#!/coding/blatt
Sammelsurium mit Schwerpunkten Linux & IT-Sicherheit

fwupd: Firmware aktualisieren mit aktiviertem Secure Boot und eigenen Secure-Boot-Schlüsseln

Aus Sicherheitsgründen ist es ratsam neben dem regelmäßigen Aktualisieren des Betriebssystems und der dazugehörigen Anwendungssoftware auch die (Hardware-)Firmware seines Rechners aktuell zu halten. Unter Linux nutze ich hierfür fwupd mit Gnome Firmware als GUI. Im Normalfall erfordern die Firmware-Updates einen Neustart, bei welchem dann die fwupd-EFI-Datei anstelle des Betriebssystems geladen wird. Wer wie ich UEFI-Secure-Boot mit eigenen Schlüsseln (Keys) verwendet, muss hierzu jedoch sicherstellen, dass diese fwupd-EFI-Datei entsprechend mit dem eigenen Secure-Boot-Key signiert ist. Wie ich das unter Arch Linux bewerkstelligt habe, erfahrt in diesem Beitrag.

Weiterlesen

Linux: Firmware-Sicherheit mittels fwupd auf Basis der HSI-Spezifikation überprüfen

Für Linux-Systeme gibt es mit fwupd eine einfache Möglichkeit, die Firmware des eigenen Rechners zu aktualisieren. Voraussetzung ist, dass der jeweilige Hersteller des eigenen Rechners über LVFS die entsprechenden Firmware-Aktualisierungen bereitstellt.

Zusätzlich haben die Entwickler hinter LVFS/fwupd die sogenannte Host Security ID Specification (HSI) entwickelt. Diese Spezifikation definiert gewisse Bedingungen, die ein System bzw. die dazugehörige Firmware erfüllen muss, um einen bestimmten Grad - von HSI:0 (unsicher) bis HSI:5 (nachweislich sicher) - an Sicherheit zu gewährleisten. Um das eigene System zu überprüfen, stellt fwupd einen entsprechenden Konsolenbefehl bereit, welcher euch dann übersichtlich die Ergebnisse der Überprüfungen anzeigt und euch mitteilt, welchen Grad an Sicherheit euer System aufweist.

Weiterlesen

Linux-Apps/Software, die ich regelmäßig auf meinem Arch-Linux-System verwende

Nachdem ich Anfang des Jahres einen Überblick über meine Android-Apps, die ich regelmäßig verwende, veröffentlich habe, gibt es dieses Mal einen Überblick über Apps bzw. Software, welche ich im Alltag unter Arch Linux regelmäßig nutze. Wie auf meinen mobilen Endgeräten mit Android, versuche ich mein System generell schlank zu halten (im Sinne von nur Software zu installieren, die ich auch wirklich benötige) und bevorzugt Open-Source-Software einzusetzen.

Weiterlesen

systemd-ukify: Unified Kernel Image (UKI) für UEFI Secure Boot mit YubiKey signieren

In einem älteren Beitrag hatte ich bereits beschrieben, wie ich mittels systemd-ukify sogenannte Unified Kernel Images (UKIs) zum Booten meines Arch-Linux-Systems erstelle. Die so generierten UKIs wurden dabei mit meinem eigenen UEFI-Secure-Boot-Schlüssel signiert. Dabei befand sich der private Secure-Boot-Schlüssel jedoch auf meinem System selbst, wobei dieser aber natürlich nur für den Root-Benutzer lesbar ist.

Eine andere Möglichkeit ist es, den privaten Secure-Boot-Schlüssel (konkret geht es um den Signature Database Key) auf einem Hardware-Security-Token, wie z.B. einem YubiKey, zu speichern. Der Vorteil besteht darin, dass der private Schlüssel sich nicht direkt auf dem eigentlichen System befindet und ein Zugriff auf den privaten Schlüssel erschwert wird bzw. ein Auslesen generell beim YubiKey nicht möglich ist. Die Kommunikation zwischen systemd-ukify (intern eigentlich sbsign) und YubiKey findet über die PKCS#11-Schnittstelle statt.

Weiterlesen

GrapheneOS: Fazit nach fast 1½ Jahren im Dauereinsatz mit einem Pixel 6a sowie Pixel Tablet

Ein erstes Fazit zum Einsatz von GrapheneOS hatte ich bereits letztes Jahr veröffentlicht. Allerdings hatte ich GrapehenOS da gerade mal eine Woche im Einsatz. Mittlerweile läuft GrapheneOS nun seit fast 1½ Jahren auf meinem Smartphone (Pixel 6a). Es bietet sich also an, noch mal ein kleines Fazit-Update zu veröffentlichen. Diesbzgl. kann ich vorwegnehmen, dass sich mein positiver Ersteindruck von damals bestätigt hat, und ich zwischenzeitlich auch beim Tablet von meinem alten Sony Xperia Z3 Compact Tablet mit LineageOS auf ein Pixel Tablet mit GrapheneOS umgestiegen bin.

Weiterlesen