Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-07-2024, 12:36 door Anoniem

Door Anoniem: Door Anoniem: Ik kon zo geen voorbeeld vinden wanneer het werkelijk door Linux _gebruikt_ wordt, alleen wat docs/manuals hoe het gebruikt zou kunnen worden , voor os/kernel developers. UEFI runtime heeft in elk geval geen rol in secure boot. Ik twijfel nu of je er ook mee naar de storage voor Secure Boot kan schrijven, maar dit commando ziet er behoorlijk krachtig uit voor mij https://manpages.ubuntu.com/manpages/noble/man1/mokutil.1.html. Wees alsjeblieft wat duidelijker over wat & waar. Er is een BIOS (chip) - die geflashed kan worden. Er is de 'normale storage' - (harddisk, draaiend of flash of iscsi of..) waarop een UEFI partitie kan staan - en ook de rest van het systeem. En er is een 'TPM chip' met crypto functies en crypto keys. (heel minimale NV storage, maar genoeg voor enkele keys). Alle drie hebben een rol in secure boot. Ik moest wat zoeken , maar de keys van mokutil zitten zo te lezen in de 'normale' storage (disk) en worden door de boot-shim gebruikt bij het valideren van ...

Beschrijf je klacht (Optioneel):

captcha