubt. W\u00e4hrend solche Machtspiele seit Jahren auf unseren Computern in vollem Gange sind, zeigen manche GNU\/Linux-Distributionen eine Naivit\u00e4t, die l\u00e4ngst nicht mehr haltbar ist. Obwohl gerade diese sich fr\u00fcher radikal gegen unfreie Software gestellt haben.<\/p>\n<h2 class=\"wp-block-heading\">Secure Boot: Der <em>Sichere Start<\/em> zusammengefasst<\/h2>\n<p>Das BIOS (<em>Basic Input\/Output System<\/em>) revolutionierte PCs ab 1981. Durch eine Abstraktionsschicht sind Betriebssysteme nicht mehr an die Hardware gebunden. \u00dcber zwei Jahrzehnte sp\u00e4ter soll es von UEFI abgel\u00f6st werden. Der Nachfolger hebt einige technische Beschr\u00e4nkungen (z.B. Maximale Laufwerksgr\u00f6\u00dfe von 2TB) auf und bringt weitere Vorteile sowie \u00c4nderungen (etwa eine grafische Oberfl\u00e4che). Zun\u00e4chst f\u00fcr seine Komplexit\u00e4t kritisiert, kommt sp\u00e4ter auch noch <em>Secure Boot<\/em> dazu.<\/p>\n<p>Der <em>Sichere Start<\/em> erlaubt nicht mehr jeder Software, frei zu starten. Stattdessen m\u00fcssen dessen Bestandteile wie der Bootmanager signiert sein. Bei nahezu allen PCs &amp; Laptops ist lediglich Microsoft als Zertifizierungsstelle hinterlegt. Damit kontrolliert der Konzern, welche Betriebssysteme booten d\u00fcrfen. Und bei welchen der Versuch nur mit einem Fehler abbricht. Sie trotzdem zu nutzen, ist aufw\u00e4ndiger. Die Abschaltung von Secure Boot war bis einschlie\u00dflich Windows 8 von Microsoft vorgeschrieben. Seit Windows 10 \u00fcberl\u00e4sst es der Konzern den Hardware-Herstellern, sodass dies nicht mehr garantiert ist.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"318\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-1024x318.avif\" alt=\"\" class=\"wp-image-17061\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-1024x318.avif 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-300x93.avif 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-768x238.avif 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-1536x477.avif 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-640x199.avif 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut-548x170.avif 548w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2026\/02\/Screenshot_2024-09-11_15-21-53-cut.avif 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Signieren zweiter Klasse<\/h2>\n<p>UEFIs Secure Boot Funktionalit\u00e4t basiert auf verschiedenen Schl\u00fcsselverwaltungen. Die <em>Key Exchange Key<\/em> (KEK) Datenbank darf bestimmen, welche Bootloader-Signaturen erlaubt oder gesperrt sind. Hier ist <em>Microsoft Corporation KEK CA 2011<\/em> eingetragen &#8211; das schreibt der Konzern in seinen Anforderungen f\u00fcrs Windows-Logo vor. Bei <em>Microsoft Corporation UEFI CA 2011<\/em> hingegen verwendet das Unternehmen f\u00fcr alles andere, was sie signieren m\u00f6chten. Sie ist nur optional.<\/p>\n<p>Da Secure Boot komplett in der Kontrolle des Konzerns liegt, kann er frei entscheiden, unter welchen Umst\u00e4nden sie andere Betriebssysteme dar\u00fcber starten lassen. Selbst 12 Jahre sp\u00e4ter scheint dieses Quasi-Monopol selbst f\u00fcr staatliche Regulierungsorganisationen kein Problem darzustellen. So f\u00fchrt der Konzern 2022 die NX Kompatibilit\u00e4t als Voraussetzung ein. Freie Softwarelizenzen wie die GPLv3 akzeptiert er nicht. Insgesamt 18 Punkte m\u00fcssen erf\u00fcllt sein, um \u00fcberhaupt von MS in Erw\u00e4gung gezogen zu werden.  <sup data-fn=\"cd424044-5934-48b2-86b0-7ca6306f9748\" class=\"fn\"><a href=\"#cd424044-5934-48b2-86b0-7ca6306f9748\" id=\"cd424044-5934-48b2-86b0-7ca6306f9748-link\">1<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Microsoft sagt <em>spring<\/em>, GNU\/Linux fragt wie hoch<\/h2>\n<p>GNU\/Linux-Distributionen wie Fedora mussten daf\u00fcr umfangreichere \u00c4nderungen vornehmen, die mehr Zeit ben\u00f6tigten. Doch das interessierte MS wenig. Auf einem Teil der PCs konnte Fedora drei Versionen lang (!) nicht mehr starten.<sup data-fn=\"56910ea1-a434-4c81-9fac-f7f10bfd7bab\" class=\"fn\"><a href=\"#56910ea1-a434-4c81-9fac-f7f10bfd7bab\" id=\"56910ea1-a434-4c81-9fac-f7f10bfd7bab-link\">2<\/a><\/sup> Die Distribution ist als aktiv bekannt, etwa alle 6 Monate erscheint eine neue Version.<\/p>\n<p>Die Ursache war ein Bug im Shim Bootloader. Aufgrund Microsofts schwierigem Zertifizierungsprozess erlaubte der Konzern keine Signierung der Aktualisierung &#8211; sie m\u00fcssen erst andere Anforderungen erf\u00fcllen. Obwohl mit Red Hat ein gro\u00dfer Konzern wesentlich an Fedora beteiligt ist, f\u00fchrte das zu katastrophalen Problemen. Und das keineswegs tempor\u00e4r, sondern \u00fcber mindestens 1,5 Jahre hinweg.<sup data-fn=\"feb527b7-0c85-48fc-9bfb-f2cdcea1027d\" class=\"fn\"><a href=\"#feb527b7-0c85-48fc-9bfb-f2cdcea1027d\" id=\"feb527b7-0c85-48fc-9bfb-f2cdcea1027d-link\">3<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Freie GPLv3 Software? Unerw\u00fcnscht!<\/h2>\n<p>Im \u00fcbrigen macht MS kein Geheimnis darum, freie Softwarelizenzen auszuschlie\u00dfen. Code, der beispielsweise unter GPLv3 steht (wie Grub), werden sie pauschal nicht signieren. Sollte das dennoch passiert sein, beh\u00e4lt sich MS vor, dies zur\u00fcck zu ziehen. MS behauptet, die GPLv3 w\u00fcrde sie zur Herausgabe der Master-Schl\u00fcssel zwingen.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"86\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39-1024x86.avif\" alt=\"\" class=\"wp-image-13934\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39-1024x86.avif 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39-300x25.avif 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39-768x64.avif 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39-640x54.avif 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_12-39.avif 1171w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Obwohl die FSF bereits 2012 klar gestellt hat: Die GPLv3 sch\u00fctzt zwar die Freiheit der Nutzer vor Einschr\u00e4nkungen, erhebt dabei aber eben keinen Anspruch auf Schl\u00fcssel. Ihr Ziel ist sicherzustellen, dass jeder die Freiheit besitzt, eigens angepasste GPLV3-Software auf dem System zu installieren. Bei Secure Boot gen\u00fcgt daher die Bereitstellung klarer Anweisungen, um s\u00e4mtliche Boot-Einschr\u00e4nkungen deaktivieren oder \u00e4ndern zu k\u00f6nnen, damit das erm\u00f6glicht wird.<sup data-fn=\"375e835f-8372-48af-bd3a-d82d0054b949\" class=\"fn\"><a href=\"#375e835f-8372-48af-bd3a-d82d0054b949\" id=\"375e835f-8372-48af-bd3a-d82d0054b949-link\">4<\/a><\/sup> Bis heute scheint das Microsoft jedoch nicht zu interessieren &#8211; was die ernste Frage aufwirft, ob diese Begr\u00fcndung nur vorgeschoben ist, um es freier Software noch schwerer zu machen. Schlie\u00dflich weisen sie ausdr\u00fccklich auf den unter GNU\/Linux verbreiteten Bootloader GRUB 2 als Beispiel hin, den sie aufgrund dieser Ausrede nicht signieren. <a href=\"https:\/\/u-labs.de\/portal\/warum-microsofts-chef-linux-ein-krebsgeschwuer-nannte-und-der-konzern-es-heute-angeblich-liebt\/\" data-type=\"post\" data-id=\"10637\">Microsoft hatte sich bereits fr\u00fcher abf\u00e4llig \u00fcber die GPL ge\u00e4u\u00dfert und sie als <em>Krebsgeschw\u00fcr<\/em> bezeichnet<\/a>.