[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: shim/secureboot/uefi_nouvelleinstal



Le 22/10/2024 à 10:17, jean herbert a écrit :
bj,
j'aimerais savoir si il y a une interventions particuliere à faire apres la  nouvelle install (ou avant ? sur le bios ) concernant ceci :
https://wiki.debian.org/fr/SecureBoot
https://wiki.ubuntu.com/UEFI/SecureBoot
https://www.it-connect.fr/debian-10-et-secure-boot-comment-sadapter-au-demarrage-securise/
il s'agit bien sur de worm.x86_64bit
je suis un peu confus en lisant la doc et la reaction d'autres users concernant shim par exemple et les clés à inserer ou le pk _ le dkms est-il vraiement utrile à configurer en utilisant un soft-virtuel qui prend deja tout en charge ? je suis un peu perplexe ... quelqu'un(e) pourrait-il avoir une idee claire de tout cela et me la poster (public ou prive qu'importe) ? merci à l'avance en cas ou ce fil aurait une suite sinon desole du derangement.
au revoir.
  gast


--
Sent with https://mailfence.com
Secure and private email


Bonjour,

je ne suis pas expert dans le domaine et ta question peut être interprétée de différentes manières donc je vais te faire une réponse un peu générale, brève, et que je t(encourage à remettre en question en cherchant toi-même des éclaircissements par ailleurs :-)

en gros, pour moi (j'ai peut-être mal compris certains points):

- un utilisateur de base avec des besoins ordinaires peut installer une Debian en mode Secure Boot de manière extrêmement simple: dans l'UEFI du PC, avant l'installation de Debian, activer le Secure Boot et désactiver le mode Legacy (ça ne s'appelle pas toujours comme ça mais c'est ce qui permet de démarrer en mode BIOS plutôt qu'UEFI, donc sans Secure Boot). Ensuite l'installateur de Debian gère l'installation en mode Secure Boot sans souci à partir des clés présentes dans l'UEFI (je parle des machines vendues avec un Windows préinstallé, pour celles sans Windows avec un UEFI libre genre Coreboot/Libreboot, je ne sais pas).

- un utilisateur qui compile en entier son propre noyau Linux ou partiellement (juste des modules, par exemple (ce n'est pas obligatoire) par DKMS), doit signer tout ça (c'est la partie clés MOK) pour que la machine puisse démarrer, sinon le Secure Boot assurera sa fonction en empêchant ledit démarrage.



Reply to: