From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.6 required=5.0 tests=BAYES_00 autolearn=ham version=3.2.5 Date: Thu, 10 Jan 2013 01:43:40 +0200 From: Michael Shigorin To: sisyphus@lists.altlinux.org Message-ID: <20130109234340.GU9659@osdn.org.ua> Mail-Followup-To: sisyphus@lists.altlinux.org Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit User-Agent: Mutt/1.4.2.1i Subject: [sisyphus] I: initial signed UEFI bootloader support X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: shigorin@gmail.com, ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 09 Jan 2013 23:43:47 -0000 Archived-At: List-Archive: List-Post: Здравствуйте. В ночь на сегодня наконец сложились кусочки и получилось http://ftp.linux.kiev.ua/pub/Linux/ALT/people/mike/iso/mkimage-profiles/half-/20130110/regular-e17-20130110-x86_64.iso -- по идее, этот образ способен загружаться на UEFI firmware с неотключенным Secure Boot (aka Restricted Boot). Если фирмварь предоставляет возможность бэкапа существующих баз на флэшку, стоит ей воспользоваться. Перед первой загрузкой собственно ядра потребуется добавить сгенерированный и опубликованный мной в составе пакета alt-uefi-keys ключ как Machine Owner Key[!], как описано здесь: http://www.rodsbooks.com/efi-bootloaders/secureboot.html (пп. 13--18). При успешной загрузке первой строчкой будет "Binary is whitelisted" или "Secure boot not enabled". [!] поскольку опубликована также и *приватная* часть ключа (в составе alt-uefi-keys-private), это в принципе может привести к тому, что когда-то кто-то подпишет этим ключом зловредный код и убедит вас запустить его как загрузочный; предложения по организации подписывания загрузчиков принимаются, текущий "рабочий" вектор -- вслед за федорой выделить отдельное сборочное окружение и в дальнейшем обеспечить доступность из него HSM вроде yubikey. -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/