Artikel mit Tag: Matthew Garrett

In seinem Blog hat Matthew Garret seinen Abschied von Red Hat bekannt gegeben. Der Entwickler ist unter andere für seine Arbeit an UEFI Secure Boot für Linux bekannt. Nach 4,5 Jahren sei es an der Zeit zu gehen. Nach 3 Wochen Urlaub wird sein neuer Arbeitgeber Nebula sein. Er will weiterhin an UEFI und Secure Boot mitentwickeln und auch sein Engagement an Fedora will er weiterhin aufrecht erhalten. Seine Arbeit bei Red Hat habe ihm viel Freude bereitet.

Red Hats Matthew Garret hat wieder ein paar Neuigkeiten in Sachen UEFI Secure Boot. Er hat nach eigenen Angaben diese Woche weiter am Bootloader Shim gearbeitet und sei schon sehr nahe an einem Feature Complete – also fast alle Funktionen sind schon vorhanden. Die größte Änderung ist die MokList-Variable von einem eigenen Format in eines zu wandeln, das von der UEFI Spec Datenbank vrwendet wird. Somit tut sich der Kernel leichter, die MOK-Einträge zu importieren und die Modul-Signaturen abzusegnen. Ein […]

Nun hat sich die Linux Foundation mit einem Plan zu Wort gemeldet, wie man mit Secure Boot umgehen möchte. Somit könne man Linux und allen anderen Open-Source-basierten Betriebssysteme auf Rechnern mit aktiviertem Secure Boot einsetzen. Die Linux Foundation wird sich einen Schlüssel von Microsoft holen und einen kleinen Bootloader mit diesem signieren. Dieser kleine wird dann einen designierten Bootloader abfeuern, der dann wiederum Linux startet. Diese Methode setzt allerdings einen Anwender vor dem Rechner voraus. Somit will man sicherstellen, dass UEFI-Malware die […]

Auf dem Fedora-Meeting (FESCo) am vergangenen Montag hat das „Fedora_Engineering_Steering_Committee“ eine ganze Reihe in den letzten Wochen vorgeschlagener und diskutierter Funktionen für Fedora 18 abgesegnet. Damit ist auch Matthew Garretts umstrittenen Herangehensweise an die UEFI Secure Boot-Problematik für Fedora 18 beschlossene Sache. Das Meeting vom 23. Juli hatte neben UEFI Secure Boot auch eine Reihe anderer für Fedora 18 geplante Funktionen auf der Agenda, allerdings möchte ich in diesem Beitrag noch einmal ausschließlich UEFI Secure Boot aufgreifen. Einen Test von […]

Red Hats Matthew Garret hatte ja verraten, wie man bei Fedora 18 das UEFI Secure Boot Problem beheben möchte. Dabei hat man sich vorerst zu einem Pakt mit dem Teufel entschieden und will den Schlüssel von der Microsoft-Zertifikats-Stelle ausstellen lassen. Das kostet dann einmalig 99 US-Dollar Gebühr und man kann sich so viele Schlüssel geben lassen, wie man möchte. Das Ganze wird so funktionieren, dass man einen Mini-Bootloader zertifizieren wird, der dann den Haupt-Bootloader initiiert. Eine andere Möglichkeit ist natürlich, […]

“Hm? Was? Wie bitte?” – also das waren meine ersten Gedanken und neugierig begann ich den Blog-Eintrag von Red Hats Matthew Garrett zu lesen, wie er das denn nun meint. Zur Erinnerung: Windows 8 darf nur auf OEM-Rechner, wenn UEFI Secure Boot aktiviert ist. Zwar können Hardware-Hersteller einen Schalter zum Deaktivieren im BIOS bereitstellen, aber die Linux-Distributoren wollen es dem Anwender so einfach wie möglich machen. Den Nutzer erst auf Ostereier-Suche zu schicken, ist schließlich kaum im Sinne des Erfinders. Somit […]

Das Thema UEFI / Secure Boot scheint Red Hats Matthew Garret richtige Kopfschmerzen zu bereiten. Wieder einmal hat er sich in einem Blog-Eintrag dazu geäußert und möchte die Mythen um das sichere Starten des Computers erklären. Das Problem sei zum größten Teil, dass die Spezifikationen dafür zwar öffentlich sind, das Endresultat aber auch nach langem Nachdenken nicht vorhersehbar ist. Deswegen möchte er ein paar Dinge ins rechte Licht rücken. Ich versuch mal, das so gut wie möglich auf Deutsch wiederzugeben: […]

Matthew Garret beschäftigt sich bekanntlich intensiv mit UEFI oder Secure Boot. Er hat sich auch zu den technischen Details geäußert. Diese würden Leute aber nun so auslegen, dass Linux mit minimalem Aufwand UEFI unterstützen kann. In einem neuen Beitrag klärt er auf, dass dies irgendwie schon richtig sei, aber nicht das Problem löse. Secure Boot setzt voraus, dass sämtlicher Code, der Hardware berührt, vertrauenswürdig sein muss Secure Boot ist ein Mechanismus, der nur vertrauenswürdigen oder digital signierten Code ausführen lässt. […]