<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Debian тестирует поддержку UEFI Secure Boot</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html</link>
    <description>Разработчики Debian предложили (https://henrich-on-debian.blogspot.com/2019/01/call-for-tester-to-brave-unstable-user.html) протестировать реализацию поддержки технологии верифицированной загрузки (UEFI Secure Boot (https://wiki.debian.org/SecureBoot)), развиваемую для выпуска Debian 10. Поддержку Secure Boot предлагается (https://wiki.debian.org/SecureBoot/Testing) оценить пользователям Debian unstable (Sid), воспользовавшись временным проверочным сертификатом, которым подписан образ ядра (данный сертификат требуется импортировать в качестве MOK (Machine Owner Key)).&lt;br&gt;&lt;br&gt;&lt;br&gt; Напомним, что изначально поддержка Secure Boot ожидалась в Debian 9, но её не успели стабилизировать до релиза и отложили (https://www.opennet.ru/opennews/art.shtml?num=46467) до следующего значительного выпуска дистрибутива. Для обеспечения работы Secure Boot в релизе Debian 10 будет задействован загрузчик Shim (https://www.opennet.ru/opennews/art.shtml?num=36077), заверенный (https://packages.debian.org/sid/utils/shim-signed) цифровой под</description>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (хотел спросить)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#92</link>
    <pubDate>Sat, 12 Jan 2019 09:31:51 GMT</pubDate>
    <description>А в каких BIOS это есть? Может в каких то конкретных матерях?&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#91</link>
    <pubDate>Thu, 10 Jan 2019 10:49:45 GMT</pubDate>
    <description>Не знаю можно ли тут давать ссылки, загугли Sakaki&apos;s EFI Install Guide и попробуй. &lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (вендор)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#90</link>
    <pubDate>Thu, 10 Jan 2019 10:02:49 GMT</pubDate>
    <description>&amp;gt; Если виндовс на машине не нужен, то достаточно просто удаляются предустановленные ключи &lt;br&gt;&lt;br&gt;если я тебе нарисовал окошко с менюшком и мышком - то достаточно просто.&lt;br&gt;а если я строго следовал спецификациям на uefi - вот тебе efi shell, ну-ка, попробуй в нем что-нибудь удали или добавь.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (нах)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#89</link>
    <pubDate>Thu, 10 Jan 2019 09:55:17 GMT</pubDate>
    <description>&amp;gt; 2. сам механизм SecureBoot защищает только API LoadImage(). Т.е если подписанный в &lt;br&gt;&amp;gt; microsoft загрузчик, грузит после себя следующий second stage efi-модуль, то через &lt;br&gt;&amp;gt; LoadImage() он загрузится, только если в свою очередь также подписан в &lt;br&gt;&amp;gt; microsoft. Но если вручную распарсить efi-файл, загрузить его секции по нужным &lt;br&gt;&lt;br&gt;теоретически - такое либо не должны подписывать, не позадавав уточняющие вопросы, либо оно должно уметь проверять свои собственные подписи (что было бы условно правильно, но залочило бы выбор того, что оно грузит, до списка подписанных хорошими ребятами)&lt;br&gt;&lt;br&gt;на практике, полагаю, ms не случайно для винды использует совсем-совсем другой ключик, и им ничего кроме винды не подписывает.&lt;br&gt;&lt;br&gt;именно потому что что там подписывается ключиком для oem&apos;ов - индусу и разбираться лень, и некогда ему.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#88</link>
    <pubDate>Wed, 09 Jan 2019 20:39:47 GMT</pubDate>
    <description>Если виндовс на машине не нужен, то достаточно просто удаляются предустановленные ключи из UEFI, генерируются свои и ими подписываются ядра. &lt;br&gt;Больше интересует вопрос как подписать винду своим кастомным ключом, чтобы иногда пускать ее в дуалбуте. &lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (Michael Shigorin)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#87</link>
    <pubDate>Wed, 09 Jan 2019 18:48:10 GMT</pubDate>
    <description>&amp;gt; Не очень понял, кто кому что запрещает&lt;br&gt;&lt;br&gt;Это именно по shim упоминал, но &quot;звоночек&quot;.&lt;br&gt;&lt;br&gt;В любом разе спасибо за наблюдения -- я ещё кое-какие на публике всё-таки, пожалуй, не буду от своего имени озвучивать, но всё в сумме отрезонировало забавным образом :)&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (barbarella)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#86</link>
    <pubDate>Wed, 09 Jan 2019 18:27:55 GMT</pubDate>
    <description>1&lt;br&gt;Shim это официальный таран от OSS, поэтому его и шерстили для порядка. Я работаю в конторе сильно поскромнее чем RedHat - у нас ms подписывают все что закинем, не задавая вопросов.&lt;br&gt;2&lt;br&gt;Не очень понял, кто кому что запрещает, но на свежей плате Gigabyte H310M DS2 с последней версией прошивки у меня стартует подписанный в микрософт загрузчик, который вручную грузит уже наш неподписанный в ms загрузчик и все отрабатывает как положено (код ручной загрузки я выдрал из последнего мастера в https://github.com/rhboot/shim)&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#85</link>
    <pubDate>Wed, 09 Jan 2019 15:29:34 GMT</pubDate>
    <description>AMT - это не зонд, а фича, за которую требуют немалые деньги. Зонд - ME - та же фича, даже ещё круче, но только для Интела.&lt;br&gt;</description>
</item>

<item>
    <title>Debian тестирует поддержку UEFI Secure Boot (Michael Shigorin)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116248.html#84</link>
    <pubDate>Wed, 09 Jan 2019 15:06:24 GMT</pubDate>
    <description>&amp;gt; я имею некоторое отношение ко всяким загрузчикам&#092;uefi, так вот: &lt;br&gt;&amp;gt; 1. microsoft подписывает чуть ли не все подряд, что ее попросит вендор, &lt;br&gt;&amp;gt; нихрена не разбираясь что тот или иной efi-модуль делает.&lt;br&gt;&lt;br&gt;Гм, shim несколько лет назад они подписывали явно ковыряясь в бинаре (я собирал не конкретную версию &quot;точно&quot;, а что-то промежуточное с патчами из гита -- удивлялись).&lt;br&gt;&lt;br&gt;&amp;gt; 2. сам механизм SecureBoot защищает только API LoadImage(). Т.е если подписанный в &lt;br&gt;&amp;gt; microsoft загрузчик, грузит после себя следующий second stage efi-модуль, то через &lt;br&gt;&amp;gt; LoadImage() он загрузится, только если в свою очередь также подписан в &lt;br&gt;&amp;gt; microsoft.&lt;br&gt;&lt;br&gt;Вот только конкретно с shim была проделана такая &quot;полюбовно согласованная&quot; штука: где-то с рубежа 2013/2014 годов подписанию UEFI CA (бишь MSFT &quot;за неимением других желающих&quot;) подлежат только релизы 0.5+, поскольку в 0.5 добавили хук на подрыв загрузки этого самого следующего бинаря, если он не ходил в LoadImage(), т.е. не проверял фирмварным методом то, что грузит дальше.&lt;br&gt;&lt;br&gt;https</description>
</item>

</channel>
</rss>
