💻 Microsoft Secure Boot-Zertifikat
⚠️ Hinweis
Für Linux-Systeme ist das Microsoft-Secure-Boot-Zertifikat nicht notwendig.
Linux bootet problemlos ohne Secure Boot, und proprietäre Microsoft-Zertifikate sind für freie Betriebssysteme überflüssig.
Linux schützt sich auch ohne Secure Boot durch mehrere Mechanismen:
- 🛡️ Kernel- und Module-Schutz (z.B. SELinux, AppArmor, signierte Module) verhindert unbefugte Änderungen.
- 🔒 Verschlüsselte Partitionen und Integritätsprüfungen (LUKS, IMA/EVM) sichern Daten und Systemdateien ab.
- 📦 Signierte Pakete aus offiziellen Repositories stellen sicher, dass nur vertrauenswürdiger Code installiert wird.
So bleibt Linux auch ohne Microsoft-Zertifikate sicher und frei.
🔒 Secure Boot deaktiviert
📢 Hinweis:
Wenn du nachträglich Secure Boot deaktivierst, startet Linux problemlos, und abgelaufene Microsoft-Zertifikate sind dann irrelevant. Windows hingegen kann auf manchen PCs, besonders bei Windows 11, ohne Secure Boot nicht mehr booten.
🖥️ Installation von Linux
⚙️ Setup:
- Installation über UEFI + GPT
- BIOS: Secure Boot & Fast Boot deaktiviert
💡 Hinweise:
- Linux bootet direkt von der EFI-Partition, Bootloader und Kernel werden ohne Signaturprüfung geladen.
- Secure Boot und Microsoft-Zertifikate sind nicht notwendig.
- Wichtige Dateien in verschlüsselte Ordner oder Partitionen sichern (z.B. LUKS, CryFS oder gocryptfs).
⚠️ Warum das Microsoft-Secure-Boot-Zertifikat bedenklich ist
🚫 Gründe:
- Das Zertifikat ist proprietär und closed source.
- Es gehört Microsoft, nicht dir oder der Linux-Community.
- Niemand in der freien Open-Source-Welt will von Microsoft abhängig sein.
🔍 Prüfen, ob Secure Boot aktiviert ist
⚙️ Befehl:
sudo pacman -S --needed mokutil
mokutil --sb-state
📋 Mögliche Ausgaben:
✅ SecureBoot enabled -> Secure Boot ist aktiv
❌ SecureBoot disabled -> Secure Boot ist deaktiviert
⚠️ SecureBoot not supported -> Secure Boot wird von deinem UEFI/BIOS nicht unterstützt
📄 Überprüfen der installierten Secure Boot-Zertifikate (wenn vorhanden)
⚙️ Befehl:
sudo pacman -S --needed efitools
sudo efi-readvar -v -n db
📝 Beschreibung:
Diese Ausgabe enthält alle Zertifikate in der "db" (Allowed Signature Database)
📌 Wichtige Felder:
Signature Owner, NotBefore, NotAfter
📋 Beispiel:
Signature Owner: Microsoft Corporation
NotBefore: 2020-01-01
NotAfter: 2026-07-31
⏳ Nur die Ablaufdaten anzeigen
⚙️ Befehl:
sudo efi-readvar -v -n db | grep -i "NotAfter"
📝 Beschreibung:
Zeigt die Gültigkeitsdauer der Zertifikate, z. B.:
NotAfter: 2026-07-31
⚙️ 🔄 Firmware-Updates erneuern das Microsoft Secure Boot-Zertifikat automatisch
📢 Hinweis:
- Hersteller (HP, Dell, Lenovo, ASUS, etc.) können im Firmware-Update die db-Datenbank aktualisieren, also die Microsoft-Zertifikate erneuern.
- Das passiert automatisch beim Update, du musst in der Regel nichts manuell importieren.
Beispiel: Ein Update ersetzt ein Microsoft-Zertifikat, das 2026 abläuft, durch ein neues mit Ablauf 2030.