システムバックアップソフト徹底比較30 (975レス)
システムバックアップソフト徹底比較30 http://egg.5ch.net/test/read.cgi/software/1710396341/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
637: 名無しさん@お腹いっぱい。 [sage] 2025/03/31(月) 18:45:58.79 ID:hgfN34sf0 >>632 それはSecure Boot時のGrubの仕様だよ 詳しくはこれが参考になるかな Secure Boot時にも対応出来るようです https://www.ventoy.net/en/doc_secure.html http://egg.5ch.net/test/read.cgi/software/1710396341/637
638: 名無しさん@お腹いっぱい。 [sage] 2025/03/31(月) 19:59:22.53 ID:xMZsiq3+0 >>637 そういう話じゃないよ Ventoyが対応してもISOの方も対応しないと起動しないと思う rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって 新しめの環境でもSecureBootが起動できるようになった https://github.com/rescuezilla/rescuezilla/releases/tag/2.6 Updated the UEFI Secure Boot shim package to v1.58 after a Windows 11 update revoked older shims by incrementing the minimum "SBAT generation"(#525)
This fixes any "SBAT self-check failed" errors to ensure Rescuezilla continues boot on UEFI Secure Boot enabled systems which require the latest "SBAT generation" This also fixes the "revoked UEFI bootloader" message warning when creating a bootable USB stick using Rufus http://egg.5ch.net/test/read.cgi/software/1710396341/638
639: 名無しさん@お腹いっぱい。 [sage] 2025/03/31(月) 21:07:21.10 ID:hgfN34sf0 おわかりになられていないようで・・・w Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです ここにまずUEFIのデジタル署名がないとブート拒否されます その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です これがSecure Bootですよ Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです 昔はSecure Bootだとエラーになっていたんですよね 知った風にしない方がいいですよ http://egg.
5ch.net/test/read.cgi/software/1710396341/639
640: 名無しさん@お腹いっぱい。 [sage] 2025/03/31(月) 21:10:29.81 ID:hgfN34sf0 >その後はブートマネージャー含めてドライバーにもUEFIのデジタル署名が必要です この方が解り易いかな http://egg.5ch.net/test/read.cgi/software/1710396341/640
641: 名無しさん@お腹いっぱい。 [sage] 2025/03/31(月) 23:39:54.44 ID:hgfN34sf0 再度調べてみましたがRufusの場合にはbootx64.efiから\EFI\Rufus\ntfs_x64.efiへと直接リンクさせているようですね その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです http://egg.5ch.net/test/read.cgi/software/1710396341/641
642: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 00:10:49.37 ID:7MBhBCFc0 >>639 >Linuxであればgrubx64.efiです 間違い linuxはshimブートローダーをその前に挟む https://eset-info.canon-its.jp/files/user/malware_info/images/special/230502/11.jpg マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている 結局君がわかってないだけ http://egg.5ch.net/test/read.cgi/software/1710396341/642
643: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 00:52:43.41 ID:44P2ofaM0 UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ ちゃんとした知識を持ちましょうね http://egg.5ch.net/test/read.cgi/software/1710396341/643
644: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 00:57:55.56 ID:44P2ofaM0 きみはとかいつも言っているおまえは運営のノータリンバカだろうよ 出しゃばらなくていいからちゃんとした知識を持てよな http://egg.5ch.net/test/read.cgi/software/1710396341/644
645: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:02:09.24 ID:7MBhBCFc0 そのBOOTX64.EFIがresucezillaをはじめlinuxでは問題になっているshimなんだから >642であってるんだよなあ http://egg.5ch.net/test/read.cgi/software/1710396341/645
646: 名無しさん@お腹いっぱい。 [] 2025/04/01(火) 01:10:28.20 ID:44P2ofaM0 合ってないよ Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな 本体マシンが変更になるとまた同じエラーメッセージを発するようになっている 要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う http://egg.5ch.net/test/read.cgi/software/1710396341/646
647: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:12:02.51 ID:44P2ofaM0 >Secure Bootを可能にしているようだな http://egg.5ch.net/test/read.cgi/software/1710396341/647
648: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:20:10.61 ID:44P2ofaM0 セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな だからその後のgrub側で対処しているんだろうよ Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ http://egg.5ch.net/test/read.cgi/software/1710396341/648
