私は Arch Linux ユーザーです。SecureBoot を使用して、ライブ USB ハッキングから身を守りたいと思っています。
- 独自のプラットフォーム キーを作成し、独自のキーでカーネルに署名します。
- Microsoft PKを削除する
- セキュアブートを有効にする
説明通り可能ですここ
しかし、今ではセキュアブート用のゴールデンキーが存在する利用可能許可するどれでも署名されたカーネルをSecureBootで実行します。2つの疑問が生じます。
- 私のバージョンの SecureBoot が脆弱かどうかを確認することは可能ですか (私の見るところ、ポリシー システムは SecureBoot がすでに導入されていたときに開発されました)
- SecureBoot が Microsoft PK を拒否した場合、依然として脆弱ですか? ポリシー ルールが署名されている場合は、確実に Microsoft キーで署名されています。