Login
Newsletter
Werbung

Mi, 4. Juli 2012, 10:30

Software::Systemverwaltung

FSF-Whitepaper zu Secure Boot

Die Free Software Foundation sieht in Secure Boot hauptsächlich ein Mittel, die Freiheit der Benutzer einzuschränken. Sie kritisiert auch die Lösungsansätze von Fedora und Ubuntu.

Schon im Oktober 2011 hatte sich die Free Software Foundation (FSF) gegen restriktive Implementierungen von »Secure Boot« positioniert und eine Kampagne gestartet. Die zugehörige Petition wurde bisher von 31.000 Personen und Organisationen unterzeichnet und es steht weiterhin jedem frei, sich anzuschließen.

In ihrem jetzt veröffentlichten Whitepaper schreibt die FSF, dass sie in den letzten Monaten hart daran gearbeitet hat, die Hersteller zu überzeugen, Secure Boot abschaltbar und die Schlüssel von den Benutzern kontrollierbar zu machen. Ansonsten werde aus dem Secure Boot ein Restricted Boot und eine große Gefahr für die Freiheit der Benutzer und den Einsatz von freier Software.

Die FSF kritisiert die Implikationen von Secure Boot, beispielsweise dass es die Systeme schütze, da nur Software ablaufen könne, die von den Herstellern gebilligt ist. Was stattdessen benötigt werde, sei ein Schutz vor solchen Herstellern. Desweiteren könnten die Hersteller den Benutzern suggerieren, dass das Abschalten von Secure Boot zu einem unsicheren System führe.

Das Hauptproblem mit Secure Boot aus Sicht der FSF ist, dass es die Benutzer zu einem zusätzlichen Schritt, dem Abschalten von Secure Boot, zwingen könnte, wenn sie ein freies Betriebssystem installieren wollen. Es sei schon schlimm genug, dass immer noch die meisten Rechner mit vorinstalliertem Windows geliefert werden. Die FSF sieht im Ersetzen von Windows durch ein freies Betriebssystem wesentlich mehr Sicherheitsgewinn, als Secure Boot je erreichen könne.

In den letzten Wochen haben die Linux-Distributionen Fedora und Ubuntu ihre Strategien zur Lösung des Problems vorgestellt. Fedora will einen von Microsoft signierten Bootloader einsetzen, der vor dem eigentlichen Bootloader Grub 2 sitzt. Dabei wird Grub 2 allerdings so eingeschränkt werden, dass es die Sicherheit des Bootvorgangs gewährleistet. Die FSF lehnt diesen Ansatz aus zwei Gründen ab. Zum einen müssten die Anwender der Microsoft-Signatur vertrauen. Sobald der Microsoft-Schlüssel entfernt wird, wird Fedora nicht mehr booten. Das zweite Problem ist, dass Entwickler oder Anwender, die einen eigenen Kernel einsetzen wollen, eine eigene Signatur von Microsoft erwerben müssten. Schon die Gebühr von 99 US-Dollar sei ein Hindernis für viele Leute auf der Welt. Außerdem müssten sie dem Microsoft-Entwicklerprogramm beitreten, das restriktive Bedingungen enthält sowie eine zwangsweise Akzeptanz von Werbe-Mails und Vorlage einer Identifikation und Kreditkarte erfordert.

Canonical will auf Rechnern mit vorinstalliertem Ubuntu einen eigenen Schlüssel, aber zusätzlich den von Microsoft unterbringen. Außerdem sieht sich das Unternehmen aufgrund von rechtlichen Unsicherheiten nicht in der Lage, Grub 2 einzusetzen und will diesen durch den freien efilinux-Loader ersetzen. Ubuntu-CDs sollen einen von Microsoft signierten Bootloader enthalten, so dass sie auf Rechnern mit aktiviertem Secure Boot starten. Auch hier kritisiert die FSF, dass die Anwender der Microsoft-Signatur vertrauen mussten. Außerdem könne niemand Ubuntu-zertifizierte Rechner verkaufen, ohne zugleich der Microsoft-Signatur vertrauen zu müssen. Völlig unverständlich sei die Abkehr von Grub 2, denn es gebe keinen Fall, wo Canonical zur Herausgabe des Schlüssels gezwungen werden könnte. Aber Canonical habe die FSF in dieser Frage nicht einmal angesprochen. Die Wahl eines Bootloaders mit einer liberaleren und damit für die FSF schwächeren Lizenz ermögliche es den Herstellern erst recht, die Freiheit der Benutzer zu beschneiden, alternative Systeme zu installieren. Canonical wird aufgefordert, diese Entscheidung umzukehren.

Die FSF will auch weiter um Unterstützung für ihre Kampagne werben. Sie will gegen die Microsoft-Richtlinien für ARM-Geräte vorgehen, die das Umgehen von Secure Boot unmöglich machen. Sie will sich weiter dafür einsetzen, dass die Hersteller den Benutzern klare Anleitungen für das Verwenden von Secure Boot geben und die Änderung aller Software-Komponenten ermöglichen, das BIOS eingeschlossen. Sie sucht ferner nach einer Möglichkeit, Secure Boot so zu konfigurieren, dass freie Betriebssysteme ohne Änderung der BIOS-Einstellungen installiert werden können. Weiterhin stellt sie Informationen über Hardware zusammen, die mit freier Software kompatibel ist. Diese Informationen sind inzwischen überwiegend auf h-node.org zu finden.

Werbung
Kommentare (Insgesamt: 24 || Alle anzeigen )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung