UEFI проблемы с безопасной загрузкой с hello efi
Я создал один EFI и подписал с Pesign с помощью документов -
UEFI безопасная загрузка:
https://en.altlinux.org/UEFI_SecureBoot_mini-HOWTO
https://en.opensuse.org/openSUSE:UEFI_Secure_boot_using_qemu-kvm
https://en.opensuse.org/openSUSE:UEFI_Image_File_Sign_Tools
https://wiki.ubuntu.com/SecurityTeam/SecureBoot
http://tomsblog.gschwinds.net/2014/08/uefi-secure-boot-hands-on-experience/
И загрузился с:
sudo qemu-system-x86_64 -L . -pflash /usr/share/qemu/OVMF.fd -hda fat:uefi_disk
UEFI диск содержит подписанный файл EFI
Но для безопасной загрузки мне нужно иметь
DB
DBX
KEK
PK
так что я могу зарегистрироваться в защищенной загрузке OVMF Но в руководствах никогда не было, как их генерировать. Пожалуйста, предложите
1 ответ
Вам нужно сгенерировать эти ключи с помощью openssl. Посмотрите на ссылку ниже: https://wiki.archlinux.org/index.php/Secure_Boot
Помимо генерации ключей для безопасной загрузки, необходимо позаботиться о подписании ключей. процедура генерации ключей, подписи и сохранения их в хранилище ключей подробно описана здесь https://www.rodsbooks.com/efi-bootloaders/secureboot.html
Ключи безопасности можно разделить на две категории: частные и открытые, а безопасная загрузка следует цепочке корня доверия для добавления ключа PK=>KEK=>DB. Любые изменения в БД должны быть подписаны с использованием закрытого ключа KEK, изменения в KEK должны быть подписаны закрытым ключом PK, а изменения в PK требуют, чтобы ключ был подписан закрытым ключом предыдущего PK publik.
- Создайте пару PK и подпишите открытый ключ PK закрытым ключом. PK - это самоподписанный ключ.
- Сгенерируйте пару KEK и подпишите открытый ключ KEK, используя закрытый ключ PK.
- Сгенерируйте пару ключей БД и подпишите открытый ключ БД, используя закрытый ключ KEK
- Сгенерируйте пару ключей DBX и подпишите пару ключей DBX, используя закрытый ключ KEK
Примечание: для замены предыдущего ПК из BIOS вам потребуется пустой ключ, подписанный владельцем платформы. Большинство BIOS позволяют изменять ключи без проверки, но в идеале это не должно быть разрешено. Основная цель безопасной загрузки состоит в том, чтобы все можно было отследить до корня доверия и проверить.
Помимо создания совершенно нового набора ключей, вы также можете использовать MOK ключа владельца машины для регистрации нового ключа с безопасной загрузкой.
- Создайте пару ключей
- подпишите свою утилиту закрытым ключом (используя sbsign)
- добавить публичный ключ в утилиту MOK (используя mokutility)
- также описано в ссылке, упомянутой выше