Secure Boot, TPM und die Paranoia der deutschsprachigen Linux Community

  • Ich muss mal wieder einen kleinen Rant ablassen. In einem anderen Forum wo es um Windows 11 TPM, Secure Boot und Linux ging wurden wieder so viele falsche Informationen verbreitet - und diese auch noch verteidigt - dass ich manchmal einfach nur noch den Kopf schütteln kann.

    Viele von euch werden es kennen. Die paar Tipps die man jemanden mitgibt wenn er das erste mal Linux ausprobieren will. Da sagt man oft vorab geh in dein BIOS und schalte dort TPM und Secure Boot aus sonst funktioniert Linux nicht.

    Ausnahmslos alles an diesem Tipp ist falsch. Erstens heisst das nicht mehr BIOS sondern UEFI, alles an Computer, dass nicht älter als 15 Jahre ist wird UEFI und kein BIOS mehr haben. Zweitens hat Linux absolut keine Probleme mit angeschaltetem Secure Boot zu booten.

    Und was TPM mit dem Boot-Prozess zu tun haben soll - kann auch niemandem erklären.

    Das Problem an diesen "Tipps" ist nicht nru das sie falsch sind, sondern dass massiv die Sicherheit des Computers kompromittiert wird, wenn man diesen Tipps folgt.

    Um zu verstehen woher dieses Halbwissen kommt muss man erstmal verstehen was Secure Boot und TPM ist und auch die Geschichte dahinter ergründen.

    Secure Boot

    Secure Boot wurde mit UEFI in Version 2.3.1 ein Teil der UEFI Spezifikation. Diese Spezifikation definiert das ein Betriebsystem nur geladen werden darf wenn es mit einer Signatur signiert wird, deren Vertrauenswüridigkeit im UEFI hinterlegt ist.

    Die Idee dahinter ist, RootKits (und andere Malware) zu verhindern, die sich schon vor dem Booten in das Betriebssystem einnisten können.

    Es ist in erster Linie ein Sicherheitsfeature. Es gibt unter Android und iOS bereits vor der Einführung von Secure Boot ähnliche Mechanismen - die haben dann z.b. das Booten von Custom Roms verhindert.

    Auf dem PC/Computer Markt wurde Secure Boot mit Windows 8 relevant. Da Microsoft allen Hardware-Herstellern die Windows 8 per Default ausliefern wollen vorgeschrieben hat, dass Secure Boot vorhanden und aktiviert sein muss.

    Windows 8 kam 2012 auf den Markt, also vor rund 10 Jahren kam die breite Einführung von Secure Boot.

    Was hat das mit Linux zu tun?

    Das ist etwas komplizierter. Das Problem an diesem Signatur Verfahren ist, dass man eine Organisation braucht, die diese Signaturen vergibt. Die dürfen aber nich jedem gegeben werden weil sonst Schadsoftware Hersteller ebenfalls an diese Signaturen kommen.

    Die grossen Hardware-Hersteller haben sich darauf geeinigt, dass sie nur Signaturen vertrauen die von Microsoft herausgegeben werden. Das macht in Ihrer Logik Sinn, da sie Ihre Computer ja eh mit Windows verkaufen und alternative Betriebssysteme bei Ihnen nicht wirklich auf dem Radar waren.

    Es gab vor 10 Jahren in der OpenSource Community dann die grosse Befürchtung, dass man Linux auf seinem Rechner gar nicht mehr installieren kann, da Microsoft die Schlüssel verwaltet und die Computer mit aktiviertem Secure Boot verkauft werden.

    Das ganze war aber halb so schlimm, da die UEFI Spezifikation auch die Möglichkeit vorsah, dass man Secure Boot im UEFI ausschalten kann.

    Microsoft selbst, hat bereits früh zugesichert, dass alle Betriebsysteme die eine Signatur wollen die auch unkompliziert bekommen sollen - und Microsoft hat dieses Versprechen die letzten 10 Jahre ausnahmslos gehalten.

