Secure Boot, TPM und die Paranoia der deutschsprachigen Linux Community

  • "verdorben" scheint etwas gar merkwürdig übersetzt sein. Sollte man eventuell mal KDE Lokalisierungsteam mitteilen das die Übersetzungen da etwas abenteuerlich sind.

    Vielleicht liest das hier ja noch jemand der KDE und Manjaro einsetzt und hat eine Idee wo ordentlich erklärt wird was alle die merkwürdigen Einträge bedeuten, in deutsch. Vermutlich muss ich mich mal damit beschäftigen weil soviel rot sieht nicht gut aus.

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • kim88 Vielen herzlichen Dank für die verständlichen Erklärungen!

    Mein Einstieg zu Linux Mint war über eine Computerzeitschrift mit beiliegender DVD (für "Umsteiger").

    In dem Artikel zum Einrichten Dualboot steht einfach mal pauschal, dass Secure-Boot im Bios deaktiviert werden sollte (!).

    Umso besser hier einmal kompakt nachlesen zu können was das bedeutet.

  • Auch danke von mir für die Erklärung.

    Ich habe jetzt den Secure Boot eingeschaltet.

    Merkwürdigerweise läuft jetzt mein Rechner auch viel besser, nachdem der Nvidia Treiber weg ist. :D

  • Kann man das auch im laufenden Betrieb sehen ob SecureBoot eingeschalten ist?

    Mit bootctl geht das auch.

  • Mit bootctl geht das auch.

    Ja, es zeigt was an hier am PC3:

    Code
    hari@museum:~$ bootctl status
    Couldn't find EFI system partition. It is recommended to mount it to /boot or /efi.
    Alternatively, use --esp-path= to specify path to mount point.
    System:
        Not booted with EFI

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • harihegen unter Ubuntu mit dem Befehl:

    Code
    sudo mokutil --sb-state

    Das gibt dann folgende Ausgabe (Screeshot stammt von virtueller Maschine, daher dort ohne Secure Boot):

    Danke für Dein flammendes Inferno für WIndows. Du hast, wie man sieht Secure Boot ausgeschaltet und TPM nehme ich an auch und empfehlst das nur unaufgeklärten Schäfchen und Anfängern einzuschalten??

  • Omas Linuxlaune lies meinen beitrag mit dem screenshot nochmal:

    Das gibt dann folgende Ausgabe (Screeshot stammt von virtueller Maschine, daher dort ohne Secure Boot):

    Und wo genau ich ein flammendes Plädoyer für Windows geschrieben habe, weiss ich auch nicht so wirklich.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Und nein, ich empfehle allen, auf realer Hardware Secure Boot wie auch TPM anzuschalten, bzw einfach an zu lassen.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Und nein, ich empfehle allen, auf realer Hardware Secure Boot wie auch TPM anzuschalten, bzw einfach an zu lassen.

    Das ersetzt eigentlich alle voerhergehenden Beiträge, oder?

    TPM macht nur Sinn bei gleichzeitiger Verschlüsselung der Festplatte mit Bitlocker. Sonst ist es so wie sich mit einem Fallschirm aufs Klo zu setzen, weil das sicherer sei für den Fall, daß man da herunter fiele, also schlichtweg Wirrsing. Aber zum Glück sind das nur flammende Windows Empfehlungen von Dir. Gibt es eigentlich auch Windows-Foren in denen TPM und MS Word derart bejubelt wird wie hier unter dem Linux-Banner?

  • Bist du hier am rumtrollen?

    Ich habe hier breit und ausführlich geschrieben, warum ich TPM für richtig und wichtig halte: RE: Secure Boot, TPM und die Paranoia der deutschsprachigen Linux Community

    Das ist in DIESEM THREAD. Du hast ja schon den Beitrag mit meinem Screenshot nicht gelesen, gehe also davon aus dass du auch das nichts gelesen hast.

    Du bist anderer Meinung? Das ist fair. Dann komm aber bitte mit klaren technischen Argumentationen. "Mit Fallschirm aufs Klo setzen" ist definitiv keine Argumentationsgrundlage.

    Du unterstellst mir jetzt zum zweiten mal - wieder ohne Argumentationsgrundlage - dass ich hier Windows Empfehlungen abgebe.

    Wo genau ich MS Word bejubelt habe? Keine Ahnung. Wo ich Windows bejubelt habe? Auch keine Ahnung.

    Und nochmal versuch bitte meine Beiträge zu LESEN & VERSTEHEN.

    Und ja Sicherheitskonzepte sind breit. TPM, Secure Boot, Partitions/Festplattenverschlüsselung sind alles einzelne Teile die in einem Gesamtkonzept spielen.