649: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:39:50.33 ID:7MBhBCFc0 >>646 まだ全然わかってない https://github.com/ventoy/Ventoy/issues/2947 Ventoyでも同じ問題があって上記がそれ その対策をしたのが https://github.com/ventoy/Ventoy/releases/tag/v1.1.00 いい加減にしてほしいわ http://egg.5ch.net/test/read.cgi/software/1710396341/649
650: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 01:55:10.50 ID:44P2ofaM0 それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか? 確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね? http://egg.5ch.net/test/read.cgi/software/1710396341/650
651: 名無しさん@お腹いっぱい。 [] 2025/04/01(火) 02:23:45.70 ID:73Jf3Bwv0 難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな? http://egg.5ch.net/test/read.cgi/software/1710396341/651
652: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 03:11:25.05 ID:44P2ofaM0 Ventoyのブート領域にはルートにこんなファイルがある \ENROLL_THIS_KEY_IN_MOKMANAGER.cer https://whileint.com/ja/tech/blog/ventoy-secure-boot/ https://github.com/hakuna-m/wubiuefi/wiki/MOKManager しかし、ためになるねぇ http://egg.5ch.net/test/read.cgi/software/1710396341/652
653: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 03:12:07.96 ID:7MBhBCFc0 デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが https://github.com/ventoy/Ventoy/issues/2947 でそれを修正したのがv1.1.00 だから https://www.ventoy.net/en/doc_secure.html これを貼って説明した気になっているのは 全然それと別の問題なのかがわかってない証拠。 http://egg.5ch.net/test/read.cgi/software/1710396341/653
654: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 03:26:42.84 ID:44P2ofaM0 https://github.com/hakuna-m/wubiuefi/wiki/MOKManager MOKとは何ですか? MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。 あなたは実際のところ何もわかっていないようですね http://egg.5ch.net/test/read.cgi/software/1710396341/654
655: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 04:15:10.79 ID:44P2ofaM0 >マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている 何故マイクロソフトが関係あるのでしょうか? UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね? だったらLinuxオンリーの人達には全く関係ないことですよね http://egg.5ch.net/test/read.cgi/software/1710396341/655
656: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 04:49:45.61 ID:44P2ofaM0 https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。
こう言う事でこの説明がブートローダーであるbootx64.efiでしょ WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな http://egg.5ch.net/test/read.cgi/software/1710396341/656
657: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 04:53:17.99 ID:9PPCzRTB0 なんのスレだよ http://egg.5ch.net/test/read.cgi/software/1710396341/657
658: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 05:18:01.42 ID:44P2ofaM0 https://docs.redhat.com/ja/documentation/red_hat_enterprise_linux/8/html/managing_monitoring_and_updating_the_kernel/enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot#enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot 4.マシンを再起動します。 shim ブートローダーは、保留中の MOK キー登
録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。 \EFI\BOOT\MokManager.efi Ventroyにも確かにあるわ http://egg.5ch.net/test/read.cgi/software/1710396341/658
659: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 05:25:05.91 ID:44P2ofaM0 >>657 バックアップソフトのPEも含めたブートスレだろうよ 最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ バカはどうせわからないんだから変なネタを上げない方がいいぞw http://egg.5ch.net/test/read.cgi/software/1710396341/659
660: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 05:26:43.90 ID:9PPCzRTB0 シーザーを読むのにシーザーである必要はない http://egg.5ch.net/test/read.cgi/software/1710396341/660
661: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 12:10:29.58 ID:7MBhBCFc0 >UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね? そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。 >だったらLinuxオンリーの人達には全く関係ないことですよね あるカテゴリーに関係ない人がいることはどうでもよくて、 関係ある人がいることが問題なんだが。 LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば それを当てれば問題が
起きる。 バックアップソフトはLiveメディアをLinuxベースのツールで使うこともあるので、 Windowsユーザーであってもかかわる問題。 http://egg.5ch.net/test/read.cgi/software/1710396341/661
662: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 15:49:08.27 ID:44P2ofaM0 「Verfication failed:(0x1A)Security Violation」 \EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになる
ので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes UEFI Secure Bootデータベース・キー(DB) 多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサ
ードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。 Machine Owner Key (MOK) DBXと同等で、このキー・タイプはブート・ローダーや他のEFI実行可能ファイルを署名し、個々のプログラムに対応
するハッシュを格納するためにも使用できます。MOKはセキュア・ブートの標準部分ではありません。ただし、ShimおよびPreLoaderプログラムでは、キーとハッシュを格納するために使用されます。MOK機能は、新しく生成されたキー・ペアと、それらで署名されているカーネル・モジュールをテストするための理想的な方法です。MOKキーはMOKデータベースに格納されます。MOKデータベースについてを参照してください。 http://egg.5ch.net/test/read.cgi/software/1710396341/662
663: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 16:08:39.48 ID:44P2ofaM0 仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw http://egg.5ch.net/test/read.cgi/software/1710396341/663
664: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 16:46:14.28 ID:44P2ofaM0 >MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。 このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる 詳しくはネット上にも書かれていないようだ http://egg.5ch.net/test/read.cgi/software/1710396341/664
665: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 20:23:50.84 ID:7MBhBCFc0 >>654 何のためにMOKがあると思ってるんだ? それさえわかってない あれだけ連投してなにもわかってないんだからなあ… http://egg.5ch.net/test/read.cgi/software/1710396341/665
666: 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 23:41:45.06 ID:7MBhBCFc0 まとめ VentoyはSecure Boot時において ・shim(Secure Bootの仲介プログラム)をまず起動し ・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動 大まかにこの流れをたどり MokManagerでMOKを登録するの手順の解説が >637の貼ったURLであるが >632の内容は Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、 shimが起動してからMokManagerが起動することが前提の>637のURLの話は 一切関係のない話だ
し参考にならない。 実際は本人が何もわかっていなかった案件。 Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。 https://github.com/ventoy/Ventoy/issues/2947 http://egg.5ch.net/test/read.cgi/software/1710396341/666
667: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 01:09:41.26 ID:Ep/yh/Gl0 >>664 答えはなんじゃろなってのがひとつ >UEFI Secure Bootデータベース・キー(DB) >ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。 早速その説明だと矛盾していますよw 他人の土俵で知ったような説明をするのは止めて下さいねw http://egg.5ch.net/test/read.cgi/software/1710396341/667
668: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 01:29:37.13 ID:Ep/yh/Gl0 チャーテル on Nov 6, 2024 ·tschertelによって編集されました Redditで機能する良い解決策を見つけました: Ubuntuの代わりにFedora41を使用しました。 最新のUbuntuデスクトップISOをダウンロードします。 ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。 BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。 VentoyEFIの/EFI/BOOTにあるgrub.efiの名前をgrubx64.efiに変更します。 再起動すると
、機能するはずです。 すでに投稿されているソリューションに加えて、リストされているfedoraパッケージではなく、UbuntuISOからファイルをコピーできます(情報については、この投稿に感謝します) この投稿を参考にするとあなたがその偉そうに書いているshimの実体はBOOTX64.efとmmx64.efiとgrubx64.efiだと思いませんか? それとgithub.comにいる一部の人は信用出来ますが、外野の人間はこのスレと同等で書かれている内容は信用出来ませんよねw http://egg.5ch.net/test/read.cgi/software/1710396341/668
669: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 02:08:22.74 ID:Ep/yh/Gl0 >Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、 これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、 デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ 何か言っている事がいつも矛盾しているんですよねw http://egg.5ch.net/test/read.cgi/software/1710396341/669
670: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 04:04:13.79 ID:Ep/yh/Gl0 rescuezilla-2.5.1-64bit.noble.iso の中身になります \EFI\BOOT BOOTIA32.EFI BOOTx64.EFI grubx64.efi 仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね http://egg.5ch.net/test/read.cgi/software/1710396341/670
671: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 04:19:40.20 ID:Ep/yh/Gl0 そもそも疑問なんだが 1,414,330,368バイト この程度の容量のものをRufus経由でブートする必要があるのか? Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ http://egg.5ch.net/test/read.cgi/software/1710396341/671
672: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 04:25:54.04 ID:Ep/yh/Gl0 >>632 >>638 明らかにおま環要素が強いものをさぞ一般的な不具合のようにそれらのリンクを偉そうに貼り付けるってのはどうなのよ? 自分では全く未検証なのに単純にググって来たとしか思えないぞ http://egg.5ch.net/test/read.cgi/software/1710396341/672
673: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 04:36:38.78 ID:Ep/yh/Gl0 まあいいからもう現れるんじゃないぞw http://egg.5ch.net/test/read.cgi/software/1710396341/673
674: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 06:43:37.62 ID:Ep/yh/Gl0 現行のrufus-4.6.exeとrescuezilla-2.5.1-64bit.noble.isoの組み合わせでUSBメモリを作成しました 別に何のエラーメッセージも表示されずに普通に生成されましたね 面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです 遅過ぎるので障害と言えば言えるでしょうかね http://egg.5ch.net/test/read.cgi/software/1710396341/674
675: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 08:02:46.02 ID:OyddWEwR0 >>667 それのどこが矛盾してるのか 一つはマイクロソフトがWindows側のローダーなどで使っている もう片方をマイクロソフトがshimに使っているだけの話 >>669 >>672 実際にとある起動するするしないのはなしではなく shimが古いことによる問題があるから原理的に起動しない(SBATが更新されていれば)といっている 矛盾しないよ 理解力ないね >>670 SBATが更新されていなければ起動するわなw >>671 https://github.com/ventoy/Vento
y/issues/135 Ventoyの作者自身が書いているが VentoyをつかってイメージをブートするとSecure Bootがバイパスされる なので起動するのは当たり前 問題はVentoyを使っていればバイパスされるのでセキュリティ的に意味がない http://egg.5ch.net/test/read.cgi/software/1710396341/675
676: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 08:04:29.84 ID:OyddWEwR0 >>674 SBATが更新されない環境で起動してもいみがないよ。 やっぱり意味わかってないなww http://egg.5ch.net/test/read.cgi/software/1710396341/676
677: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 08:38:11.84 ID:Ep/yh/Gl0 >>674 もちゃんと見なよ 偉そうにしていないで >>664 の答えはなんじゃろなってのがひとつ http://egg.5ch.net/test/read.cgi/software/1710396341/677
678: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 09:17:34.33 ID:Ep/yh/Gl0 第444回 Ubuntuにおけるセキュアブートの仕組み https://gihyo.jp/admin/serial/01/ubuntu-recipe/0444 そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。 Microsoft Windows Production PCA 2011(PCAファイルへのリンク) Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク) はい ここから読んでね 内容をわかっている
人が結構と詳しく書いています ここで言っている後者のは、PCR7 バインド不可になるものと関係していますよね あなたは以前どこかのスレでこの内容に関わっていてデタラメ放題でしたねw http://egg.5ch.net/test/read.cgi/software/1710396341/678
679: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 09:40:02.41 ID:OQadtBv/0 こりゃきつい こりゃきついわ http://egg.5ch.net/test/read.cgi/software/1710396341/679
680: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 10:37:44.05 ID:Ep/yh/Gl0 https://github.com/ventoy/Ventoy/issues/135 ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました 全くそういうわけではありません。 Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。 Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。 したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0
.XXである理由です。 比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。 読んでは見たがそもそも日付が古過ぎ それとデタラメを書き過ぎ このスレと一緒だわw 現バージョンはこれ Ventoy2Disk.exe 2025年2月24日、20:21:26 http://egg.5ch.net/test/read.cgi/software/1710396341/680