    Daher alle Mainstream-Linux-Distributionen nutzen heute einen von Microsoft siginierten Bootloader um ihr System mit aktivem Secure Boot booten und installieren zu können.

    Als die neue Hardware auf den Markt kam, waren aber die meisten Linux Distributionen noch nicht ready. Wir kennen ja alle das Point-Release Modell. Sprich das aktuelle verfügbare Ubuntu hatte noch kein Secure Boot Support -> erst die Version die dann ein paar Monate später erschienen ist.

    Daher wurde als Lösung vorgeschlagen im UEFI Secure Boot einfach zu deaktivieren.

    Dieser Tipp von damals hat sich leider bis heute gehalten. Viele deaktivieren direkt Secure Boot bevor sie Linux Installieren, statt Linux einfach mit aktiven Secure Boot zu installieren. Obwohl ALLE Main-Stream Dsitributionen (Debian, Ubuntu, Linux Mint, Fedora, openSuse, etc) längst absolut keine Probleme mit Secure Boot hat.

    Warum ist das dumm?

    Naja immer mehr Software und Service Anbieter verstehen (oder werden politisch dazu gedrängt es zu verstehen), dass die Sicherheit ihrer Nutzer und deren Daten wichtig ist.

    Seit Jahren kommunizieren wir bei Kurznachrichten (egal welcher Messenger) mit End-2-End Verschlüsselung. Das war nicht immer so, Wer mag sich noch an die ICQ, MSN und Skype Zeiten erinnern? Das war damals alles Klartext.

    Und auch WhatsApp war zu Beginn nicht E2E verschlüsselt.

    End-2-End Verschlüsselt bedeutet. Das wenn ich von meinem Gerät eine Nachricht an dein Gerät schicke. Wird diese Nachricht auf meinem Gerät verschlüsselt. Und auf deinem Gerät entschlüsselt. Der Dienstanbieter hat keinen Schlüssel und kann so die Nachrichten nicht mitlesen, da sie nur auf deinem und meinem Gerät in Klartext vorliegen.

    Auch Webseiten sind heute beinahe nur noch über https:// erreichbar -> auch das war früher nicht so. Damit können Anbieter von öffentlichen Wlans z.b. nicht mehr die Inhalte der Webseiten mitlesen die oder verändern die du besuchst.

    Apple beginnt nun damit ihre Cloud Inhalte E2E zu verschlüsseln (vorerst nur in den USA), so das die nun ebenfalls nicht mehr von dritten gelesen werden können.

    Partitionsverschlüsselung ist unter Android, iPhone- / iPad OS, Mac OS und Windows inzwischen per DEFAULT eingeschaltet und aktiv.

    Wir haben in den letzten 20 Jahren extrem viel für unsere Datensicherheit erreicht. Das Problem ist, all diese Bemühungen bringen am Ende nichts, wenn unser Boot Prozess auf unserem Computer nicht abgesichert ist.

    Es bringt mir nichts, wenn man Nachrichten und Dateien alle schön verschlüsselt sind, wenn eine Schadsoftware sich beim booten in das Betriebssystem einnisten und nach dem booten alle diesen Daten lesen, verarbeiten oder sogar versenden kann.

    Daher eine bitte von mir an euch alle: Bitte gebt niemanden als ersten Tipp, dass er "Secure Boot" ausschalten soll. Es kann Situationen geben wo man Secure Boot ausschalten muss (z.b. wenn man Virtual Box verwendet, da das Kernel-Modul von Virtual Box nicht sginiert ist). Aber auch da könnte man vorher überlegen ob man vllt nicht besser mit KVM/QEMU arbeitet bzw. virt-manager und gnome-boxes, die dieses Problem nicht haben.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

    Einmal editiert, zuletzt von kim88 (2. Januar 2023 um 15:12)

  • Aber TPM muss man ausschalten oder?