    Und ja bei Windows, Mac OS, Android, iPhone und iPad OS hast du diese Kombination per Default. Partitionen sind verschlüsselt, Secure Boot ist an (heisst auf den jeweiligen Systemen etwas anders) und TPM ebenfalls (hat auch jeweils andere Namen).

    Das ist gut so. Wir hier bei Linux empfehlen den Leuten das alles abzuschalten -> das ist einfach bescheuert.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Es hilft alles nichts, TPM einschalten und ruhig schlafen ist wie die Türe dreifach abschließen und im EG alle Fenster offen lassen. Dein Beitrag ist vor allem lang, krankt allerdings an den Grundlagen. Es hilft halt nicht blind irgendwelchen Glaubensrichtungen zu folgen wenn man die Funktion nicht versteht. Aber genau weil WIndows das eben klammheimich eingeführt hat und auch nicht erläutert tappen dann genau solche Endkunden-Konsumenten in die Falle und schalten ein Knöpchen an und denken ihre Daten sind sicher ohne zu ahnen, daß sie in einem nicht unwahrscheinlichen Fall eben ganz futsch sind. Genau diese Unwissenheit macht TPM ja so brandgefährlich. Darauf bist Du ja gar nicht eingegangen. Von weiteren möglichen Verwendungszwecken des Chipsatzes mal ganz zu schweigen.

  • ohne zu ahnen, daß sie in einem nicht unwahrscheinlichen Fall eben ganz futsch sind.

    Das interessiert mich. Kannst Du das genauer erläutern?

    * Thinkpad X220 Sparky Linux 7 / Linux Mint 21.3 / Ubuntu 24.04 mit Ubuntu Pro * MacBookAir 2011 Kanotix Slowfire * Pixel 3a Ubuntu Touch * * Macbook Pro 2012 Ubuntu 23.10 * Surface Pro 6 Ubuntu 24.04 * Thinkpad X61s mit diversen SSDs mit versch. Distros zum Testen *

  • Es hilft alles nichts, TPM einschalten und ruhig schlafen ist wie die Türe dreifach abschließen und im EG alle Fenster offen lassen. Dein Beitrag ist vor allem lang, krankt allerdings an den Grundlagen. Es hilft halt nicht blind irgendwelchen Glaubensrichtungen zu folgen wenn man die Funktion nicht versteht. Aber genau weil WIndows das eben klammheimich eingeführt hat und auch nicht erläutert tappen dann genau solche Endkunden-Konsumenten in die Falle und schalten ein Knöpchen an und denken ihre Daten sind sicher ohne zu ahnen, daß sie in einem nicht unwahrscheinlichen Fall eben ganz futsch sind. Genau diese Unwissenheit macht TPM ja so brandgefährlich. Darauf bist Du ja gar nicht eingegangen. Von weiteren möglichen Verwendungszwecken des Chipsatzes mal ganz zu schweigen.

    Du behauptest hier eine Menge was mir so nicht bekannt ist. Das macht mich nun auch neugierig wie die fachliche Grundlage dazu ist. Was meinst du mit dem was du schreibst. Warum ist das brandgefährlich und warum können Daten verschwinden?

    #ichmussmalmächtigkacken

  • Ich glaube, Omas Linuxlaune spricht die Möglichkeit an, dass ein TPM Chip defekt geht und dann der mit dem Chip verschlüsselte Content verloren ist.

    Wir hatten vor vielen Jahren (ich rede jetzt so von vor 10 Jahren) in der Firma Malessen mit den damaligen Dell Latitude Laptopes. Diese Laptops hatten ab Werk TPM und wir nutzten Hardwareverschlüsselung der Festplatten über dieses Chip. Bei einem Mainboardtausch wegen Defekt (das war damals leider nicht selten) konnte dann die HD auf dem Rechner nicht mehr entschlüsselt werden.

    Damals gab es keinen Mechanismus wie z.B. Bitlocker, der ja einen Wiederherstellungsschlüssel mitbringt.

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 40 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Naja die Idee ist ja, das da sichere Informationen nicht wiederhergestellt oder anderweitig ausgelesen werden können. Das ist ja das Sicherheitskonzept.

    Wie vom Vorredner richtig gesagt ist das bei Festplattenverschlüsselungen dank Wiederherstellungsschlüssel nicht tragisch.

    Und wenn die Biometrischen Abdrücke (Fingerabdruck, Gesichtssan) verloren gehen, ist das ebenfalls kein Weltuntergang, die muss man im schlimmsten Fall einfach neu erfassen.

    Beim TPM geht es ja nicht darum, dass man da seine Abschlussarbeit drauf speichert....

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Ich freue mich jedenfalls schon auf den nächsten langen und fachlich guten Beitrag vom kim88!
    Danke für die guten Informationen von Dir hier im Forum!

    Bevor du mit dem Kopf durch die Wand willst, frage dich, was du im Nebenzimmer willst!

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!