{"id":2482,"date":"2012-06-25T06:04:55","date_gmt":"2012-06-25T04:04:55","guid":{"rendered":"http:\/\/www.elektronik-kompendium.de\/news\/?p=2482"},"modified":"2012-06-12T09:11:40","modified_gmt":"2012-06-12T07:11:40","slug":"uefi-secure-boot-modus","status":"publish","type":"post","link":"https:\/\/www.elektronik-kompendium.de\/news\/uefi-secure-boot-modus\/","title":{"rendered":"UEFI Secure Boot Modus"},"content":{"rendered":"<p>Die Idee hinter &#8222;UEFI Secure Boot&#8220; ist, dass nur vertrauensw\u00fcrdige Software, die signiert sein muss, auf die Hardware zugreifen darf. Damit will man Viren zu Leibe r\u00fccken, die es schaffen, am Betriebssystem vorbei, sich in den Bootsektor einzupflanzen. Bootet der Rechner nur noch vertrauensw\u00fcrdige Betriebssysteme, dann k\u00f6nnen Angreifer das System nicht mehr manipulieren.<\/p>\n<p>Ist der Secure-Boot-Modus aktiviert kann das problematisch f\u00fcr freie Betriebssysteme, wie zum Beispiel Linux-Distributionen sein. Die lassen sich nicht installieren, wenn der entsprechende Signaturschl\u00fcssel nicht im BIOS hinterlegt ist. Um Linux auf einem so gesicherten Computer installieren und starten zu k\u00f6nnen, m\u00fcsste der Bootloader und der Kernel signiert und der \u00f6ffentliche Signaturschl\u00fcssel im BIOS hinterlegt sein. F\u00fcr gro\u00dfe kommerzielle Distributoren, wie zum Beispiel Red Hat oder Suse d\u00fcrfte es kein Problem sein, daf\u00fcr zu sorgen, dass die Hardware-Hersteller ihre Signaturschl\u00fcssel aufnehmen. Allerdings gibt es auch freie Projekte, wie zum Beispiel Debian oder Fedora, die keine so guten Kontakte zu den Hardware-Herstellern haben.<\/p>\n<ul>\n<li><a href=\"\/sites\/com\/0901081.htm\">UEFI &#8211; Unified Extensible Firmware Interface<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Idee hinter &#8222;UEFI Secure Boot&#8220; ist, dass nur vertrauensw\u00fcrdige Software, die signiert sein muss, auf die Hardware zugreifen darf. Damit will man Viren zu Leibe r\u00fccken, die es schaffen, am Betriebssystem vorbei, sich in den Bootsektor einzupflanzen. Bootet der Rechner nur noch vertrauensw\u00fcrdige Betriebssysteme, dann k\u00f6nnen Angreifer das System nicht mehr manipulieren. Ist der <a class=\"more-link\" href=\"\/news\/uefi-secure-boot-modus\/\">Continue reading <i class=\"fa fa-chevron-right\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[551,754],"_links":{"self":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2482"}],"collection":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/comments?post=2482"}],"version-history":[{"count":0,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/2482\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media?parent=2482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/categories?post=2482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/tags?post=2482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}