wiki:secureboot
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
wiki:secureboot [2024/03/29 18:36] – [mokutil] pulsar | wiki:secureboot [2025/06/10 18:33] (aktuell) – [SUSE] pulsar | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Secure Boot ====== | ====== Secure Boot ====== | ||
+ | |||
+ | Im Zusammenhang mit diesen Artikel verwendete Hardware: | ||
+ | |||
+ | https:// | ||
Im UEFI lässt sich SecureBoot aktivieren/ | Im UEFI lässt sich SecureBoot aktivieren/ | ||
Zeile 72: | Zeile 76: | ||
| | ||
Ansonsten gilt: | Ansonsten gilt: | ||
- | Secure Boot deaktivieren und die folgenden Kommandos ausführen. Falls sich Secure Boot nicht deaktivieren lässt (Dell), dann ein System starten, welches mit den Standard Signaturen starten kann. In meinem Fall hatte OpenSuse neuere Keys bzw. seine eigenen Suse Key im NVRAM des UEFI Chips geladen und wohl auch die Secure Boot Advanced Targeting (SBAT) aktualisiert so das ältere Micosoft Keys nicht mehr funktionieren, | + | Secure Boot deaktivieren und die folgenden Kommandos ausführen. Falls sich Secure Boot nicht deaktivieren lässt (Dell), dann ein System starten, welches mit den Standard Signaturen starten kann. In meinem Fall hatte OpenSuse neuere Keys bzw. seine eigenen Suse Key im NVRAM des UEFI Chips geladen und wohl auch die Secure Boot Advanced Targeting (SBAT) aktualisiert so das ältere Micosoft Keys nicht mehr funktionieren, |
- | folgender Kommando zeigt nur einen **[key 1]** Issuer: CN=SUSE Linux Enterprise Secure Boot CA | + | folgender Kommando zeigt nur einen **[key 1]** Issuer: CN=SUSE Linux Enterprise Secure Boot CA - so sieht es auch aus wenn es funktioniert. |
mokutil --list-enrolled | mokutil --list-enrolled | ||
Zeile 115: | Zeile 119: | ||
# shim-install | # shim-install | ||
No valid EFI partition | No valid EFI partition | ||
+ | |||
+ | |||
+ | The default boot loader used by openSUSE on UEFI systems is grub2. When in secure boot mode, an additional boot loader called ' | ||
+ | |||
+ | In order to allow having custom boot loaders as well as custom kernels shim offers a way to import custom signatures. The program ' | ||
+ | |||
+ | |||
+ | Damit beim Suse Updates kein zu neuer restiktiver shim aktiv wird wurden nun | ||
+ | sicherheitshalber Updates für shim blockiert: | ||
+ | |||
+ | < | ||
+ | iglu:~ # zypper la shim | ||
+ | Specified lock has been successfully added. | ||
+ | |||
+ | iglu:~ # zypper ll | ||
+ | |||
+ | # | Name | Type | Repository | Comment | ||
+ | --+------+---------+------------+-------- | ||
+ | 1 | shim | package | (any) | | ||
+ | </ | ||
+ | |||
Zeile 171: | Zeile 196: | ||
Boot into FW: supported | Boot into FW: supported | ||
</ | </ | ||
+ | |||
+ | aktualisiert vom Juni 2025: | ||
+ | < | ||
+ | systemd-boot not installed in ESP. | ||
+ | System: | ||
+ | | ||
+ | systemd-boot not installed in ESP. | ||
+ | System: | ||
+ | | ||
+ | Secure Boot: disabled | ||
+ | Setup Mode: setup | ||
+ | TPM2 Support: no | ||
+ | Boot into FW: supported | ||
+ | |||
+ | Current Boot Loader: | ||
+ | Product: n/a | ||
+ | | ||
+ | ✗ Menu timeout control | ||
+ | ✗ One-shot menu timeout control | ||
+ | ✗ Default entry control | ||
+ | ✗ One-shot entry control | ||
+ | ✗ Support for XBOOTLDR partition | ||
+ | ✗ Support for passing random seed to OS | ||
+ | ✗ Boot loader sets ESP information | ||
+ | ESP: n/a | ||
+ | File: └─n/a | ||
+ | |||
+ | Random Seed: | ||
+ | | ||
+ | | ||
+ | | ||
+ | |||
+ | Available Boot Loaders on ESP: | ||
+ | ESP: /boot/efi (/ | ||
+ | File: └─/ | ||
+ | |||
+ | Boot Loaders Listed in EFI Variables: | ||
+ | Title: opensuse-secureboot | ||
+ | ID: 0x0000 | ||
+ | | ||
+ | Partition: / | ||
+ | File: └─/ | ||
+ | |||
+ | Title: ECOSRH | ||
+ | ID: 0x0001 | ||
+ | | ||
+ | Partition: / | ||
+ | File: └─/ | ||
+ | |||
+ | Title: UEFI: Hard Drive, Partition 1 | ||
+ | ID: 0x0002 | ||
+ | | ||
+ | Partition: / | ||
+ | File: └─EFI/ | ||
+ | |||
+ | Title: RH2 | ||
+ | ID: 0x0004 | ||
+ | | ||
+ | Partition: / | ||
+ | File: └─/ | ||
+ | |||
+ | Boot Loader Entries: | ||
+ | $BOOT: /boot/efi (/ | ||
+ | |||
+ | 0 entries, no entry could be determined as default. | ||
+ | </ | ||
+ | |||
+ | |||
Zeile 189: | Zeile 282: | ||
mokutil --pk | mokutil --pk | ||
+ | |||
+ | Dieser Kommando liefert nun 2 key zurück, in Suse keine Updates eingespielt, | ||
mokutil --dbx | mokutil --dbx |
wiki/secureboot.1711733809.txt.gz · Zuletzt geändert: 2024/03/29 18:36 von pulsar