Car-tech

Linus Torvalds spricht sich mit einem Secure Boot-Plan aus

Why Electronic Voting is a BAD Idea - Computerphile

Why Electronic Voting is a BAD Idea - Computerphile
Anonim

Die andauernde "Secure Boot" - Saga hat bereits in den letzten achtzehn Monaten in der Linux - Community kein Ende der Kontroverse gebracht, aber das Vitriol, das bisher sichtbar gemacht wurde, verblasst im Vergleich zu dem, was in einem aktuelle Debatte über die Mailingliste des Linux-Kernel-Entwicklers

Linux-Ersteller Linus Torvalds

Alles begann am vergangenen Donnerstag, als Red Hat-Entwickler David Howells eine Anfrage für Änderungen am Linux-Kernel 3.9 einreichte, um die Linux-Unterstützung für Secure zu erweitern Boot.

"Jungs, das ist kein ad ** k-Saugen-Wettbewerb", war die Antwort von Linux-Erfinder Linus Torvalds. "Wenn Red Hat zu Deepthroat Microsoft will, ist das * Ihr * Problem. Das hat nichts mit dem Kernel zu tun, den ich betreibe. "

'Stoppt die Panikmache'

Fedoras Lösung für das Secure Boot-Problem - durch welche Technologie in der Unified Extensible Firmware Interface (UEFI) aktiviert wurde auf Windows 8-Hardware erfordert eine entsprechende digitale Signatur, bevor ein Betriebssystem booten kann - war zu seiner ersten Stufe Bootloader oder "Shim", mit einem Microsoft-Schlüssel signiert.

Obwohl es ein Nicken von at erhalten Diese Lösung wurde von der Free Software Foundation zumindest teilweise kontrovers diskutiert.

Torvalds zog jedoch die Grenze, als es um Änderungen im Kernel selbst ging.

Dem Vorschlag des Red Hat-Entwicklers Matthew Garrett entsprechend dass Microsoft den Bootloader einer Distribution "auf die schwarze Liste setzen" könnte, so dass Torvalds nicht booten kann, schrieb Torvalds: "Stoppen Sie die Panikmache schon.

" Anstatt Microsoft zu gefallen, versuchen Sie zu sehen, wie wir echte Sicherheit hinzufügen können. "Er adde d.

'Der Benutzer hat die Kontrolle'

Torvalds 'eigener Plan verlangt, dass Linux-Distributionen standardmäßig ihre eigenen Module signieren, sonst nichts.

Benutzer sollten unterdessen vor einer Erlaubnis um Erlaubnis gefragt werden Drittanbieter-Modul ist geladen, schrieb er. "Keine Schlüssel", fügte er hinzu. "Nichts dergleichen. Schlüssel werden kompromittiert. Versuchen Sie, den Schaden zu begrenzen, aber, noch wichtiger, lassen Sie den Benutzer die Kontrolle. "

Pro-Host-zufällige Schlüssel sollten ermutigt werden, Torvalds geraten, auch wenn die" dumme "UEFI-Checks bei Bedarf vollständig deaktiviert sind. "Sie werden fast sicher mehr als sicher sein, als auf einer verrückten Wurzel des Vertrauens zu beruhen, die auf einer großen Firma basiert, mit Schlüsselunterschriftsautoritäten, die jedem mit einer Kreditkarte vertrauen." 'Es "UEFI sollte nicht über MS ' sein, es geht vielmehr um Kontrolle als um Sicherheit", fügte er hinzu.

Alles in allem: "Es sollte wirklich nicht um MS Segen gehen, es sollte über die

* user *

Kernelmodule segelnd ", schloss Torvalds. Es gab viel mehr Diskussionen, seit Torvalds seine Sichtweise darlegte, natürlich einschließlich seines eigenen, detaillierteren Implementierungsplans später am selben Tag. Die Quintessenz ist jedoch, dass, solange Torvalds verantwortlich ist, Microsoft-signierte Secure Boot-Schlüssel nicht im Kern von Linux selbst gefunden werden.