Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.


Предупреждение

Описанная ниже технология secureboot не является сертифицированным средством защиты загрузки операционной системы и не рекомендуется к применению. Установка оперативных обновлений на системы, защищенные с помощью secureboot, не поддерживается.

Для защиты загрузки ОС рекомендуется использовать сертифицированные аппаратно-программные модули доверенной загрузки, см. С какими АПМДЗ совместима Astra Linux Special Edition.

Штатным сертифицированным в составе Astra Linux средством защиты является Замкнутая Программная Среда (ЗПС).


Оглавление


  • ОС ОН Орёл 2.12
  • ОС СН Смоленск 1.6
    Информация
    titleДанная статья применима к:
    • Astra Linux Special Edition РУСБ.10015-01 03 (очередное обновление 17.6)
    • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.56)
    • Astra Linux Special Edition РУСБ.10015-16 исп. 1
    • Astra Linux Common Edition Орел 2.12


    Введение

    Secure Boot («безопасная загрузка») — протокол, являющийся частью спецификации UEFI. Заключается в проверке подписи выполняемых загружаемых UEFI-образов, используя асимметричную криптографию относительно ключей, хранящихся в ключевом хранилище системы.

    Некоторые термины:

    • Platform Key (PK) — открытый ключ владельца платформы. Подписи соответствующим закрытым ключом необходимы для смены PK или изменения KEK, db и dbx (описаны далее). Хранилище PK должно быть защищено от вмешательства и удаления.;
    • Key Exchange Key (KEK) — открытые ключи операционных систем. Подписи соответствующими закрытыми ключами необходимы для изменения баз данных подписей. Хранилище KEK должно быть защищено от вмешательства.
    Установка SecureBoot

    Подготовка компьютера

    Информация
    titleВАЖНО!

    Установка Astra Linux и последующие действия должны производится только в режиме UEFI режиме (т.е с отключенными в БИОСе BIOS-е компьютера режимами CSM и Legacy).
    Подробнее про установку Astra Linux в режиме UEFI см.:

    Для создания загрузочного носителя требуется USB-накопитель с емкостью не менее 1ГБ.

    Установка SecureBoot

    Для:

    необходимо установить пакет наличие установленного пакета astra-safepolicy версии 1.0.32 и выше. В системах Astra Linux Special Edition с установленным актуальным обновлением пакет astra-safepolicy устанавливается автоматически, при необходимости установить его можно командой:

    Command
    sudo apt install astra-safepolicy

    Дополнительно можно сразу установить необходимые пакеты (при наличии подключенных репозиториев пакетов эти пакеты будут автоматически установлены при первом запуске инструмента astra-secureboot):

    Command
    sudo apt install astra-safepolicy efitools sbsigntool uuid-runtime

    Для:

    • Astra Linux SE Special Edition РУСБ.10015-01 очередное обновление 1.5 без установленных оперативных обновлений;
    • Astra Linux CE  Орел Common Edition 1.11

    необходимо установить  пакеты efitools и sbsigntool из репозитория обновления и пакет astra-safepolicy версии 1.0.32 и вышевсе пакеты необходимо установить вручную (команду см. выше).

    Подключить USB флеш. В процессе работы -накопитель.

    Проверить имя подключенного накопителя, например, командой:

    Command
    lsblk


    Предупреждение
    При выполнении дальнейших действий все данные на
    ней
    используемом накопителе будут удалены.

    Выполнить команду:

    Command
    sudo astra-secureboot /dev/{usb_flash}

    После выполнения указанной команды:

    • в каталоге /root/secureboot/key будут
    находится
    • размещены все необходимые для работы ключи
    , будет создана загрузочная USB флеш
    • ;
    • на указанном в команде USB-накопителе будет размещена загрузочная информация с необходимыми файлами.

    Перезагрузить систему.

    В БИОСе BIOS (или функциональной клавишей F12) выбрать вариант загрузки с UEFI: USB;

    Если все действия выполнены правильно сделали, то загрузка будет выполнена с USB-накопителя и должен загрузиться KeyTool.

    После загрузки KeyTool:

    В меню "KeyTool выбираем " выбрать пункт "Edit Keys" и нажать Enter.

    В меню "Select Key to Manipulate" выбрать пункт "The Allowed Signatures Database (db)" и нажать Enter ;

    В меню "Manipulating Contents of The Allowed Signatures Database (db)" выбрать пункт "Replace Keys";

    Выбрать USB-накопитель, затем последовательно выбрать каталоги В нем выбираем db, затем Replace Keys, затем ваше USB устройство, а затем файл efi/ -> boot/ -> keys/ -> и выбрать файл db.auth;

    Повторить действия Повторяем то же самое сначала для KEK, потом для PK, после выходим выбрав, соответственно, файлы KEK.auth и PK.auth;

    Вернуться в главное меню двойным нажатием на Esc и выбираем Exit.,  выбирать Exit;

    После перезагрузки войти в BIOS и включить После этого перезагружаемся, заходим в БИОС и включаем режим SecureBoot.

    Предупреждение
    titleВнимание!
    С включенным режимом SecureBoot будут не доступны режимы - Hibernate hibernate и Hybridhybrid-Sleepsleep.

    Отключение SecureBoot

    Рекомендованный сценарий отключения SecureBoot:

    1. Удалить файл /etc/initramfs/post-update.d/update-efi-image;
    2. Сохранить копию файла /boot/efi/EFI/astralinux/grubx64.efi;
    3. Переустановить загрузчик grub.

    Последовательность команд:

    Command

    if [ -f /etc/initramfs/post-update.d/update-efi-image ]; then rm /etc/initramfs/post-update.d/update-efi-image; fi
    mv /boot/efi/EFI/astralinux/grubx64.efi /boot/efi/EFI/astralinux/grubx64.efi-old
    grub-install --bootloader-id=astralinux