Eine Meldung von 2014 und 2016? 🙄 Leute, das ist über 10 und 8 Jahre her, da hat sich mittlerweile schon was getan.mike78sbg schrieb:Hier noch was zum lesen:
:
Also alles sehr vertrauenswürdig aus der Hand von einem großen Konzern, der alles andere als für Sicherheit bekannt ist.
Ergänzung ()
Liest jemand hier auch die Links, die gepostet werden? 🙄rgbs schrieb:Ich werde doch jetzt nicht so blöd sein, das Booten meiner Rechner von etwas abhängig zu machen, was MS signiert hat.
Secure Boot ist ein Teil der UEFI-SpezifikationPummeluff schrieb:Ich bin grad auf das Thomas-Krenn-Wiki zu dem Thema gestoßen.
Ergänzung ()
Sorry, das wurde hier in CB bereits in Artikeln und anderswo weiter ausführlich erklärt. Man sollte vom einem mündigen CB-User erwarten könnte, daß er sich entsprechend selbst einliest.foofoobar schrieb:Was macht "Kernisolierung", "VBS" und "HVCI"?
Wofür schützt "Kernisolierung, "VBS" und "HVCI" und wofür nicht?
Doch, tut es. Es hat keiner behauptet, daß es perfekt ist. Und nochmals, es ist bei Windows (nicht bei Linux) Voraussetzung (und was manche hier verwechseln, nicht abhängig, das ist ein Unterschied) für den Einsatz von TPM, was wiederum Voraussetung (und hier ist es abhängig) für Kernisolierung ist.foofoobar schrieb:Secure Boot verhindert in keinster Weise das auch Dritte auf deiner Kiste Schadsoftware installieren.
Sicherheit ist bestimmt kein Schlangenöl.foofoobar schrieb:Sicherheit ist mehr als nur weiteres Schlangenöl auf das Problem zu werfen.
Woher kommen eigentlich diese magischen Eigentschaften die Secure Boot immer wieder zugeschrieben werden? Macht M$ da ordentlich Propaganda?
Überraschung: IBM verwendet für AIX auch schon lange Secure Boot
https://www.ibm.com/docs/de/aix/7.3?topic=configuration-secure-boot
Fakt ist eben, daß Microsoft die Abhängigkeiten so geschaffen hat. Dafür kann ich und kein anderer hier was. Wofür aber alle was können, wenn Begriffe und Konzepte mißverständlich durcheinandergebracht werden, und jeder Sicherheitsaspekt blind abgelehnt wird.
Fakt ist ebenso, das SB Teil der UEFI-Spezifikation ist, damit hat MS so gar nichts zu tun. Sprich, Linux und Co. können das genauso nutzen wie MS. Sie könnten es auch signieren.
https://www.admin-magazin.de/Das-He...ot-und-alternative-Betriebssysteme/(offset)/2
Siehe IBM oben, die signieren hier auch selbst.
- Signieren der eigenen Bootloader durch Microsoft.
- Hinterlegen eines eigenen KEK-Schlüssels durch den Hardware-Hersteller. Offenbar verfügt jedoch kein weiterer Betriebssystemanbieter über die entsprechende politische Marktmacht, um die Hardware-Hersteller flächendeckend von der Installation weiterer KEK-Schlüssel überzeugen zu können.
- Erzeugen eines eigenen Platform Key (PK) und Hinterlegen in der UEFI-Firmware. Durch den Austausch des Platform Keys wird ein Zugriff auf alle weiteren Zertifikatsspeicher möglich. Das Ersetzen eines Platform Keys bedingt jedoch physischen Zugang zum System.
Und auch wenn alle hier darüber jammern, ja, es macht das System ein Stück sicherer. Da es nicht perfekt ist, liegt in der Natur der Sache bzgl. Sicherheit, kein System ist perfekt sicher. Ihr geht immer davon aus, daß wenn absolute Profis und Experten eine Sicherheitslücke ausnützen können, daß es jeder Wald- und Wiesendieb oder sonstwer, der das System angreifen will, das auch sofort kann. Nein, tut es nicht.
Nur weil etwas nicht perfekt ist, und man dann gleich ALLE Sicherheitsaspekte über Bord wirft, halte ich für eine falsche Einstellung. Genauso wie diejenigen, die bis heute mit Win7 im Netz unterwegs sind, und meine, alle Risiken im Netz abfangen zu können, ohne das etwas passiert, die irren sich genauso wie diejenigen, die meinen, alle Schutzmaßnahmen seinen für private Zwecke nutzlos.
Zuletzt bearbeitet: