Am 06.01.2014 19:06, schrieb Markus Koßmann:
Am Montag, 6. Januar 2014, 18:48:53 schrieb Norbert Zawodsky:
Ich dachte es verhielte sich so, dass das "secure boot" nur systeme (boot loader?? Kernel ??) lädt, die signiert sind. Dafür wird dann der "shim" Bootloader verwendet. Der hat einen Signatur von MS. Hoppla. Knapp vorbei ist auch daneben. "shim" enthält eben *keinen* MS key. Zumindest laut http://www.linux-magazin.de/NEWS/Shim-0.2-Bootloader-fuer-UEFI-Secure-Boot Dort wird behauptet, die "andere Möglichkeit", nämlich der bootloader der Linux-Foundation wäre von MS signiert. Nachdem GRUB keinen passenden key enthält, wir secure boot Grub nicht laden. Verwenden müsste man das MB trotzdem können, man muss "nur" secure-boot ausschalten. Der Haken an der Sache ist ein völlig Anderer: Dual-boot mit Win-8 funktioniert angeblich nicht mehr, weil Win-8 ebenso angeblich seinerseits seinen "Dienst" (;-) ) verweigert, wenn es feststellt dass es auf einer Maschine läuft, die secure-boot zwar theoretisch könnte, es aber abgeschaltet ist. Also, hab ich's richtig verstanden?
Aber was bedeutet das jetzt im Klartext? Wenn ich mir morgen ein MB kaufe, welches ein "UEFI-BIOS" enthält, was passiert dann nach dem 1. einschalten? Kann ich dann sofort ein openSuse *mit* secure-boot installieren? Oder muss ich zuerst einmal ich-weiß-nicht-welche-Massnahmen ergreifen um den vorhandenen platform-key los zu werden, meinen Eigenen einspielen, und dann in Zukunft alles selber signieren ...??? Betrifft das nur den bootloader oder blüht mir das Spielchen nach jedem kernel-update? Norbert -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org