Описанная ниже технология secureboot не является сертифицированным средством защиты загрузки операционной системы и не рекомендуется к применению. Установка оперативных обновлений на системы, защищенные с помощью secureboot, не поддерживается. Для защиты загрузки ОС рекомендуется использовать сертифицированные аппаратно-программные модули доверенной загрузки, см. С какими АПМДЗ совместима Astra Linux Special Edition. Штатным сертифицированным в составе Astra Linux средством защиты является Замкнутая Программная Среда (ЗПС). |
|
Secure Boot («безопасная загрузка») — протокол, являющийся частью спецификации UEFI. Заключается в проверке подписи загружаемых UEFI-образов, используя асимметричную криптографию относительно ключей, хранящихся в ключевом хранилище системы.
Некоторые термины:
Установка Astra Linux и последующие действия должны производится только в режиме UEFI (т.е с отключенными в BIOS-е компьютера режимами CSM и Legacy).
Для создания загрузочного носителя требуется USB-накопитель с емкостью не менее 1ГБ. |
необходимо наличие установленного пакета astra-safepolicy версии 1.0.32 и выше. В системах Astra Linux Special Edition с установленным актуальным обновлением пакет astra-safepolicy устанавливается автоматически, при необходимости установить его можно командой:
| sudo apt install astra-safepolicy |
Дополнительно можно сразу установить необходимые пакеты (при наличии подключенных репозиториев пакетов эти пакеты будут автоматически установлены при первом запуске инструмента astra-secureboot):
| sudo apt install astra-safepolicy efitools sbsigntool uuid-runtime |
Для:
все пакеты необходимо установить вручную (команду см. выше).
Подключить USB-накопитель.
Проверить имя подключенного накопителя, например, командой:
| lsblk |
| При выполнении дальнейших действий все данные на используемом накопителе будут удалены. |
Выполнить команду:
| sudo astra-secureboot /dev/{usb_flash} |
После выполнения указанной команды:
Перезагрузить систему.
В BIOS (или функциональной клавишей F12) выбрать вариант загрузки с UEFI: USB;
Если все действия выполнены правильно, то загрузка будет выполнена с USB-накопителя и должен загрузиться KeyTool.
После загрузки KeyTool:
В меню "KeyTool" выбрать пункт "Edit Keys" и нажать Enter.
В меню "Select Key to Manipulate" выбрать пункт "The Allowed Signatures Database (db)" и нажать Enter ;
В меню "Manipulating Contents of The Allowed Signatures Database (db)" выбрать пункт "Replace Keys";
Выбрать USB-накопитель, затем последовательно выбрать каталоги efi/ -> boot/ -> keys/ и выбрать файл db.auth;
Повторить действия сначала для KEK, потом для PK, выбрав, соответственно, файлы KEK.auth и PK.auth;
Вернуться в главное меню двойным нажатием на Esc, выбирать Exit;
После перезагрузки войти в BIOS и включить режим SecureBoot.
| С включенным режимом SecureBoot будут не доступны режимы hibernate и hybrid-sleep. |
Рекомендованный сценарий отключения SecureBoot:
Последовательность команд:
if [ -f /etc/initramfs/post-update.d/update-efi-image ]; then rm /etc/initramfs/post-update.d/update-efi-image; fi |