Чому мене попросили створити пароль, щоб відключити безпечне завантаження при початковій установці Ubuntu 16.04?


30

Під час первинної установки Ubuntu 16.04 я відмітив "Встановити стороннє програмне забезпечення", і під ним мені було запропоновано перевірити інший варіант, який дозволить пакету ОС автоматично відключити захищене завантаження самостійно, необхідною умовою якого було: створення пароля, який якимось чином дозволив би пройти весь цей процес.

Після продовження інсталяції мені ніколи не давали жодних вказівок, що це відключення захищеного завантаження не відбулося, і мені ніколи не запропонували ввести створений мною пароль.

Після успішної установки ОС я перезапустив комп’ютер і перевірив BIOS. У BIOS захищене завантаження все ще було включено. Однак, повернувшись до Ubuntu, я в змозі безперешкодно відтворювати MP3 та Flash файли, що, напевно, свідчить про те, що установка стороннього програмного забезпечення була успішною.

Я досі не стикався з жодними проблемами (крім того, що інтерфейс користувача часом був трохи вибагливий і баггі), але я хотів би знати, що на Землі я насправді досяг, створивши цей пароль.

Що сталося з паролем, який я створив? Чи потрібно мені запам'ятати це з якоїсь причини? Це не те саме, що мій пароль для входу / судо.

Чи Ubuntu постійно редагував мій BIOS, щоб зробити виняток для себе? Якщо так, то як я можу переглянути ці зміни та потенційно їх скасувати? Це там, де пароль увійде?

Чому Ubuntu потрібно взагалі відключити / обійти захищений завантажувач, щоб встановити пакунок ubuntu з обмеженими можливостями? Моє встановлення добре? Я налаштував себе на майбутні проблеми? Чи варто спробувати перевстановити захищене завантаження вручну відключеним, щоб не отримувати сповіщення в першу чергу?

Додаткова інформація: Я запускаю систему UEFI, і я з двома завантаженнями Ubuntu 16.04 поряд з Windows 10.

Інший користувач задав тут питання щодо подібної проблеми. На відміну від цього користувача, я не отримую попередження про "завантаження в незахищеному режимі", але я також хотів би знати, чи створив Ubuntu для себе виняток і як я міг керувати такими винятками. На відміну від себе, цей користувач нічого не згадував про необхідність створення пароля.

Мені вдалося повторити діалогове вікно.  Ось.

Ось додаткова інформація.


1
Ubuntu 16.04 вніс деякі зміни в роботі із захищеним завантаженням, які мені ще належить повністю вивчити; однак, щось із того, що я знаю, є у моїй відповіді на це запитання. Мені було б цікаво побачити ваш вихід до команди hexdump /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c. Остання цифра в першому рядку (0 або 1) вказує на ваш стан захищеного завантаження (неактивний або активний).
Род Сміт

1
0000000 0006 0000 0001 0000005Схоже, що він безумовно активний. Зауважте, що я відключив і повторно включив це, щоб побачити, чи щось трапиться, і нічого не зробило. Знову ж таки, все працює нормально, я баюся тільки, що колись щось може піти не так. Прочитавши деяку документацію, здається, що тимчасовий пароль має на меті виконувати функцію сурогату для безпечного завантаження, а не Ubuntu, що безпосередньо підтримує саму функцію. Зважаючи на те, що мене більше ніколи не просили, я найкраще здогадуюсь, що ця функція неповна / помилкова.
Cosmo

1
Лише під голову, я можу помилитися з приводу того, що тимчасовий пароль є сурогатом для безпечного завантаження. Це просто все, що я можу зрозуміти, що це без додаткової інформації, яку я не зміг знайти. Як ти гадаєш?
Cosmo

1
Боюся, що я не маю більше думок з цього приводу. Мені знадобиться певний час і зусилля, щоб дослідити ці останні зміни.
Род Сміт

1
Для безпечного завантаження потрібен пароль, він не може бути порожнім і потребує певної автентифікації. Ось чому адміністратори мережі залишать захищені комп'ютерні системи без пароля для облікового запису адміністратора, тому що ви не можете віддалено увійти без пароля.
Доріан

Відповіді:


7

UEFI Secure Boot захищає ваш завантажувач від посягань, використовуючи комбінацію ключів CA та підписів у файлах завантаження. Наприклад, Microsoft підписала завантажувачі, для яких ключі CA вже є у вбудованій програмі UEFI більшості ПК.

Це лише захищає дуже раннє ядро ​​навантажувача і нічого після цього. Наприклад, initrd (initramfs) не захищений, або що-небудь після (GRUB, ядро, модулі, драйвери, що-небудь у просторі користувачів тощо).

Програмне забезпечення третьої сторони, яке ви встановили МОЖЕ, включило певний низькорівневий код PCI або RAID, необхідний для завантажувача, саме тому вам потрібно створити пароль, який створить ключ у просторі прошивки UEFI. Після модифікацій, якщо система помітить щось інше під час завантаження, BIOS зупиниться на POST і запитає той самий пароль, який ви ввели під час встановлення, щоб довести, що саме ви встановили програмне забезпечення. Цей метод гарантує, що користувач, який фізично сидить за комп’ютером, вводить цей пароль як підтвердження, оскільки жодне програмне забезпечення не може завантажуватися в BIOS POST час, щоб підробити це.

У більшості систем користувача захищене завантаження мало захищає вас. Це не заважає вірусам чи зловмисним програмам або встановленню цих програм. Все, що це робиться, запобігає підробці завантажувача низького рівня, що зазвичай запобігає основним антивірусом або безпекою ОС. На мою думку, і згідно з більшістю документації там, її можна безпечно відключити.


Це здається, що це може бути відповідь, яку я шукаю! Тож, незважаючи на створення пароля, мене ніколи не можуть запитати про нього, якщо я не вношу зміни в свій BIOS?
Cosmo

1
Не зовсім. Про це вам можуть попросити, якщо ви встановите щось, що модифікує завантажувач, саме на це перевіряється програмне забезпечення UEFI під час кожного завантаження і порівнює підписи цих файлів із збереженими ключами в його базі даних.
Доріан

1
Ви не маєте на увазі, що "для більшості видів атак захищене завантаження мало що захищає вас?"
jpaugh

1
@jpaugh Ви можете використовувати слово атака, я думаю. Однак більшість інфекцій / вірусів / зловмисних програм не вважаються прямою атакою, оскільки зазвичай ці речі просто встановлені в дикій природі, щоб заразитись і поширитися на всіх, і ніхто, зокрема. Але так, хтось, хто отримує доступ до вашої системи віддалено і намагається возитися з вашим завантаженням, вважатиметься нападом.
Доріан

1
Команди @Cosmo grub не повинні відключати його, оскільки це працює в пам'яті після того, як grub вже завантажений. Але, можливо, команда, яку ви виконуєте, намагається запустити модуль, який раніше не запускався, що вимикає сигнали UEFI ... Вам просто запропоновано ввести пароль з вашого BIOS? Якщо ви відключите безпечне завантаження в BIOS, чи працює він без підказки?
Доріан
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.