Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Microsoft zieht die "Secure Boot"-Bremse

Link Microsoft

Mitglied: Lochkartenstanzer

Lochkartenstanzer (Level 5) - Jetzt verbinden

13.06.2014, aktualisiert 20.06.2014, 1928 Aufrufe, 3 Kommentare, 1 Danke

Moin,

ein weiterer Beleg dafür, daß Microsoft mit dem Secureboot nicht nur Gutes tun kann. Es ist zwar schön und gut, daß daß man über Updates "gefährliche" Module abschalten kann, aber imho hat ein OS-Hersteller nichts an der Firmware meiner Hardware herumzufummeln, wenn ich das vorher nicht explizit erlaubt oder angestoßen habe. Das ist die Aufgabe des Hardwareherstellers. Bezeichnnd ist, daß MS sich auch darüber auschweigt, was denn nunmehr blockiert wird.

Fazit für mich. Ich kaufe/verkaufe nur noch Systeme, von denen ich ganz sicher weiß, daß die auch ohne Secureboot laufen.

lks
Mitglied: Dobby
13.06.2014 um 13:59 Uhr
Hallo,

also das SecureBoot und auch das TPM Modul waren und sind wirklich
sehr gute Ansätze in meinen Augen die auch in die richtige RIchtung
gewirkt haben, nur dann kamen eben auch wieder andere Leute
auf die Idee das ganze in eine ganze andere Richtung laufen zu lassen
bzw. dort hin zu treiben, und das ärgert mich so daran!

Man hätte das eben als Standard einführen sollen und dann auch noch
für die drei BSD Systeme, alle Linuxe, Unixe und eben alle OS am Markt
die sich dann daran orientieren können und es in Ihre Systeme mit einbauen
hätten können. Das ist alles kein Hexenwerk und würde wenn man denn an
"einem Strick zieht" auch für deutlich mehr Sicherheit sorgen.

Und das mit den von Dir angesprochenen Möglichkeiten die man uns lässt,
ist doch auch nur Makulatur, schau Dir mal an was so ein neues UEFI Bios
an Einstellungen hergibt, und da sind nicht 10 Funktionen mehr drin zu integrieren?
Das ist schon ein starkes Stück denke ich mir zumindest, denn das kann man
natürlich ganz locker integrieren und auch MS hat da schon ganz andere gute Ansätze
zu gehabt, ich denke da waren ganz andere Leute hinterher das wir ja nicht genug davon
bekommen und das ist mir eben echt nicht recht, sollen sie es doch hinterher versuchen
zu umgehen nur eben vorher sollen sie da nicht drin herum pfuschen!

Ist zwar nicht zum Thema, aber ich denke das TPM Modul kann noch viel mehr
und wäre sogar in Routern und Firewalls eine echte Augenweide, denn laut TPM
Spezifikationen und das war schon 1.2 so, kann man dann von außen nichts mehr
an der Software verstellen und das wäre doch gerade für Netzwerkhardware aller Art
interessant gewesen. Trusted Comupting und Trusted Networking wären schon lange
möglich nur kommt man dann von außen so schlecht rein in die Netzwerke und das
sind eben nicht unsere Interessen.

Im Grunde genommen stimme ich Dir ja zu, aber ich kaufe irgend wie auch keine
PCs, Laptops oder Hardware mehr ohne ein TPM Modul dazu! Aber das mit dem
Abschalten sehe ich genau so wie Du.

Gruß
Dobby
Bitte warten ..
Mitglied: Lochkartenstanzer
13.06.2014 um 14:21 Uhr
Zitat von Dobby:

Hallo,

also das SecureBoot und auch das TPM Modul waren und sind wirklich
sehr gute Ansätze in meinen Augen

TPM-modul bstreite ich ja nicht. Aber das Secureboot ist Murks, weil letztendlich alles auf Microsofts Vorgaben hinausläuft.

Im Grunde genommen stimme ich Dir ja zu, aber ich kaufe irgend wie auch keine
PCs, Laptops oder Hardware mehr ohne ein TPM Modul dazu! Aber das mit dem
Abschalten sehe ich genau so wie Du.

TPM-Modul soll und darf drin sein. Nur solange MS über die Firmware von Secureboot bestimmt, muß das abschaltbar bleiben, damit man die Einschränkungen, die durch MS vorgegeben werden umgehen kann.

lks
Bitte warten ..
Mitglied: Dobby
13.06.2014 um 15:05 Uhr
TPM-modul bstreite ich ja nicht. Aber das Secureboot ist Murks, weil letztendlich
alles auf Microsofts Vorgaben hinausläuft.
Der Ansatz von MS war halt, das man nicht mehr einfach von einer Linux LiveCD
booten kann und dann mittels root Rechten auf alles zugriff hat, was sicherlich auch
nicht dumm ist und der Sicherheit auch nicht abträglich ist für viele Betriebsumfelder,
aber das man dann alles andere ausschließt und nicht die Optionen bietet war mir eben
auch sauer aufgestoßen.

TPM-Modul soll und darf drin sein. Nur solange MS über die Firmware von Secureboot
bestimmt, muß das abschaltbar bleiben, damit man die Einschränkungen, die durch MS
vorgegeben werden umgehen kann.
Da hätte man sich auch mit anderen Leuten an einen Tisch setzen können,
so wie ich das sehe.

Gruß
Dobby
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Sicherheit
Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

Link von pelzfrucht zum Thema Sicherheit ...

Windows Server
Windows-Update für Secure-Boot-Fehler macht BIOS-Updates erforderlich (2)

Link von Penny.Cilin zum Thema Windows Server ...

Linux
LTSP: PXE Boot funktioniert nicht (15)

Frage von Fenris14 zum Thema Linux ...

Windows 10
gelöst Windows 10 zieht keine Updates vom WSUS (4)

Frage von MediAd zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...