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"195\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-1024x195.png\" alt=\"\" class=\"wp-image-13940\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-1024x195.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-300x57.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-768x146.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-640x122.png 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36-894x170.png 894w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_13-36.png 1062w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Andere Betriebssysteme sind komplett raus<\/h2>\n<p>Noch schlimmer ist die Lage bei anderen Betriebssystemen: Der Shim Bootloader stammt aus der GNU\/Linux Welt, da MS kein Interesse am Start der Konkurrenz hat. F\u00fcr eine Signierung m\u00fcssen einige Anforderungen erf\u00fcllt sein. Darunter beispielsweise der Beleg, dass vom Kernel nur signierte Module nachladen kann. Die Entwickler von Shim sehen sich au\u00dfer Stande, diese Pr\u00fcfung bei anderen Kerneln au\u00dfer Linux vorzunehmen.<sup data-fn=\"ee660307-b5a5-412a-a79c-3f982ff8dff3\" class=\"fn\"><a href=\"#ee660307-b5a5-412a-a79c-3f982ff8dff3\" id=\"ee660307-b5a5-412a-a79c-3f982ff8dff3-link\">5<\/a><\/sup><\/p>\n<p>Teilweise wurden zuvor trotzdem welche durchgef\u00fchrt. Ende 2020 entschied man dort, zuk\u00fcnftig keine Signaturen bei Nicht-Linux-Kerneln vorzunehmen. Da nur MS die Schl\u00fcssel kontrolliert, gibt es kaum eine Alternative.<sup data-fn=\"41a47584-9903-4c81-9b9a-95139be38d2c\" class=\"fn\"><a href=\"#41a47584-9903-4c81-9b9a-95139be38d2c\" id=\"41a47584-9903-4c81-9b9a-95139be38d2c-link\">6<\/a><\/sup><\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"853\" height=\"280\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58.avif\" alt=\"\" class=\"wp-image-13943\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58.avif 853w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58-300x98.avif 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58-768x252.avif 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58-640x210.avif 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-09_19-58-518x170.avif 518w\" sizes=\"auto, (max-width: 853px) 100vw, 853px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Vertrau mir bro: Die Naivit\u00e4t innerhalb der FOSS-Bewegung<\/h2>\n<p>Dass MS kein echtes Interesse an der Verbreitung konkurrierender GNU\/Linux-Betriebssysteme besitzt, war bereits damals absehbar. Insbesondere bei <a href=\"https:\/\/u-labs.de\/portal\/browserkrieg-1-so-kaempfte-microsofts-internet-explorer-gegen-netscape-um-das-web-zu-erobern-und-anschliessend-tief-zu-fallen\/\" data-type=\"post\" data-id=\"9472\">einem Unternehmen mit dieser Firmengeschichte<\/a>. Wir erinnern uns: MS wurde wegen des erheblichen Missbrauchs ihrer marktbeherrschenden Stellung zur Zerschlagung verurteilt. Nur durch <em>politisches Gl\u00fcck<\/em> mussten sie ihre Strafe nicht antreten und kamen mit der Ver\u00f6ffentlichung von ein paar propriet\u00e4ren Spezifikationen davon.<\/p>\n<p>Umso erstaunlicher ist es, dass zumindest ein Teil der GNU\/Linux-Gemeinschaft glaubt, MS w\u00e4re nun ihr bester Freund geworden. Debian besitzt in ihrem Wiki einen eigenen Abschnitt, was UEFI Secure Boot nicht sei. Dort wird ausdr\u00fccklich betont, es handle sich um keinen Versuch von MS, Linux aus dem Markt zu dr\u00e4ngen.<sup data-fn=\"f1c54123-3336-4dbf-9518-f2394d7d885d\" class=\"fn\"><a href=\"#f1c54123-3336-4dbf-9518-f2394d7d885d\" id=\"f1c54123-3336-4dbf-9518-f2394d7d885d-link\">7<\/a><\/sup> Streitbar ist, ob es sich um pure Absicht handelt &#8211; oder ein <em>Kollateralschaden<\/em>. M\u00f6glicherweise ja auch beides. Schlie\u00dflich hat MS gar kein Interesse daran, dass PCs mit konkurrierenden Betriebssystemen laufen. Im Gegenteil. Unabh\u00e4ngig von der Motivation schadet das abriegeln freien Betriebssystemen wie GNU\/Linux.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"243\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-1024x243.png\" alt=\"\" class=\"wp-image-13924\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-1024x243.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-300x71.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-768x183.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-640x152.png 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47-715x170.png 715w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2024\/09\/2024-09-08_23-47.png 1119w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">GNU sieht den Angriff<\/h2>\n<p>Das GNU-Projekt kommt zu einer ganz anderen Einsch\u00e4tzung: Sie sehen UEFI als Sicherheitsrisiko, nicht zuletzt wegen ihrer propriet\u00e4ren Bestandteile.<sup data-fn=\"f25312bb-4dd8-4161-a881-a5d4320c05d3\" class=\"fn\"><a href=\"#f25312bb-4dd8-4161-a881-a5d4320c05d3\" id=\"f25312bb-4dd8-4161-a881-a5d4320c05d3-link\">8<\/a><\/sup> \u00c4hnliche Kritik \u00e4u\u00dferte auch heise online 2022, als sie u.a. die unn\u00f6tige Komplexit\u00e4t erw\u00e4hnen und belegen das mit Sicherheitsl\u00fccken, die von Intel alle paar Monate bekannt gegeben werden. Ein Teil der Hardware bekommt keine Aktualisierungen, weil man sich auf abgelaufene Unterst\u00fctzungszeitr\u00e4ume beruft.<sup data-fn=\"830f89ad-8f83-4dd3-a471-846b5d253ac6\" class=\"fn\"><a href=\"#830f89ad-8f83-4dd3-a471-846b5d253ac6\" id=\"830f89ad-8f83-4dd3-a471-846b5d253ac6-link\">9<\/a><\/sup><\/p>\n<p>Gerade Debian war Jahrzehntelang f\u00fcr kompromisslos freie Software bekannt. Ihnen war es derart ernst, dass offizielle Installationsmedien nicht mit propriet\u00e4rer Firmware ausgeliefert werden durften. Es verwundert, dass Debian all diese Aspekte bei UEFI &amp; Secure Boot zu ignorieren scheint. <a href=\"https:\/\/u-labs.de\/portal\/debian-12-bookworm-ist-da-das-ist-neu-raspberry-pi-os\/\">2022 hatte es mit Debian 12 eine Kehrtwende gegeben, die zu einer \u00c4nderung des Gesellschafter-Vertrages f\u00fchrte<\/a>. Seit dem d\u00fcrfen offizielle Installationsmedien nicht nur propriet\u00e4re Firmware enthalten, sondern sogar automatisch laden. Man k\u00f6nnte daraus das Fazit ziehen, dass die Bedeutung freier Software f\u00fcr Debian zunehmend schwindet.<\/p>\n<h2 class=\"wp-block-heading\">Wie kommen wir dort wieder heraus?<\/h2>\n<p>Solche Bef\u00fcrchtungen sind real, sofern nicht z.B. die EU den Missbrauch der Marktbeherrschenden Stellung erkennt &amp; ahndet. Dabei ist die grundlegende Idee hinter Secure Boot durchaus sinnvoll, zumindest f\u00fcr Nutzer mit Mobilger\u00e4ten\/h\u00f6heren Sicherheitsanforderungen. Es gibt jedoch wenige, die noch schlechter daf\u00fcr geeignet w\u00e4ren, als Microsoft. Fair ohne G\u00e4ngelungen kann das nur von einer unabh\u00e4ngigen Organisation sein.<\/p>\n<p>Obwohl 12 Jahre vergangen sind, scheint das Thema politisch nicht mehr auf der Agenda zu sein &#8211; obwohl es das am Anfang durchaus war. Neben dem BSI haben weitere Beh\u00f6rden Risiken festgestellt. Wer nun Bauchschmerzen mit seinem propriet\u00e4ren UEFI unter der Herrschaft des fragw\u00fcrdigen MS-Konzerns bekommt, kann pragmatisch mit <a href=\"https:\/\/libreboot.org\/\" target=\"_blank\" rel=\"nofollow\">Libreboot<\/a> eine freie Firmware nutzen.