Term0al schrieb:
aber SecureBoot kann nur ordentlich funktionieren, wenn Hardware, Treiber und Tools z.B. msr-tools die tief ins System greifen, miteinander harmonieren
Das suggeriert so ein bisschen, als wenn alle Komponenten SecureBoot-kompatibel sein müssten. Müssen sie aber nicht. SecureBoot sorgt lediglich dafür, das nur Loader gestartet werden, die eine gültige (sprich im UEFI hinterlegte) Signatur haben. Alles was danach kommt ist Sache der jeweiligen Software. Die muss also ggf. dafür sorgen, das die Treiber stimmen etc. Sie können dafür sorgen. Müssen es aber nicht.
Term0al schrieb:
SecureBoot erfüllt ja einen Zweck.
Was ist denn das für Dich relevante Szenario, wogegen Du Dich schützen willst? :-)
Term0al schrieb:
wenn Linux noch immer nicht zuverlässig mit TPM 2.x umgehen kann
Ich würde mich da nicht so arg am TPM aufhängen. Das wird maßlos überschätzt und beruht im Wesentlichen auf Security through obscurity.
Man muss ja ganz klar sagen, das System was bisher am erfolgreichsten angegriffen wird ist immer noch Windows. Und das, obwohl die den ganzen Sicherheitsschnickschnack a-la TPM und Co intensiv nutzen.
Mag ja sein, das ein vollumfänglich unter Linux supportetes hardware-gestützte Security auch die Sicherheit von Linux verbessert. Aber Stand jetzt ist allein schon der Einsatz von Linux statt Windows ein signifikanter Sicherheitsgewinn wogegen man den meisten anderen Kram vernachlässigen kann.
Von daher ist die Argumentation mit "Sicherheit" an der Stelle schwierig. Es sei denn, Du beschreibst mal ganz konkret, über welche Szenarien wir hier sprechen und inwieweit da Windows besser aufgestellt ist.
So Aussagen a-la "Will TPM haben wegen sicher speichern" ist da ein bissl dünn.