[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: shim/secureboot/uefi_nouvelleinstal



https://www.sweetwater.com/sweetcare/articles/tpm-and-secure-boot-what-are-they-and-how-do-i-enable-them/

https://www.majorgeeks.com/content/page/bypass_tpm.html

pour ceux qui aurait une legere confusion, les differences entre tpm et secureboot sont expliquees ci-dessus : je n'ai trouve qu'en windows.
j'ai bien bien compris les explications de didiers et apres quelques heures de recherche sur le net , aie trouve de plus amples precisions : mais il me semble que tout cela est transparent et pris en charge des l'installation sans intervention particuliere de l'user-lambda (a part coche "secure-boot" je vois pas en quoi ce sujet requiere une attention ou une connaissance).
j'ai bifurque sur TPM et l'on peut trouve sa version part deux simples commandes.
merci didier (et les autres ) pour tout.

Le 22 oct. 2024 à 13:22, didier gaumet <didier.gaumet@gmail.com> a écrit :Le 22/10/2024 à 10:17, jean herbert a écrit :
> bj,
> j'aimerais savoir si il y a une interventions particuliere à faire apres 
> la  nouvelle install (ou avant ? sur le bios ) concernant ceci :
> https://wiki.debian.org/fr/SecureBoot
> https://wiki.ubuntu.com/UEFI/SecureBoot
>
https://www.it-connect.fr/debian-10-et-secure-boot-comment-sadapter-au-demarrage-securise/
> il s'agit bien sur de worm.x86_64bit
> je suis un peu confus en lisant la doc et la reaction d'autres users 
> concernant shim par exemple et les clés à inserer ou le pk _ le dkms 
> est-il vraiement utrile à configurer en utilisant un soft-virtuel qui 
> prend deja tout en charge ? je suis un peu perplexe ... quelqu'un(e) 
> pourrait-il avoir une idee claire de tout cela et me la poster (public 
> ou prive qu'importe) ?
> merci à l'avance en cas ou ce fil aurait une suite sinon desole du 
> derangement.
> au revoir.
>   gast
> 
> 
> -- 
> Sent with https://mailfence.com
> Secure and private email

Bonjour,

je ne suis pas expert dans le domaine et ta question peut être 
interprétée de différentes manières donc je vais te faire une réponse un 
peu générale, brève, et que je t(encourage à remettre en question en 
cherchant toi-même des éclaircissements par ailleurs :-)

en gros, pour moi (j'ai peut-être mal compris certains points):

- un utilisateur de base avec des besoins ordinaires peut installer une 
Debian en mode Secure Boot de manière extrêmement simple: dans l'UEFI du 
PC, avant l'installation de Debian, activer le Secure Boot et désactiver 
le mode Legacy (ça ne s'appelle pas toujours comme ça mais c'est ce qui 
permet de démarrer en mode BIOS plutôt qu'UEFI, donc sans Secure Boot).
Ensuite l'installateur de Debian gère l'installation en mode Secure Boot 
sans souci à partir des clés présentes dans l'UEFI (je parle des 
machines vendues avec un Windows préinstallé, pour celles sans Windows 
avec un UEFI libre genre Coreboot/Libreboot, je ne sais pas).

- un utilisateur qui compile en entier son propre noyau Linux ou 
partiellement (juste des modules, par exemple (ce n'est pas obligatoire) 
par DKMS), doit signer tout ça (c'est la partie clés MOK) pour que la 
machine puisse démarrer, sinon le Secure Boot assurera sa fonction en 
empêchant ledit démarrage.

gast

-- 
Sent with https://mailfence.com  
Secure and private email

Reply to: