Der werte Herr Lennart "Mr. Systemd" Poettering und die Rothüte stellen auch weiterhin alteingesessene Konzepte auf den Kopf. Gerade wird daran gearbeitet,
die Boot-Kette zu modernisieren
, was bei mir widersprüchliche Emotionen weckt. In der Tat ist - selbst bei einem vollverschlüsselten System - der Beginn des Boot-Prozesses ein potenzielles Sicherheitsrisiko. Das spricht natürlich für eine konsequente Absicherung der Boot-Kette. Schon länger habe ich die Idee, die /boot-Partition auf einen Wechseldatenträger zu verfrachten, den ich nach dem Booten einfach umounte und in die Hosentasche stecke. Dies würde eine eventuelle Manipulation durch nicht-autorisierte Personen mit physischem Zugang zum Rechner unterbinden. Hier geht es aber auch um die digitale Signierung des Boot-Prozesses, was ein weiterer Sicherheitszugewinn wäre. So ganz habe ich das Konzept aber noch nicht verstanden - denn bei einem vollverschlüsselten System benötigen wir ja das unverschlüssselte initramfs, welches die Treiber enthält, um auf die verschlüsselte Systempartition überhaupt zugreifen zu können.
Mir ist nicht klar, wie das hier anders laufen soll, ob beispielsweise Bootdaten direkt in einen nur vom UEFI-BIOS aus zugreifbaren Bereich geschrieben werden?! Der Vorteil wäre ganz klar, keine unverschlüsselte und somit manipulationsanfällige Partition mehr zu benötigen - was u.a. auch die Sache mit dem System-Backup vereinfachen würde.
Andererseits heißt Signieren wieder möglicherweise zertifizieren und dass irgendjemand wieder die Hand aufhält. Und ich meine mich zu erinnern, dass dieses Shim auch ein ziemlicher Sumpf sein soll, kenne mich da aber zu wenig aus, um qualifiziert stänkern zu können. Falls jemand von euch dazu was handfestes schreiben kann, dann her damit.