UEFI Secure Boot: Alternative Umsetzung von Open-Source-Vertretern vorgeschlagen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung zu UEFI Secure Boot: Alternative Umsetzung von Open-Source-Vertretern vorgeschlagen gefragt.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: UEFI Secure Boot: Alternative Umsetzung von Open-Source-Vertretern vorgeschlagen
 
Schonwieder n zwang den man den PC User aufdrängen will... hoffendlich setzen die Linuxleute das durch.


Du scheinst dich mit dem Thema leider nicht sehr auseinander gesetzt zu haben, hierbei geht es nicht um einen Zwang den MS allen Leuten aufzwingen möchte sondern eine Option mit der das Betriebssystem vor Fremdsoftware abgeschottet werden soll. Weshalb die Option an und für sich von der Freesoftware Foundation auch unterstützt wird. Nur leider ist die Umsetztung von MS etwas hackelig, aber der Vorschlag von der Foundation ist leider auch nicht wessentlich besser weil so meiner Meinung nach die Sicherheitsaspekte hinter Secure Boot zu einem großen Teil wieder dahin wären. Naja mal sehen wie sich das entwickelt, Windows 8 ist ja auch noch ein bisschen hin.

Mfg eMMe
 
Könntet ihr bitte folgenden Fehler korrigieren:

Aus dem Artikel schrieb:
...Debian-Sponsor Canonical...

Canonical ist der Sponsor von Ubuntu - Debian ist frei und unabhängig! Ubuntu/Canonical bedient sich bei Debian, Geld fließt aber keines.
 
sollte jedoch unter anderem auch deaktivierbar sein. Ein weiterer Schritt wäre die Integration von Schlüsseln, die auch ein Linux-System erlauben und dadurch nicht die Umgebung als kompromittiert erachten.
Klingt doch gut :daumen:
 
Kann mir mal einer erklären, wie Secure Boot mit frei verfügbaren Schlüsseln und Zugriff auf nicht lizensierte Datenträger irgend einen Nutzen haben soll? Es geht nun mal eben darum, das Booten von Software aus nonprofessioneller Quelle (nicht nur kleine Linux-Distris - sondern eben auch diverse Rootkits) bzw. von (infizierten) externen Medien zu verhindern. Abschalten des Systems sollte imho schon im Rahmen der Abwärtskompatibilität eine Selbstverständlichkeit sein (zugegeben: Noch lange nicht jeder Boardhersteller bietet alle Konfigurationsmöglichkeiten, die man sich wünschen würde :( ), aber eine Öffnung des Systems würde es imho funktionslos machen.
 
Genau das versteh' ich auch nicht - eben besonders die Sache mit dem manuellen Hinzufügen von Schlüsseln durch den Nutzer. Andere Quellen im Netz berichten aber auch wie selbstverständlich von dieser alternativen Umsetzung,
ohne dabei die Funktion von Secure Boot in der geforderten Form als obsolet einzuschätzen... Ich hab' jetzt aber auch nicht weiter recherchiert. :ugly:
 
Zurück