Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

virtualisation:secureboot [2025/04/02 18:26] – créée thierryvirtualisation:secureboot [2025/04/02 18:35] (Version actuelle) thierry
Ligne 1: Ligne 1:
-===== To create a custom MOK: =====+===== DKMS et Secure Boot =====
  
  
-  mkdir -p /var/lib/shim-signed/mok/+Debian utilise le système de modules dynamiques du noyau (DKMS) pour permettre la mise à niveau de modules individuels du noyau sans modifier l'ensemble du noyau. Les modules DKMS étant compilés individuellement sur les machines des utilisateurs, il n'est pas possible de les signer avec les clés de signature du projet Debian. Les modules créés avec DKMS sont signés avec une clé propriétaire de la machine (MOK), située par défaut dans /var/lib/dkms/mok.key, et la clé publique correspondante dans /var/lib/dkms/mok.pub. Ces clés sont générées automatiquement lors de la première tentative de compilation d'un module DKMS, mais peuvent être générées manuellement avant cela en exécutant la commande suivante (voir man 8 dkms) :
  
-  cd /var/lib/shim-signed/mok/ +  sudo dkms generate_mok
-  openssl req -nodes -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -days 36500 -subj "/CN=My Name/" +
-  openssl x509 -inform der -in MOK.der -out MOK.pem +
-   +
-===== Enregistrement de votre clé ===== +
- +
  
-L'enregistrement d'une clé nécessite l'envoi d'une requête via mokutilpuis la confirmation lors d'un redémarrage. Cela permet de garantir que seul le responsable de l'appareil peut approuver l'enregistrement d'une nouvelle clé MOK.+Que les clés MOK DKMS soient générées automatiquement ou manuellement, la clé publique doit être enregistrée manuellement en exécutant les commandes suivantes :
  
-Pour enregistrer une clé :+  sudo mokutil --import /var/lib/dkms/mok.pub # demande un mot de passe à usage unique 
 +  sudo mokutil --list-new # vérification de votre clé elle sera demandée au prochain démarrage 
 + 
 +<rebooting machine then enters MOK manager EFI utility: enroll MOK, continue, confirm, enter password, reboot> 
 + 
 +  sudo dmesg | grep cert # vérification du chargement de votre clé 
 + 
 + 
 +===== Réinstallez virtualbox-dkms ===== 
 + 
 + 
 +  sudo apt-get install virtualbox-dkms --reinstall
  
-  sudo mokutil --import /var/lib/shim-signed/mok/MOK.der # demande un mot de passe à usage unique 
-   
  
 https://wiki.debian.org/SecureBoot https://wiki.debian.org/SecureBoot
Haut de page