마더보드 펌웨어 데이터베이스에 저장된 보안 부팅 키를 서명된 .efi 파일과 어떻게 비교합니까?

마더보드 펌웨어 데이터베이스에 저장된 보안 부팅 키를 서명된 .efi 파일과 어떻게 비교합니까?

가상 머신에서 보안 부팅을 활성화하는 것은 매우 쉬운 일이지만 표준 구성(Microsoft의 키를 사용하는 것 같음)에서도 보안 부팅 모드로 부팅을 거부하는 2012 빈티지 컴퓨터의 OpenSUSE에서 동일한 작업을 수행하는 데 문제가 있습니다. 위로. 가장 중요한 부분을 다루고 싶습니다. 펌웨어와 심 사이의 키가 일치합니까? 확인하는 방법?

답변1

보안 부팅이란 무엇입니까?

인용하다입자전쟁:

...보안 부팅은 제조 시 장치에 배치된 알려진 보안 암호화 키에 대해 장치의 펌웨어 및 운영 체제를 검증하는 프로세스입니다. 이 인증은 장치가 부팅될 때마다 발생하여 로드 중인 펌웨어 또는 코드가 생산자가 배치한 합법적인 버전인지 확인합니다.

위의 인용문과 링크는 IoT 장치를 나타냅니다. 이 진술은 PC를 "사물"로 생각하는 경우에도 여전히 적용됩니다. OP의 질문에 관한 한 인용된 전제는 2012년에도 지금과 동일했기 때문에 장치의 연식은 중요하지 않습니다. OP가 이미 수행한 키 저장소를 "재설정"해야 한다는 가정을 바탕으로 이 문제 해결 답변의 나머지 부분을 시작하겠습니다. 그러나 향후 방문자의 이익을 위해 그렇게 하고 있습니다.

세부 단계

이 작업을 더 작은 덩어리로 나누기 위해 수행해야 할 작업에 대한 번호가 매겨진 목록을 생성해 보겠습니다.

  1. 계속 읽으세요Linux에서 SuSE를 사용하여 보안 부팅이 작동하는 방식. 노트: 이 링크의 구현은 거의 모든 배포판이 2012년에 보안 부팅을 구현하는 방법입니다.
    • 단순화를 위해 해당 기사의 "내용"을 게시하겠습니다(OP가 가진 기본적인 문제이기 때문에 훑어보는 사람들을 위해). 보안 부팅 흐름도
  2. Mac의 펌웨어를 공장 기본 설정으로 재설정PRAM 재설정 수행
  3. 다음 단계를 사용하세요.로데릭 스미스 개요
    • OpenSuSE Live ISO에 MokManager 프로그램 또는 MokUtil 프로그램이 포함되어 있으면 3단계가 단순화될 수 있습니다.
  4. 필요한 키를 MOK 데이터베이스에 등록하세요.
    • 선택 사항: 위의 단계(항목 3 및 4)를 수행하면 결국 rEFInd 키와 SuSE 키가 등록됩니다. OSX와 OpenSuSE를 이중 부팅할 계획이라면 이 부팅 관리자를 사용하는 것이 좋습니다. OpenSuSE만 사용하려는 경우에는 인증서만 등록하면 됩니다.
  5. 이제 새 키가 shim알려지고 프로세스가 OpenSuSE를 부팅하는 Grub2로 올바르게 전달됩니다.

위 단계가 실패하는 경우 수행할 작업

문제 해결 섹션을 참조하세요.Mac에 openSUSE 설치. 예감으로 Roderick Smith의 말을 다시 인용하자면:

일부 EFI 구현(주로 2014년 이전)은 Linux의 efibootmgr 또는 기타 도구를 통해 설정된 부팅 옵션을 제대로 준수하지 않습니다. 또한 이러한 유틸리티에 액세스하지 못할 수도 있습니다. 예를 들어 Windows에 rEFInd를 설치해야 합니다. 이 경우 EFI가 기본 부트 로더로 인식하도록 부트 로더의 이름을 변경해야 할 수도 있습니다. NVRAM에 사용할 특정 부트로더에 대한 정보가 누락된 경우 rEFInd가 부팅되어야 합니다.

위의 경우 OpenSuSE용 shim<arch>.efi파일 이름을 바꾸고 boot<arch>.efi또는 디렉터리에 넣습니다 BOOT(디렉토리가 없으면 BOOT루트 디렉터리에 넣습니다). 이렇게 하면 archOP x32x64 펌웨어는 파일에서 시작으로 전환하는 것만 지원합니다. 바라보다:대체 이름 지정 옵션.

그런데 최신 시스템에서도 이러한 수정이 필요합니다. 바라보다:보안 부팅을 위해 Debian 시스템에서 grubx64.efi 대신 shimx64.efi를 실행하도록 NVRAM을 업데이트하세요.. 나는 이것에 대해 OP의 고통을 느낍니다.

관련 정보