    Erstmals. TPM hat nichts mit dem Boot Prozess zu tun egal ob auf Windows oder Linux. TPM ist nun mit der Veröffentlichung von Windows 11 wieder in den Fokus gerückt.

    Da Windows 11 das erste System ist, das (endlich!) zwingend TPM benötigt um benutzt zu werden. Ich sage hier endlich, weil das längstens Zeit wurde. Bevor ich aber näher darauf eingehe kurz eine Erklärung, was TPM eigentlich ist.

    TPM ist ein zusätzlicher Chip in deinem Computer. Dieser Chip ist passiv, der macht von sich aus gar nichts ausser er wird vom Betriebssystem direkt angesprochen - deswegen kann TPM auch das booten nicht beeinflussen.

    Dieser Chip ist über eine spezielle kryptgrafische Signatur an den Computer gebunden. Wenn man den Chip aus Computer A herausnimmt und in Computer B reinsteckt wird er dort nicht funktionieren und man kann die Daten dort nicht auslesen, da der TPM-Chip dann eben weiss, dass er nicht mehr mit dem Computer verbunden ist für den er ursprünglich hinterlegt wurde.

    Damit hat man eine sehr gute Möglichkeit, dass man besonders sensible Daten in den TPM Speichern kann. Dieser TPM Chip kann nur auf deinem Computer und nicht auf anderen Geräten gelesen werden. Was in Kombination mit Secure Boot (das verhindert das Schadsoftware auf dem Computer gebootet werden kann) eine sehr sichere Möglichkeit bietet um dort z.b. biometrische- oder gesundheitsdaten (die zu den besonders schützenswerten Daten gehören) zu speichern.

    Solche Chips sind ebenfalls keine Erfindung aus der Computer Welt. Apple dürfte hier der erste gewesen sein, der diese Art von Chip 2013 flächendeckend eingesetzt hat. Damals mit der Veröffentlichung vom iPhone 5s.

    Das iPhone 5s war das erste iPhone (und auch so ziemlich das erste Smartphone überhaupt) mit einem Fingerabdruck Scanner (oder wie Apple es nennt - TouchID).

    Das iPhone 5s war damit auch das erste iPhone das die (wie Apple es nennt) "Secure Enclave" in seinem SoC verbaut hat. Secure Enclave ist ein Extra Chip der über einen kryptografischen Schlüssel fest mit dem iPhone verbunden wurde und in einem anderen iPhone deswegen nicht funktionieren bzw. gelesen werden konnte. Kommt euch bekannt vor? Ja es ist 1:1 die gleiche Funktionsweise wie TPM.

    Apple nutzt bis heute in den iPhones, iPads und auch allen anderen Geräten die man über Fingerabdruck oder Gesichtscan entsperren kann. Der Hashwert der Finger- oder Gesichtsabdrücke werden dort gespeichert - und auch sensible Daten die man in der Gesundheits Apps von Apple hinterlegen kann (Blutgruppe, Allergien, etc).

    Das ist auch der Grund, warum man nur eine begrenzte Anzahl an Finger für die Fingerabdrucksperre hinterlegen kann (Speicher ist begrenzt) und das ist ebenfalls der Grund, dass ihr Face- oder TouchID wenn ihr ein neues Gerät kauft immer wieder neu einrichten müsst - da diese Daten nicht über die Cloud synchronisiert werden sondern immer nur in diesem Extra-Chip auf dem jeweiligen Gerät hinterlegt sind.

    Als Fingerabdruck Sensoren auf Smartphones normal wurden, wurden auch solche Extra Chips auf Android Geräten normal. Bei Samsung läuft das alles unter dem Thema Samsung Knox, Google nennt ihren Chip "Titan M Chip" - heisst bei jedem Hersteller etwas anders ist aber immer vorhanden.

    Zurück zum Computer

    Genug Smartphone für heute, gehen wir zurück zu den Computern. Auch hier konnten Computer-Hardware Hersteller plötzlich wieder von der Smartphone-Sparte lernen.

    Und TPM ist geboren. Microsoft nutzt TPM in Kombination mit "Windows Hello".

    "Windows Hello" ist ein bisschen das was unter Linux PAM ist. Es ist der Authentifizierungsdienst wo man Benutzer an- und abmelden kann. Entweder über Benutzerpasswort, Active Direcotry Accounts, Fingerabdrücke oder Infrarot-Gesichtsscan.

    Unter Windows werden diese Daten (sofern TPM vorhanden) im TPM gespeichert. Seit Windows 11 wird das (endlich!) zwingend vorausgesetzt. Das ist gut für mich, für dich und für alle, diese diese biometrischen Entsperrmethoden benutzen.

    Wie viele wissen, kann auch Linux mit Fingerabdruck-Scannern und sogar auch mit Infrarot Gesichtserkennung arbeiten und das für die Anmeldung oder für einzelne Apps (z.b. Passwort Manager oder sudo) nutzen.

    Das Problem ist, unter keinem System ist das so "unsicher" wie unter Linux. Im Bereich der biometrischen Datenverarbeitung ist Linux das unsicherste Betriebssystem auf dem Markt - weil weder fprint (Fingerabdruck Software) noch howdy (IR-Gesichtserkennung), noch sonstetwas TPM benutzt.

    Zurzeit wird hart daran gearbeitet, dass systemd eine Schnittstelle zu TPM einbaut. Und dann dann Dienste wie fprint diese Schnittstelle nutzen können, um die Fingerabdruck-Hashes ebenfalls im TPM zu speichern.

    Fertig ist das allerdings noch nicht, und bis es dann - gerade in die LTS Distributionen einfliesst - wird es sicherlich noch ein paar Jahre dauern.

    Anfängern aber den Tipp zu geben TPM auszuschalten bleibt quatsch. Da Linux diesen Chip zurzeit nicht nutzt und TPM ein passiver Chip ist tut der unter einer Linux Installation zurzeit gar nichts.

    Und wenn Linux dann mal TPM Support hat, und TPM auf dem Rechner der Person aktiv ist -> profitiert er von mehr Sicherheit.

    So entschuldigt den langen Text, aber ich musste mir das einfach mal von der Seele schreiben 😅

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

    4 Mal editiert, zuletzt von kim88 (2. Januar 2023 um 15:17)

  • Dieser Tipp von damals hat sich leider bis heute gehalten. Viele deaktivieren direkt Secure Boot bevor sie Linux Installieren, statt Linux einfach mit aktiven Secure Boot zu installieren. Obwohl ALLE Main-Stream Dsitributionen (Debian, Ubuntu, Linux Mint, Fedora, openSuse, etc) längst absolut keine Probleme mit Secure Boot hat.

    ...

    Daher eine bitte von mir an euch alle: Bitte gebt niemanden als ersten Tipp, dass er "Secure Boot" ausschalten soll. Es kann Situationen geben wo man Secure Boot ausschalten muss (z.b. wenn man Virtual Box verwendet, da das Kernel-Modul von Virtual Box nicht sginiert ist). Aber auch da könnte man vorher überlegen ob man vllt nicht besser mit KVM/QEMU arbeitet bzw. virt-manager und gnome-boxes, die dieses Problem nicht haben.

    Danke für Dein flammendes Plädoyer. Im Großen und Ganzen unterschreibe ich Deine Meinung.

    Hier ein "Fun-Fact" direkt von der System76 Support-Seite für Pop_OS!:

    Zitat

    Secure Boot

    Secure boot must be disabled before installing Pop!_OS. Secure boot can be disabled in the BIOS of most computers; however, the process to disable secure boot will vary by laptop and motherboard model.

    Oder bei Manjaro, wo es erst nach der Installation und dann nur mit hochgekrämpelten Ärmeln geht:

    Is there a plan to support secure boot in manjaro by default?
    I know there are ways to set it up after installation, but I wanted to know that is there any intention or interest in supporting it in manjaro out of the box?…
    forum.manjaro.org

    Beide Distros würde ich zu den "Großen" zählen. Bei meinem Laptop musste ich vor der Installation von Pop!_OS tatsächlich Secure Boot deaktivieren, um es überhaupt installieren zu können.

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Debian 12 / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 39 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Ja Pop OS nutzt nicht den offiziellen Ubuntu Kernel sondern einen eigenen. Und kümmern sich nicht um Microsoft Signatur (die sie problemlos bekommen würden).

    Der Punkt ist, dass System76 Pop_OS! wird hauptsächlich für ihre eigene Hardware aus - wo sie Secure Boot standardmässig ausgeschaltet haben - warum auch immer.

    Und Arch Linux liefert per Default ebenfalls keinen signierten Bootloader aus. Kann man aber selber konfigurieren, das gilt dann auch für Arch Linux Abkömmlinge wie Manjaro.

    Grundsätzlich halte ich das für einen Fehler der Distributionen - aber es ist natürliche ihre Freiheit das so zu handhaben wie sie es für richtig halten.

    Ändert aber nichts daran, das weder Arch, Manjaro noch PopOS einen abgesicherten Boot-Prozess haben -> was seit vielen Jahren unter Windows, Android, iOS, Mac OS und eigentlich auch Linux der Standard ist.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Grundsätzlich halte ich das für einen Fehler der Distributionen - aber es ist natürliche ihre Freiheit das so zu handhaben wie sie es für richtig halten.

    Besser kann man das nicht zusammenfassen. Dake dafür. :)

    Ohne jetzt der Linux Community zu nahe treten zu wollen und als "Nestbeschmutzer" beschimpft zu werden - ich glaube dass das "Mindset" der Community ein Faktor ist, der Secure Boot in den Distros nicht flächendeckend möglich macht. Was da stellenweise mit einer toxischen Arroganz reagiert wird lässt tief blicken - lies Dir alleine mal den verlinkten Manjaro Thread durch.

    Auf der anderen Seite kann ich den Standpunkt der OSS Enthusiasten nachvollziehen. Wenn Du der reinen Lehre von OSS folgst, ist ein Verfahren, wo alle Macht (der Zertifizierer) in der Hand eines Groß-Monopolisten liegt (Microsoft) und diese Institution eines Tages hypothetisch darüber entscheiden kann, wer mitspielen darf und wer nicht (indem z.B. die Zertifikate ungültig gemacht werden) wird Secure Boot niemals Option sein und dieses Feature als ein Gängelband, statt einem Sicherheits-Seil gebrandmarkt werden.

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Debian 12 / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 39 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Naja UEFI schreibt ja nicht vor, dass Microsoft dieser Zertifizierer sein muss. Das haben im Grunde Hardware Hersteller so entschieden.

    Der Punkt ist man könnte Alternativen schaffen, wenn man es nervend findet.

    Ein gutes Beispiel dazu ist Let's Encrypt. Der Grund warum früher viele Webseiten nicht über https funktioniert haben, war dass die SSL Zertifikate sehr teuer werden. Teilweise über 100 Euro im Jahr.

    Natürlich hätte man auch selber zertifizieren können, aber die Browser hätten dieses Zertifikat als ungültig anerkannt, da die Signatur eben von keiner in den Browser hinterlegten vertrauenswürdigen Organisation zertifiziert wurde.

    Mit Let's Encrypt wurde ein gemeinnützige Organisation gegründet die kostenlos SSL Zertifikate für alle Webseitenbetreiber zur Verfügung stellt. Und es eben auch geschafft hat als "vertrauenswürdige Organisation" in die Browser zu kommen.

    Statt über das böse Microsoft zu fluchen, könnte man seine Zeit und Energie ja für so was einsetzen. Ich denke Microsoft hätte nicht mal was dagegen, diese Zertifizierungen nicht mehr selber machen zu müssen.

