https://github.com/jakeday/linux-surface/blob/master/SIGNING.md有关内核签名的更具体说明(改编自接受答案中链接的同一教程)。这些说明完整复制如下:
签名自定义内核以进行安全启动
说明是针对ubuntu的,但如果其他发行版使用shim和grub作为引导程序,则它们的工作原理也应类似。如果您的发行版未使用填充程序(例如Linux Foundation Preloader),则应该有类似的步骤来完成签名(例如,使用HashTool代替LF Preloader的MokUtil),也可以安装填充程序以使用它。用于shim的ubuntu软件包称为shim-signed
,但请告知自己如何正确安装它,以免使启动加载器混乱。
由于Ubuntu中的最新GRUB2更新(2.02 + dfsg1-5ubuntu1),只要启用了安全启动,GRUB2就不再加载未签名的内核。在升级grub-efi软件包的过程中,将通知Ubuntu 18.04用户,该内核未签名且升级将中止。
因此,您有三种选择来解决此问题:
- 您自己签名内核。
- 您使用发行版的签名通用内核。
- 您禁用安全启动。
由于选项2和3并不是真正可行,因此这些是您自己签名内核的步骤。
从Ubuntu博客改编的说明。在执行以下操作之前,请备份/ boot / EFI目录,以便您可以还原所有内容。按照以下步骤操作,后果自负。
- 创建配置以创建签名密钥,另存为mokconfig.cnf:
# This definition stops the following lines failing if HOME isn't
# defined.
HOME = .
RANDFILE = $ENV::HOME/.rnd
[ req ]
distinguished_name = req_distinguished_name
x509_extensions = v3
string_mask = utf8only
prompt = no
[ req_distinguished_name ]
countryName = <YOURcountrycode>
stateOrProvinceName = <YOURstate>
localityName = <YOURcity>
0.organizationName = <YOURorganization>
commonName = Secure Boot Signing Key
emailAddress = <YOURemail>
[ v3 ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical,CA:FALSE
extendedKeyUsage = codeSigning,1.3.6.1.4.1.311.10.3.6
nsComment = "OpenSSL Generated Certificate"
根据您的细节调整所有零件。
- 创建用于签名内核的公钥和私钥:
openssl req -config ./mokconfig.cnf \
-new -x509 -newkey rsa:2048 \
-nodes -days 36500 -outform DER \
-keyout "MOK.priv" \
-out "MOK.der"
- 还将密钥转换为PEM格式(mokutil需要DER,sbsign需要PEM):
openssl x509 -in MOK.der -inform DER -outform PEM -out MOK.pem
- 将密钥注册到垫片安装中:
sudo mokutil --import MOK.der
系统将要求您输入密码,然后将其用于下一步确认密钥选择,因此选择任意密码。
重新启动系统。您将遇到一个名为MOKManager的工具的蓝屏。选择“注册MOK”,然后选择“查看键”。确保它是您在步骤2中创建的密钥。然后继续该过程,您必须输入在步骤4中提供的密码。继续引导系统。
通过以下方式验证您的密钥是否已注册:
sudo mokutil --list-enrolled
- 对已安装的内核进行签名(应位于/ boot / vmlinuz- [KERNEL-VERSION] -surface-linux-surface):
sudo sbsign --key MOK.priv --cert MOK.pem /boot/vmlinuz-[KERNEL-VERSION]-surface-linux-surface --output /boot/vmlinuz-[KERNEL-VERSION]-surface-linux-surface.signed
- 复制未签名内核的initram,因此我们也为已签名内核提供了一个initram。
sudo cp /boot/initrd.img-[KERNEL-VERSION]-surface-linux-surface{,.signed}
- 更新您的grub-config
sudo update-grub
- 重新引导系统,然后选择已签名的内核。如果启动有效,则可以删除未签名的内核:
sudo mv /boot/vmlinuz-[KERNEL-VERSION]-surface-linux-surface{.signed,}
sudo mv /boot/initrd.img-[KERNEL-VERSION]-surface-linux-surface{.signed,}
sudo update-grub
现在,您的系统应该在已签名的内核下运行,并且升级GRUB2可以再次进行。如果要升级自定义内核,则可以从步骤7开始再次执行上述步骤,从而轻松签署新版本。因此,备份MOK键(MOK.der,MOK.pem,MOK.priv)。