Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Microsoft zieht die "Secure Boot"-Bremse

Link Microsoft

Mitglied: Lochkartenstanzer

Lochkartenstanzer (Level 5) - Jetzt verbinden

13.06.2014, aktualisiert 20.06.2014, 1977 Aufrufe, 3 Kommentare, 1 Danke

Moin,

ein weiterer Beleg dafür, daß Microsoft mit dem Secureboot nicht nur Gutes tun kann. Es ist zwar schön und gut, daß daß man über Updates "gefährliche" Module abschalten kann, aber imho hat ein OS-Hersteller nichts an der Firmware meiner Hardware herumzufummeln, wenn ich das vorher nicht explizit erlaubt oder angestoßen habe. Das ist die Aufgabe des Hardwareherstellers. Bezeichnnd ist, daß MS sich auch darüber auschweigt, was denn nunmehr blockiert wird.

Fazit für mich. Ich kaufe/verkaufe nur noch Systeme, von denen ich ganz sicher weiß, daß die auch ohne Secureboot laufen.

lks
Mitglied: Dobby
13.06.2014 um 13:59 Uhr
Hallo,

also das SecureBoot und auch das TPM Modul waren und sind wirklich
sehr gute Ansätze in meinen Augen die auch in die richtige RIchtung
gewirkt haben, nur dann kamen eben auch wieder andere Leute
auf die Idee das ganze in eine ganze andere Richtung laufen zu lassen
bzw. dort hin zu treiben, und das ärgert mich so daran!

Man hätte das eben als Standard einführen sollen und dann auch noch
für die drei BSD Systeme, alle Linuxe, Unixe und eben alle OS am Markt
die sich dann daran orientieren können und es in Ihre Systeme mit einbauen
hätten können. Das ist alles kein Hexenwerk und würde wenn man denn an
"einem Strick zieht" auch für deutlich mehr Sicherheit sorgen.

Und das mit den von Dir angesprochenen Möglichkeiten die man uns lässt,
ist doch auch nur Makulatur, schau Dir mal an was so ein neues UEFI Bios
an Einstellungen hergibt, und da sind nicht 10 Funktionen mehr drin zu integrieren?
Das ist schon ein starkes Stück denke ich mir zumindest, denn das kann man
natürlich ganz locker integrieren und auch MS hat da schon ganz andere gute Ansätze
zu gehabt, ich denke da waren ganz andere Leute hinterher das wir ja nicht genug davon
bekommen und das ist mir eben echt nicht recht, sollen sie es doch hinterher versuchen
zu umgehen nur eben vorher sollen sie da nicht drin herum pfuschen!

Ist zwar nicht zum Thema, aber ich denke das TPM Modul kann noch viel mehr
und wäre sogar in Routern und Firewalls eine echte Augenweide, denn laut TPM
Spezifikationen und das war schon 1.2 so, kann man dann von außen nichts mehr
an der Software verstellen und das wäre doch gerade für Netzwerkhardware aller Art
interessant gewesen. Trusted Comupting und Trusted Networking wären schon lange
möglich nur kommt man dann von außen so schlecht rein in die Netzwerke und das
sind eben nicht unsere Interessen.

Im Grunde genommen stimme ich Dir ja zu, aber ich kaufe irgend wie auch keine
PCs, Laptops oder Hardware mehr ohne ein TPM Modul dazu! Aber das mit dem
Abschalten sehe ich genau so wie Du.

Gruß
Dobby
Bitte warten ..
Mitglied: Lochkartenstanzer
13.06.2014 um 14:21 Uhr
Zitat von Dobby:

Hallo,

also das SecureBoot und auch das TPM Modul waren und sind wirklich
sehr gute Ansätze in meinen Augen

TPM-modul bstreite ich ja nicht. Aber das Secureboot ist Murks, weil letztendlich alles auf Microsofts Vorgaben hinausläuft.

Im Grunde genommen stimme ich Dir ja zu, aber ich kaufe irgend wie auch keine
PCs, Laptops oder Hardware mehr ohne ein TPM Modul dazu! Aber das mit dem
Abschalten sehe ich genau so wie Du.

TPM-Modul soll und darf drin sein. Nur solange MS über die Firmware von Secureboot bestimmt, muß das abschaltbar bleiben, damit man die Einschränkungen, die durch MS vorgegeben werden umgehen kann.

lks
Bitte warten ..
Mitglied: Dobby
13.06.2014 um 15:05 Uhr
TPM-modul bstreite ich ja nicht. Aber das Secureboot ist Murks, weil letztendlich
alles auf Microsofts Vorgaben hinausläuft.
Der Ansatz von MS war halt, das man nicht mehr einfach von einer Linux LiveCD
booten kann und dann mittels root Rechten auf alles zugriff hat, was sicherlich auch
nicht dumm ist und der Sicherheit auch nicht abträglich ist für viele Betriebsumfelder,
aber das man dann alles andere ausschließt und nicht die Optionen bietet war mir eben
auch sauer aufgestoßen.

TPM-Modul soll und darf drin sein. Nur solange MS über die Firmware von Secureboot
bestimmt, muß das abschaltbar bleiben, damit man die Einschränkungen, die durch MS
vorgegeben werden umgehen kann.
Da hätte man sich auch mit anderen Leuten an einen Tisch setzen können,
so wie ich das sehe.

Gruß
Dobby
Bitte warten ..
Ähnliche Inhalte
Windows Server
Windows-Update für Secure-Boot-Fehler macht BIOS-Updates erforderlich (2)

Link von Penny.Cilin zum Thema Windows Server ...

Off Topic
Lizenzprüfung Microsoft (10)

Frage von rocco61 zum Thema Off Topic ...

Windows Server
gelöst Frage zu Microsoft Lizenzierung - Microsoft SQL Server 2016 (10)

Frage von Juckie zum Thema Windows Server ...

Windows Server
GPO für Outlook 2013 zieht nur bedingt (3)

Frage von fwddsnit zum Thema Windows Server ...

Neue Wissensbeiträge
Windows Update

Microsoft Update KB4034664 verursacht Probleme mit Multimonitor-Systemen

Tipp von beidermachtvongreyscull zum Thema Windows Update ...

Viren und Trojaner

CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert

(4)

Erfahrungsbericht von anteNope zum Thema Viren und Trojaner ...

Windows 10

Windows 10: Erste Anmeldung Animation deaktivieren

(3)

Anleitung von alemanne21 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Linksys wrt1200ac v2 mit dd-wrt: keine vlan-einstellungen im GUI (15)

Frage von Pixi123 zum Thema Router & Routing ...

E-Business
Wo tragt ihr eure privaten Termine ein? (13)

Frage von honeybee zum Thema E-Business ...

Windows Server
Terminalserver starten willkürlich neu (12)

Frage von thaefliger zum Thema Windows Server ...