Keylan
Lt. Commander
- Registriert
- Apr. 2012
- Beiträge
- 1.698
Auch Windows 11 braucht kein Secure-Boot.
Es erfordert ein Secure-Boot fähiges Board, aber die Funktion selbst muss nicht aktiviert sein.
Viele Fehlinformationen hier.
Wenn man eine Distro hat die Secure-Boot voll unterstützt spricht sicher nichts dagegen das zu machen, aber grade in der Linux-Welt ist der Sicherheitsgewinn marginal.
Am Ende muss der Distributor jeden Kernel mit Zertifikaten ausstatten und diese beim Upgrade einbinden lassen. Macht meines Wissens nur Ubuntu und Fedora, kann aber inzwischen ganz anders sein.
Bei anderen Distros, kann man selbst Zertifikate für seinen Kernel erstellen, dass muss man aber bei jedem neuen Kernel machen, und da man da nicht eh selbst die Sourcen hätte prüfen müssen hilft das Zertifikat nur für einen Selbst gar nichts.
Entweder man Zertifiziert eine Black-Box, oder man hat wirklich rein geschaut und selbst Kompiliert, dann weis man aber auch ohne Zertifikat was mit dem eigenen Kernel los ist.
Und ob man dem Kernel und den Paketen mit oder ohne Zertifikat traut macht auch keinen Unterschied, den Zertifikat und Binaries kommen aus der selben Hand.
Bei Windows macht es bedingt Sinn, da die Software einen einheitlichen Kernel über den großen Nutzerraum hat und es doch diverse Verbreitungswege für Installationen und Updates auf Basis des selben von MS bereitgestellten Kernels gibt. Sprich, man kann den Install/Update-Sourcen aus zweiter Hand besser vertrauen, weil der Kernel von MS Signiert ist.
Edit:
Grade nochmal gegoogelt. Unter Linux besteht richtiger Support für Secureboot in erster Linie bei den Enterprise Distros, Also SLES, REHL, CentOS und Ubuntu.
Macht Sinn, da gerade in diesem Umfeld mit Angepassten Installationen und alternativen Update-Repositorien gearbeitet wird.
Es erfordert ein Secure-Boot fähiges Board, aber die Funktion selbst muss nicht aktiviert sein.
Viele Fehlinformationen hier.
Wenn man eine Distro hat die Secure-Boot voll unterstützt spricht sicher nichts dagegen das zu machen, aber grade in der Linux-Welt ist der Sicherheitsgewinn marginal.
Am Ende muss der Distributor jeden Kernel mit Zertifikaten ausstatten und diese beim Upgrade einbinden lassen. Macht meines Wissens nur Ubuntu und Fedora, kann aber inzwischen ganz anders sein.
Bei anderen Distros, kann man selbst Zertifikate für seinen Kernel erstellen, dass muss man aber bei jedem neuen Kernel machen, und da man da nicht eh selbst die Sourcen hätte prüfen müssen hilft das Zertifikat nur für einen Selbst gar nichts.
Entweder man Zertifiziert eine Black-Box, oder man hat wirklich rein geschaut und selbst Kompiliert, dann weis man aber auch ohne Zertifikat was mit dem eigenen Kernel los ist.
Und ob man dem Kernel und den Paketen mit oder ohne Zertifikat traut macht auch keinen Unterschied, den Zertifikat und Binaries kommen aus der selben Hand.
Bei Windows macht es bedingt Sinn, da die Software einen einheitlichen Kernel über den großen Nutzerraum hat und es doch diverse Verbreitungswege für Installationen und Updates auf Basis des selben von MS bereitgestellten Kernels gibt. Sprich, man kann den Install/Update-Sourcen aus zweiter Hand besser vertrauen, weil der Kernel von MS Signiert ist.
Edit:
Grade nochmal gegoogelt. Unter Linux besteht richtiger Support für Secureboot in erster Linie bei den Enterprise Distros, Also SLES, REHL, CentOS und Ubuntu.
Macht Sinn, da gerade in diesem Umfeld mit Angepassten Installationen und alternativen Update-Repositorien gearbeitet wird.
Zuletzt bearbeitet: