Apparence
Uubu.fr

Les systèmes Linux, l’open source, les réseaux, l’interopérabilité, etc.
« Il vaut mieux viser la perfection et la manquer que viser l’imperfection et l’atteindre. » (Bertrand Arthur William RUSSEL)
27 May 2016

htmlpdflatexmanmd

boot sécurité chiffrement           initialisation du système


efi-updatevar

efi-updatevar

Outil de mise à jours des variables

OPTIONS

-a Ajoute une valeur à une variable au lieu de la remplacer
Utiliser la liste de signature EFI au lieu de mises à jours signées
-b «binfile› Ajoute le hash du fichier spécifié à la liste de signature
-f ‹file› Ajoute ou remplace le fichier de clé (.esl ou .auth) à ‹var›
-c ‹file› Ajoute ou remplace le certificat x509 à ‹var›
-g ‹guid› guid optionnel pour le certificat x509
-k ‹key› Fichier de clé secrète pour autoriser les mises à jours en User Mode
-d ‹list›[-‹entry›] Supprime la liste de signature spécifiée, ou simplement une entrée dans la liste

Exemples

Supposons vos propres clé PK.auth et noPK.auth, les sortir du système en mode user:
efi-updatevar -f noPK.auth PK
puis les replacer:
efi-updatevar -f PK.auth PK
Ajouter le hash de bin.efi à db en mode setup:
efi-updatevar -b bin.efi db
Ajouter une liste de signature EFI à db en mode setup:
efi-updatevar -a -e append.esl db
Ajouter votre propre clé KEK en mode user:
efi-updatevar -a -c KEK.crt -k PK.key KEK
Ajouter le certificat DB.crt à db en mode user:
efi-updatevar -a -c DB.crt -k KEK.key db
Remplacer l'ancienne clé de plateforme avec une nouvelle:
efi-updatevar -c newPK.crt -k PK.key db
Supprimer la clé privée, basculant du mode user au mode setup:
efi-updatevar -d 0 -k PK.key PK
Et place la clé privée de nouveau (en mode setup):
efi-updatevar -c PK.crt -k PK.key PK