681: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 12:17:18.75 ID:OyddWEwR0 >>678 誰かと勘違いしてるね 恥ずかしいww その二つの鍵の話は >667への回答で論破済み >>680 直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ そして古さは何も否定しないよ 君が否定したいなら Ventoyのアップデートのどこで○○がどう変わっているから今は違うと指摘すればいいだけ それができないから古いってレッテル張りしてるんでしょ 実際に変わってないから指摘できない ひどい奴だな そもそも
そのisue、Openだから未解決 そんなことも知らないでレッテル張りしてるのかww http://egg.5ch.net/test/read.cgi/software/1710396341/681
682: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 15:26:38.25 ID:Ep/yh/Gl0 ダメだこいつは 何も理解しやしない もう来んなよ バカが http://egg.5ch.net/test/read.cgi/software/1710396341/682
683: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 15:32:28.72 ID:Ep/yh/Gl0 もう嫌なので誰かこのバカに意見してやってくれ 流石にバカだよな http://egg.5ch.net/test/read.cgi/software/1710396341/683
684: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 17:17:55.42 ID:Ep/yh/Gl0 Ubuntuの起動時に SBAT self-check failed:Security Policy Vioration のエラーが出てしまう際の解決策 https://qiita.com/yutorimatsugami/items/fd015175258487825e98 >>676 >SBATが更新されない環境で起動してもいみがないよ。 これへの反論です 仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ 全然わかっていないのはあなたの方でしょうw それと単語だけ出すのは止めなさいよ 関連しているものの連携を理解していない証拠です それ
とあなたが得意気煮出して来るshimですが >>678 のリンク先に書いてあるshimブートローダーの事だと考えていいですか? だったら既に認識が間違っているのに気付いているはずですよねw http://egg.5ch.net/test/read.cgi/software/1710396341/684
685: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 17:23:33.26 ID:Ep/yh/Gl0 >>681 >667への回答で論破済み 何を論破しているのか さっぱりわからないので詳しく説明してくれよ http://egg.5ch.net/test/read.cgi/software/1710396341/685
686: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 17:55:11.88 ID:Ep/yh/Gl0 そもそも >>632 の書き込みはgithubからのパクリネタだろうし、 偉振って書きたかっただけではないのか? http://egg.5ch.net/test/read.cgi/software/1710396341/686
687: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 18:01:40.90 ID:Ep/yh/Gl0 >>676 なに?VMware環境とかだとSBATがWindowsUpdateで更新されないのか? 実環境のWin11でもブートしてみたが同じ結果だってけどなw http://egg.5ch.net/test/read.cgi/software/1710396341/687
688: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 20:15:04.33 ID:Ep/yh/Gl0 >>678 そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。 Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク) これでひとつ思い出した shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません 私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います RufusとRescuezilla共にね もう
ひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です 区別して下さい http://egg.5ch.net/test/read.cgi/software/1710396341/688
689: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 20:58:10.61 ID:Ep/yh/Gl0 >>681 >直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ 拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな http://egg.5ch.net/test/read.cgi/software/1710396341/689
690: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 22:26:46.75 ID:3r8RPv1e0 ひとりでいつまでやるんだ? http://egg.5ch.net/test/read.cgi/software/1710396341/690
691: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 22:29:06.57 ID:OyddWEwR0 >>682,683 負け惜しみしかいえないw >>684 何の説明にもなってないなww 現に君がはっているURLで起きてる事象だよ それがventoyuserにもおきてフォーラムで報告があり それの対策にshimを修正したとある いい加減にしろよ >>685 >何が矛盾してるのかさえ説明できない○○に言っても仕方がないな http://egg.5ch.net/test/read.cgi/software/1710396341/691
692: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 22:29:28.96 ID:OyddWEwR0 >>687 SBAT確認してみww おま環 >>688 Ventoyのshimブートローダーへの署名も同じ方法 まだ理解できてないのかよww >>689 だから君が否定する条件書いたでしょ >681 http://egg.5ch.net/test/read.cgi/software/1710396341/692
693: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 23:08:31.39 ID:Ep/yh/Gl0 何台か確認した結果、BIOSのUEFIにおま環があるようだな セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある Intel CPUでAMI BIOSのものにはあった Linux系だとこいつが有効化されていないとブートしないよな これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな? 現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが 問題なくSecure Bootで起動しました
のでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです ブートしないって言う人はSecure Bootの項目を見直して下さい 現バージョンのVentoyで最初のエラー画面が表示されないで拒否画面になってしまう人もおま環ですね http://egg.5ch.net/test/read.cgi/software/1710396341/693
694: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 23:14:32.05 ID:Ep/yh/Gl0 もう一度書くよ おまえは何もわかっていないのがよく分かったのでもう相手にしないよw http://egg.5ch.net/test/read.cgi/software/1710396341/694
695: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 23:29:58.50 ID:OyddWEwR0 >Linux系だとこいつが有効化されていないとブートしないよな ○○まるだし それが原因ならSBAT適用を削除して動くようになるわけないだろww それにエラーメッセージがそもそも違うしな >>694 どうわかってないのかを書けよwwおまえがわかってないだけだろ Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww http://egg.5ch.net/test/read.cgi/software/1710396341/695
696: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 23:33:54.43 ID:Ep/yh/Gl0 短文のバカw http://egg.5ch.net/test/read.cgi/software/1710396341/696
697: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 23:34:17.78 ID:OyddWEwR0 自己紹介乙 http://egg.5ch.net/test/read.cgi/software/1710396341/697
698: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 00:01:34.50 ID:LmfDFyXp0 その項目があって無効になっているとRufusもSecure Boot時にはエラーメッセージが発生してストップしますね http://egg.5ch.net/test/read.cgi/software/1710396341/698
699: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 00:05:39.89 ID:neDPEm+v0 そうSBATの環境関係ないんだよね それなのに混ぜる○○ http://egg.5ch.net/test/read.cgi/software/1710396341/699
700: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 01:26:40.83 ID:LmfDFyXp0 セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるUEFIファームだと デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、 Microsoft Windows Production PCA 2011のみの署名が有効化されます つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある \efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります 調べたらこんな事になっていますね http://egg.5ch.net/test/read.cgi/software/17103
96341/700
701: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 01:52:43.67 ID:LmfDFyXp0 Windows Server で PCR7 の構成が "バインド不可" と表示される https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible OS上での話しとなりますがこれとの関連項目です http://egg.5ch.net/test/read.cgi/software/1710396341/701
702: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 02:55:01.55 ID:LmfDFyXp0 2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc 大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の
原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。 だとよw http://egg.5ch.net/test/read.cgi/software/1710396341/702
703: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 03:13:39.87 ID:LmfDFyXp0 Ventoyの場合にはUEFIの署名がUEFIファームのテーブル内に存在していない場合に、 >>658 の処理が実行可能な画面を表示するって事になるな どの部分になるかはその先生が解説してくれると思うw 別マシン上だとまた表示されるんだからな・・・ http://egg.5ch.net/test/read.cgi/software/1710396341/703
704: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 04:50:22.54 ID:neDPEm+v0 >>702 意味わかってる? SBAT確認してみww が正しかったという事だな http://egg.5ch.net/test/read.cgi/software/1710396341/704
705: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 05:04:12.28 ID:neDPEm+v0 >>703 >658で自身で書いた意味がまだ分かっていなさそう そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので shimがロードされている前提なんだよ つまりshimの署名検証がすんではじかれなかったらそうなる >666のまとめ通り http://egg.5ch.net/test/read.cgi/software/1710396341/705
706: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 11:30:10.14 ID:3aF++OwQ0 え?なにこれ、まだやんの? http://egg.5ch.net/test/read.cgi/software/1710396341/706
