Das openSUSE-Projekt erweitert die TPM-basierte System-Vollverschlüsselung in openSUSE Aeon (GNOME-Variante von MicroOS). Die Systemintegrität wird nun anhand von mehr Faktoren überprüft.
In der Ankündigung des kommenden Release Candidate 3 des Aeon-Desktops konkretisiert das Entwicklerteam die im Grundsatz bereits bekannten Pläne zur stärkeren Nutzung von TPM.
Bei TPM 2.0 Chips mit PolicyAuthorizeNV-Unterstützung sollen folgende Aspekte überprüft werden:
- UEFI-Firmware
- Secure Boot (Kann aktiviert oder deaktiviert sein)
- Partitionierungstabelle
- Bootloader und Treiber
- Kernel und initrd
Dies ist deutlich mehr als bei den ersten Versuchen, bei denen nur TPM PCR 7 zuverlässig eingebunden werden konnte. Beim Systemstart wird nun auch geprüft, ob sich bei den oben genannten Faktoren etwas geändert hat. Ist alles in Ordnung, startet das System ohne Passwortabfrage. Gibt es Fehler, kann ein Wiederherstellungsschlüssel eingegeben werden, der bei der Installation generiert wird.
Das bisher übliche Verfahren mit Passwortabfrage beim Systemstart wird nur noch als Fallback Mode geführt. Die Entwickler empfehlen jedoch ausdrücklich, Secure Boot zu aktivieren, da so zumindest Bootloader und Kernel vor Manipulation geschützt sind. Außerdem betonen die Entwickler ausdrücklich, dass der neue Default Mode nicht unsicherer ist als die bisherige Passwortabfrage, da das System beim Start viel intensiver auf Manipulationen geprüft wird und insbesondere die Einbeziehung von initrd in diese Prüfung einen großen Vorteil bietet. Eine Passwortabfrage erfolgt auch weiterhin bei der Benutzeranmeldung.
Insgesamt sind das aus meiner Sicht überfällige Entwicklungen und ich finde es positiv, dass openSUSE hier mit seinen Entwicklungsprojekten (MicroOS richtet sich ja nicht an eine breite Anwenderschaft) voranschreitet.