
Genau das geht ja schon nicht mehr: Nicht der Käufer gilt als mündig, Signaturen zu verifizieren, sondern ausschließlich der Hersteller. Der Käufer ist noch so mündig, den gesamten Mechanismus abzuschalten, wenn er dafür auf das ihm eigentlich gesetzlich zustehende Recht der Garantie verzichtet. (Bei vielen Geräten bedeutet das nä mlich den Garantieverlust, der sich dann natürlich nicht auf die Software beschränkt).ChrisJumper wrote:Jeder der Mündig ist (weil er ein Gerät gekauft hat und es in seinen Eigentum überging und daher auch die Hardware besitzt) kann einfach seine eigenen Signaturen erstellen denen er vertraut und somit auch seine eigenen Zertifikate erstellen und die eigenen Kernel dann selber signieren.
Dann löte doch mal an den modernen alles-in-einem-Chip-Geräten. Am IPhone und Ipad kannst Du schon mal anfangen zu üben. Die Tendenz in diese Richtung wird noch weitergehen. Sicherlich mag es mal einzelne Geräte geben, die irgendjemand schafft, zu hacken. Aber um eine Distribution wie Gentoo am Laufen zu halten, selbst wenn Gentoo wohl durchschnittlich gesehen technisch versierte Benutzer hat, reicht ein Funktionieren auf ein paar zufälligerweise hackbaren Rechnern nicht aus. Im professionelleren Umfeld kann man das ohnehin vergessen.Wenn diese verrückte Hardware irgendwann existiert die dritte knechten und ihnen ihrer Freiheiten berauben möchte dann muss halt wieder der Lötkolben ran um dieses Monster der Realität anzupassen.
Wir reden aber nicht von der Chain of Trust, sondern von Mist, den jeder Virus schreiben kann. Man darf sich nichts vormachen: Der Sicherheitsaspekt von DRM ist ein reiner Vorwand, der - gerade für jemanden, der technisch versiert ist - eine offensichtliche Lüge ist. MS hat mit solchen Vorwänden Erfahrung ("Windows ist nicht ohne Explorer lauffähig"). Es ist erstaunlich schwierig, technisch nicht versierte Leute von der Falschheit solcher Aussagen zu überzeugen, und sie werden von MS perfekt zur Untermauerung ihres Monopols eingesetzt.Nun die Chain of Trust, ist kein Mist.Allein die Existenz eines solchen signierten vorbootloader der seinereits dann alles andere nachladen kann beweist wie überflüssig der ganze Mist eigentlich ist.


Diese Erkenntnis war zusätzlich zu dem Rest, ausschlaggebend das ich Windows nicht mehr verwenden wollte.Windows ist nicht ohne Explorer lauffähig



Ist doch ganz einfach, das Prinzip ist ja fast das selbe wie bei https.Klaus Meier wrote:@schmidicom: Was für einen Vorteil hätte denn so ein Mechanismus, wenn du jeden Kernel und Bootloader selber signieren kannst? Das bekommt dann auch ein Virus hin.