<sup data-fn=\"f62164f2-8eec-49e9-90f9-4db5e342f620\" class=\"fn\"><a href=\"#f62164f2-8eec-49e9-90f9-4db5e342f620\" id=\"f62164f2-8eec-49e9-90f9-4db5e342f620-link\">10<\/a><\/sup> Dies kommt nur f\u00fcr erfahrenere Nutzer in Frage. Au\u00dferdem muss man daf\u00fcr eines der kompatiblen Ger\u00e4te besitzen &#8211; nicht jeder PC\/Laptop wird unterst\u00fctzt. <a href=\"https:\/\/coreboot.org\/\" target=\"_blank\" rel=\"nofollow\">Coreboot<\/a> und <a href=\"https:\/\/www.linuxboot.org\/\" target=\"_blank\" rel=\"nofollow\">LinuxBoot<\/a> versprechen eine Alternative zu ZEFI DXE.<\/p>\n<p><a href=\"https:\/\/ryf.fsf.org\/\" target=\"_blank\" rel=\"nofollow\">Die FSF unterh\u00e4lt ein Zertifikat f\u00fcr Hardware<\/a>, welche die Freiheitsrechte des Besitzers wahrt. Grunds\u00e4tzlich finde ich es eine gute Sache, \u00fcber den Geldbeutel abzustimmen &#8211; abseits von rechtlich durchgesetzten Anforderungen l\u00e4sst sich nur so eine \u00c4nderung bei kommerziell orientierten Unternehmen bewirken. Allerdings ist das Angebot \u00fcberschaubar. Beispielsweise sind derzeit lediglich 5 Mainboards gelistet, alle bereits mehrere Jahre alt. \u00c4hnlich sieht es bei Notebooks aus, die oft angepasste, gebrauchte ThinkPad-Modelle darstellen. Diese kommen mit Coreboot\/Libreboot. Mit Prozessoren wie dem Intel Core 2 Duo P8400 von 2008 (!) ist das leider alles andere als praxistauglich.<\/p>\n<h2 class=\"wp-block-heading\">Die Konsequenzen<\/h2>\n<p>Sie werden bei einer Betrachtung von au\u00dfen deutlich: Wie viele H\u00fcrden sind einem durchschnittlichen Nutzer in den Weg gelegt, wenn er GNU\/Linux installieren m\u00f6chte? Secure Boot hat die Komplexit\u00e4t erheblich gesteigert. Selbst als erfahrener Nutzer ben\u00f6tigt man einige Zeit, um das System zu verstehen. Und dabei sind wir noch gar nicht bei den Fehlern sowie weiteren Problemen, welche durch dieses Chaos entstanden sind. MS hat sich bereits an vielen Stellen als Freund der Salami-Taktik geoutet. Was wird die n\u00e4chste Stufe sein? Ein <em>Secured-Core-PC+<\/em>, bei dem leider alles au\u00dfer dem super sicheren Windows ganz drau\u00dfen bleiben muss?<\/p>\n<p>Ohne Secure Boot mag sich der Nutzer einem theoretisch h\u00f6heren Angriffsrisiko aussetzen. Konkret f\u00fcr Schadsoftware, die in den Startprozess vor dem Betriebssystem eingreift. Derartige Angriffe sind selten und f\u00fcr den normalen Nutzer \u00fcberschaubar. Zumal die \u00dcberkomplexit\u00e4t das Gesamtkonstrukt nicht sicherer macht, sondern sogar unsicherer. Insbesondere, da Microsoft ihre Finger entscheidend im Spiel hat. Ein Konzern, der f\u00fcr alles au\u00dfer tats\u00e4chliche Sicherheit bekannt ist. Durch den Verzicht darauf bleibt die Freiheit &amp; Autonomie des Benutzers gewahrt. Die Installation eines Betriebssystems ist so einfach, wie zu BIOS-Zeiten: Bootbares Medium (meist USB-Stick) erstellen, davon booten, Installation starten &amp; fertig.<\/p>\n<h2 class=\"wp-block-heading\">So k\u00f6nnte ein gutes, sicheres <em>Secure Boot<\/em> aussehen<\/h2>\n<p>Der Gedanke dahinter ist nicht grunds\u00e4tzlich falsch oder verwerflich. Theoretisch kann sich Schadsoftware in den Startprozess einschleusen. Aus der Ferne wird ein solcher Angriff komplex. Mit physischem Zugriff ist das allerdings einfacher. Wer Zugriff auf sensible Daten hat, kann &amp; sollte das als realistisches Angriffsszenario betrachten. Insbesondere auf Reisen. L\u00e4nder wie die USA sind bekannt daf\u00fcr, Hardware zu manipulieren. Dort ist man selbst als normale Person einem hohen Risiko ausgesetzt.