Forum: PC Hard- und Software Suche Informationen zum Thema "Ubuntu Secure Boot"


von Guido C. (guidoanalog)


Lesenswert?

Hallo,

aktuell fehlt mir der Überblick beim Thema Secure Boot unter Ubuntu. 
Habt Ihre einen Tipp für mich, wo ich mich hier am besten einlesen kann? 
Mir geht es im ersten Schritt um ein grundlegende Verständnis.

Ein Beispiel, aktuell ist mir nicht klar, wie ich mir anzeigen lassen 
kann welcher PK (Platform Key), KEK (Key Exchange Key) oder MOK (Machine 
Owner Key) auf einem System vorhanden ist. Auch der Zusammenhang bzw. 
die Abhängigkeiten zwischen diesen Schlüsseln ist mir nicht ganz 
verständlich.

Ein weiteres Beispiel, unter 
https://www.thomas-krenn.com/de/wiki/UEFI_Secure_Boot steht: 
"Typischerweise ist der Besitzer des PK der "Platform-Owner"." Hier 
stellt sich mir die Frage, wer ist der "Platform-Owner"? Der Hersteller 
das Mainboards oder ich als Anwender.

Ihr seht schon, ich muss hier noch einige Wissenslücken schließen.

Mit freundlichen Grüßen
Guido

von Rbx (rcx)


Lesenswert?


von Alexander S. (alesi)


Lesenswert?

... oder beim Original von Ubuntu unter

    https://wiki.debian.org/SecureBoot

von Daniel A. (daniel-a)


Lesenswert?

Guido C. schrieb:
> Ein Beispiel, aktuell ist mir nicht klar, wie ich mir anzeigen lassen
> kann welcher PK (Platform Key), KEK (Key Exchange Key) oder MOK (Machine
> Owner Key) auf einem System vorhanden ist.

Ich verwende dafür efi-readvar aus dem efitools Paket.

> Auch der Zusammenhang bzw.
> die Abhängigkeiten zwischen diesen Schlüsseln ist mir nicht ganz
> verständlich.

PK, KEK, DB.

Um den PK key zu ändern braucht man den PK key. Um was an den KEK keys 
zu ändern, brauchst du den PK key. Um was an den DB keys zu ändern einen 
KEK key. (Ob man mit einem KEK key KEK keys verändern kann weiss ich 
nicht.). Mit den DB keys signiert man die EFI files, welche man mit der 
EFI Firmware beim Boot startet.

Ob die EFI Firmware da auch die MOK keys akzeptiert, weiss ich nicht. 
Jedenfalls können Bootloader wie z.B. grub mit denen umgehen und diese 
modifizieren. Beim Laden des Kernel durch Grub gehen also sowohl Keys im 
DB als auch im MOK.

Dann gibt es noch dbx, das ist alles, was blockiert wird. Alte schon 
signierte Bootloader Binaries z.B.

Guido C. schrieb:
> "Typischerweise ist der Besitzer des PK der "Platform-Owner"." Hier
> stellt sich mir die Frage, wer ist der "Platform-Owner"? Der Hersteller
> das Mainboards oder ich als Anwender.

Normalerweise der Hersteller. Die wenigsten fassen abgesehen vom MOK da 
irgendwas an. Eventuell machen es auch noch manche Firmen bei ihren 
Systemen.

Bei meinem PC hab ich aber, bei PK, KEK und DB, ein eigenes Zertifikat 
rein getan. Ist ja schliesslich auch mein PC ;3

In KEK und DB hab ich noch eins von HP gelassen. Ich weiss ja nicht, ob 
irgendwelche EFI Firmware Anwendungen oder Firmware Updates dieses 
benötigen. (Und ja, die Firmware Updates gehen noch). MS Zertifikate hab 
ich raus genommen, aber daran denken, grub ist in der Regel damit 
signiert, muss man dann auch selbst signieren.

Was ich nicht weiss, ist, wo die Zertifikate, mit denen Linux 
Distributoren ihre Kernels signieren, abgelegt sind.

von Harald K. (kirnbichler)


Lesenswert?

Das beste an "Secure Boot": Man kann es völlig gefahrlos abschalten.

von Jens G. (jensig)


Lesenswert?

Harald K. schrieb:
> Das beste an "Secure Boot": Man kann es völlig gefahrlos
> abschalten.

https://www.rodsbooks.com/efi-bootloaders/principles.html

von Harald K. (kirnbichler)


Angehängte Dateien:

Lesenswert?

Soll das irgendwas mit meiner Aussage zu tun haben?

Falls ja, warum hast Du nicht
https://www.rodsbooks.com/efi-bootloaders/secureboot.html
verlinkt?

(von dort stammt das Bild, man beachte, worum es doch recht oft geht 
...)

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.