Nun also ich habe so ein Android, mit... äh Entwicklerupdate. Aber das ich bei einem Mobiltelefon kein Linux habe ist für mich eine ganz andere Geschichte. Da hat es aber mit Sicherheit zu tun. Denn der CCC hat ja mal gezeigt was sich so alles Anstellen lässt mit einem Mobiltelefon wenn man es zu hundert Prozent unter der Kontrolle hat, Stichwort IMSI-Catcher.Klaus Meier wrote:Hast du da irgendeine Wahl ohne gefährliche Hacks?
Ach verflucht so meinst du das, also das der Virus auf meinem Computer einfach bemerkt das ich meine Kernel selber signiere und dann die modifizierte Evilversion signiert und nach /boot kopiert?@schmidicom: Was für einen Vorteil hätte denn so ein Mechanismus, wenn du jeden Kernel und Bootloader selber signieren kannst? Das bekommt dann auch ein Virus hin.
Ja das ist natürlich auch ein Problem vor dem Verisign steht... wie war das noch mal mit Flame und dem Windows-Update? ;Dschmidicom wrote:Du darfst dir da halt eben nur nicht das Root-Zertifikat klauen lassen sonst ist es mit der Sicherheit ziemlich schnell vorbei.
Nun ich denke das es sehr viele User gibt die sich dagegen wehren wenn sie Linux nicht mehr verwenden können. Auch wenn ich z.B. mehr Nutzer kenne die ein Apple Produkt verwenden als Linux, finde ich doch das Linux in der Gesellschaft schon stärker verbreitet ist. Und wenn es für viele nur ein Zweitsystem zum Surfen und Chatten ist. Diese würden sich bestimmt wehren wenn es so weit ist. Auch alle die noch ein Windows XP besitzen, würden richtig sauer sein wenn sich das nicht mehr installieren ließe. Denn all diese "alten" CD's oder DVD's haben ja definitiv keine Signatur mit auf dem Datenträger. Vielleicht liegt aber dafür auch schon ein Schlüssel/Hash für die Roh-Windowskernel-Versionen dabei.Klau Meier wrote:Und glaubst du, dass irgend jemand Boards raus bringt, auf denen nur Linux läuft?
Das ist in diesem Thread zwar Off-Topic, aber ein MITM reicht aus. Es wird höchste Zeit, dass Gentoo ein vernünftigeres Signierungssystem implementiert.ChrisJumper wrote:Bei Gentoo mache ich ja immer schon drei Kreuze und hoffe das keine Server infiziert werden
Deinen jugendlichen Optimismus möchte ich noch haben.Und wenn es für viele nur ein Zweitsystem zum Surfen und Chatten ist. Diese würden sich bestimmt wehren wenn es so weit ist.
Ein paar werden vielleicht kurz zucken und dann doch "wie üblich" das neue Windows mit dem neuen Rechner dazukaufen, weil es ja ohnehin schneller und besser ist und die Hardware voll unterstützt.Auch alle die noch ein Windows XP besitzen, würden richtig sauer sein wenn sich das nicht mehr installieren ließe.

http://www.pro-linux.de/news/1/17527/kommentar-2013-das-jahr-in-dem-linux-unterging.html wrote:Der springende Punkt der Diskussion ist aber, dass es sich lediglich um fertige Systeme mit einer Zertifizierung für Windows-8-PCs handeln wird – wenn überhaupt. Betroffen von möglichen Problemen wären also Laptop- und Fertigsystemkäufer, die ein dediziertes System mit einer Windows-8-Zertifizierung gekauft haben. Es ist davon auszugehen, dass kein Motherboardhersteller, der seine Produkte als Komponenten verkauft, die neue Funktion nutzen wird. Hier sind die Hürden für ihn schlicht zu groß. Schrauber, Tüftler und Anwender, die sich ihre Systeme selbst zusammenstellen, werden also aller Voraussicht nach sowieso außen vor bleiben.


Nein. Bei Smartphones ist es nicht so, zumindest nicht bei Android und Apple ist wenns um (halbwegs) offene Systeme geht sowieso raus. Man muss das Telefon zwar flashen, aber wichtig ist: man kann es flashen. Das ist zwar ne kleine Hürde, aber sollte einen Gentoo Nutzer, der sowieso laufend in den Innereien von Computer System rumbastelt nicht aufhaltenKlaus Meier wrote:Dein Glaube in Ehren. Nur, bei den Smartphones ist es so. Bei den ARM Boards für Win8 ist es so, das sind Fakten. Und die interessieren mich mehr als dein Glaube.


Dass ich was gut finde? Dass ich einen nicht verschlossenen Bootloader habe (nicht HTC) und deshalb die Möglichkeit habe ein anderes OS/Distribution zu installieren? Ja, das find ich gut!Klaus Meier wrote:Begeisternd, dass du so etwas auch noch gut findest.

Wenn sich Gentoo nur noch an speziellen Geräten mit speziellen Hacks installieren lässt, wird die User- und Developerbasis so klein, dass es de facto tot ist. Auf legalen Servern irgendwelcher Firmen o.ä. wird es dann ohnehin nicht mehr betrieben werden können, womit auch das Interesse der derzeitigen Hauptentwickler schwinden wird.schmidicom wrote:Hacks in allen ehren
Da ja nur signierte Software ausgeführt wird haben Viren keine Chance irgendwas zu machen. Soweit zur Theorie. Das ganze System funktioniert nur solange eine lückenlose Trustchain eingehalten wird (eigentlich für jeden Aufruf einer systemverändernden Funktion), es definitiv keine Malware schafft sich dort einzuschmuggeln und alle Komponenten diesbezüglich bugfrei sind. Wäre überrascht wenn in der Realität auch nur eine dieser Annahmen wirklich aufgeht.forrestfunk81 wrote:Ich hab aber noch ein kleines Verständnis Problem, welches ich trotz Suche nicht lösen konnte. So wie ich das verstanden hab, soll das UEFI mit aktiviertem Secure Boot dann also nen signierten Bootloader oder sowas laden welcher den signierten Kernel lädt, welcher die signierten Treiber lädt usw. Windows muss doch sicher auch mal seinen Kernel updaten und dieser muss dann ja wieder signiert sein. Wenn also Windows seinen eigenen Kernel bei einem Update irgendwie signieren kann, kann ein gehacktes Windows das auch womit die ganze Trust Chain wieder fürn A.... ist. Hat jemand ne Ahnung wie die solche grundlegenden Probleme lösen wollen? Oder gibts für Windows (z.B. für die ARM Tablets) keine Kernel Updates?

