Archiv


Archiv 2019

Archiv 2018
August (1)

Archiv 2016
Juli (1)
Juni (4)
Mai (2)
April (3)
März (3)

Archiv 2015
Juli (1)
März (5)

Archiv 2014
Juli (4)
Juni (4)
Mai (27)
April (6)
März (14)
Januar (6)

Archiv 2013
Juli (3)
Juni (11)
Mai (71)
April (31)
März (105)
Februar (117)
Januar (58)

Archiv 2012
Dezember (204)
November (116)
Oktober (155)
August (4)
Juli (1)
Juni (2)
Mai (33)
April (194)
März (204)
Januar (1)

Archiv 2011
August (11)
Juli (80)
Juni (128)
Mai (66)
April (462)
März (1005)
Februar (1332)
Januar (1372)

Archiv 2010

Shim mit integriertem Microsoft-Schlüssel veröffentlicht

Neuer Beitragvon Thomas » Mo 3. Dez 2012, 22:27

Der Shim-Bootloader mit dem Signaturschlüssel von Microsoft ist für alle verfügbar. Damit lassen sich fast alle Linux-Distributionen ohne großen Aufwand auch auf Systemen mit UEFIs Secure Boot starten, die nur für Windows signiert sind.

Der ehemalige Red-Hat-Mitarbeiter Matthew Garrett hat seinen Bootloader Shim samt Signaturschlüssel von Microsoft freigegeben. Damit lassen sich mit wenig Aufwand Linux-Distributionen auf Systemen starten, die mit Secure Boot ausgestattet sind, die lediglich Microsofts Schlüssel akzeptieren. Mit dem von Garrett bereitgestellten Shim-Bootloader lassen sich Linux-Distributionen auf UEFI-Systemen installieren, ohne dass Secure Boot deaktiviert werden muss.

Jeder kann Shim in seine eigene Linux-Distribution integrieren. Damit Shim den Bootloader Grubx64.efi startet, der dann die jeweilige Linux-Distribution bootet, muss Grubx64.efi mit einem beliebigen Schlüssel versehen werden. Beim Start bietet Shim die Möglichkeit, diesen Schlüssel zu importieren. Der Distributor muss ihn also auf dem Installationsmedium bereitstellen. Dort müssen im Verzeichnis EFI/BOOT/ neben dem Bootloader Grubx64.efi auch die in Bootx64.efi umbenannte Binärdatei Shim.efi sowie die Datei MokManager.efi liegen, die die Benutzerschnittstelle des Bootloaders Shim enthält.

Wie die Linux-Distribution selbst abgesichert ist, bleibt dem Hersteller überlassen. Lediglich Grubx64.efi muss signiert sein, damit die Linux-Distribution anschließend startet. Dem Distributor bleibt überlassen, ob er später auch den Linux-Kernel samt Modulen selbst signieren möchte.

Shim und der Mokmanager stehen als Binärdateien zum Download bereit. Der Quellcode ist ebenfalls erhältlich.

Die Linux Foundation hatte vor wenigen Tagen über ihre eigenen Erfahrungen mit dem Signieren ihres eigenen UEFI-Bootloaders berichtet. Demnach muss die zu signierende Binärdatei in eine CAB-Datei gepackt werden. Das ist unter Linux noch möglich. Für den Upload ist aber Silverlight nötig, die freie Alternative Moonlight funktioniere nicht, schreibt James Bottomley von der Linux Foundation.

Noch funktioniert auch der von Garrett entwickelte Bootloader Shim nicht auf allen UEFI-Systemen einwandfrei. In einigen Fällen können die Rechner nach einer fehlgeschlagenen Installation gar nicht mehr starten.
News ganz lesen: Hier
Link zum Thema: Shim mit integriertem Microsoft-Schlüssel veröffentlicht
Kommentare: 0

cron

Persönlicher Bereich

Anmelden

Wer ist online?

Insgesamt sind 1068 Besucher online: 2 registrierte, 0 unsichtbare, 0 Suchmaschinen und 1066 Gäste (basierend auf den aktiven Besuchern der letzten 60 Minuten)
Der Besucherrekord liegt bei 3383 Besuchern, die am Fr 12. Sep 2025, 13:35 gleichzeitig online waren.

Mitglieder: Exabot [Bot], Heise IT-Markt [Crawler]
TWCportal DE | TWCmail DE & TWCmail EU | Help-Book DE & Help-Book EU | PHP-Wolf | Online-ABC & OnlineABC | Web-Hacks


Usemax-Advertisement | Zanox - Das Werbenetzwerk | TWCgames DE