<\/p>\n<p>Damit <em>Secure Boot<\/em> wirklich sicher wird, ohne dabei die Freiheit an einen Gro\u00dfkonzern zu opfern, m\u00fcssten sich zwei grundlegende Dinge \u00e4ndern:<\/p>\n<ol class=\"wp-block-list\">\n<li>Die Hoheit \u00fcber die Signierung geh\u00f6rt in die H\u00e4nde einer unabh\u00e4ngigen Organisation. Weder f\u00fcr Microsoft, noch andere Konzerne d\u00fcrfen sich dem entziehen. Nur so ist sichergestellt, dass Hardwarehersteller die Schl\u00fcssel dieser Organisation einbauen m\u00fcssen.<\/li>\n<li>UEFI muss neu gemacht werden, mit Fokus auf seine Kernfunktionen. Seine \u00dcberkomplexit\u00e4t ist absurd und steht im Gegensatz zu Sicherheit. Wer zig hunderte Seiten an Spezifikationen implementieren muss, wird zwangsweise Fehler machen. Statt jedes Detail abbilden zu wollen, brauchen wir ein Minimalsystem. Die meisten Nutzer kommen mit der Firmware sehr selten bis nie in Ber\u00fchrung. Braucht man daf\u00fcr z.B. eine grafische Oberfl\u00e4che?<\/li>\n<\/ol>\n<p>V\u00f6lliges Neuland betreten wir damit \u00fcbrigens nicht. F\u00fcr Webserver-Zertifikate hat sich mit Let&#8217;s Encrypt l\u00e4ngst eine Organisation durchgesetzt, welche diese neutral &amp; kostenfrei ausstellt. Als U-Hacks gegr\u00fcndet wurde, gab es das noch nicht. Zertifikate konnten nur auf einem kapitalistischen Markt gekauft werden. Die Anbieter lie\u00dfen sich das gut bezahlen &#8211; weitaus h\u00f6her, als es im Verh\u00e4ltnis zum kaum vorhandenen Aufwand stand. Sowohl die Kosten, als auch Abh\u00e4ngigkeit sind Geschichte.<\/p>\n<h2 class=\"wp-block-heading\">Fazit: Die Daumenschrauben werden angezogen<\/h2>\n<p>Der PC wurde durch seine (Quasi-) Standards und Offenheit gro\u00df. Erstmals mussten Betriebssystem &amp; Software nicht mehr m\u00fchselig f\u00fcr jede einzelne Hardware angepasst werden. Die Abh\u00e4ngigkeit war weg: Ein IBM-PC konnte durch zig andere Hersteller getauscht werden, auf dem die gleiche Software unver\u00e4ndert weiter laufen kann. Diese Errungenschaft drohen wir zu verlieren. Secure Boot wird von Microsoft dominiert, damit verkommt es zu einer Windows-L\u00f6sung.<\/p>\n<p>Wohin das f\u00fchren kann, zeigen z.B. Smartphones. Die haben sich l\u00e4ngst zu digitalen Gef\u00e4ngnissen entwickelt. Selbst unter dem noch vergleichsweise offenen Android ist es l\u00e4ngst keine Selbstverst\u00e4ndlichkeit mehr, selbst ein anderes Betriebssystem installieren zu k\u00f6nnen: Manche Hersteller verweigern schlicht die Entsperrung des Bootloaders. Damit kontrollieren sie alleine, welche (unfreie) Software wir einsetzen d\u00fcrfen. So eine gro\u00dfe Macht geht nicht ohne Missbrauch einher. Schlie\u00dflich bringt der den Konzernen massiv Geld ein &#8211; auf unsere Kosten.<\/p>\n<p>Noch sind (X86) PCs nicht auf dem Tiefpunkt von Smartphones angekommen. Doch das k\u00f6nnte sich in wenigen Jahren \u00e4ndern, wenn keine Alternativen zur \u00dcbermacht der Konzerne geschaffen wird. Sondern diese auf Akzeptanz oder gar Toleranz sto\u00dfen. Auch Ignoranz <em>reicht<\/em> v\u00f6llig, damit Microsoft &amp; co. ihre Agenda ungest\u00f6rt durchziehen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"cd424044-5934-48b2-86b0-7ca6306f9748\"><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/hardware-dev-center\/updated-uefi-signing-requirements\/ba-p\/1062916\" target=\"_blank\" rel=\"nofollow\">https:\/\/techcommunity.microsoft.com\/t5\/hardware-dev-center\/updated-uefi-signing-requirements\/ba-p\/1062916<\/a> <a href=\"#cd424044-5934-48b2-86b0-7ca6306f9748-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"56910ea1-a434-4c81-9fac-f7f10bfd7bab\"><a