boot sécurité chiffrement initialisation du système
efi-updatevar
Outil de mise à jours des variables
OPTIONS
-a Ajoute une valeur à une variable au lieu de la remplacerUtiliser la liste de signature EFI au lieu de mises à jours signées
-b «binfile Ajoute le hash du fichier spécifié à la liste de signature
-f file Ajoute ou remplace le fichier de clé (.esl ou .auth) à var
-c file Ajoute ou remplace le certificat x509 à var
-g guid guid optionnel pour le certificat x509
-k key Fichier de clé secrète pour autoriser les mises à jours en User Mode
-d list[-entry] Supprime la liste de signature spécifiée, ou simplement une entrée dans la liste
Exemples
Supposons vos propres clé PK.auth et noPK.auth, les sortir du système en mode user:efi-updatevar -f noPK.auth PK
puis les replacer:
efi-updatevar -f PK.auth PK
Ajouter le hash de bin.efi à db en mode setup:
efi-updatevar -b bin.efi db
Ajouter une liste de signature EFI à db en mode setup:
efi-updatevar -a -e append.esl db
Ajouter votre propre clé KEK en mode user:
efi-updatevar -a -c KEK.crt -k PK.key KEK
Ajouter le certificat DB.crt à db en mode user:
efi-updatevar -a -c DB.crt -k KEK.key db
Remplacer l'ancienne clé de plateforme avec une nouvelle:
efi-updatevar -c newPK.crt -k PK.key db
Supprimer la clé privée, basculant du mode user au mode setup:
efi-updatevar -d 0 -k PK.key PK
Et place la clé privée de nouveau (en mode setup):
efi-updatevar -c PK.crt -k PK.key PK