wiki:secureboot
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
wiki:secureboot [2023/06/23 21:37] – [Abhilfe] pulsar | wiki:secureboot [2025/01/17 12:04] (aktuell) – techguru | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Secure Boot ====== | ====== Secure Boot ====== | ||
+ | |||
+ | Im Zusammenhang mit diesen Artikel verwendete Hardware: | ||
+ | |||
+ | https:// | ||
Im UEFI lässt sich SecureBoot aktivieren/ | Im UEFI lässt sich SecureBoot aktivieren/ | ||
Zeile 45: | Zeile 49: | ||
- | ==== Abhilfe | + | ===== mokutil |
+ | |||
+ | Eine **Abhilfe** bietet hier das '' | ||
Es ist evtl. nötig die default Keys im UEFI wieder herszustellen, | Es ist evtl. nötig die default Keys im UEFI wieder herszustellen, | ||
Zeile 70: | Zeile 76: | ||
| | ||
Ansonsten gilt: | Ansonsten gilt: | ||
- | Secure Boot deaktivieren und die folgenden Kommandos ausführen. Falls sich Secure Boot nicht deaktivieren lässt (Dell), dann ein System starten, welches mit den Standard Signaturen starten kann. In meinem Fall hatte OpenSuse neuere Keys bzw. seine eigenen Suse Key im NVRAM des UEFI Chips geladen und wohl auch die Secure Boot Advanced Targeting (SBAT) aktualisiert so das ältere Micosoft Keys nicht mehr funktionieren, | + | Secure Boot deaktivieren und die folgenden Kommandos ausführen. Falls sich Secure Boot nicht deaktivieren lässt (Dell), dann ein System starten, welches mit den Standard Signaturen starten kann. In meinem Fall hatte OpenSuse neuere Keys bzw. seine eigenen Suse Key im NVRAM des UEFI Chips geladen und wohl auch die Secure Boot Advanced Targeting (SBAT) aktualisiert so das ältere Micosoft Keys nicht mehr funktionieren, |
- | | + | |
+ | folgender Kommando zeigt nur einen **[key 1]** Issuer: CN=SUSE Linux Enterprise Secure Boot CA - so sieht es auch aus wenn es funktioniert. | ||
+ | |||
+ | mokutil --list-enrolled | ||
+ | |||
+ | |||
+ | Disabling/ | ||
+ | |||
+ | | ||
mokutil --reset | mokutil --reset | ||
mokutil --set-sbat-policy previous / delete | mokutil --set-sbat-policy previous / delete | ||
| | ||
- | Choose a password between 8 and 16 characters long. Enter the same password to confirm it. Reboot. When prompted, press a key to perform MOK management. Select „Change Secure Boot state“. Enter each requested character of your chosen password to confirm the change. Note that you have to press Return/ | + | Choose a password between 8 and 16 characters long. Enter the same password to confirm it. Reboot. When prompted, press a key to perform MOK management. Select „Change Secure Boot state“. Enter each requested character of your chosen password to confirm the change. Note that you have to press Return/ |
+ | |||
+ | - Select „Yes“. | ||
+ | - Select „Reboot“. | ||
Im MOK Manager der direkt nach dem reboot aufgerufen wird alles löschen bzw. deaktiveren, | Im MOK Manager der direkt nach dem reboot aufgerufen wird alles löschen bzw. deaktiveren, | ||
Zeile 87: | Zeile 104: | ||
sbat, | sbat, | ||
grub,2 | grub,2 | ||
- | |||
- | |||
- | folgender Kommando zeigt nur einen **[key 1]** Issuer: CN=SUSE Linux Enterprise Secure Boot CA | ||
- | |||
- | mokutil --list-enrolled | ||
- | | ||
- | |||
==== Interessant aber ungetestet ==== | ==== Interessant aber ungetestet ==== | ||
Zeile 101: | Zeile 111: | ||
mokutil --mokx | mokutil --mokx | ||
| | ||
- | ===== mokutil ===== | ||
- | |||
- | Disabling/ | ||
- | |||
- | mokutil --disable-validation or mokutil --enable-validation | ||
- | |||
- | Choose a password between 8 and 16 characters long. Enter the same password to confirm it. | ||
- | Reboot. | ||
- | When prompted, press a key to perform MOK management. | ||
- | Select " | ||
- | Enter each requested character of your chosen password to confirm the change. Note that you have to press Return/ | ||
- | Select " | ||
- | Select " | ||
- | |||
Zeile 123: | Zeile 119: | ||
# shim-install | # shim-install | ||
No valid EFI partition | No valid EFI partition | ||
+ | |||
+ | |||
+ | The default boot loader used by openSUSE on UEFI systems is grub2. When in secure boot mode, an additional boot loader called ' | ||
+ | |||
+ | In order to allow having custom boot loaders as well as custom kernels shim offers a way to import custom signatures. The program ' | ||
+ | |||
+ | |||
+ | Damit beim Suse Updates kein zu neuer restiktiver shim aktiv wird wurden nun | ||
+ | sicherheitshalber Updates für shim blockiert: | ||
+ | |||
+ | < | ||
+ | iglu:~ # zypper la shim | ||
+ | Specified lock has been successfully added. | ||
+ | |||
+ | iglu:~ # zypper ll | ||
+ | |||
+ | # | Name | Type | Repository | Comment | ||
+ | --+------+---------+------------+-------- | ||
+ | 1 | shim | package | (any) | | ||
+ | </ | ||
+ | |||
Zeile 197: | Zeile 214: | ||
mokutil --pk | mokutil --pk | ||
+ | |||
+ | Dieser Kommando liefert nun 2 key zurück, in Suse keine Updates eingespielt, | ||
mokutil --dbx | mokutil --dbx |
wiki/secureboot.1687549041.txt.gz · Zuletzt geändert: 2023/06/23 21:37 von pulsar