707: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 12:25:14.49 ID:frc+gUG20 レスバが気になって夜も寝られないんだろう http://egg.5ch.net/test/read.cgi/software/1710396341/707
708: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 14:37:48.38 ID:4DQhGyO70 ID真っ赤になるまで書いてるのはただのガキだろ 相手が間違ってるの解ってるんだったらほっときゃいいのに それで不利益被ろうが自分のは関係ない話だろ http://egg.5ch.net/test/read.cgi/software/1710396341/708
709: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 15:12:20.70 ID:LmfDFyXp0 Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います >>704 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ おまえが一度だけ成功し
ていたとしても複数の環境で確認しないとそれが正しいとは言えないよな おまえはいつもそうだからダメなんだよ 結局のところ理屈がわかっていないググりバカだ http://egg.5ch.net/test/read.cgi/software/1710396341/709
710: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 15:13:23.65 ID:LmfDFyXp0 Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います >>704 それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則 Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ おまえが一度だけ成功して
いたとしても複数の環境で確認しないとそれが正しいとは言えないよな おまえはいつもそうだからダメなんだよ 結局のところ理屈がわかっていないググりバカだ http://egg.5ch.net/test/read.cgi/software/1710396341/710
711: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:11:29.98 ID:LmfDFyXp0 Secure Boot Advanced Targeting (SBAT) そのあんたが書く(SBAT)の単語がどうにも気に食わない こいつ自身もよく分かっていないようなので以下を追記します https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb SBATステータスの検証 Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されてい
ます。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。 http://egg.5ch.net/test/read.cgi/software/1710396341/711
712: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:29:43.75 ID:GKPIib6q0 スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ もう誰も見ていないのにw http://egg.5ch.net/test/read.cgi/software/1710396341/712
713: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:34:21.31 ID:LmfDFyXp0 後から来た人が見て興味を持ったらそれだけでいいので書いている 誰かの役に立つかもしれないしな おまえとは違うよw http://egg.5ch.net/test/read.cgi/software/1710396341/713
714: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 17:42:32.39 ID:LmfDFyXp0 >>666 まとめ これと照らし合わせて読んだらこのまとめの内容ってどうなんだろうな? あんたは偉そうだけどね http://egg.5ch.net/test/read.cgi/software/1710396341/714
715: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:02:11.78 ID:LmfDFyXp0 要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな 2025/03/10(月) 書き込んだ日付がこのようになっているので、 俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso このバーションの日付は以下のようになっている \casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01 これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、 クリーンインストールをしている24H2などでは何の問題もなかっ
た 古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな http://egg.5ch.net/test/read.cgi/software/1710396341/715
716: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:18:11.79 ID:LmfDFyXp0 そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな その上で苦情を言っているのが現れている WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか? http://egg.5ch.net/test/read.cgi/software/1710396341/716
717: 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:40:36.80 ID:neDPEm+v0 >>709 また他人と勘違いしてる 妄想が過ぎるね >>715 間違っていない まーだわかってないのか 検証するならSBAT当てて検証しなきゃ意味がないでしょ >>716 windowsオンリーのシステムでも サルベージ関係のツールはlinuxベースの物を使う場合があるぐらいわかるよね SecureBoot切ったらいいというのは事実だがSecureBootが何のためにあるか考えれば userによっては切りたくないという心理も当然 ventoyのshimの署名がマイクロソフトの署名だって
わかったのなら ちゃんとごめんなさいしろよ http://egg.5ch.net/test/read.cgi/software/1710396341/717
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 258 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.062s