Como uso o shim assinado personalizado para inicialização segura (Fedora)?

Como uso o shim assinado personalizado para inicialização segura (Fedora)?

Não tenho certeza se existe um guia para isso, mas gostaria de saber as etapas detalhadas (talvez um guia passo a passo?) Envolvidas para alcançar o seguinte:

  1. Assine novamente o shim com uma chave privada de CA personalizada, mas ainda deixe o shim usar a chave pública de CA de inicialização do Fedora para verificar os componentes do kernel para inicialização segura.
  2. Substitua a chave da Microsoft armazenada no firmware pela chave pública da CA personalizada correspondente cuja chave privada foi usada para assinar a correção.

O principal objetivo que desejo alcançar é substituir o certificado CA integrado da Microsoft armazenado no firmware, a fim de proibir a execução de bootloaders de sistema operacional assinados pela Microsoft e ainda usar a funcionalidade de inicialização segura do UEFI para inicializar o F19. A visão geral parece ser delineada emesse link, mas não consigo encontrar nenhum guia detalhado para fazer isso.

Responder1

Acho que você pode seguir o processo abaixo:

  1. Gere chaves para o seu sistema. Um bom processo conhecido para mim éesse
  2. Agora você pode assinar seu shim.efi com esta assinatura. use pesign para assinar conforme mencionado no link fornecido
  3. Agora deve funcionar, caso contrário, talvez você precise assinar outros binários com novas assinaturas também.

Mas temo que a remoção do certificado MS do shim.efi possa falhar. Você pode estar interessado em leresselink para mais detalhes.

Separei alguns pontos abaixo para sua referência:

Ponto nº 1

Muitos de nossos usuários desejam construir seus próprios kernels. Alguns até querem construir suas próprias distribuições. Assinar nosso bootloader e kernel é um impedimento para isso. Forneceremos todas as ferramentas que usamos para assinar nossos binários, mas por razões óbvias não podemos distribuir nossas chaves. Existem três abordagens aqui. A primeira é o usuário gerar sua própria chave e registrá-la no firmware do sistema. Confiaremos em qualquer coisa assinada com uma chave presente no firmware. A segunda é reconstruir o carregador de shim com sua própria chave instalada e depois pagar US$ 99 e assiná-lo com a Microsoft. Isso significa que eles poderão dar cópias a qualquer outra pessoa e deixá-los instalá-las sem qualquer dificuldade. A terceira é simplesmente desabilitar totalmente a inicialização segura, momento em que a máquina deverá voltar a conceder o mesmo conjunto de liberdades que concede atualmente.

Ponto nº 2:

Um sistema em modo personalizado deve permitir que você exclua todas as chaves existentes e substitua-as pelas suas. Depois disso, basta assinar novamente o bootloader do Fedora (como eu disse, forneceremos ferramentas e documentação para isso) e você terá um computador que inicializará o Fedora, mas se recusará a inicializar qualquer código da Microsoft. Pode ser um pouco mais estranho para desktops porque talvez você precise lidar com os drivers UEFI assinados pela Microsoft em suas placas gráficas e de rede, mas isso também pode ser resolvido. Estou procurando maneiras de implementar uma ferramenta que permita colocar automaticamente na lista de permissões os drivers instalados. Exceto backdoors de firmware, é possível configurar uma inicialização segura de forma que seu computador execute apenas software em que você confia. Liberdade significa ter permissão para executar o software que deseja executar, mas também significa poder escolher o software que não deseja executar.

informação relacionada