href=\"https:\/\/discussion.fedoraproject.org\/t\/install-media-dont-boot-in-uefi-mode-on-certain-motherboards\/71376\" target=\"_blank\" rel=\"nofollow\">https:\/\/discussion.fedoraproject.org\/t\/install-media-dont-boot-in-uefi-mode-on-certain-motherboards\/71376<\/a> <a href=\"#56910ea1-a434-4c81-9fac-f7f10bfd7bab-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"feb527b7-0c85-48fc-9bfb-f2cdcea1027d\"><a href=\"https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=2113005#issuebot-ignore\" target=\"_blank\" rel=\"nofollow\">https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=2113005#issuebot-ignore<\/a> <a href=\"#feb527b7-0c85-48fc-9bfb-f2cdcea1027d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"375e835f-8372-48af-bd3a-d82d0054b949\"><a href=\"https:\/\/www.fsf.org\/campaigns\/secure-boot-vs-restricted-boot\/whitepaper-web\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.fsf.org\/campaigns\/secure-boot-vs-restricted-boot\/whitepaper-web<\/a> <a href=\"#375e835f-8372-48af-bd3a-d82d0054b949-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ee660307-b5a5-412a-a79c-3f982ff8dff3\"><a href=\"https:\/\/www.heise.de\/news\/UEFI-Secure-Boot-sperrt-manche-freie-Software-aus-4936461.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.heise.de\/news\/UEFI-Secure-Boot-sperrt-manche-freie-Software-aus-4936461.html<\/a> <a href=\"#ee660307-b5a5-412a-a79c-3f982ff8dff3-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 5 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"41a47584-9903-4c81-9b9a-95139be38d2c\"><a href=\"https:\/\/github.com\/rhboot\/shim-review\/issues\/102#issuecomment-698963751\" target=\"_blank\" rel=\"nofollow\">https:\/\/github.com\/rhboot\/shim-review\/issues\/102#issuecomment-698963751<\/a> <a href=\"#41a47584-9903-4c81-9b9a-95139be38d2c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 6 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f1c54123-3336-4dbf-9518-f2394d7d885d\"><a href=\"https:\/\/wiki.debian.org\/SecureBoot#What_is_UEFI_Secure_Boot_NOT.3F\" target=\"_blank\" rel=\"nofollow\">https:\/\/wiki.debian.org\/SecureBoot#What_is_UEFI_Secure_Boot_NOT.3F<\/a> <a href=\"#f1c54123-3336-4dbf-9518-f2394d7d885d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 7 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f25312bb-4dd8-4161-a881-a5d4320c05d3\"><a href=\"https:\/\/www.gnu.org\/proprietary\/proprietary-insecurity.html#uefi-rootkit\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.gnu.org\/proprietary\/proprietary-insecurity.html#uefi-rootkit<\/a> <a href=\"#f25312bb-4dd8-4161-a881-a5d4320c05d3-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 8 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"830f89ad-8f83-4dd3-a471-846b5d253ac6\"><a href=\"https:\/\/www.heise.de\/hintergrund\/UEFI-BIOS-Funktionsweise-Risiken-und-Alternativen-7273584.html?seite=all\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.heise.de\/hintergrund\/UEFI-BIOS-Funktionsweise-Risiken-und-Alternativen-7273584.html?seite=all<\/a> <a href=\"#830f89ad-8f83-4dd3-a471-846b5d253ac6-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 9 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f62164f2-8eec-49e9-90f9-4db5e342f620\"><a href=\"https:\/\/libreboot.org\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/libreboot.org\/<\/a> <a href=\"#f62164f2-8eec-49e9-90f9-4db5e342f620-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 10 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Unter dem Deckmantel der Sicherheit erschuf &amp; kontrolliert Microsoft mit Secure Boot ein Gef\u00e4ngnis auf nahezu jedem PC. Der Konzern bestimmt, wer starten darf. Nur unter bestimmten Umst\u00e4nden signieren sie Bootloader von anderen Betriebssystemen. Freie Software unter GPL-Lizenz ist sogar unter einem Vorwand ausgeschlossen. Eben so grunds\u00e4tzlich alle anderen Betriebssysteme, ausgenommen GNU\/Linux. Damit leidet die &#8230;<\/p>\n","protected":false},"author":5,"featured_media":17064,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"<a href=\\\"https:\/\/techcommunity.microsoft.com\/t5\/hardware-dev-center\/updated-uefi-signing-requirements\/ba-p\/1062916\\\">https:\/\/techcommunity.microsoft.com\/t5\/hardware-dev-center\/updated-uefi-signing-requirements\/ba-p\/1062916<\/a>\",\"id\":\"cd424044-5934-48b2-86b0-7ca6306f9748\"},{\"content\":\"<a href=\\\"https:\/\/discussion.fedoraproject.org\/t\/install-media-dont-boot-in-uefi-mode-on-certain-motherboards\/71376\\\">https:\/\/discussion.fedoraproject.org\/t\/install-media-dont-boot-in-uefi-mode-on-certain-motherboards\/71376<\/a>\",\"id\":\"56910ea1-a434-4c81-9fac-f7f10bfd7bab\"},{\"content\":\"<a href=\\\"https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=2113005#issuebot-ignore\\\">https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=2113005#issuebot-ignore<\/a>\",\"id\":\"feb527b7-0c85-48fc-9bfb-f2cdcea1027d\"},{\"content\":\"<a href=\\\"https:\/\/www.fsf.org\/campaigns\/secure-boot-vs-restricted-boot\/whitepaper-web\\\">https:\/\/www.fsf.org\/campaigns\/secure-boot-vs-restricted-boot\/whitepaper-web<\/a>\",\"id\":\"375e835f-8372-48af-bd3a-d82d0054b949\"},{\"content\":\"<a href=\\\"https:\/\/www.heise.de\/news\/UEFI-Secure-Boot-sperrt-manche-freie-Software-aus-4936461.html\\\">https:\/\/www.heise.de\/news\/UEFI-Secure-Boot-sperrt-manche-freie-Software-aus-4936461.html<\/a>\",\"id\":\"ee660307-b5a5-412a-a79c-3f982ff8dff3\"},{\"content\":\"<a href=\\\"https:\/\/github.com\/rhboot\/shim-review\/issues\/102#issuecomment-698963751\\\">https:\/\/github.com\/rhboot\/shim-review\/issues\/102#issuecomment-698963751<\/a>\",\"id\":\"41a47584-9903-4c81-9b9a-95139be38d2c\"},{\"content\":\"<a href=\\\"https:\/\/wiki.debian.org\/SecureBoot#What_is_UEFI_Secure_Boot_NOT.3F\\\">https:\/\/wiki.debian.org\/SecureBoot#What_is_UEFI_Secure_Boot_NOT.3F<\/a>\",\"id\":\"f1c54123-3336-4dbf-9518-f2394d7d885d\"},{\"content\":\"<a href=\\\"https:\/\/www.gnu.org\/proprietary\/proprietary-insecurity.html#uefi-rootkit\\\">https:\/\/www.gnu.org\/proprietary\/proprietary-insecurity.html#uefi-rootkit<\/a>\",\"id\":\"f25312bb-4dd8-4161-a881-a5d4320c05d3\"},{\"content\":\"<a href=\\\"https:\/\/www.heise.de\/hintergrund\/UEFI-BIOS-Funktionsweise-Risiken-und-Alternativen-7273584.html?seite=all\\\">https:\/\/www.heise.de\/hintergrund\/UEFI-BIOS-Funktionsweise-Risiken-und-Alternativen-7273584.html?seite=all<\/a>\",\"id\":\"830f89ad-8f83-4dd3-a471-846b5d253ac6\"},{\"content\":\"<a href=\\\"https:\/\/libreboot.org\/\\\">https:\/\/libreboot.org\/<\/a>\",\"id\":\"f62164f2-8eec-49e9-90f9-4db5e342f620\"}]"},"categories":[1116],"tags":[288,75,256],"class_list":["post-15890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-un-souveraenitaet","tag-debian","tag-linux","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=15890"}],"version-history":[{"count":16,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15890\/revisions"}],"predecessor-version":[{"id":17065,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15890\/revisions\/17065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/17064"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=15890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=15890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=15890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}