    Ich bezweifle allerdings das das passiert. Der Leidensdruck ist da geringer. Es gibt sehr viel weniger Distributionen als es Webseitenbetreiber gibt. Und viele Distributionen müssen sich damit gar nicht selber auseinander setzen -> als Beispiel Linux Mint die nutzen 1:1 den Ubuntu Kernel -> müssen sich also nicht selber darum kümmern da sie davon profitieren dass Cannonical sich schon gekümmert hat.

    Und selbst wenn man sich als Distribution darum kümmern muss, ist es kein finanzieller Kraftakt. Microsoft verlangt einmalig eine 20 oder 25 Dollar hohe (hab den genau Preis nicht im Kopf, aber eines der beiden ist es) Bearbeitungsgebühr.

    Die SSL Zertifikate für Webseiten musste man damals jährlich bezahlen und waren um einiges teurer.

    Und ausserdem, sind die die am lautesten gegen alles meckern, in der Regel nicht die Kräfte die selber was auf die Beine stellen können. Sondern eben nur die die Meckern.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

    Einmal editiert, zuletzt von kim88 (2. Januar 2023 um 15:55)

  • Kann eigentlich nach der Linux Installation Secure Boot nachträglich aktiviert werden, ohne das das installierte System davon beeinträchtigt wird, oder bootet es dann nicht mehr?

    * Macbook Pro 2012 Ubuntu 23.10 * Surface Pro 6 Ubuntu 22.04 * Thinkpad X220 Sparky Linux 7 / Linux Mint 21.2 / Ubuntu 23.10 * MacBookAir 2011 Kanotix Slowfire * Pixel 3a Ubuntu Touch * Thinkpad X61s mit diversen SSDs mit versch. Distros zum Testen *

  • Das geht nachträglich. Hier eine Anleitung für Ubuntu: https://wiki.ubuntuusers.de/EFI_Nachbearbe…oot-nachruesten

    Da die verschiedenen Dsitributionen Secure Boot immer ein bisschen anders umsetzen - kann es gut sein dass diese Anleitung nicht automatisch auch für Fedora oder andere Distributionen passt.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Danke für Dein flammendes Plädoyer. Im Großen und Ganzen unterschreibe ich Deine Meinung.

    Hier ein "Fun-Fact" direkt von der System76 Support-Seite für Pop_OS!:

    Oder bei Manjaro, wo es erst nach der Installation und dann nur mit hochgekrämpelten Ärmeln geht:

    https://forum.manjaro.org/t/is-there-a-p…-default/106082

    Beide Distros würde ich zu den "Großen" zählen. Bei meinem Laptop musste ich vor der Installation von Pop!_OS tatsächlich Secure Boot deaktivieren, um es überhaupt installieren zu können.

    Also sollte man eigentlich diese Distros eher meiden oder nicht?

    System: CPU: Intel I5 14600KF , RAM: 32 GB , GPU: AMD Radeon RX7800XT, OS: Ubuntu 23.10

  • Ich bin ja der Ansicht, dass man Manjaro aus diversen Gründen meiden sollte -> ist aber eine rein subjektiv persönliche Ansicht und ich will auch niemandem Manjaro madig machen, der gerne Manjaro benutzt.

    Am Ende muss man halt für sich selber wissen, wie wichtig einem etwas ist.

    Und wenn man Manjaro oder Pop OS liebt und unbedingt nutzen möchte aber auch auf Secure Boot nicht verzichten will -> man kann es bei beiden mit etwas Aufwand und Gebastel nachrüsten.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Also sollte man eigentlich diese Distros eher meiden oder nicht?

    Das wäre sehr radikal, oder? Wenn die eigene Seeligkeit und das eigene Sicherheitsempfinden Secure Boot als unentbehrlich voraussetzen, dann könnte man das vielleicht.

    In meiner fast 25 jährigen Tätigkeit als IT-Admin bin ich weder mittelbar noch unmittelbar einen einen Security Breach geraten, der über das Vorhanden- oder nicht Vorhandensein von Secure Boot verursacht wurde. Phishing, Ransomware, die sich ins OS eingenistet hat etc., habe ich schon erlebt. Aber Malware, die auf so tiefer Ebene wie dem Bootprozess und dem Hardware-Layer ansetzt, habe ich noch nicht erlebt. Aber das ist natürlich meine rein subjektive Meinung. :)

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Debian 12 / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 39 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Kann man das auch im laufenden Betrieb sehen ob SecureBoot eingeschalten ist?

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • harihegen unter Ubuntu mit dem Befehl:

    Code
    sudo mokutil --sb-state

    Das gibt dann folgende Ausgabe (Screeshot stammt von virtueller Maschine, daher dort ohne Secure Boot):

    Wie gesagt Distributionen implementieren Secure Boot unterschiedlich daher kann der Befehl für Fedora oder andere Distributionen ein anderer sein. Google wird da helfen.

    Bzw. wenn man Gnome 43 (oder höher) benutzt, sieht man die Info auch in den Systemeinstellungen da GNOME 43+ inzwischen davor warnt wenn Secure Boot deaktiviert ist.

    Das sieht dann so aus:

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Oje, hier muss ich dann nachbessern. An meinem Manjaro PC sieht das gar nicht so gut aus :(


    In KDE kommt man dahin mit:
    Anwendungen -> System -> Infozentrum -> Detaillierte Info - Geräte

    Vor allem ein "verdorbener" Linux-Kernel ☹️

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • "verdorben" scheint etwas gar merkwürdig übersetzt sein. Sollte man eventuell mal KDE Lokalisierungsteam mitteilen das die Übersetzungen da etwas abenteuerlich sind.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Da kommt mir direkt eine Frage, warum lief dann mein Rechner unter Secure Bot nicht und warum wurde mir dann empfohlen Secure Bot abzuschalten? Siehe Hier

    Nachdem ich Secure Bot ausgeschaltet hatte konnte ich Linux ohne Fehler installieren.

  • Wenn du den Nvidia Treiber von der Nvidia Webseite installierst geht Secure Boot nicht. Bzw. du hättest das Nvidia Kernel Modul selber signieren müssen.

    Das entfällt wenn man - wie man übrigens immer sollte - das Kernel Modul der Distribution nutzt. Weil beim wenn du den Nvidia Treiber selber installierst musst du das beim nächsten Kernel Update ebenfalls wieder selber manuell machen.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

  • Wenn du den Nvidia Treiber von der Nvidia Webseite installierst geht Secure Boot nicht. Bzw. du hättest das Nvidia Kernel Modul selber signieren müssen.

    Das entfällt wenn man - wie man übrigens immer sollte - das Kernel Modul der Distribution nutzt. Weil beim wenn du den Nvidia Treiber selber installierst musst du das beim nächsten Kernel Update ebenfalls wieder selber manuell machen.

    Ich habe die Treiber alle über Linux selbst bezogen.

    Ich habe nichts von anderen Webseiten installiert gehabt.

    Bei der Linux eigenen Treiberverwaltung stand: nvidia-driver ( empfohlen ).

  • Ich bin nicht so in deinem Thread drinnen, und der sollte auch dort und nicht hier behandelt werden. Aber den Screenshot den du dort angehängt hast, wäre ja der Assistent gewesen der dich durch die Secure Boot Konifguration geführt hätte und den hast du offenbar abgebrochen.

    --
    Ciao!

    Linux Nutzer seit über 20 Jahren. I ❤️ Freedom!

    Offizieller Proton-Botschafter aus der Schweiz 🇨🇭 😅

    Meine Haupt-Distribution ist Ubuntu.

    Mein Blog: https://rueegger.me

    Wer meinen sinnlosen Gedanken folgen möchte, kann dies gerne auf Mastodon tun: https://swiss.social/@srueegger

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!