Kann ja nicht. Da sterben ja ganze Wirtschaftszweige, wenn's keine Malware und Viren gibt oder zumindestens User, die daran glauben.Genone wrote:Das ganze System funktioniert nur solange eine lückenlose Trustchain eingehalten wird (eigentlich für jeden Aufruf einer systemverändernden Funktion), es definitiv keine Malware schafft sich dort einzuschmuggeln


Wie ich auf heise dazu ebenfalls geschrieben habe:Klaus Meier wrote:http://www.heise.de/open/meldung/UEFI-S ... 64594.html
http://www.heise.de/open/news/foren/S-D ... 3206/read/Was an dieser "Lösung" so viel besser sein soll als an der von Redhat
erschlisst sich mir nicht wirklich.
Dieses lädt jenes und jenes lädt dieses und irgendwo ganz hinten
kommt dann mal irgendwann das eigentlich Betriebsystem...
[Sarkasmus] Ist ja ganz fantastisch. [/Sarkasmus]
Viel intelligenter wäre es dem SecureBoot einen erweiterbaren
Zertifikatspeicher mitzugeben der über ein Passwort mit eigenen
Zertifikaten erweitert werden könnte. Auf diese Weise könnten
beispielsweise auch Firmen (oder meinetwegen auch Privatpersonen
mit Paranoia) einfach einen oder mehrere Computer aufstellen auf
denen nur Systeme laufen die von ihnen selbst signiert wurden.
Aber eben Intelligenz ist so eine Sache die scheinbar nur wenigen
gegeben ist die auch etwas zu melden haben.

Ich glaube nicht, dass sich das innerhalb der EU so durchsetzen lässt - da sind die Kartellwächter rechtzeitig auf Zack.schmidicom wrote:Aber viel schlimmer ist ja das dies auch auf die Firmware der im Computer verbauten Hardware (Grafikkarte, Netzwerkarte, Raidcontroller, HDD, SSD, CD/DVD und überhaupt alles was eine eigene Firmware hat) zutrifft. Also einfach gesagt mit aktiviertem Secureboot keine Hardware mehr die nicht über Microsoft digital signiert wurde.

Hm? Sicher, sonst akzeptiert UEFI die Hardware nicht? Ich glaube nicht das es soweit geht. Firmware ist doch immer komplett unabhängig vom Betriebssystem und Treiber werden und sollten immer Signiert sein. Aber auch dort gab es zwar zertifizierte Hersteller, aber ich glaube nicht das MS ausnahmslos jedem Anbieter von Hardware ein Zertifikat verordnet das bei jedem Update Signiert werden muss.Aber viel schlimmer ist ja das dies auch auf die Firmware der im Computer verbauten Hardware (Grafikkarte, Netzwerkarte, Raidcontroller, HDD, SSD, CD/DVD und überhaupt alles was eine eigene Firmware hat) zutrifft. Also einfach gesagt mit aktiviertem Secureboot keine Hardware mehr die nicht über Microsoft digital signiert wurde.

Wenn Secureboot aber garantieren soll das vor dem Betriebssystem kein zweifelhafter/unsignierter Code ausgeführt wird muss es aber so funktionieren. Denn sonst könnten sich Viren und der gleichen ja nach wie vor in der Firmware von Hardwarekomponenten einnisten die noch vor dem Start des eigentlichen Betriebssystem initialisiert werden müssen.ChrisJumper wrote:Hm? Sicher, sonst akzeptiert UEFI die Hardware nicht? Ich glaube nicht das es soweit geht.