信頼できるキーのリストを含むカーネルデータベースのリストにキーペア(パブリックとプライベート)を追加する方法

信頼できるキーのリストを含むカーネルデータベースのリストにキーペア(パブリックとプライベート)を追加する方法

Nvidia私はUbuntuにドライバをインストールしました。 Nvidiaインストーラはキーペアを生成し、それを使用してモジュールに署名します。モジュールを使用するには、カーネルの信頼できるキーのリストにこのキーペアを追加する必要があるというメッセージが表示されます。私はプロのLinuxユーザーではないので検索しましたが、解決策が見つかりませんでした。

ご協力ありがとうございます。

(ルブントゥ16.10を使用)

ベストアンサー1

ここで私は解決策を見つけました。

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/System_Administrators_Guide/sect-signing-kernel-modules-for-secure-boot.html

キーペアがすでに生成されている場合:

(このガイドはRedHat用ですが、Lubuntuではうまく機能し、おそらくUbuntuでも機能します。)

マシン所有者キー(MOK)ツールは、UEFIセキュアブートキーデータベースを拡張するために使用できるRed Hat Enterprise Linux 7でサポートされている機能です。セキュアブートが有効なUEFI対応システムでRed Hat Enterprise Linux 7が起動すると、キーデータベースのキーに加えて、MOKリストのキーがシステムキーリングに追加されます。 MOKリストキーもセキュアブートキーデータベースキーと同じ方法で永続的かつ安全に保存されますが、これは2つの別々の機能です。 MOKツールは、shim.efi、MokManager.efi、grubx64.efi、およびRed Hat Enterprise Linux 7 mokutilユーティリティでサポートされています。

MOK機能が提供する主な機能は、KEKデータベースにすでに存在する他のキーにキーチェーンを返さずに公開キーをMOKリストに追加する機能です。ただし、MOK キーを登録するには、各ターゲットシステムの UEFI システムコンソールで実際のユーザーの手動操作が必要です。それにもかかわらず、MOKツールは、新しく生成されたキーペアをテストし、そのキーペアで署名されたカーネルモジュールをテストするための優れた方法を提供します。

MOKリストに公開鍵を追加するには、次の手順に従います。

  1. Red Hat Enterprise Linux 7 ユーザースペースユーティリティを使用して、公開鍵を MOK リストに追加するように依頼します。

    ~]# mokutil --import my_signing_key_pub.der

この MOK 登録要求のパスワードを入力して確認するよう求められます。

  1. マシンを再起動してください。

  2. shim.efi は保留中の MOK キー登録要求を確認し、MokManager.efi を起動して UEFI コンソールで登録を完了できるようにします。以前に、この要求に関連するパスワードを入力して登録を確認する必要があります。公開鍵は恒久的なMOKリストに追加されます。

キーがMOKリストにある場合、この起動とUEFIセキュリティ起動が有効になってから起動時にシステムキーリングに自動的に伝播されます。

おすすめ記事