Benutzer-Werkzeuge

Webseiten-Werkzeuge


rund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
rund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot [2018/09/21 21:36] – angelegt boospyrund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot [2025/05/18 10:13] (aktuell) loma
Zeile 1: Zeile 1:
 ====== Linuxkernelmodules/Treiber SSL signieren für EFI und Secureboot ====== ====== Linuxkernelmodules/Treiber SSL signieren für EFI und Secureboot ======
 +Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! 🙏 \\
 +[[https://www.paypal.com/donate/?hosted_button_id=KE592Y5993ZKW|{{:spenden.gif|}}]] \\
 +\\
 +Zum frei verfügbaren [[:apt-repository|Apt-Repository]]
 +\\
 +GITLAB: [[https://git.osit.cc|{{:gitlab_logo.png?nolink&60|}}]]
 +\\
 +\\
 Bei neuerer Hardware wird es immer mehr interessanter Treiber auch digital zu signieren. Gerade unter EFI Bios mit oder auch ohne Secureboot wird genau das erwünscht.  Bei neuerer Hardware wird es immer mehr interessanter Treiber auch digital zu signieren. Gerade unter EFI Bios mit oder auch ohne Secureboot wird genau das erwünscht. 
  
Zeile 37: Zeile 45:
 echo "Signing the following modules" echo "Signing the following modules"
  
-for filename in /lib/modules/\$(uname -r)/updates/dkms/*.ko; do +for filename in /lib/modules/$(uname -r)/updates/*.ko; do 
-    sudo /usr/src/linux-headers-\$(uname -r)/scripts/sign-file sha256 ~/.ssl/MOK.priv ~/.ssl/MOK.der \$filename+    sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/.ssl/MOK.priv ~/.ssl/MOK.der $filename
  
-    echo "\$filename"+    echo "$filename" 
 +done 
 + 
 +for filename in /lib/modules/$(uname -r)/kernel/drivers/char/drm/*.ko; do 
 +    sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/.ssl/MOK.priv ~/.ssl/MOK.der $filename 
 + 
 +    echo "$filename"
 done done
 EOT EOT
Zeile 54: Zeile 68:
  
 cd ~ cd ~
-#Reboot and in the boot screen select add/import key +#Reboot and in the boot screen select add/import key
 </file> </file>
 Beim Ersten Aufruf werden die Schlüssel generiert und alle nötgen Kernelmodule signiert. Damit die Zertifikate auch ins BIOS wandern bootet der Computer beim Nächsten start in die Keychain. Hier rollt man das Zertifikate einfach ins BIOS aus :) Danach sind alle Module signiert und der Fehler im Log ist weg.  Beim Ersten Aufruf werden die Schlüssel generiert und alle nötgen Kernelmodule signiert. Damit die Zertifikate auch ins BIOS wandern bootet der Computer beim Nächsten start in die Keychain. Hier rollt man das Zertifikate einfach ins BIOS aus :) Danach sind alle Module signiert und der Fehler im Log ist weg. 
  
 ==== Kernelupdate, Treiberupdate was tun? ==== ==== Kernelupdate, Treiberupdate was tun? ====
-Nach einem Update sind die neuen Module lediglich neu zu signieren. Hiefür führt man das zuvor automatisch erstellte Script ''sign-all-modules.sh'' im Home unter ''~.ssl'' aus. +Nach einem Update sind die neuen Module lediglich neu zu signieren. Hiefür führt man das zuvor automatisch erstellte Script ''sign-all-modules.sh'' im Home unter ''~.ssl'' aus. Das Script wird anscheinend nicht richtig generiert. Hier ist das funktionierende: 
 +<file bash sign-all-modules.sh> 
 +#!/bin/bash 
 + 
 +sudo -v 
 + 
 +echo "Signing the following modules" 
 + 
 +for filename in /lib/modules/$(uname -r)/updates/*.ko; do 
 +    sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/.ssl/MOK.priv ~/.ssl/MOK.der $filename 
 + 
 +    echo "$filename" 
 +done 
 + 
 +for filename in /lib/modules/$(uname -r)/kernel/drivers/char/drm/*.ko; do 
 +    sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/.ssl/MOK.priv ~/.ssl/MOK.der $filename 
 + 
 +    echo "$filename" 
 +done 
 +</file> 
 + 
 +==== oder manuell ==== 
 +<file bash sign-all-modules.sh> 
 +#!/bin/bash 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/kernel/drivers/char/drm/nvidia.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/kernel/drivers/char/drm/nvidia-modeset.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/kernel/drivers/char/drm/nvidia-drm.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/kernel/drivers/char/drm/nvidia-uvm.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/updates/vboxdrv.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/updates/vboxnetadp.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/updates/vboxnetflt.ko 
 +/usr/src/linux-headers-$(uname -r)/scripts/sign-file  sha256 /$USER/.ssl/MOK.priv /$USER/.ssl/MOK.der /lib/modules/$(uname -r)/updates/vboxpci.ko 
 +</file>
  
-  
  
rund_um_den_desktop/linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot.1537565818.txt.gz · Zuletzt geändert: von boospy