ReactivateMe347
Lt. Commander
- Registriert
- Dez. 2018
- Beiträge
- 1.252
Hi zusammen.
Grundsätzlich funktioniert Secure Boot für Linux ja so, dass Microsoft "den Shim" signiert, der dann den Bootloader (in der Regel GRUB) verifiziert. Der shim beinhaltet dabei die "distribution-specific keys", welche dann eine Verifikation des GRUB und der Linux-Distribution erlauben.
Was ich nicht verstehe (und Google und perplexity mir offenbar nicht beantworten können): Wie kann eine Distribution ihre "distribution-specific keys" in "den Shim" bekommen?
1. Gibt es "den einen aktuellen Shim", in dem die Keys von Debian, Fedora Ubuntu usw. enthalten sind (und den Microsoft signiert)? - Wenn ja, wer verwaltet dort die Keys und entscheidet, wer aufgenommen wird? oder
2. hat jede Distribution ihren eigenen Shim, den sie jeweils einzeln von Microsoft signieren lassen muss?
Zusammengefasst: Wo müssten die Maintainer einer Linux-Distri anklopfen, damit ihre Distri in Secure Boot aufgenommen werden soll?
Grundsätzlich funktioniert Secure Boot für Linux ja so, dass Microsoft "den Shim" signiert, der dann den Bootloader (in der Regel GRUB) verifiziert. Der shim beinhaltet dabei die "distribution-specific keys", welche dann eine Verifikation des GRUB und der Linux-Distribution erlauben.
Was ich nicht verstehe (und Google und perplexity mir offenbar nicht beantworten können): Wie kann eine Distribution ihre "distribution-specific keys" in "den Shim" bekommen?
1. Gibt es "den einen aktuellen Shim", in dem die Keys von Debian, Fedora Ubuntu usw. enthalten sind (und den Microsoft signiert)? - Wenn ja, wer verwaltet dort die Keys und entscheidet, wer aufgenommen wird? oder
2. hat jede Distribution ihren eigenen Shim, den sie jeweils einzeln von Microsoft signieren lassen muss?
Zusammengefasst: Wo müssten die Maintainer einer Linux-Distri anklopfen, damit ihre Distri in Secure Boot aufgenommen werden soll?