Login
Newsletter
Werbung

Di, 8. Januar 2019, 09:37

Software::Distributionen::Debian

Debian sucht Tester für Secure Boot

Debian möchte für seine in diesem Jahr erwartete Veröffentlichung Debian 10 »Buster« UEFI Secure Boot anbieten und sucht dazu Tester.

Software in the Public Interest (SPI)

Ursprünglich war die Unterstützung für UEFI Secure Boot eines der Veröffentlichungsziele für das derzeit aktuelle Debian 9 »Stretch«. Wegen mangelnder Entwicklerzeit wurde es dann zur Zielvorgabe umformuliert und für eine der Aktualisierungen im Verlauf von Debian 9 in Aussicht gestellt. Dazu ist es aber bisher nicht gekommen.

Debian hinkt hier der allgemeinen Entwicklung hinterher, da die meisten Betriebssysteme und viele Linux-Distributionen Secure Boot schon länger unterstützen. Das soll sich nun für das bevorstehende Debian 10 »Buster« ändern. Ein Entwicklersprint in Fulda im April 2018 sollte sicherstellen, dass alle benötigten Teile vom Kernel über Shim und GRUB bis hin zu Fwupd ebenso bereit sind wie die interne Infrastruktur im Debian Archive Kit (DAK). Viel Aufmerksamkeit erforderte auch der Signierprozess, der sicherstellt, dass das System nur dann gestartet wird, wenn die Signaturen der beteiligten Komponenten verifiziert werden können.

Einige Teilnehmer des Sprints trafen sich erneut während der DebConf18 in Taiwan und präsentierten den Stand der Entwicklung bei Secure Boot in einem Vortrag. Kurz vor dem Beginn des Freeze zu Debian 10 »Buster« am kommenden Wochenende erscheint nun ein Aufruf zum Testen von Secure Boot auf unterschiedlicher Hardware, um mögliche Fehler und Sonderfälle aufzudecken. Eine Anleitung für Testwillige bietet das Debian Wiki.

An UEFI Secure Boot scheiden sich seit der Einführung die Geister. Bereits 2012 stellte eine Kampagne der FSFE die Frage, wer künftig unsere Computer kontrollieren wird. Technisch betrachtet ist es Teil der UEFI-Spezifikation und soll die Echtheit und Unversehrtheit wichtiger Komponenten der Firmware garantieren. Durch die Verifizierung der Signatur unter anderem des Bootloaders und des Kernels wird die Ausführung unsignierter Software wie etwa Malware im Bootprozess verhindert.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung